Google Chome y sus ordenes Comandos about:


En el sitio maty1206linuxeando.com publicaron una serie de comando About del novedoso Google Chromo





about: muestra la información de la versión.
about:version similar al anterior.
about:cache muestra el contenido de la caché.
about:plugins muestra información sobre los plugins instalados.
about:memory muestra estadísticas de las webs y los plugins que consumen más memoria (se puede acceder también desde el administrador de tareas de Google Chrome).
about:shorthang la pestaña se cuelga durante un instante.
about:crash la pestaña se cuelga, mostrando el simpático icono de la pestaña triste que pudimos ver en el cómic de presentación de Google Chrome.
about:internets huevo de pascua
about:dns información sobre las consultas a las DNS, como tiempo requerido para la consulta de cada dominio o la cantidad de tiempo que hace de la consulta.
about:network herramientas para comprobar el rendimiento de la red.
about:stats valores para variables internas del navegador. El subtitulo de la página es “Shhh! This page is secret!”
about:histograms histogramas con los valores de distintas variables.

Y otros comandos que no son about:
chrome-resource://about/ similar a about:
chrome-resource://favicon/ muestra el favicon de la página actual como texto plano.
chrome-resource://inspector/inspector.html muestra una ventana vacía del inspector (herramienta para inspeccionar elementos de páginas web. Haz clic sobre un área cualquiera de una web y selecciona “Inspeccionar elemento”).
chrome-resource://new-tab/ crea una nueva pestaña.
chrome-resource://thumb/ muestra el thumbnail de la página actual como texto plano
view-cache: similar a about:cache

Fuente:
http://www.maty1206linuxeando.com/



Otras noticias de interés:

Phishings en la nube y el robo a un ladrón
Fernando Braquehais de S21sec e-crime muestra en el sitio http://blog.s21sec.com las caraterísticas de un novedoso kit de phishing que a su vez roba al que lo usa....
Se descubre una nueva vulnerabilidad en Windows 7 y Server 2008 R2
Sólo un día después de que Microsoft emitiera su actualización mensual de seguridad con parches para cubrir una docena de vulnerabilidades de su software, un investigador especializado en seguridad ha descubierto un nuevo fallo. En concreto, en l...
Síndrome de visión informática, la nueva enfermedad 2.0
El uso constante de computadoras, celulares y otros dispositivos móviles representa un riesgo para la salud ocular....
La CIA lee tu twitter
Infobae.com coloca este titulo amarillista (La CIA lee tu twitter), Central Intelligence Agency de los Estados Unidos invirtió en Visible Technologies, un programa especializado en espiar la web 2.0...
Desventajas del software ilegal y algunos consejos
Abundan los ejemplos de lo problemático que puede resultar ahorrarse dinero, no importa cuanto, al arriesgarse a usar software ilegal. En todos los casos uno va a tener problemas en el corto, mediano o largo plazo....
Falta de protección de datos atenta a nuestra intimidad
En plena era de la información, la seguridad se ha convertido en un asunto vital no sólo para las empresas sino también para el ciudadano de a pie. El hecho de estar conectados en cualquier momento y lugar hace visible todos nuestros movimientos y...
Black Hat:Hackear PIN iPhone solo en 18 minutos
Una de las características más notorias del iPhone es que la mayoría de sus usuarios usan una combinación de 4 caracteres o PIN para evitar acceso no autorizado a su celular. Este tipo de medida de seguridad ya ha sido criticada porque la gente e...
Un malware muy (poco) profesional
Uno de los falsos mitos respecto a los códigos maliciosos, es que para desarrollar uno de estos, es necesario ser un genio en la programación, un loco de las computadoras y la seguridad, un ser con muchas capacidades para escribir códigos capaces ...
Cómo convertir Google en un Napster personal y gratuito
Vía Life Hacker indican cómo convertir Google en una especie de Napster personal y gratuito. Se trata únicamente de teclear la siguiente instrucción en el buscador:...
Noticias de celebridades atrae a cybercrooks
El mundo se sorprendió por la noticia de la repentina muerte de Michael Jackson y de la bella actriz Farrah Fawcett. Escritores de malware y los spammers se aprovechan de estas grandes noticias, para comenzar la distribución de descargas maliciosas...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • about
  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chome
  • chrome
  • cifrado
  • comandos
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • google
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • ordenes
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra