Inicio » Archivo de mensajes
http://4.bp.blogspot.com/_vLAatdruclo/S6mZUi9qxAI/AAAAAAAABYU/Q7c9UTM9JME/s320/hip.jpg

Platinum Hide IP v3.0.5.2
English | Medicina Incl. | 3.46 MB

¿Te preocupa el materia de la privacidad en internet? ¿Quieres encubrir tu IP mientras navegas?
Con Hide IP lo conseguirás simplemente con entender el programa activo mientras navegas por internet (un icono en la barra de tareas nos lo indicará).
Activando Hide IP consigues: Evitar que las webs que visitas te monitoricen a través de tu IP fija, evitar que tu información particular sea usada para que te envíen Spam, interceder tu PC del ataque de hackers,…
El programa no sólo muestra una IP diferente, sino que esta se modifica (automática o manualmente) mientras navegamos para evitar un seguimiento.


http://freakshare.com/Platinum.Hide.IP.v3.0.5.2.
O
... SEGUIR LEYENDO >>»

Vistas: 975 | Agregado por: ricardometal06 | Fecha: 2010-12-02 | Comentarios (0)

http://www.schrankmonster.de/wp-content/uploads/2010/01/godmode.jpg
Windows 7 ha ido ganando adeptos a gran velocidad, y esta es una razón por la cual los usuarios exigentes, esperan algún truco para mejorar y facilitar el uso de este sistema operativo.

Recientemente se ha descubierto un truco con el cual creando una carpeta cualquiera y poniendole un nombre específico, esta se convierte en un "mega panel de control” donde pueden entrar para modificar opciones del sistema operativo.

Estos son los pasos a seguir para crear el Modo Dios (God Mode) en Windows 7 y en vista :

Primero comenzamos creando una carpeta (click derecho —> Nuevo —> Carpeta).

Posteriormente cambian el nombre a la carpeta al siguiente:

GodMode.{ED7BA470-8E54-465E-825C-99712043E01C}


Instantaneamente cambiará el icono de carpeta a uno de estilo panel de control, que al entrar en él, podras cambiar opciones complicadas de acceder normalemente.

Vistas: 1042 | Agregado por: ricardometal06 | Fecha: 2010-11-25 | Comentarios (0)

http://www.enzofava.com/wp-content/uploads/2010/05/virus-linux.jpg
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la  COMPUTADORA , sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan ARCHIVOS EJECUTABLES  por otros infectados con el CODIGO de este. Los virus pueden destruir, de manera intencionada, los DATOS  almacenados en un ORDENADOR , aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

Adware
Adware es un software que visualiza en pantalla banners o ventanas emergentes con mensajes publicitarios adicionales a la funcionalidad en sí. Normalmente, la aparición de esta publicidad no puede desactivarse y por lo tanto casi siempre es visible. Ya los datos de conexión permiten sacar muchas conclusiones sobre el comportamiento de utilización y son problemáticos desde el punto de vista de la protección de datos.

Backdoors

Un backdoor (en español: puerta trasera) es capaz de entrar en un PC saltándose la seguridad de acceso. Un programa que se ejecuta de manera oculta otorga al atacante en la mayoría de los casos derechos prácticamente ilimitados. Con el backdoor se pueden espiar los datos personales del usuario, pero se uti ... SEGUIR LEYENDO >>»
Vistas: 2303 | Agregado por: ricardometal06 | Fecha: 2010-11-20 | Comentarios (0)

En estos últimos tiempos se ha explotado la creatividad humana en lo que se refiere a la seguridad en los equipos de informática. Métodos y técnicas de infectar sistemas son los que sobran; entre los mismos tenemos los troyanos informaticos o caballos de troyano.

Obviamente en MaestroHack simplemente nos encargamos de difundir la información general de lo que es un troyano, más no explicaremos técnicas sobre cómo usarlos. Este artículo va dirigido a los que desean ampliar sus conocimientos en  seguridad informatica

Un troyano puede ser considerado como benigno o maligno, pero en sí no es ni un virus ni una  amenaza informatica, simplemente es un programa que por su naturaleza ha sido usado para fines maliciosos. Todo depende del uso que se le vaya a dar, y sus métodos.

Definición de un Troyano informático

Un troyano es un programa que puede considerarse malicioso, en función de su uso, el cual se instala en una computadora, para así permitirle al usuario el control remoto del equipo. Es en este punto donde entra lo negativo de lo que es un troyano informático.

Si un troyano es ins ... SEGUIR LEYENDO >>»

Archivos adjuntos: Imagen 1
Vistas: 1668 | Agregado por: ricardometal06 | Fecha: 2010-11-16 | Comentarios (0)

Ubuntu 10.10
Ubuntu es una distribución de Linux con base en Debian, esta distribución es una de las mas populares y esta diseñada para el usuario medio, cuenta con una gran facilidad de uso y de instalación. Esta distribución esta basada en la filosofía del software libre y de código abierto, de tal manera que cualquier persona es capaz de mejorarlo (siempre y cuando forme parte de la comunidad).
Ubuntu 10.10 es la ultima versión estable de la distribución

Ubuntu se encuentra basado en el eslogan de "Linux para seres humanos" y esta patrocinado por Canonical que se encarga de financiarlo mediante la venta de soporte tecnico y servicios vinculados al sistema en general. Ademas, Canonical apoya y ... SEGUIR LEYENDO >>»
Vistas: 963 | Agregado por: ricardometal06 | Fecha: 2010-11-12 | Comentarios (0)

http://blogs.eurielec.etsit.upm.es/miotroblog/images/mir.jpg

hola Si te cansaste de verte obligado a lo que las estaciónes de televisión cambien de programación llegó  Miro, un software  ... SEGUIR LEYENDO >>»

Vistas: 826 | Agregado por: ricardometal06 | Fecha: 2010-11-08 | Comentarios (0)

Usualmente la palabra "hacker" suele tener una connotación despectiva o negativa, pues se relaciona a acciones ilícitas o a un ciber delito. Por ello, actualmente existen otras denominaciones para mencionar a quienes utilizan sus conocimientos con fines maliciosos, tales como "piratas informáticos” o "hackers de sombrero negro”.

En tanto, quienes ejercen lo que saben con objeto de desarrollar sistemas de seguridad mas avanzados son conocidos como "hackers de sombrero blanco”.

Lo cierto es que el mundo de hoy, donde las tecnologías de la información avanzan a grandes velocidades, es cada vez más vulnerable al ataque de estos individuos.

Como un modo de llevar este tema al debate público, el diario británico Telegraph publicó una lista con los diez hackers más famosos del mundo, describiendo, por supuesto, las hazañas” que lanzaron a estos genios informáticos a la popularidad.

A continuación el singular "Top Ten”:

... SEGUIR LEYENDO >>»

Vistas: 1229 | Agregado por: ricardometal06 | Fecha: 2010-11-02 | Comentarios (0)

  •          Como poner un Nick vacío

 Si te haz dado cuenta cada vez que deseas dejar tu Nick en blanco no se puede, para que esto no te pase de nuevo haz lo siguiente; donde se escribe el Nick dejando presionada la tecla Alt. escribes con el teclado numérico 0160, verás como se crea un vacío en tu Nick.

Vistas: 936 | Agregado por: ricardometal06 | Fecha: 2010-10-30 | Comentarios (0)

Una divertida aplicación web que te permite colocar la foto de quien quieras en los billetes, encontrar monedas de todo el mundo, como: Dólares, Reales, Bolívares, Pesos, Francos, Ienes, Guaraní  y mucho más. El resto lo dejamos a tu imaginación para que puedas crear losfotomontajes divertidos en billetes.

Los pasos son muy sencillos, simplemente selecciónas el billete, luego subes la foto de tu PC y  cuando tengas el resultado final lo guardas.

... SEGUIR LEYENDO >>»

Vistas: 900 | Agregado por: ricardometal06 | Fecha: 2010-10-27 | Comentarios (2)


es una aplicación web  que te permite añadir máscaras, recortar, redimensionar, agregar bordes y reflexión entre muchos otros tratamientos que puedes hacerles a las fotos. Aunque no tengas ningún conocimiento en el tratamiento de imágenes, es muy fácil de usarlo.
... SEGUIR LEYENDO >>»
Vistas: 820 | Agregado por: ricardometal06 | Fecha: 2010-10-27 | Comentarios (1)

« 1 2 3 »