Platinum Hide IP v3.0.5.2 ¿Te preocupa el materia de la privacidad en internet? ¿Quieres encubrir tu IP mientras navegas?
|
Windows 7 ha ido ganando adeptos a gran velocidad, y esta es una razón por la cual los usuarios exigentes, esperan algún truco para mejorar y facilitar el uso de este sistema operativo. Recientemente se ha descubierto un truco con el cual creando una carpeta cualquiera y poniendole un nombre específico, esta se convierte en un "mega panel de control” donde pueden entrar para modificar opciones del sistema operativo. Estos son los pasos a seguir para crear el Modo Dios (God Mode) en Windows 7 y en vista : Primero comenzamos creando una carpeta (click derecho —> Nuevo —> Carpeta).
Posteriormente cambian el nombre a la carpeta al siguiente: GodMode.{ED7BA470-8E54-465E-825C-99712043E01C} Instantaneamente cambiará el icono de carpeta a uno de estilo panel de control, que al entrar en él, podras cambiar opciones complicadas de acceder normalemente. |
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la COMPUTADORA , sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan ARCHIVOS EJECUTABLES por otros infectados con el CODIGO de este. Los virus pueden destruir, de manera intencionada, los DATOS almacenados en un ORDENADOR , aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Adware Adware es un software que visualiza en pantalla banners o ventanas emergentes con mensajes publicitarios adicionales a la funcionalidad en sí. Normalmente, la aparición de esta publicidad no puede desactivarse y por lo tanto casi siempre es visible. Ya los datos de conexión permiten sacar muchas conclusiones sobre el comportamiento de utilización y son problemáticos desde el punto de vista de la protección de datos. BackdoorsUn backdoor (en español: puerta trasera) es capaz de entrar en un PC saltándose la seguridad de acceso. Un programa que se ejecuta de manera oculta otorga al atacante en la mayoría de los casos derechos prácticamente ilimitados. Con el backdoor se pueden espiar los datos personales del usuario, pero se uti ... SEGUIR LEYENDO >>» |
En estos últimos tiempos se ha explotado la creatividad humana en lo que se refiere a la seguridad en los equipos de informática. Métodos y técnicas de infectar sistemas son los que sobran; entre los mismos tenemos los troyanos informaticos o caballos de troyano. Obviamente en MaestroHack simplemente nos encargamos de difundir la información general de lo que es un troyano, más no explicaremos técnicas sobre cómo usarlos. Este artículo va dirigido a los que desean ampliar sus conocimientos en seguridad informatica Un troyano puede ser considerado como benigno o maligno, pero en sí no es ni un virus ni una amenaza informatica, simplemente es un programa que por su naturaleza ha sido usado para fines maliciosos. Todo depende del uso que se le vaya a dar, y sus métodos. Definición de un Troyano informático Un troyano es un programa que puede considerarse malicioso, en función de su uso, el cual se instala en una computadora, para así permitirle al usuario el control remoto del equipo. Es en este punto donde entra lo negativo de lo que es un troyano informático. Si un troyano es ins ... SEGUIR LEYENDO >>» Archivos adjuntos: Imagen 1 |
Ubuntu es una distribución de Linux con base en Debian, esta distribución es una de las mas populares y esta diseñada para el usuario medio, cuenta con una gran facilidad de uso y de instalación. Esta distribución esta basada en la filosofía del software libre y de código abierto, de tal manera que cualquier persona es capaz de mejorarlo (siempre y cuando forme parte de la comunidad). Ubuntu 10.10 es la ultima versión estable de la distribución Ubuntu se encuentra basado en el eslogan de "Linux para seres humanos" y esta patrocinado por Canonical que se encarga de financiarlo mediante la venta de soporte tecnico y servicios vinculados al sistema en general. Ademas, Canonical apoya y
...
SEGUIR LEYENDO >>»
|
hola Si te cansaste de verte obligado a lo que las estaciónes de televisión cambien de programación llegó Miro, un software ... SEGUIR LEYENDO >>» |
Usualmente la palabra "hacker" suele tener una connotación despectiva o negativa, pues se relaciona a acciones ilícitas o a un ciber delito. Por ello, actualmente existen otras denominaciones para mencionar a quienes utilizan sus conocimientos con fines maliciosos, tales como "piratas informáticos” o "hackers de sombrero negro”. En tanto, quienes ejercen lo que saben con objeto de desarrollar sistemas de seguridad mas avanzados son conocidos como "hackers de sombrero blanco”. Lo cierto es que el mundo de hoy, donde las tecnologías de la información avanzan a grandes velocidades, es cada vez más vulnerable al ataque de estos individuos. Como un modo de llevar este tema al debate público, el diario británico Telegraph publicó una lista con los diez hackers más famosos del mundo, describiendo, por supuesto, las hazañas” que lanzaron a estos genios informáticos a la popularidad. A continuación el singular "Top Ten”: |
Como poner un Nick vacíoSi te haz dado cuenta cada vez que deseas dejar tu Nick en blanco no se puede, para que esto no te pase de nuevo haz lo siguiente; donde se escribe el Nick dejando presionada la tecla Alt. escribes con el teclado numérico 0160, verás como se crea un vacío en tu Nick.
|
Una divertida aplicación web que te permite colocar la foto de quien quieras en los billetes, encontrar monedas de todo el mundo, como: Dólares, Reales, Bolívares, Pesos, Francos, Ienes, Guaraní y mucho más. El resto lo dejamos a tu imaginación para que puedas crear losfotomontajes divertidos en billetes. Los pasos son muy sencillos, simplemente selecciónas el billete, luego subes la foto de tu PC y cuando tengas el resultado final lo guardas. |
es una aplicación web que te permite añadir máscaras, recortar, redimensionar, agregar bordes y reflexión entre muchos otros tratamientos que puedes hacerles a las fotos. Aunque no tengas ningún conocimiento en el tratamiento de imágenes, es muy fácil de usarlo. ... SEGUIR LEYENDO >>» |