jueves, 7 de octubre de 2010

Pena de 4 meses de cárcel en el Reino Unido por no revelar la contraseña de cifrado de su ordenador a la policia

La ley británica de Regulación de Poderes de Investigación (RIP Act, Regulation of Investigatory Powers Act) fue muy controvertida durante su discusión y aprobación, pero ahora se ha puesto a prueba por primera vez. Un ciudadano británico de 19 años ha sido condenado a pena de 16 semanas de prisión por no revelar la contraseña de cifrado de su ordenador. La revelación de contraseñas ¿equivale a declarar contra el propio interés, o es una expectativa razonable de la policía en un estado de derecho?
Fuente



Comentario:
COmo dicen un comentario de la noticia, "Tiene derecho a no tener derechos" ... :)

De todas formas en cada pais hay diferentes Leyes que lógicamente deben cumplirse, si bien algunas pueden ser aplicables segun las circunstancias, y en este caso el interfecto está acusado de pedofilia y se supone que en el ordenador oculta pruebas (imagenes) al respecto, por lo que lo protege con una clave de 50 digitos, que dice haber olvidado...

saludos

ms, 7-10-2010

miércoles, 6 de octubre de 2010

La polémica Ley Hadopi ha comenzado a aplicarse en Francia

La polémica Ley Hadopi ha comenzado a aplicarse en Francia por lo que las operadoras de internet locales han enviado el primer aviso de las tres notificaciones que establece la norma, antes de proceder legalmente.

Dicha ley busca regular la descarga ilegal de contenido protegido por copyright a través de internet, por lo que se ha establecido que en caso de ser violada, es decir después del tercer aviso, las autoridades tienen la facultad de cortar el servicio de internet del culpable.

Las autoridades reciben un listado con las direcciones IP sospechosas de las descargas ilegales y éste es elaborado por las agencias que gestionan los derechos protegidos.

Una vez que las autoridades poseen los nombres, estos son enviados a las operadoras para que éstas notifiquen por medio de una carta o un correo electrónico al sospechoso. Éste tiene hasta tres oportunidades para modificar su conducta antes de que su conexión a internet sea cortada.

Hasta el momento la autoridad ha recibido un promedio de 150,000 direcciones IP por día y desde 10,000 de ellas fue descargada música protegida por derechos de autor.

El diario indica que Free es la única operadora que se ha negado a enviar la advertencia por correo electrónico, debido a que considera inseguro este medio. Mientras que Numericable, Bouygues Telecom, SFR y Orange ya han enviado los correos pertinentes.

Un riesgo que enfrentan los usuarios es la rececpión de e-mail apócrifo. Para combatir el envío de correos falsos, la administración ha informado que los correos deben de llevar el nombre “Hadopi” y que éste mensaje debe incluir los datos del internauta, además de especificar que no es necesario hacer clic en algún enlace, ni comprar algún programa de seguridad o depósito en efectivo.

La ley especifica que los proveedores tienen la obligación de suministrar a las autoridades la dirección y nombre del titular de la conexión. De lo contrario, estas compañías podrían ser multadas hasta por $1,500 euros por cada dirección no identificada.

Los proveedores de servicio de internet han tenido dificultades con las autoridades debido a que las compañías de rastreo de direcciones IP representan un costo extra para éstas, según han argumentado.
Fuente




Comentario:
Pues cuando las barbas de tu vecino veas afeitar ...

las tendremos que ir poniendo en remojo !

lunes, 4 de octubre de 2010

martinelmejor chat group - si eres divertido la pasas bien

martinelmejor chat group - si eres divertido la pasas bien

Un equipo español diseña un bot para cazar pedófilos en redes sociales

El sistema permite bloquear el contacto del ciberacosador con los menores.

Un grupo de investigadores españoles ha ideado una trampa digital para localizar y neutralizar a los pedófilos que aprovechan la falta de control en la red para contactar con menores. El prototipo, diseñado por ocho investigadores de la Facultad de Informática de la Universidad Politécnica de Madrid, recibe el nombre de Baby Bot, y se basa en un robot que se conecta a las redes sociales y a través de distintos avatares, que funcionan de manera autónoma deambulando por la red y se expresan con el lenguaje propio de un menor, crea señuelos para atrapar a los pedófilos.

"Te vienen a buscar a ti", resume José Gabriel Zato, director del grupo investigador. Los avatares, dirigidos por el robot, son capaces de establecer conversaciones con otros usuarios sin esperar a que sea un posible ciberacosador quien se dirija a ellos. Cuando el usuario real escribe una frase de respuesta, el Baby Bot la interpreta y genera instantáneamente una respuesta que transmite el avatar ficticio.

Estas respuestas "se construyen de forma específica para que se mantenga el interés de la conversación y así esta derive en frases que progresivamente suben de tono", señala Zato.


Cuando el presunto acosador empieza a realizar preguntas del tipo: "¿Qué talla de pecho llevas?" o "¿Podría verte desnudo?", la alarma salta en el sistema; la charla se guarda en una base de datos y el usuario entra en un registro de presuntos depredadores.

El investigador precisa que "el avatar actúa como gancho y se muestra receptivo, pero nunca provoca al verdugo ni hace proposiciones deshonestas". En este sentido, José María Gómez Hidalgo, que trabaja para la empresa de seguridad Optenet en el desarrollo del producto, con una subvención de la Comunidad de Madrid, recuerda que "no puede haber evidencias de incitación, porque en España es delito", al contrario de lo que ocurre, por ejemplo, en EEUU.

Los creadores de Baby Bot utilizaron la plataforma Second Life como banco de pruebas, aunque aseguran que puede aplicarse en cualquier red social. De hecho, la empresa está investigando con Tuenti cómo crear perfiles que busquen amigos de manera autónoma y evalúen sus actitudes.

Una vez concluya el desarrollo del sistema, Gómez prevé, entre otros usos, distribuirlo a particulares, colegios o institutos a través de un software que, instalado en un ordenador, podrá bloquear el acceso de un menor a todos los ciberacosadores registrados, con sólo activar una pestaña en las opciones del programa.

Colaboración con la policía

La empresa también está dispuesta a trasladar el programa a las fuerzas de seguridad del Estado. "Ellos pueden contactar con el proveedor de internet y, en caso de alguna irregularidad, solicitarle la IP y los datos del presunto pedófilo", explica Gómez. El trabajo no es fácil, dado el grado de experiencia de los internautas. "Tienen muchos conocimientos informáticos y entre ellos llegan a crear redes para atrapar a menores; al final, todo se convierte en una lucha constante de inteligencias entre ambas partes", asegura Zato.

En la actualidad, Optenet no conecta directamente con la policía, sino que utilizan a la ONG Protégeles como encargada de tramitar todas las denuncias. El organismo recibe unas 3.000 al año, la mayoría sobre pornografía infantil. "De redes sociales recibimos unas cien en 2009", dice su presidente, Guillermo Cánovas, alertando de que todo el tráfico de menores se está trasladando a estos portales debido a su multifuncionalidad.

La política de privacidad, según Cánovas, difiere mucho de unas redes sociales a otras. "Tuenti trabaja muy bien y se adapta a la legislación española, mientras que con Facebook todo es mucho más complicado", resume.

Fuente: Público.es

Desde México recibimos muestras de dos nuevas variantes de AUTORUN.VBML

Se trata del "malware de moda" y del que cada día tenemos nuevas variantes (actualmente ya controlamos mas de 40 !)

El analisis del VirusTotal para una de ellas nos indica:

File name: WINLOGON.EXE.Muestra EliStartPage v21.73
Submission date: 2010-10-04 08:55:26 (UTC)
Current status: finished
Result: 18 /43 (41.9%)
VT Community

malware
Safety score: 0.0%
Compact Print results Antivirus Version Last Update Result
AhnLab-V3 2010.10.04.01 2010.10.04 Trojan/Win32.VBKrypt
AntiVir 7.10.12.113 2010.10.04 -
Antiy-AVL 2.0.3.7 2010.10.04 -
Authentium 5.2.0.5 2010.10.04 -
Avast 4.8.1351.0 2010.10.03 Win32:Malware-gen
Avast5 5.0.594.0 2010.10.03 Win32:Malware-gen
AVG 9.0.0.851 2010.10.04 Dropper.VB.DWR
BitDefender 7.2 2010.10.04 Trojan.Generic.KDV.46330
CAT-QuickHeal 11.00 2010.10.04 -
ClamAV 0.96.2.0-git 2010.10.04 -
Comodo 6277 2010.10.04 -
DrWeb 5.0.2.03300 2010.10.04 -
Emsisoft 5.0.0.50 2010.10.04 Trojan.Win32.VBKrypt!IK
eSafe 7.0.17.0 2010.10.03 -
eTrust-Vet 36.1.7889 2010.10.02 Win32/VBInject.D!generic
F-Prot 4.6.2.117 2010.10.04 -
F-Secure 9.0.15370.0 2010.10.04 Trojan.Generic.KDV.46330
Fortinet 4.1.143.0 2010.10.04 -
GData 21 2010.10.04 Trojan.Generic.KDV.46330
Ikarus T3.1.1.90.0 2010.10.04 Trojan.Win32.VBKrypt
Jiangmin 13.0.900 2010.10.03 -
K7AntiVirus 9.63.2662 2010.10.02 -
Kaspersky 7.0.0.125 2010.10.04 Trojan.Win32.VBKrypt.hzz
McAfee 5.400.0.1158 2010.10.04 Artemis!3ECA96D8C605
McAfee-GW-Edition 2010.1C 2010.10.04 -
Microsoft 1.6201 2010.10.04 Worm:Win32/Esfury
NOD32 5500 2010.10.03 a variant of Win32/Injector.DDF
Norman 6.06.07 2010.10.03 -
nProtect 2010-10-04.02 2010.10.04 -
Panda 10.0.2.7 2010.10.03 W32/Esfury.N.worm
PCTools 7.0.3.5 2010.10.02 -
Prevx 3.0 2010.10.04 -
Rising 22.67.02.07 2010.09.30 -
Sophos 4.58.0 2010.10.04 Mal/SillyFDC-G
Sunbelt 6976 2010.10.04 Worm.Win32.Esfury
SUPERAntiSpyware 4.40.0.1006 2010.10.04 -
Symantec 20101.2.0.161 2010.10.04 -
TheHacker 6.7.0.1.048 2010.10.04 Trojan/VBKrypt.hzz
TrendMicro 9.120.0.1004 2010.10.04 -
TrendMicro-HouseCall 9.120.0.1004 2010.10.04 -
VBA32 3.12.14.1 2010.10.04 -
ViRobot 2010.10.4.4074 2010.10.04 -
VirusBuster 12.66.12.0 2010.10.03 -
Additional informationShow all
MD5 : 3eca96d8c605545518600de349a42820
SHA1 : 0cea3da411be996154d30a45e2c5388af3a86759
SHA256: 360ffe86264b8e1bcdbad02c9c515ae409b2dc17fc675548a97f62721c445c4f
ssdeep: 3072:0VAWtxCHix+o3iKRGHO3VAc9cnMgVB4Ps:34P
File size : 163841 bytes

donde se ve que ni DrWeb, Fortinet, F.Prot, Symantec, SuperAntiSpyware, ni Trend Micro lo detectan actualmente, siendo solo un 41,9 % los que lo controlan. Mucho cuidado con estos virus que se propagan por pendrive, cuando aun no están controlados por la mayoría de los antivirus (éste solo lo está por un 41.9%)

SE RECOMIENDA VACUNAR ORDENADORES Y PENDRIVES CON EL EliPen !!!

Con el ElistarA de hoy, 21.74 ya controlaremos totalmente estas dos nuevas variantes. A partir de las 19 h (hora española) ya estará disponible.

Cómo pueden hackearle la red WiFi y cómo protegerse

Hoy en día la gran mayoría de proveedores de internet nos ofrecen -entre otras ofertas- un router wifi para poder crear nuestra propia inalámbrica. Algo que hace algunos años era algo ciertamente complicado -subredes, máscaras, ips, puertas de enlace- se ha convertido hoy en algo muy sencillo de configurar y con una utilidad extraordinaria teniendo en cuenta la cantidad de elementos distintos conectados a la red que tenemos hoy en día en cualquier hogar.

Una vez creada nuestra red de forma sencilla -casi automática diría yo- siguiendo las indicaciones del manual o del propio servicio técnico, hemos dado a nuestro router una identificación única fácilmente diferenciable de otros routers, y hemos aplicado una contraseña llena de números y letras de la que estamos totalmente seguros que nadie sería capaz, no ya de adivinar, sino simplemente de recordar aunque se la dijésemos varias veces. Es evidente que ya no tenemos que preocuparnos de que nos roben la señal o de que alguien acceda a nuestra red… ¿verdad?



Bueno, no tan rápido. A pesar de que hemos seguido los pasos básicos para proteger nuestra red, debemos ser conscientes de que la seguridad por defecto de los routers de hoy es realmente baja, y además debemos conocer algunos métodos de hacking que puede ser usados para obtener acceso a nuestra red para aprender a protegernos más convenientemente.

Echemos un vistazo a algunas técnicas básicas de hacking sobre redes inalámbricas y lo que podemos hacer al respecto.


Sniffing
El más simple de todos los ataques. El Sniffing es sencillamente el proceso de interceptación de datos inalámbricos que se está emitiendo en una red no segura. La forma más habitual de sniffing, probablemente porque está al alcance de cualquiera, es la que podríamos llamar sniffing por software, utilizando un programa que captura la información de la red. Hay modos más complicados, denominada sniffing hardware, que pasaría por pinchar en un cable de red un dispositivo que permita capturar el tráfico. Este método, por su naturaleza, queda fuera del ámbito de aplicación de lo que queremos mostrar en este artículo.

Resulta sencillo evitar problemas con el uso de programas Sniffers, sobre todo usando redes Wifi gratuitas en bares, hoteles o similares. Precisamente el “capturador” puede estar en ese mismo bar tratando de capturar paquetes e incluso en la calle o en un domicilio cercano. Hay incluso una actividad conocida como Wardriving que implica la conducción por la ciudad recogiendo datos inalámbricos.

Google ha sido recientemente denunciado por esta actividad cuando se reveló que algunos de sus vehículos Mapas Google aparte de digitalizar calles y avenidas para el famoso StreetView, tenían como misión recopilar datos de las redes inalámbricas que iban detectando.



Está claro que una protección completa sólo puede lograrse no utilizando redes inalámbricas públicas que no nos ofrezcan total garantía. Sin embargo, una vez más, la mejor defensa en sencillamente el sentido común y tener cuidado con la información que enviamos o recibimos cuando estamos conectados a una red no segura.

Proteger nuestra propia red de este tipo de ataques será tratado un poco más adelante.

Spoofing
Una vez tengamos configurada nuestra red inalámbrica nos habremos dado cuenta de que los equipos ya no necesitan autorización para acceder a la red. Acceden automáticamente tan pronto como se encuentran dentro del rango de la señal, tanto móviles como otros ordenadores o cualquier dispositivo con capacidad Wifi.



Esta es una característica muy conveniente y cómodoa, pero también es propensa a la explotación. Los hackers suelen atacar a una red inalámbrica mediante la creación de una nueva red con una señal inalámbrica más potente y una copia SSID que sustituye al de la red legítima. Esto hace que los equipos se conecten automáticamente a la red falsa en lugar de la real.

La configuración de seguridad de nuestro equipo, configurándolo para que no se conecte automáticamente a redes es la mejor manera para contrarrestar esta amenaza. También podemos tratar de proteger nuestra red doméstica utilizando una herramienta de mapeo de la red como Spiceworks . Un cambio repentino en el mapa de red es una señal inequívoca de que la red inalámbrica está siendo atacada por un ataque de suplantación.

Cracking


Como decíamos en la introducción, pensamos que con la contraseña que nos ofrece nuestro router y la seguridad WEP que este trae por defecto estamos protegidos. Y nada más alejado de la realidad. Una contraseña WEP es obtenida por un ordenador remoto en apenas minutos usando los métodos adecuados.

Lo primero que debemos hacer, por tanto, es utilizar el encriptado WPA o WPA-2 en lugar del WEP. De forma inmediata, además. Para ello debemos acceder a la configuración de nuestro router (RTFM) y en la sección de configuración avanzada, dependiendo del tipo de router, veremos un menú similar a este:

Ver imagen

Una vez ahí, cambiamos el ESSID para evitar que por su formato WLAN_XX se identifique que la red es de Movistar, algo muy aconsejable. En WEP Encriptión seleccionamos Disable y le damos a Apply. Vamos a Advanced Setup -> Wireless LAN -> 802.1x/WPA. En Wireless Port Control seleccionamos Authentication Required. En Key Management Protocol seleccionamos WPA-PSK.

Llegados a este punto debemos generar una clave con algunos de los servicios de claves aleatorias que existen en la web, o bien crear nuestra propia contraseña que debería incluir letras, números y símbolos para ser lo suficientemente fuerte. La introducimos en Pre-Shared Key y pulsamos Apply para aplicar los cambios. Además de estos pasos, particularmente recomiendo ocultar la red, con lo que será más difícil todavía detectarla.

Ahora ya podemos configurar el resto de equipos con WPA y la clave nueva. Nuestra seguridad habrá aumentado exponencialmente.

Conclusión
Por mucha seguridad que queramos implantar a nuestra red, ésta siempre será vulnerable. El único equipo totalmente seguro es aquel que no es accesible. Por mucho que aumentemos nuestra seguridad los hacker siempre podrán encontrar un rescoldo, una nueva forma de atacar o un método aún no descubierto para acceder a nuestras redes o nuestros datos.

Esa es la mala noticia. La buena es que, con toda probabilidad, a menos que alguien esté especialmente interesado en nuestros datos es muy improbable que seamos el blanco de un ataque de última generación.

La mayoría de problemas que podemos encontrarnos como usuarios domésticos es sencillamente que se conecten a internet desde nuestra red, con el consiguiente perjuicio por pérdida de velocidad. Con el simple hecho de cambiar nuestro cifrado WEP a WAP ese riesgo lo habremos reducido a una cifra muy cercana a cero.

Un simple escaneo a nuestro alrededor descubrirá con toda probabilidad docenas de redes inalámbricas, muchas de ellas con cifrados WEP o sencillamente abiertas sin más trámite. Pensemos por tanto que cualquiera que desee acceder a una red lo hará a una de estas, lo que le llevará segundos, antes de lanzarse a la ruptura de nuestra bien protegida red WPA, en la que tardaría semanas para un resultado idéntico.

Una vez más, como en casi todo lo relacionado con la seguridad informática, nuestra tranquilidad y estabilidad dependen casi en exclusiva del menos común de los sentidos: el sentido común. Artículo escrito por Carlos JG
Fuente



Comentario:
Y otra posibilidad es la conexión via cable físico, desconectando el emisor wifi del router, al menos para los ordenadores fijos es una buena solución.

Los Peligros del Internet 4pte

En cierta oportunidad me proponía bajar un video sobre la noticia de ese momento, la ejecución de Sadam Husein, para el efecto, use un buscador de videos como el “Limewire” o el “Ares”, programas que ayudan a encontrar este tipo de archivos sin mayor esfuerzo, cuando lo encontré, lo bajé a mi computadora y al abrirlo, descubrí que con el nombre de “Ejecución de Sadam” habían colocado en la red, un video pornográfico que escandalizaría hasta los más sexo-adictos. Con este testimonio, quiero compartirte que muchos personajes malvados, orquestados por el enemigo, estimulados por el dinero, colocan videos pornográficos con nombres cambiados, para que quien busque, involuntariamente se enfrente ante semejante barbaridad visual.

CONOZCAMOS NUESTRO EXPLORADOR
Para evitar tales problemas, conozcamos nuestro explorador, si usamos por ejemplo el más conocido en el mercado, el INTERNET EXPLORER, nos permite alimentar una página que se llama Favoritos, en la que grabamos las páginas que usamos con más frecuencia y que son de nuestra confianza, o las que nuestros hijos también deben usar. Si vamos a buscar algo nuevo, acompañemos tales búsquedas para verificar primero su contenido, en la información “resumen”, que arrojan los resultados de las búsquedas, antes de dar click,  en el enlace a dichas páginas.
Dicho explorador nos permite, revisar periódicamente lo que se llama EL HISTORIAL, en el que quedan registradas todas las páginas a las que se ha entrado en esa computadora, sin embargo, no es del todo confiable, porque si el joven es precavido,  puede aprender a borrar dichos registros. Actualmente el mercado ofrece también, totalmente gratis, una gama de filtros para instalar en las computadoras, que bloquean el material de contenido perjudicial.
EL CHAT
Otro de los grandes riesgos a que nos enfrentamos es el llamado CHAT, que consiste en la comunicación privada entre amigos, compañeros, miembros de una familia o colegas, residentes en cualquier lugar del mundo, a través de Internet, sin ningún costo, lo cual suena demasiado atrayente. Sin embargo, esta herramienta, además de generar adicción, haciendo que se pierda demasiado tiempo, expone al joven al contacto con extraños cuya influencia puede ser perjudicial, fomenta las relaciones frágiles y sin sentimiento, lo que genera inseguridad y ansiedad, debilita valores interpersonales como la cortesía, el perdón, pues los conflictos terminan con tan solo un click. Además amparados en el pseudónimo, se dispara la desinhibición de los adolescentes, pues no tienen que enfrentarse a la confrontación “cara a cara”.
Y precisamente por su “anonimato”, estos Chat,  son el lugar favorito de personas introvertidas, tímidas y antisociales. Lamentablemente también es lugar favorito de pervertidos, psicópatas, enfermos sexuales, violadores, estafadores, narcotraficantes, trastornados mentales y otras mentes desquiciadas. Que han encontrado en la masificación de la red, su campo de acción más facilitado.

LAS AMENAZAS DEL CHAT
Una de las principales amenazas entonces del chat, es el riesgo de entrar en contacto con personas desconocidas, que bien pudieran ser "Crackers" o "Hackers" expertos en informática que buscarán tu información privada para realizar sus fraudes, o peor aún personas que se identifican con nombres y fotografías falsas para tratar de cautivar la atención de los jóvenes y sacarles información que posteriormente usarán para fines generalmente perversos.
De acuerdo con Online Victimization of Youth, uno de cada siete menores entre 10 y 17 años, ha recibido alguna solicitación sexual en línea y de ellos solo la cuarta parte, informan a sus padres.
Sin embargo la adicción a permanecer en contacto con amigos, es el mayor riesgo de estos chats, aunque no debe perderse de vista que en estos contactos digitales se usan frases en clave, signos y símbolos propios de su lenguaje que pueden ahondar sus diferencias e independencia de los padres.
LAS SOCIEDADES VIRTUALES (HI5 Y FACEBOOK)
Muy de moda se ha puesto ahora en la red, hacer parte de una sociedad virtual, de las cuales el navegante encuentra muchas opciones de las cuales las más conocidas son Hi5 y facebook, páginas que rápidamente se han encumbrado en el Top Ten de las páginas más visitadas en el mundo.
Aunque muchos usan estas herramientas para hacer amigos, comunicarse con sus contactos o simplemente buscar personas, debemos también tener en cuenta ciertos aspectos a la hora de decidir dar un sí o un no para nuestros hijos.
La persona que ingresa a una de estas páginas, debe identificarse con sus datos en lo que se llama "perfil", donde se publican las fotos, datos personales, gustos, edad, ubicación, estudios, etc. Dicho perfil, entonces estará disponible para todo quien ingrese a la página y puede al ver dicho perfil, solicitar conversación, diálogo o amistad, de acuerdo con la información que ve y que le interese.
Uno de los principales problemas de estas sociedades es la suplantación de identidad, con el propósito de agradar, muchos cambian sus fotos, su edad, sus gustos y la persona que atraída por ciertas características busca entablar una nueva relación, resulta en la mayoría de casos, engañada.
Se ha denunciado últimamente en diferentes medios de comunicación, que inescrupulosos de la red, usan el facebook para buscar incautos, sacar sus datos personales y perpetrar amenazas y extorsiones.
Prueba de dicha suplantación es que si en estas plataformas tratas de buscar por ejemplo el nombre "Shakira", encontrarás más de 1000 personas que dicen llamarse así.

LOS GRUPOS
Estas sociedades virtuales también brindan la opción de pertenecer a ciertos "Grupos" de acuerdo con las aficiones o ideologías comunes, por ejemplo  ecologistas, feministas, aviadores, ciclistas, amigos del planeta, por ello, también el cibernauta encuentra la posibilidad de acceder a los grupos tan peligrosos como los satánicos, practicantes de brujería y ocultismo, esoterístas, suicidas, etc.

SE MULTIPLICAN HÁBILMENTE
Estos programas poseen rutinas automáticas de reproducción, en las cuales envían mensajes sugestivos a sus usuarios, que simulan un interés de alguna persona en conocernos, estimulando así la curiosidad del adolescente, con frases como: "Patty desea ser tu amiga, presiona aquí para aceptar". Este envío es automático, tomando los perfiles existentes de la base de datos, que tengan alguna característica similar, o amigos conjuntos y solamente busca expandir más el uso de la plataforma. Con estas rutinas, logran generar nuevas relaciones de amistad con otros miembros de la plataforma, invitando así a abrir espacio a desconocidos y lograr que las listas de amigos se vuelvan infinitas y altamente adictivas.

PUBLICIDAD PELIGROSA
Finalmente es necesario que sepamos que estos programas como el hi5 o el facebook, permiten publicidad en sus páginas, (SPAMS O AD ONS) la cual en la mayoría de casos, son links o enlaces a otras páginas que generalmente llevarán al joven a recorrer un camino que ninguno de nosotros quisiera que recorriera.

ALGUNAS SUGERENCIAS SOBRE EL CHAT:
a) Orientar a nuestros hijos a usar chats cerrados como el Messenger, en los que pueden seleccionar muy bien sus contactos para que solo se comuniquen con personas bien conocidas.
b) Insistirles en no dar ningún tipo de información personal, ni aceptar contactos con extraños, lo cual sería como abrir la puerta de la casa a un desconocido.
c) Prevenirles para que nunca acudan a citas de desconocidos ni leer correos en los que se desconozca su procedencia.

LOS PELIGROS DE LAS CADENAS DE EMAILS
Cuantas veces hamos recibido hermosos mensajes u oraciones maravillosas cuyo final termina con una sutil amenaza, que si no reenvias dicho correo a tantas personas, te puede pasar esto o aquello y que los que reenviaron obtuvieron tal bendición. Son las e-mail cadenas de las cuales la gran mayoría, son trampas usadas por ciberdelincuentes para detectar nuestros correos, con propósitos no muy sanos.
El concepto del Sacerdote Adolfo Franco puede ilustrarnos un poco el problema:
"Esto de las cadenas de oración es una ABERRACIÓN, que representa la ignorancia mas grande que pueda existir, va en contra de  la fe; es querer manipular la Providencia de Dios, que por ser de Dios actúa  libremente, y que no está sujeta a condiciones (como 'envíe esto a diez personas') ni está enviando amenazas ('si no lo hace ya verá').
Y lo malo es que lo envían personas que se supone tienen un mediano nivel cultural y deberían tener más formación cristiana; la fe cristiana destierra las amenazas y no acepta las superticiones. Las personas que mandan esos correos solo demuestran lo superticiosos que son y por lo tanto su ignorancia.
Podrían leer entre otros, el texto del Deuteronomio capítulo 18, versículos 10-12.
Esas fórmulas que hay en esas cadenas, tratan de  convertir  a Dios en una receta: haz esto, más lo otro y te resultará un beneficio, si  no lo hace se convertirá en una maldición.
Creer en Dios, en su paternidad y en su providencia, es algo muy diferente; no se trata de asegurarnos las cosas mediante 'nuestros recursos', sino sólo la seguridad de quien sabe que está en las manos de Dios".

Un abrazo y mis oraciones
Padre Adolfo
Para más información y conocer qué podemos hacer, haz click en el siguiente link para abrir la presentación:


CONTINUARÁ...

OTROS ENLACES RECOMENDADOS

Volver a la página de inicio VOLVER A DESDELOALTO.COM

Los Peligros del Internet 3pte

LINK DE LA PAGINA ORIGINAL


TODOS ESTOS TEMAS Y MUCHOS MÁS SON TRATADOS CON PROFUNDIDAD EN LA NUEVA CONFERENCIA 2008
LOS PELIGROS DEL INTERNET

LA PORNOGRAFÍA

Ya comentábamos en el artículo anterior, de la inmensa posibilidad de acceso a que el cibernauta tiene de encontrarse voluntaria o involuntariamente a las más de 800 millones de páginas pornográficas que alteran la pureza y van en contravía de los principios divinos, pues Jesús mismo nos decía en el capítulo 5 del evangelio de Mateo, “Bienaventurados los limpios de corazón, porque ellos verán a Dios” Y lo que es más grave aún, en el mismo capítulo nos exhorta diciendo: “Todo el que mira a una mujer deseándola, ya cometió adulterio con ella en su corazón”.
Perder pues la visión definitiva y eterna de Dios, para cambiarla por imágenes que satisfacen deseos malsanos, hace que valga la pena conocer, aprender y descubrir los caminos por los cuales nuestros hijos pueden trasegar en el mundo de la WEB.
En este momento, tal vez estarás pensando: "!yo le he dado muy buena formación moral a mi hijo, el es muy responsable, el sabe lo que hace y en esto estoy seguro!" y seguro tienes razón, pero el enemigo no duerme y anda como león rugiente buscando a quien devorar, y tiene su estrategia para “hacer caer hasta los propios elegidos”, como decía San Mateo.

Los Peligros del Internet 2pte

Pero como dice el refrán “De esto tan bueno no dan tanto” detrás de todas estas maravillas subyace un gran peligro para el cual los padres no estamos preparados y que será el tema de estos artículos.
Ante tal volumen de información, la Internet o también llamada web, abre las puertas a un mundo sin leyes y constituye un entorno al que hay que saber asomarse.
Con tan solo un clic, el joven puede acceder a páginas de venta de drogas, a la iglesia de Satanás, a páginas que promueven la drogadicción, a manuales de fabricación de bombas caseras, a instrucciones claras de cómo matar a los enemigos, a páginas de brujería y hechicería, a la tabla ouija virtual y a lo más influyente y tentador, la más extensa biblioteca de pornografía del mundo con más de 800 millones de opciones para atentar contra la pureza no solo de  nuestros hijos sino la propia.

DEBEMOS CUESTIONARNOS
La velocidad con que los avances tecnológicos atropella nuestra cotidianeidad, exige que el mundo de hoy y más concretamente nosotros los padres de familia, realizamos un análisis sobre si conocemos o no lo que nuestros hijos hacen en la red mundial de información, preguntándonos ¿Qué tanto conozco sobre la www? ¿conozco los sitios que visitan mis hijos? ¿Estoy enterado de las amistades secretas con que dialogan a diario?
Lo que para la mayoría de padres es motivo de orgullo cuando dicen: “Mi hijo es un genio para las computadoras y pasa largas horas estudiando e investigando”, o cuando expresan: “A mi la tecnología me embiste, yo se lo dejo todo a mis hijos” ahora debe convertirse en un reto, para conocer y verificar el manejo que se le esta dando a esta poderosa, pero peligrosa herramienta de información.

Los Peligros del Internet 1 pte

LINK DE LA PAGINA ORIGINALLos Peligros del Internet
Por: Ing. Jorge Hernán López Carvajal
ALERTA PARA PADRES DE FAMILIA
Las graves problemáticas de nuestro mundo actual tales como el alcoholismo, la drogadicción, los embarazos en adolescentes, el satanismo, el pandillismo y otros más, exigen que prestemos toda nuestra atención a aquellos factores que influyen en la formación y crecimiento de nuestros hijos, dentro de los cuales se encuentran los medios de comunicación como la televisión, la música, el cine y de todos ellos el más influyente y adictivo, el Internet.
LA WWW
La llamada WWW, sigla de la frase World Wide Web o sea red alrededor del mundo, constituye en una interconexión de computadoras a nivel mundial a las cuales puedo acceder desde mi computadora personal de manera ágil y económica, para conseguir todo tipo de información.
Esta autopista de información, se ha convertido en uno de los más valiosos instrumentos de investigación y desarrollo, abriendo nuevas y económicas posibilidades de comunicación global.
La manera de acceder a esta gigantesca red se llama navegación, la cual debe ser bien orientada no solo para no perder tiempo en la misma sino para no entrar en lugares indeseados.
VENTAJAS
La Internet ha reemplazado el tradicional correo por carta, por los correos electrónicos instantáneos, permite realizar conversaciones en tiempo real con personas de diversos lugares lo cual se llama Chat y además permite obtener todo tipo de información como música, videos, fotos, programas, textos mediante lo que comúnmente se llama “bajar información”. Igualmente puedo acceder a las grandes bibliotecas de mundo, a todos los periódicos, a la mayoría de empresas, a instituciones, universidades y ha abierto una nueva y prometedora posibilidad de negocios, el llamado “comercio interactivo”.
Por todas estas bondades, su crecimiento es exponencial, ya no solo esta en nuestros hogares sino que lo encontramos en cualquier lugar público, en cualquier esquina tenemos un “Café Internet”, en los hoteles, en cabinas telefónicas, en restaurantes y los almacenes. Hasta los gobiernos hacen grandes esfuerzos por su masificación en las mismas aulas de clase.

miércoles, 29 de septiembre de 2010

Esconde tu ip [Invisible.Browsing v7.4] Recomendado!

Invisible.Browsing v7.4 + Crack 

 
Invisible Browsing - un programa con el que se puede ocultar, modificar y la máscara de su dirección IP. Este programa le permite vagar de forma anónima en Internet, evitando la entrada de su dirección IP u otra información sin su permiso, le permite cambiar su IP en cualquier momento, así que usted puede enviar su propio tráfico de Internet a los servidores en el extranjero.
Todos los módulos de acceso pre-prueba, que le proporciona alta velocidad de conexión a Internet anónimo. Invisible Browsing te ofrece la privacidad en tiempo real, eliminando constantemente sus rastros, como contraseñas, historial de navegación de Internet URL, mecanografiada URL historia, formas de autocompletar y contraseñas, el historial, los favoritos en Internet Explorer y los archivos temporales.
Browsing Invisible - es un programa eficaz que de forma automática en modo de tiempo real elimina todos los rastros de su estancia en línea. Módulo de acceso etiqueta "apoya POST" le da una navegación dinámica de Internet y laoportunidad de dejar mensajes en varias formas, foros, o su voto en las urnas.
Invisible Browsing es una característica del cambio automático de un proxy. Esta opción le permite especificar una lista de módulos de acceso de la lista principal proporcionada por el programa y cambiar automáticamente dentro de un período de tiempo determinado. Por lo tanto, usted siempre una constante, la suspensión automática anónimo en el Internet.

Características:
Cambio automático de proxy
-Máscaras y elimina su dirección IP
-Pop-up Blocker
Bloqueo de código peligroso (ActiveX)
Código de bloqueo agresivo (JavaScript)
-Intercambio de Información Historia de Internet
-Limpieza de los archivos temporales de Internet / cache
-Limpieza de los Cookies
URL de limpieza 


 
 

 
Descargar

Sweet Home 3D 2.4

Sweet Home 3D 2.4 

 

Sweet Home 3D recrea virtualmente la disposición de los muebles de una casa.

Seguro que varias veces has pensado en cambios pero no te has atrevido a hacerlos porque tu espalda no está para acarrear pesos. ¿Y si después de hacer el trabajo de peón de mudanza no te gusta el resultado y tienes que recolocar todo de nuevo?

Sweet Home 3D lleva los muebles de un sitio a otro con un clic del ratón permitiendo explorar nuevas formas de aprovechar el espacio.

Sweet Home 3D tiene una amplia colección de muebles y elementos decorativos para que puedas hacerte la idea más realista de cómo quedará la nueva disposición en el salón, habitaciones, cocina, zaguán, baños, etc.
Cambios recientes en Sweet Home 3D:

* Soporte para el formato DAE/Collada
* Transparencia en PNG/GIF
* Instalador basado en JRE 6u20
* Correcciones 










Descargar

Screensaver de Chicas lavando tu pc






Poema de virtual sound

¡¡ POEMA DE VIRTUAL SOUND !!


Los amigos de Internet...
¿Qué son?
Seres que no se ven,
pero que dan amor,
que nos brindan compañía,
que nos prestan atención,
que nos hablan desde adentro,
de su mismo corazón...

Los amigos de Internet,
los que tapan los agujeros,
de la soledad o el desamor,
los que nos dan su cariño,
a través de un monitor,
los que se brindan sinceros,
sin esperar ningún favor,
los que ayudan a distancia,
y lo hacen con amor,
los que nunca esperan nada,
solo que les permitas
entrar en tu buzón!

Los amigos de Internet,
¡¡qué cosa maravillosa!!
desde que los encontré,
mi vida es otra cosa,
nadie lo puede entender,
solo aquél que lo ha vivido,
puede reconocer,
que a través de esta pantalla,
se puede llegar a querer,
desde adentro y con el alma,
sin necesidad de ver...

Los amigos de Internet,
no son ficción ni mudez,
son amigos que descubren,
nuestra propia desnudez,
la desnudez del alma
sin necesidad de ver.

Algunos son calladitos,
tranquilos,
que observan desde su sitio,
y disfrutan los envíos...
a veces se hacen notar,
y nos escriben con cariño!!
A veces, hay quién pelea,
pero solo por jugar!!

Algunos son muy sinceros,
otros prefieren callar,
cuando llego con mis cartas,
y me excedo por demás!!

Los amigos de Internet,
son seres maravillosos,
que con todo desinterés,
dan su cariño y apoyo!!

Suelen ser más leales,
que los que podemos tocar,
son amigos entrañables,
que te saben valorar!!

A mis amigos de Internet...


A todos, les doy las GRACIASSSSSS!!!!


Por saberme soportar,
por estar en mi ventana,
y alegrarme un día más!!
con todo mi cariño.

hecho por: Sandy

By Sandy

Adivina con este programa quien te roba el wifi !

Cisco Speed Meter Pro sirve para analizar la conexión de red al completo, saber si alguien te está robando ancho de banda o qué programas la están copando.

Cisco Speed Meter Pro analiza tu red local, conexiones inalámbricas si las hubiese y la conexión a Internet. Después, identifica el origen de la posible lentitud con lo que te ahorra tiempo y esfuerzos para detectarlo.

Una gran característica de Cisco Speed Meter Pro es que monitoriza la red y te avisa de situaciones que afecten su rendimiento. Puedes configurar qué tipos de alertas quieres recibir y asi optimizar el rendimiento de tu red.

Por último, comentar que Cisco Speed Meter Pro tiene un historial de rendimiento de la red y una lista de páginas web que quieras monitorizar.

Sistema operativo: WinXP/Vista/7 descargar

domingo, 12 de septiembre de 2010

Dr Abuse - Habla Con Tu PC

Dr. Abuse es un programa de Inteligencia Artificial que demuestra apariencia humana.


Se trata de un robot de charla con el que puede mantener una conversación divertida y más o menos inteligente.

Dr. Abuse ha sido entrenado en cientos de conversaciones con usuarios humanos o robóticos a través de Internet y otros medios. Al utilizar este programa quedará gratamente sorprendido por la agudeza de sus respuestas y llegará a dudar si las máquinas piensan o no.

Trate a Dr. Abuse como a un amigo de confianza, siempre estará ahí, dispuesto a escucharle cuando le necesite.



Dr. Abuse:

- Es un robot de charla que piensa que es realmente humano.

- Utiliza técnicas de comprensión del lenguaje natural.

- Tiene una potente base de conocimientos.

- Recuerda datos sobre el usuario y otros temas tratados anteriormente.

- Permite al usuario conversar sobre temas serios utilizando el Modo Autoayuda.

- Responde mediante Síntesis de voz utilizando cualquier motor Text-To-Speech compatible SAPI.





Aumenta 25 GB a Tu Disco Duro

¿Se queda pequeño el disco duro de tu ordenador? Por suerte cuentas con servicios como SkyDrive de Microsoft, que te ofrece 25GB de espacio gratuito para guardar tus documentos en Internet.




SkyDrive Explorer es una aplicación no oficial que integra este servicio de hosting en el Explorador de Windows.



Así, con SkyDrive Explorer verás una nueva unidad en Mi PC desde la que podrás acceder al contenido de tu cuenta SkyDrive.



Con SkyDrive Explorer podrás copiar cualquier tipo de documento, de tu ordenador al servidor y viceversa y con total comodidad.



Para utilizar SkyDrive Explorer necesitas:



* Sistema operativo: WinXP/2003/Vista/7



descarga

Particiona tu disco duro a tu eleccion con Partition manager

Partition Manager














Partition Manager es la mejor herramienta disponible hoy! Proporciona impecable particionado operaciones de todo tipo: el tamaño, fusión, escisión redistribuir las particiones y el espacio libre, iniciar el nuevo disco duro, convertir a los diferentes sistemas de archivos y mucho más. La asignación óptima de recursos de disco es la clave para la gestión de datos y sistemas operativos de manera eficaz. Usted puede organizar fácilmente y con seguridad el disco duro con Partition Manager. Paragon Partition Manager 9.0 ha sido liberado. Nueva versión 9.0 está diseñado para ser el más seguro y más confiable de productos de particionado disponibles. Esta nueva versión de Partition Manager incluye la mejora de la compatibilidad Vista, nuestro galardonado gestor de arranque, herramientas de prevención de pérdida de datos y opciones avanzadas de recuperación.



Partition Manager 9.0 permite:

- Realizar operaciones básicas de particionamiento: crear / formato / eliminar particiones

- Realizar operaciones avanzadas de particionamiento: redimensionar, mover, copiar, fusionar, recuperar particiones

- Cambiar las propiedades de partición: ocultar / mostrar, hacer activa / inactiva, asignar o quitar letra de unidad, cambiar etiqueta de volumen, convertir el sistema de archivos, etc

- Clonar discos duros o particiones separadas

- Redistribuir el espacio en disco no utilizadas - fácilmente el tamaño de las particiones sin pérdida de datos

- Volumen Explorer (plenamente integrado dentro de la aplicación) - navegar rápidamente FAT, FAT32, NTFS, Ext2 o Ext3 FS partición, editar o copiar archivos y carpetas

- Desfragmentar particiones y optimizar su tamaño de clúster



Características

»Crear, eliminar las particiones y el formato

»Recuperar partición del disco duro

»Ocultar / mostrar la partición, establezca la partición activa / inactiva

»Establecer, cambiar o quitar una letra de unidad

»Cambia de partición del disco duro Etiqueta (Etiqueta de volumen)

»Conversión de los sistemas de archivos

- FAT16 a FAT32 y viceversa

- FAT16/32 a NTFS y viceversa

- Ext2 FS a Ext3 FS y viceversa

»Comprobar la integridad del sistema de archivos

»Completo la superficie de ensayo

»Cambia el tamaño de particiones de disco duro

»Hot Redimensionar - ampliar partición NTFS sin reiniciar Windows

»Instalar nuevo sistema operativo de fácil

»Fusionar particiones del disco duro (incluyendo diferentes sistemas de archivos)

»Redistribuya Espacio Libre

»Convertir Primaria partición del disco duro a Lógico y viceversa

»Actualización de MBR (Master Boot Record)

»Copia de seguridad de datos y un sistema de archivo

»Crear imagen de copia de seguridad sin salir de Windows con Paragon Hot Backup ™ tecnología

»Copia de seguridad para la unidad local

»Copia de seguridad externa a la unidad USB o FireWire

»Copias de Seguridad de Red

»Restaurar sistema y de datos, incluso de metal desnudo de estado

»Restaurar partición con el tamaño de

»Restaurar archivos y carpetas separados

»Power Shield ™ tecnología - reanuda las operaciones críticas de particionado después de fallo de alimentación

»Asistente para la copia de disco duro

»Asistente de Copiar Partición

»Copia incremental

»Con el tamaño de copia

»Entorno multi-arranque

»Fácil de activación / desactivación

»Oculto modo

»Y la configuración por defecto de arranque en el tiempo

»Monopolio modo de acceso

»Optimización de la página de archivo y el archivo de hibernación asignaciones.

»Las diferentes estrategias de optimización del sistema de archivos de acuerdo a uno de los tres parámetros (fecha de archivo, dile tamaño, directorio fin)

»Recordatorio de copia de seguridad inicial

»Trabajo de Master CD (sin instalar)

»Proporcionar operaciones virtuales

»Mostrar suspendido operaciones

»Tomo Explorer - navegar FAT, NTFS, Ext2 o Ext3 FS partición sin letra de unidad, editar o copiar archivos y carpetas

»Lista de Partición

»Mapa de disco

»Ocultar la bandeja durante la realización de la operación

»Apagado en completa

»Único interfaz en forma de asistente en estilo XP

»Asistente para la mayoría de los escenarios habituales:

- Crear partición Asistente

- Formato de particiones Asistente para

- Asistente para Eliminar Partición

- Asistente para copia de disco duro

- Copia del Asistente para partición

- Partición Asistente para combinar

- Asistente para Redistribuir el espacio libre

- Asistente para Recuperar Partición

- Asistente para copia de seguridad sencilla

- Asistente de Instalación de nuevo sistema operativo



Tamaño: 116 MB



PARA DESCARGAR DESDE LETITBIT LE DAS A GRATIS, DESCARGAR ARCHIVO Y FINALMENTE A DESCARGAR ARCHIVO (NUEVAMENTE)


descargar
Total Video Converter es un programa que te permite convertir con la mayor velocidad y calidad posible.Puede convertir cualquier archivo de video en el formato que queramos, AVI to MPEG, WMV to AVI, WMV to MPEG, MKV to AVI, MKV to MP4, etc. OJOsoft Total Video Converter puede ser usado para iPhone video converter, 3GP video converter, PSP video converter, iPod video converter, and Zune video converter y convertirlo en cualquier formato conocido Sony PSP, video iPod, Apple iPhone, Zune video player and other portable video players. Adicionalmente, este software cuenta con la capacidad de convertir un archivo de video en uno de audio, como MP3, WMA, AC3, M4A, AAC etc.




Formatos de video:



Convert from Real Video Rmvb (.rm,.rmvb)

Convert from MPEG4 (.mp4)

Convert from 3gp (.3gp, 3g2)

Convert from Game Psp (.psp)

Convert from MPEG1 (.mpg, mpeg)

Convert from MPEG2 PS (.mpg, mpeg, vob)

Convert from MPEG2 TS (DVB Transport Stream)

Convert from DIVX (.divx)

Convert from Ms ASF (.asf, .wmv)

Convert from Ms ASF (.asf, .wmv)

Convert from Ms AVI (.avi)

Convert from Macromedia Flash video FLV (.flv)

Convert from Apple Quicktime (.mov)

Convert from FLIC format (.fli, .flc)

Convert from Gif Animation (.gif)

Convert from DV (.dv)

Convert from Matroska (.mkv)

Convert from ogm (.ogm)

Convert from Video Formats Dx9 Directshow can open







Formatos de Audio:



Convert from CD audio (.cda)

Convert from MPEG audio (.mp3, mp2)

Convert from Ms WAV (.wav)

Convert from Ms WMA (.wma)

Convert from Real Audio (.ra)

Convert from OGG (.ogg)

Convert from Amr audio (.amr)

Convert from AC3 (.ac3)

Convert from SUN AU format (.au)

Convert from Macromedia Flash embedded audio (.swf)

Convert from Audio Formats Dx9 Directshow can open



Game Video Formats:



Technologies format, used in some games(.4xm)

Playstation STR

Id RoQ used in Quake III, Jedi Knight 2, other computer games

Format used in various Interplay computer games,Interplay MVE

Multimedia format used in Origin's Wing Commander III computer game,WC3 Movie

Used in many Sega Saturn console games, Sega FILM/CPK

Multimedia formats used in Westwood Studios games, Westwood Studios VQA/AUD

Used in Quake II, Id Cinematic (.cin)

Used in Sierra CD-ROM games, Sierra VMD

Used in Sierra Online games, .sol files

Electronic Arts Multimedia, Matroska

Used in various EA games; files have extensions like WVE and UV2

Nullsoft Video (NSV) format







Total Video Converter soporta los siguientes formatos:



Video Formats:



Convert to MPEG4(.mp4)

Convert to 3gp(.3gp, 3g2)

Convert to Game Psp (.psp)

Convert to MPEG1 (.mpg, mpeg)

Convert to NTSC, PAL DVD mpeg and Burn to DVD disc

Convert to NTSC, PAL SVCD mpeg and Burn to SVCD disc

Convert to NTSC, PAL VCD mpeg and Burn to VCD disc

Convert to Ms Mpeg4 AVI (.avi)

Convert to Divx AVI (.avi)

Convert to Xvid AVI (.avi)

Convert to H264 AVI (.avi)

Convert to Mjpeg AVI (.avi)

Convert to HuffYUV AVI (.avi)

Convert to Swf Video (.swf)

Convert to Flv Video (.flv)

Convert to Gif Animation (.gif)

Convert to Mpeg4 Mov (.mov)

Convert to Apple Quicktime (.mov)

Convert to DV (.dv)

Convert to WMV (.wmv)

Convert to HD Mpeg TS (.ts)

Convert to ASF (.asf)





Audio Formats:



Convert to MPEG audio(.mp3, mp2)

Convert to Ms WAV (.wav)

Convert to Ms WMA (.wma)

Convert to OGG (.ogg)

Convert to Amr audio (.amr)

Convert to AC3 (.ac3)

Convert to SUN AU format (.au)

Convert to m4a (mp4 audio)

Convert to aac (aac audio)

Convert to mmf (mmf audio)

Convert to Flac (flac audio)




Super Tutorial DJ






Coneste gran tutorial te harás un gran DJ ya que incluye todo, absolutamente todo desde el principio, quizás algún día llegues a pinchar con David Guetta, Tiesto...


descargar

Oculta tu IP y navega seguro

Invisible.Browsing v7.4 + Crack






Invisible Browsing - un programa con el que se puede ocultar, modificar y la máscara de su dirección IP. Este programa le permite vagar de forma anónima en Internet, evitando la entrada de su dirección IP u otra información sin su permiso, le permite cambiar su IP en cualquier momento, así que usted puede enviar su propio tráfico de Internet a los servidores en el extranjero.

Todos los módulos de acceso pre-prueba, que le proporciona alta velocidad de conexión a Internet anónimo. Invisible Browsing te ofrece la privacidad en tiempo real, eliminando constantemente sus rastros, como contraseñas, historial de navegación de Internet URL, mecanografiada URL historia, formas de autocompletar y contraseñas, el historial, los favoritos en Internet Explorer y los archivos temporales.

Browsing Invisible - es un programa eficaz que de forma automática en modo de tiempo real elimina todos los rastros de su estancia en línea. Módulo de acceso etiqueta "apoya POST" le da una navegación dinámica de Internet y la oportunidad de dejar mensajes en varias formas, foros, o su voto en las urnas.

Invisible Browsing es una característica del cambio automático de un proxy. Esta opción le permite especificar una lista de módulos de acceso de la lista principal proporcionada por el programa y cambiar automáticamente dentro de un período de tiempo determinado. Por lo tanto, usted siempre una constante, la suspensión automática anónimo en el Internet.



Características:

Cambio automático de proxy

-Máscaras y elimina su dirección IP

-Pop-up Blocker

Bloqueo de código peligroso (ActiveX)

Código de bloqueo agresivo (JavaScript)

-Intercambio de Información Historia de Internet

-Limpieza de los archivos temporales de Internet / cache

-Limpieza de los Cookies

URL de limpieza


Generador de Link premium Rapidshare y Megaupload,Fileserve

Les traigo un generador premium de servidores como Rapidshare , Megaupload,Fileserve , DepositFIles, etc...




Eres de esos que les gusta bajar musica, programas, peliculas,juegos por montones??? Este es tu post...

No te gusta esperar para descargar tus archivos... y cuando utilizas programas que segun "ellos" funcionan y no pasa nada??? Esta es la solucion

Este generador de link premiums permite transferencias de archivos desde Megaupload, Depositfiles, Fileserve, RApidshare, a través de su veloz conexión a los servidores y descarga el archivo en su servidor. Usted puede entonces descargar estos archivos de su servidor en cualquier momento.

http://www.youtube.com/watch?v=qcug74JZ6gA video
 
 
Aqui les dejo el link del generador subido a MEDIAFIRE


http://www.mediafire.com/?cmianc3ivzzgjer

DirectX Última versión 2010, Mejor visualización Multimed

DirectX está diseñado para mejorar tus experiencias multimedia en tu PC. Con la última versión de DirectX recibirás más seguridad, gráficos actualizados, mayor velocidad por segundo y soporte para juegos con muchos jugadores.




DirectX también presenta audio más seductor al ejecutar y mostrar programas que contienen elementos multimedia con gráficos a todo color, video, animación tridimensional y sonido envolvente.



Si ya has instalado una versión anterior de DirectX en tu PC, no tendrás que preocuparte por el espacio en tu disco rígido, ya que la nueva versión se sobre-escribirá encima de la anterior.



Datos del Programa:

Nombre del programa

DirectX



Tipo de licencia

Programas de dominio público



Lenguajes disponibles

Inglés Español



Chequeado contra Virus y Spyware

Si



Sistema Operativo

Win 98,2000,Me,Windows Xp,Windows Vista
 
descargar

Windows XP Tablet PC Edition 2005 SP3 LITE Español + SATA



Spanish
ISO
SP3
466 MB
Bootable
Activado
Autor: Camilo



Descripción

Microsoft Windows XP Tablet PC Edition 2005 representa la evolución de los PC portátiles, permitiéndole trabajar en un mayor número de lugares de formas nuevas. Tablet PC, eficaz, móvil y versátil, proporciona toda la funcionalidad de los PC portátiles de hoy en día, sin sacrificios. Windows XP Tablet PC Edition 2005, diseñado para mejorar la experiencia del usuario final de Tablet PC. Los usuarios de Tablet PC pueden aprovechar las ventajas de la compatibilidad mejorada para lápiz y tinta, que hace que el uso de la tinta en programas comunes basados en Windows resulte más fácil que nunca.



Características



* Servie Pack 3 Integrado.

* actualizado a 200.

* Validado (Se actualiza sin ningún problemas).

* Incluye net framwork (hasta la 3.5).

* winRAR Incorporado.

* Codec de Video (k-lite codec pack).

* Tiene las entradas al registro para instalar Quick play (en las hp).

* Driver sata (ati db6xx sb7xx).

* Driver sata para intel (varios).

* soporte nativo para pantallas tactil.

* Varios tweak: menusshowdelay(20) ,apagado rápido, pagina principal google,Entrada QPFLag.

* Reinicio mas rápido, copiado rápido de zip, recordar contraseña en IE, habilitado modo suspender, velocidad al abrir mi pc y IE, aumentar búsqueda de computadoras remotas, deshabilitar el pass de protector de pantalla , activar autorun , limpia inicio tras instalación , mostrar extensiones de los archivos , descargas simultaneas (2-10), aumento acceso a archivos avi, entre otros.



Descargar:

http://www.fileserve.com/file/TT2a2uE

http://www.fileserve.com/file/x8tTBdT

http://www.fileserve.com/file/PnHCY38

server muy bueno para el counter

bueno amigos aca les dejo server para que puedan jugar al counter online sin proble









el server es : 186.110.33.54:20716

Power DVD 10 Cyberlink

Power DVD Player es un reproductor de DVDs gratuito simple de instalar y utilizar, cuya principal característica es la capacidad de descargar automáticamente los codecs necesarios para reproducir diversos tipos de formatos de video.

Características de Power DVD Player:

Con este programa podrás:

Reproducir DVDs

Buscar, descargar e instalar codecs necesarios para reproducir videos

Requerimientos de Power DVD Player:

Windows 95/98/2000/2003/NT/XP/Vista

Novedades de Power DVD Player:

podes ver tus peliculas 3d.

descargar