jueves, 31 de julio de 2008

Deface a la página del Ayuntamiento


Autoridades evitan hablar sobre 'hackeo' a sitio web
Esta mañana 'hackers' exigían en la web un "alto al narcotráfico y a la corrupción"
Autoridades municipales se negaron a dar información del "hackeo" de la página web del Ayuntamiento de Culiacán. ocurrido la mañana de hoy.

Timoteo Cárdenas Medina, jefe de la Unidad de Gobierno Electrónico justificó que no están autorizados para declarar.

Además manifestó que el único autorizado para dar información sobre la página web es el coordinador general de Desarrollo Tecnólogico, Pablo Izabal de la Garza.

El 'asalto'

La mañana de este miércoles el sitio oficial de Internet del Ayuntamiento de Culiacán se encontraba fuera de servicio y en su lugar había un mensaje con la leyenda: "Alto al narcotráfico y a la corrupción".

El sitio mencionaba además el portal de internet: www.diosdelared.com, y accesando a él se encuentra la hora en la que aparentemente fue 'asaltada' la página del Ayuntamiento.

En el apartado Comunidad Dios de la red se encuentra el sitio www.culiacan.gob.mx, donde se informaba que el mencinoado sitio oficial había sido 'hackeado' el día de hoy miércoles, a las 01:23 horas, por seis supuestos usuarios.

Alrededor de las 11:00 horas el portal oficial del Ayuntamiento volvió a operarar normalmente.

miércoles, 30 de julio de 2008

Como jugar Rock Band EA



http://www.clipset.net/2008/07/30/videorama-rock-band/

El Nuevo Buscador Que Dará Guerra A Google, Una Posible



Lo nuevo para buscar se llama Cuil, Rumores de Unión entre Android y Symbian, Lo nuevo de Amazon es Video On Demand, Se acabó lo que se daba entre Google y Digg, Tenemos el tra...

http://www.mobuzz.es

Tiembla del Iphone y nueva creación de Microsoft



Tiembla iPhone porque llega: Nokia Tube, Una web enseña a los primerizos a criar a su hijo, Crear "cartoones" está tirado con GoAnimate, En la sección: "Parece que fue ayer cuando apareció internet y ya estamos hablando de estos menesteres": Virgin Galactic y sphereplays, Los lego Juegos Olímpicos, Quien no haya asistido tiempo ha tenido: La Campus Party

http://www.mobuzz.es

lunes, 28 de julio de 2008

Descargar los principales navegadores de Internet Firefox, Safari, Opera

Hola, aqui les presento los enlaces de descarga para los navegadores de internet más utilizados:

Recomendado: Descargar Firefox aqui.
El ultraligero:
Descargar K-Meleon (GPL) gratis aqui.
Descargar Safari para windows gratis aqui.
Descargar Opera para Windows con todos los idiomas aqui.
Descargar Internet Explorer 7 aqui.
Bajar el navegador Maxthon clic aqui.
Download navegador SeaMonkey here.
Descargar Avant Browser 11.6.20 aqui.
Descargar Flock Browser aqui.
Descargar Internet Explorer 8 Beta 1 aqui.

Descarguen el que más se adapte a sus necesidades, hay muchisimos más. En lo personal prefiero firefox por ligero, compatible, seguro y útil, ah por supuesto también en español.
Recuerden que mientras el navegador tenga más barras de herramientas o complementos adicionales la navegación se irá haciendo más lenta poco a poco.

sábado, 26 de julio de 2008

Microsoft Office Compatibility Pack 2007-2003

Paquete de compatibilidad de Office 2003 con documentos creados en Office 2007.

La suite ofimática Office sigue evolucionando versión tras versión. La versión 2007 trae un formato de archivo propio, caracterizado por tener una "equis" al final (docx, xlsx...), que es incompatible con versiones anteriores.

Es decir, estos documentos guardados con el formato de Office no pueden ser abiertos con programas preparados para trabajar con Office 2003 como la propia suite o visores tipo Word Viewer. Al menos, eso era antes.

Este paquete de compatibilidad hará que no te quedes descolgado con tu versión antigua, ya que podrás abrir y grabar archivos en estos formatos.

Descarga directa.
Descargar ahora desde la web del autor.

viernes, 25 de julio de 2008

Safari

Descarga de Safari Navega por Internet al estilo Apple con Safari, el navegador web más rápido y fácil de usar del mundo. Con su sencilla y elegante interfaz, Safari se aparta de tu camino para permitirte disfrutar de la web a una velocidad que puede llegar a ser 1,9 veces superior a la de Internet Explorer. Descarga gratuita

Virus Netsky.P

Virus más propagado en las ultimas 24 horas

Gusano cuya propagación se realiza mediante el envío masivo de correo electrónico a direcciones contenidas en el sistema infectado. Las características del mensaje son variables, aunque siempre en inglés.

Para el envío, utiliza una antigua vulnerabilidad (MIME header vulnerability) de Internet Explorer en versiones anteriores a la 6, que permite la ejecución del archivo adjunto con sólo solo leer el mensaje o visualizarlo en el panel de vista previa.

También puede propagarse a través de redes de intercambio de ficheros (P2P).

Solución

  1. Si utiliza Windows Me o XP, y sabe cuándo se produjo la infección, puede usar la característica de Restauración del Sistema para eliminar el virus volviendo a un punto de restauración anterior a la infección. (Tenga en cuenta que se desharán los cambios de configuración de Windows y se eliminarán todos los archivos ejecutables que haya creado o descargado desde la fecha del punto de restauración)

    Si esto no es posible o no funciona es recomendable desactivar temporalmente la Restauración del Sistema antes de eliminar el virus por otros medios, ya que podría haberse creado una copia de seguridad del virus. Si necesita ayuda vea Deshabilitar restauración del sistema en Windows XP y Windows Me

  2. Con un antivirus actualizado, localice todas las copias del virus en el disco duro de su PC. Si no dispone de antivirus, visite nuestra página de Antivirus gratuitos. Repare o borre el fichero infectado.

    Desde el Explorador de Windows, localice y borre los siguientes archivos:

    • c:\windows\base64.tmp
    • c:\windows\fvprotect.exe
    • c:\windows\userconfig9x.dll
    • c:\windows\zip1.tmp
    • c:\windows\zip2.tmp
    • c:\windows\zip3.tmp
    • c:\windows\zipped.tmp

    Pinche con el botón derecho sobre el icono de la "Papelera de reciclaje" en el escritorio, y seleccione "Vaciar la papelera de reciclaje".


    Si el antivirus no puede reparar la infección o borrar los ficheros, puede ser debido a que el fichero está en uso por estar el virus en ejecución (residente en memoria).
    Nota: A Menudo los antivirus informan de que 'no puede reparar un fichero' en el caso de gusanos o troyanos debido a que no hay nada que reparar, simplemente hay que borrar el fichero.

  3. En el caso de que no se pueda eliminar el fichero del virus, debe terminar manualmente el proceso en ejecución del virus. Abra el Administrador de tareas (presione Control+Mayúsculas+Esc). En Windows 98/Me seleccione el nombre del proceso y deténgalo. En Windows 2000/XP, en la pestaña 'Procesos' haga clic derecho en el proceso y seleccione 'Terminar Proceso'. A continuación vuelva a intentar el borrado o reparación del fichero.

  4. A continuación hay que editar el registro para deshacer los cambios realizados por el virus. Si necesita información sobre cómo editar el registro puede ver esta guía de edición del registro o este vídeo de ayuda que ilustra el proceso. Sea extremadamente cuidadoso al manipular el registro. Si modifica ciertas claves de manera incorrecta puede dejar el sistema inutilizable.

    Para evitar que el gusano se ejecute automáticamente cada vez que el sistema sea reiniciado, elimine el valor indicado a la siguiente clave del registro de Windows:

    Clave: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
    Valor: "Norton Antivirus AV"="%Windir%\FVProtect.exe"

  5. Reinicie su ordenador y explore todo el disco duro con un antivirus para asegurarse de la eliminación del virus. Si desactivó la restauración del sistema, recuerde volver a activarla.

Adicionalmente, puede usar alguna de las siguientes herramientas gratuitas de desinfección automática de virus:



Nombre completo: Worm.W32/Netsky.P@P2P+MM
Tipo: [Worm] - Programa que se replica copiándose entero (sin infectar otros ficheros) en la máquina infectada, y a través de redes de ordenadores
Plataforma: [W32] - Ejecutable PE (.EXE, .SCR, .DLL) que corre en Windows de 32 bits: 95, 98, Me, NT, 2000, XP, 2003
Mecanismo principal de difusión: [P2P+MM] - Se propaga por redes P2P y correo electrónico.
Tamaño (bytes): 29568 Alias:W32.Netsky.P@mm (Symantec), WORM_NETSKY.P (Trend Micro), W32/Netsky.P@mm (PerAntivirus), W32/Netsky.p@MM (McAfee), W32/Netsky.P.worm (Panda Software), Win32.Netsky.P (Computer Associates), NetSky.P (F-Secure), W32/Netsky-P (Sophos), Win32.Netsky.P@mm (Bit Defender), W32/Netsky.eml!dam (McAfee), W32/Netsky.p@MM!zip (McAfee), HTML_NETSKY.P (Trend Micro), W32/Netsky.p.eml!exe (McAfee), W32/NetskyP-Dam (Otros), Worm.SomeFool.P (ClamAV), Win32/Netsky.P (Computer Associates), W32/Netsky.p@M (McAfee), Netsky.P@mm (Symantec), I-Worm.NetSky.p (Kaspersky (viruslist.com)), W32/Netsky.p@MMi (McAfee), W32/Netsky.P@mm) (Computer Associates), Worm/Netsky.HB (AVIRA), Win32:Netsky-AF (Otros), Win32.Netsky.p (E-safe Aladdin), Email-Worm.Win32.NetSky.q (F-Secure), Netsky.P@mm (Norman), Win32/Netsky.Q (ESET (NOD32)), Win32.HLLM.Netsky.35328 (Doctor Web)

Detalles


Este gusano utiliza una antigua vulnerabilidad (MIME header vulnerability) de Internet Explorer en versiones anteriores a la 6, que permite la ejecución del archivo adjunto con sólo solo leer el mensaje o visualizarlo en el panel de vista previa.

Puede obtener mayor infomación sobre esta vulnerabilidad en el siguiente enlace:
http://download.nai.com/products/mcafee-avert/stinger.exe?

Cuando Worm.W32/Netsky.P@P2P+MM es ejecutado, realiza las siguientes acciones:

  1. Crea el mutex "_-oO]xX|-S-k-y-N-e-t-|Xx[Oo-_" para asegurarse de no ser ejecutado varias veces al mismo tiempo.

  2. Se copia a sí mismo como %Windir%\FVProtect.exe.

    Nota: %Windir% es variable. El troyano localiza el directorio de instalación de Windows (por defecto C:\Windows o C:\Winnt) y se replica en esa ubicación.

  3. Deposita y ejecuta en el sistema, el fichero %Windir%\userconfig9x.dll

    (26.624 Bytes).
  4. Crea los siguientes ficheros en ese mismo directorio %Windir%:
    • base64.tmp: versión codificada en formato UUEncoded del archivo ejecutable (40.520 bytes)
    • zip1.tmp: versión codificada en formato MIME del gusano en archivo ZIP (40.882 bytes)
    • zip2.tmp: versión codificada en formato MIME del gusano en archivo ZIP (40.894 bytes)
    • zip3.tmp: versión codificada en formato MIME del gusano en archivo ZIP (40.886 bytes)
    • zipped.tmp: el gusano en sí, en archivo ZIP (29.834 bytes)

  5. Para ejecutarse automáticamente cada vez que el sistema sea reiniciado, el gusano intenta añadir el valor indicado a la siguiente clave del registro de Windows:
    Clave: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
    Valor: "Norton Antivirus AV"="%Windir%\FVProtect.exe"
  6. Elimina los valores indicados de las siguientes claves del registro de Windows:
    Clave: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
    Valores: Explorer
    system.
    msgsvr32
    winupd.exe
    direct.exe
    jijbl
    service
    Sentry

    Clave: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices
    Valores: system
    Video

    Clave: HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
    Valores: Explorer
    au.exe
    direct.exe
    d3dupdate.exe
    OLE
    gouday.exe
    rate.exe
    Taskmon
    Windows Services Host
    sysmon.exe
    srate.exe
    ssate.exe
    winupd.exe
  7. Elimina las siguientes subclaves del registro de Windows:
    Subclaves: HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\PINF
    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\WksPatch
    HKEY_CLASSES_ROOT\CLSID\CLSID\{E6FB5E20-DE35-11CF-9C87-00AA005127ED}
    \InProcServer32
  8. Realiza una búsqueda en todo el disco duro del sistema infectado.
    Si los nombres de directorio que encuentra, contienen alguna de las siguientes cadenas de caracteres:
    • shared files
    • kazaa
    • mule
    • donkey
    • morpheus
    • lime
    • bear
    • icq
    • shar
    • upload
    • http
    • htdocs
    • ftp
    • download
    • my shared folder

    el gusano se copia a sí mismo en esos directorios con alguno de los siguientes nombres:
    • Kazaa Lite 4.0 new.exe
    • Britney Spears Sexy archive.doc.exe
    • Kazaa new.exe
    • Britney Spears porn.jpg.exe
    • Harry Potter all e.book.doc.exe
    • Britney sex xxx.jpg.exe
    • Harry Potter 1-6 book.txt.exe
    • Britney Spears blowjob.jpg.exe
    • Harry Potter e book.doc.exe
    • Britney Spears cumshot.jpg.exe
    • Harry Potter.doc.exe
    • Britney Spears fuck.jpg.exe
    • Harry Potter game.exe
    • Britney Spears.jpg.exe
    • Harry Potter 5.mpg.exe
    • Britney Spears and Eminem porn.jpg.exe
    • Matrix.mpg.exe
    • Britney Spears Song text archive.doc.ex...
    • Britney Spears full album.mp3.exe
    • Eminem.mp3.exe
    • Britney Spears.mp3.exe
    • Eminem Song text archive.doc.exe
    • Eminem Sexy archive.doc.exe
    • Eminem full album.mp3.exe
    • Eminem Spears porn.jpg.exe
    • Ringtones.mp3.exe
    • Eminem sex xxx.jpg.exe
    • Ringtones.doc.exe
    • Eminem blowjob.jpg.exe
    • Altkins Diet.doc.exe
    • Eminem Poster.jpg.exe
    • American Idol.doc.exe
    • Cloning.doc.exe
    • Saddam Hussein.jpg.exe
    • Arnold Schwarzenegger.jpg.exe
    • Windows 2003 crack.exe
    • Windows XP crack.exe
    • Adobe Photoshop 10 crack.exe
    • Microsoft WinXP Crack full.exe
    • Teen Porn 15.jpg.pif
    • Adobe Premiere 10.exe
    • Adobe Photoshop 10 full.exe
    • Best Matrix Screensaver new.scr
    • Porno Screensaver britney.scr
    • Dark Angels new.pif
    • XXX hardcore pics.jpg.exe
    • Microsoft Office 2003 Crack best.exe
    • Serials edition.txt.exe
    • Screensaver2.scr
    • Full album all.mp3.pif
    • Ahead Nero 8.exe
    • netsky source code.scr
    • E-Book Archive2.rtf.exe
    • Doom 3 release 2.exe
    • How to hack new.doc.exe
    • Learn Programming 2004.doc.exe
    • WinXP eBook newest.doc.exe
    • Win Longhorn re.exe
    • Dictionary English 2004 - France.doc.ex...
    • RFC compilation.doc.exe
    • 1001 Sex and more.rtf.exe
    • 3D Studio Max 6 3dsmax.exe
    • Keygen 4 all new.exe
    • Windows 2000 Sourcecode.doc.exe
    • Norton Antivirus 2005 beta.exe
    • Gimp 1.8 Full with Key.exe
    • Partitionsmagic 10 beta.exe
    • Star Office 9.exe
    • Magix Video Deluxe 5 beta.exe
    • Clone DVD 6.exe
    • MS Service Pack 6.exe
    • ACDSee 10.exe
    • Visual Studio Net Crack all.exe
    • Cracks & Warez Archiv.exe
    • WinAmp 13 full.exe
    • DivX 8.0 final.exe
    • Opera 11.exe
    • Internet Explorer 9 setup.exe
    • Smashing the stack full.rtf.exe
    • Ulead Keygen 2004.exe
    • Lightwave 9 Update.exe
    • The Sims 4 beta.exe

  9. Recopila direcciones de correo electrónico incluidas en ficheros con las siguientes extensiones localizados en las unidades desde la C: a la Z:.
    • .adb
    • .asp
    • .cgi
    • .dbx
    • .dhtm
    • .doc
    • .eml
    • .htm
    • .html
    • .jsp
    • .msg
    • .oft
    • .php
    • .pl
    • .rtf
    • .sht
    • .shtm
    • .tbb
    • .txt
    • .uin
    • .vbs
    • .wab
    • .wsh
    • .xml

  10. Utiliza su propio motor SMTP para enviarse a sí mismo a todas las direcciones electrónicas encontradas anteriormente.

    El mensaje enviado tiene las siguientes caracterísitcas:

    Remitente: - falsificado -

    Asunto: algunas posibilidades se muestran a continuación:
    • Re: Encrypted Mail
    • Re: Extended Mail
    • Re: Status
    • Re: Notify
    • Re: SMTP Server
    • Re: Mail Server
    • Re: Delivery Server
    • Re: Bad Request
    • Re: Failure
    • Re: Thank you for delivery
    • Re: Test
    • Re: Administration
    • Re: Message Error
    • Re: Error
    • Re: Extended Mail System
    • Re: Secure SMTP Message
    • Re: Protected Mail Request
    • Re: Protected Mail System
    • Re: Protected Mail Delivery
    • Re: Secure delivery
    • Re: Delivery Protection
    • Re: Mail Authentification

    Cuerpo del mensaje: algunas posibilidades se muestran a continuación:
    • Please see the attached file for details
    • Please read the attached file!
    • Your document is attached.
    • Please read the document.
    • Your file is attached.
    • Your document is attached.
    • Please confirm the document.
    • Please read the important document.
    • See the file.
    • Requested file.
    • Authentication required.
    • Your document is attached to this mail.
    • I have attached your document.
    • I have received your document. The corrected document is attached.
    • Your document.
    • Your details.

    Ficheros Anexos: algunas posibilidades se muestran a continuación:
    • document05
    • websites03
    • game_xxo
    • your_document

    seguido de una de las siguientes:
    • ".txt "
    • ".doc "

    seguido de una de las siguientes:
    • .exe
    • .pif
    • .scr
    • .zip

    Si la extensión del anexo es .exe, .scr o .pif, el anexo será una copia del gusano.
    En caso de que la extensión sea .zip, el anexo será un fichero comprimido que contiene un ejecutable del fichero. El nombre del fichero contenido en el .zip será uno de los siguientes:
    • "document.txt .exe"
    • "data.rtf .scr"
    • "details.txt .pif"

  11. El gusano evita enviar el mensaje a direcciones de correo que contienen alguna de las siguientes cadenas de texto:
    • "@microsof"
    • "@antivi"
    • "@symantec"
    • "@spam"
    • "@avp"
    • "@f-secur"
    • "@bitdefender"
    • "@norman"
    • "@mcafee"
    • "@kaspersky"
    • "@f-pro"
    • "@norton"
    • "@fbi"
    • "abuse@"
    • "@messagel"
    • "@skynet"
    • "@pandasof"
    • "@freeav"
    • "@sophos"
    • "ntivir"
    • "@viruslis"
    • "noreply@"
    • "spam@"
    • "reports@"


Nombres de Ficheros Adjuntos (virus que llegan por correo)

* your_document
* game_xxo
* websites03
* document05

Asunto del mensaje (virus que llegan por correo)

* Re: Mail Authentification
* Re: Delivery Protection
* Re: Secure delivery
* Re: Protected Mail Delivery
* Re: Protected Mail System
* Re: Protected Mail Request
* Re: Secure SMTP Message
* Re: Extended Mail System
* Re: Error
* Re: Message Error
* Re: Administration
* Re: Test
* Re: Thank you for delivery
* Re: Failure
* Re: Bad Request
* Re: Delivery Server
* Re: Mail Server
* Re: SMTP Server
* Re: Notify
* Re: Status
* Re: Extended Mail
* Re: Encrypted Mail

Más información acerca de este virus en:

* Symantec
* Trend Micro
* PerAntivirus
* McAfee
* Panda Software
* Computer Associates
* F-Secure
* Sophos
* Enciclopedia Virus
* Bit Defender
* AVIRA
* Doctor Web

miércoles, 23 de julio de 2008

Mi bello culiacan

Mi bello culiacan con banda

Una modificacion al super mario world de Nintendo

Como jugar Guitar Hero con una guitarra real (XBOX 360)

La dosis

El típico rumor de Apple, Otro lector de feeds muy sencillo y práctico, Otro NetPc Cherryl Pal, tenemos el retrato robot de un usuario de  Twitter, Lo más revolucionario es crear realidad a partir de objetos en 3D.

162 millones de dominios .com y .net

Al cierre del primer trimestre de 2008, se sumaron 14 millones de nuevos nombres de dominios a nivel mundial, lo que representa un incremento de 26 por ciento respecto al mismo periodo del año anterior.


De acuerdo con el Resumen de la Industria de Nombres de Dominios en Internet de dicho periodo, publicado por la empresa de servicios de infraestructura de Internet VeriSign, la base total es de más de 162 millones de dominios .com y .net registrados.

Señala que el periodo enero-marzo también fue positivo para los Nombres de Dominios de Primer Nivel con Código de País (ccTLD, por sus siglas en inglés) al totalizar más de 63 millones registrados en el total de la base.

La firma señala que durante el lapso referido procesó más de 50 mil millones de consultas diarias al Sistema de Nombres de Dominios (DNS), las cuales representan una instancia en la cual un usuario de Internet accede a un sitio web o envía un correo electrónico.

El último Resumen de la Industria de Nombres de Dominios en Internet destaca la importancia de la India, en donde existen más de 41 millones de usuarios de Internet, por lo cual se ubica como la octava población de usuarios de Internet más grande del mundo.

Precisa que esta cantidad de usuarios sólo representa aproximadamente 4% de la población total de la India, sin embargo, existen expectativas de crecimiento en la adhesión a Internet de sus habitantes, lo cual lo convierte en un mercado con alto potencial para el negocio de los nombres de dominios.

Obtenido de: noticiasdot.com

martes, 22 de julio de 2008

La dosis diaria de mobuzz



un poco geek :D

La dosis diaria



Hasta que encontré lo que necesitaba. La dosis diaria :D

PortableApps Suite Standard 1.1

PortableApps Suite contiene todo lo que puedes necesitar llevarte contigo en tu memoria USB.

Tiene navegador (Portable Firefox), cliente de correo electrónico (Portable thunderbird), suite ofimática (Portable OpenOffice.org), procesador de textos (Portable AbiWord), calendario y gestor de tareas (Portable Sunbird), editor web (Portable NVU), cliente FTP (Portable FileZilla) y hasta tiene cliente de mensajería instantánea (Portable Gaim).

Tiene de todo, no requiere instalación, y te lo podrás llevar a cualquier parte.

Hz clic aqui para intentar la descarga desde la web del autor.

Avast Home 4.8.1227 Antivirus Seguridad

Avast Home es un antivirus potente, funcional y gratuito capaz de detectar una larga lista de virus, gusanos, troyanos, rootkits y spywares.

Avast protege en tiempo real, como la mayoría de antivirus, y también vigila las vías más habituales de entrada de virus: programas P2P, programas de mensajería instantánea y correo electrónico.

Avast analiza el PC con gran eficacia. Simultáneamente comprueba la integridad de datos para recuperar archivos en caso de infección.

Avast se integra con el Explorador de Windows, por tanto permite escanear archivos desde la comodidad del menú contextual.

Haz clic aqui para descargarlo desde la web del autor.

ZoneAlarm Free (Spanish) 7.0.483 Cortafuegos Firewall

ZoneAlarm es un cortafuegos gratuito que ofrece una protección fiable contra intentos de entrar en tu sistema.

Cuenta con protecciones a varios niveles, siendo eficaz contra amenazas entrantes y salientes, sin ir más lejos, es capaz de detener incluso determinados virus que se cuelan por correo electrónico.

No lo dudes más, ZoneAlarm Free ofrece mucho a cambio de nada.

Haz clic aqui para intentar la descarga desde la web del autor.

AVG Anti-Rootkit Free 1.1.0.42

AVG Anti-Rootkit es el nuevo programa de los creadores de otras soluciones de seguridad tan conocidas como AVG Antivirus.

En esta ocasión se trata de un programa destinado a acabar con los incómodos y escurridizos rootkits. Por si no sabes a qué nos referimos, los rootkits son esas herramientas con fines malignos, a caballo entre los virus tradicionales y los troyanos, que dejan la puerta abierta a intrusos. Más bien, se aseguran de que ningún antivirus detecte su intromisión. Un peligro, vaya.

AVG Anti-Rootkit, en la línea de los demás productos de la compañía, resulta extremadamente sencillo de usar, ya que apenas cuenta con dos botones. Para que te hagas una idea, puede realizar un análisis general (más rápido) o un examen en profundidad de las unidades que quieras (más preciso), todo ello desde una interfaz de diseño muy cuidado y que no da lugar a error.

Haz clic aqui para descargar desde la web del autor.

ICE Encrypt 1.3a

Esta sencilla utilidad te permite encriptar ficheros o directorios de forma muy sencilla. Para ello usa un sistema de creación propia (ICESafe), un algoritmo simétrico de encriptación que supera todos los conocidos hasta ahora, con capacidad de hasta millones de bits.

El programa incorpora una interfaz muy simple, en la que insertas la contraseña de codificación y seleccionas la carpeta o ficheros que quieras codificar. Una vez realizado este proceso, resultará imposible acceder a ese directorio o abrir dichos ficheros sin descodificarlos previamente.

Sencillo y efectivo!

Haz clic aqui para intentar la descarga desde la web del autor.

lunes, 21 de julio de 2008

Nero Ultra Edition 8.3.2.1 Descargar Full

Nero 8, la última versión del paquete de programas multimedia más vendido del mundo, le lleva el mundo digital a su equipo. El paquete galardonado permite organizar proyectos multimedia de forma sencilla, lo que le ayudará a sacar el máximo partido del contenido digital.

* Acceso directo a todas las funciones desde el iniciador de proyectos
* Compatibilidad con formato de alta definición
* Funciones de transferencia en tiempo real para Xbox 360™ y PlayStation® 3
* Compatibilidad con grabaciones de disco Blu-ray y HD DVD
* Compatibilidad con la protección de datos SecurDisc
* Restauración de datos en discos dañados
* Copia un disco con tan solo un clic
* Gráficos mejorados para Windows Vista®
* Actualizaciones regulares y gratuitas

Viene con su medicina incluida

Idioma: Multilenguaje incluido español

Tamaño: 233 Mb

Descarga:

http://rapidshare.com/files/99091875/NE_8.3.2.1.part1.rar
http://rapidshare.com/files/99092543/NE_8.3.2.1.part2.rar
http://rapidshare.com/files/99095266/NE_8.3.2.1.part3.rar


2 opciones más (cada una contiene el instalador):

Opcion1
Opcion2

Crack:
Rapidshare
Megaupload

o tambien desde:
Download:

Code:
http://rapidshare.com/files/107764563/Nero.Ultra.Edition.8.3.2.1.part1.rar
http://rapidshare.com/files/107762015/Nero.Ultra.Edition.8.3.2.1.part2.rar



Keys And Patches:

Code:
http://rapidshare.com/files/107761852/Nero.8.Serial-Crack.rar

Control de Ciber, administrar computadoras de la red de tu cyber cafe internet

Control de Ciber es un sistema de control de ordenadores y sesiones específico para salas con accesos a Internet como, por ejemplo, cibercafés, donde las conexiones tienen que estar controladas.

Para poder gestionar la red de ordenadores es necesario disponer de una máquina servidor y otra, o más, clientes. Algunas de las opciones que incluye Control de Ciber son el uso de varias monedas simultáneamente, control de tiempos, mensajería interna, avisos, tarifaciones especiales, bloqueo de máquinas, facturación con historial, control de accesos por contraseña, cambio de usuarios al instante, información en cliente, Definición de 'Salvapantallas' :
Un salvapantallas es una imagen animada, con o sin sonido, que se activa cuando se detecta que no hay actividad por parte del usuario. Originalmente creados para evitar que el reescaneo de una misma imagen pudiese dañar el monitor (ahora prácticamente imposible con la tecnología CRT) han derivado en creaciones que son auténticas bellezas.">salvapantallas e inicios personalizados, sincronización de hora y fecha, etc.

Esta versión Servidor debe instalarse en una única máquina, que será la encargada de controlar a todas las demás.

Haz clic aqui para bajarlo desde la pagina del autor.

Google y Symbian trabajarán juntos

El fabricante de software para móviles Symbian, con sede en Inglaterra, dijo que podría ampliar su colaboración con Google al nivel de sistema operativo, mientras trata de garantizar acceso libre y gratuito a su plataforma de software.

(Reuters) "Ya trabajamos juntos, así que, si existe la oportunidad, estamos felices de otras colaboraciones", dijo el presidente de Symbian, Nigel Clifford, a los periodistas en Tokio.

"Y eso podría ser a nivel de aplicaciones o al nivel más fundamental de sistema operativo", añadió.

Symbian usa habitualmente aplicaciones de Google, como mapas y motores de búsqueda, en sus plataformas.

El software de Symbian se emplea en aproximadamente un 60 por ciento de los teléfonos llamados "smartphones" - aparatos con características de ordenador - pero el iPhone de Apple o las nuevas categorías de teléfonos basadas en el software Android de Google podrían desafiar ese dominio.

Los principales rivales de Symbian son los teléfonos basados en Linux y el sistema operativo Windows Mobile de Microsoft, pero ocupan sólo el 12 por ciento y el 11 por ciento del mercado, respectivamente, según los datos proporcionados por Symbian.

Nokia, que ostenta un 47,9 por ciento de Symbian, dijo el mes pasado que compraría una mayor participación en la empresa por 410 millones de dólares y haría que su software estuviera disponible para otros fabricantes de teléfonos sin cobrar regalías, en respuesta a los nuevos rivales como Google.

Nokia contribuirá con su parte en Symbian a una nueva organización sin ánimo de lucro, la Fundación Symbian, en la que se unirá a fabricantes de teléfonos, operadores de redes y creadores de chips de comunicaciones en una plataforma de fuente abierta.

Entre los miembros de esta fundación están Sony Ericsson, Motorola, NTT DoCoMo, AT&T, LG Electronics, Samsung Electronics, STMicroelectronics, Texas Instruments Inc y el Grupo Vodafone.

Robbie Williams- rock dj

Queen-We Will Rock You

viernes, 18 de julio de 2008

Colección de apllicaciones portables

Lleva las aplicaciones en tu memoria USB y utilízalas desde la misma memoria , sin necesidad de instalarlas en el disco duro.
Ejemplo de programas portables:
7-Zip Portable
AbiWord Portable
Audacity Portable
BonkEnc Portable
ClamWin Portable
Command Prompt Portable
CoolPlayer+ Portable
DOSBox Portable
Eraser Portable
FileZilla Portable
GIMP Portable
GIMP Portable BG Window
GIMP Portable Help
GIMP Portable Photoshop Layout
GnuCash Portable
GTK Portable
InfraRecorder Portable
InfraRecorder Portable MP3 Plg
Jooleem Portable
KeePass Portable
KompoZer Portable
LBreakout2 Portable
Mines-Perfect Portable
Miranda IM Portable
Mozilla Firefox, P.E. Legacy
Mozilla Firefox, P.E. Test
Mozilla Firefox, Portable Ed.
Mozilla Sunbird, Portable Ed.
Mozilla Thunderbird, P.E.
MPlayer Portable
Notepad++ Portable
Nvu Portable
On-Screen Keyboard Portable
OpenOffice.org Portable
PDFTK Builder Portable
PeaZip Portable
Pidgin-Encryption Portable
Pidgin-OTR Portable
Pidgin Portable
PNotes Portable
PokerTH Portable
PortableApps.com Platform
PortableApps.com Suite
PortableApps.com Suite Light
PuTTY Portable
Source (7-Zip)
Source (AbiWord)
Source (Audacity)
Source (BonkEnc)
Source (BURP)
Source (ClamWin)
Source (CoolPlayer)
Source (DOSBox)
Source (Eraser)
Source (FileZilla)
Source (Firefox)
Source (GIMP)
Source (GIMP BG Window)
Source (GnuCash)
Source (InfraRecorder)
Source (Jooleem)
Source (KeePass)
Source (KompoZer)
Source (LBreakout2)
Source (Mines-Perfect)
Source (Miranda IM)
Source (MPlayer + MPUI)
Source (Notepad++)
Source (Nvu)
Source (On-Screen Keyboard)
Source (OpenOffice.org)
Source (PDFTK Builder)
Source (PeaZip)
Source (Pidgin)
Source (Pidgin-Encryption)
Source (Pidgin-OTR)
Source (PNotes)
Source (PokerTH)
Source (PortableApps.com Plat)
Source (PuTTY)
Source (Sudoku)
Source (Sumatra PDF)
Source (Sunbird)
Source (Task Coach)
Source (Thunderbird)
Source (Virt Magnifying Glass)
Source (VirtualDub)
Source (VLC)
Source (WinDirStat)
Source (WinMerge)
Source (WinSCP)
Sudoku Portable
Sumatra PDF Portable
Task Coach Portable
TEST: Development Releases
TEST: Pre-Releases
Toucan
VirtualDub Portable
Virtual Magnifying Glass Port.
VLC Media Player Portable
WinDirStat Portable
winMd5Sum Portable
WinMerge Portable
WinSCP Portable
XAMPP Launcher

Haz clic aquí para descargar estas aplicaciones desde la web del autor.
http://sourceforge.net/projects/portableapps/

Haz hablar a tu computadora

Talk It! Es un modulador de voz que reproducirá a viva voz cualquier texto que escribas o pegues en él.

Hasta aquí nada fuera de lo común, incluso que soporte tanto la pronunciación en inglés como en castellano no nos debería sorprender demasiado. Donde realmente destaca Talk It! es en el número de voces distintas y combinaciones posibles de éstas con distintos tonos y pronunciaciones.

Dispone de 20 tipos de voces, desde la de una ancianita, un niño, una mujer, hasta un alienígena, un hombre imaginario, un cantante o hasta una mosca.

Haz clic aqui para intentar la descarga directa.
o
Haz clic
aqui para bajarlo desde la web del autor.

lunes, 14 de julio de 2008

OFERTA: 4 rines speed wheels 17" $7,000.00


















100% Aluminio y ORIGINALES... Precio de remate!

OFERTA: Se venden 4 rines Speed Wheels de 17" a sólo $7,000.00


Informes aquí, sólo dejen su pregunta y su email... alfonso_cruz2004(arroba)hotmail(punto)com

sábado, 12 de julio de 2008

Servidor WEB GRATIS + FREE HOSTING

Saludos,

Ofrecemos alojamiento web gratuito sin publicidad, no hay trampas, lo que lo que ves es lo que obtienes. Aquí está nuestra oferta para usted:

350 MB de espacio en disco
100.000 MB de ancho de banda
Libre subdominio o tu propio dominio
Instalador de scripts automatizados (20 Scripts Popular)
Acceso FTP y Web Based File Manager
Fácil de usar el sitio Web Builder
5 bases de datos MySQL de PHP con pleno apoyo
Zend & Curl permitido
ACTIVACIÓN INMEDIATA!

Regístrese Ahora con activación instantánea -
http://www.000webhost.com/51339.html


Free Web Hosting with Website Builder

viernes, 11 de julio de 2008

No tienes antivirus y te urge analizar un archivo?

VirusTotal es un servicio de análisis de archivos sospechosos que permite detectar virus, gusanos, troyanos, y malware en general.

Características:
  • Servicio independiente y gratuito
  • Uso simultáneo de múltiples motores antivirus
  • Actualización automática de los motores en tiempo real
  • Resultados detallados por cada uno de los antivirus
  • Estadísticas globales en tiempo real
A continuación se listan la compañías que participan con sus soluciones antivirus en VirusTotal.
AhnLab (V3)
Aladdin (eSafe)
ALWIL (Avast! Antivirus)
Authentium (Command Antivirus)
AVG Technologies (AVG)
Avira (AntiVir)
Bit9 (FileAdvisor)
Cat Computer Services (Quick Heal)
ClamAV (ClamAV)
CA Inc. (Vet)
Doctor Web, Ltd. (DrWeb)
Eset Software (ESET NOD32)
ewido networks (ewido anti-malware)
Fortinet (Fortinet)
FRISK Software (F-Prot)
F-Secure (F-Secure)
G DATA Software (GData)
Hacksoft (The Hacker)
Ikarus Software (Ikarus)
Kaspersky Lab (AVP)
McAfee (VirusScan)
Microsoft (Malware Protection)
Norman (Norman Antivirus)
Panda Security (Panda Platinum)
Prevx (Prevx1)
Rising Antivirus (Rising)
Secure Computing (Webwasher)
BitDefender GmbH. (BitDefender)
Sophos (SAV)
Sunbelt Software (Antivirus)
Symantec (Norton Antivirus)
VirusBlokAda (VBA32)
Trend Micro (TrendMicro)
VirusBuster (VirusBuster)
Tools
PEiD (PEiD)
pefile (pefile)
Traductores:

Polski: Pawel & Michael
Cesky: Strongy!
Deutsch: Moritz Konstantin Meurer
Magyar: István Csizmazia
: LinHongJun
Italiano: Mario Dedè
Português: Daniel Henrique Tsuha
Svenska: Charlie Krogars
Français: Gérard Mélone
Ελληνικά: Alexander Filos
Nederlands: Croonen Martijn
Türkçe: Uður BOZDAÐ
Română: Căruntu Radu
Русский: Konstantin Potemichev
Dansk: Peter Ørsted
Slovenšèina: Sašo Badovinac
: Iso-G
: JaeHyung Lee

miércoles, 9 de julio de 2008

Hosting GRATIS

Hola a todos,

Creo que esta información puede ser útil para usted. Si usted planea llegar a su sitio web, aquí es una buena libre proveedor de alojamiento web para elegir - 000webhost.com

Ofrecen alojamiento totalmente gratuito, no se realizan capturas. Usted recibe 350 MB de espacio en disco y 100 GB de ancho de banda. También tienen cPanel panel de control que es sorprendente y fácil de usar creación del sitio web. Por otra parte, no hay ningún tipo de publicidad en sus páginas.

Tú te puedes registrar aquí: http://www.000webhost.com/51339.html


Free Web Hosting with Website Builder

martes, 8 de julio de 2008

EMail en masa Vallen-e-Mailer R2005.1202

Si necesitas hacer un envío masivo de mensajes de e-mail (clientes, alumnos, suscriptores a un boletín, o simplemente un grupo de amigos a los que enviar un chiste), aquí tienes el programa idóneo para hacerlo.

Vallen-e-Mailer es una sencilla aplicación con la que puedes enviar mensajes de correo electrónico a un listado de destinatarios ilimitado, que puedes proporcionar a modo de lista en un simple fichero de texto.

El mensaje se envía a cada persona de forma independiente y el programa genera un fichero log con todas las actividades del programa y el resultado de las mismas.

Vallen-e-Mailer tiene además soporte para mensajes en texto y en HTML, posibilidad de enviar ficheros adjuntos, autentificación en servidor SMTP y es muy fácil de usar.

Descargar desde la web del autor: http://www.vallen.de/freeware

Backup de controladores DriverMax 4.3

Uno de los inconvenientes de una reinstalación es tener que volver a instalar los controladores de todos los periféricos que tengas en tu sistema. Buscar en Internet, localizar el CD del fabricante, hacer una instalación tras otra... trabajo y tiempo que puedes ahorrarte con DriverMax.

Esta sencilla herramienta te permite exportar a una carpeta o un archivo comprimido en ZIP todos los controladores que tengas instalados en tu PC en este momento, para recuperarlos más tarde cuando los necesites, instalándolos todos a la vez en un par de clics.

DriverMax funciona a modo de asistente, guiándote por el proceso paso a paso, por lo que es muy sencillo de usar y no requiere conocimientos técnicos de ningún tipo.

El programa también cuenta con una utilidad para generar un completo listado (en HTML o TXT) de los controladores actualmente instalados en tu sistema.
Nota sobre DriverMax:

Este programa funciona bajo Windows XP, 2003 y Vista, pero sólo los usuarios de Vista podrán utilizar la función de actualización de drivers
Acerca de la licencia:

Requiere un número de licencia que puedes obtener de forma totalmente gratuita en la web del autor
Para utilizar DriverMax necesitas:

* Sistema operativo: WinXP/2003/Vista

Requisitos mínimos:

* Registro gratis: Web del autor

Descargar desde la web del autor: http://www.innovative-sol.com/drivermax

PDFCreator 0.9.5 Crea PDF desde cualquier programa

PDFCreator es una utilidad completamente gratuita con la que podrás crear archivos PDF desde cualquier aplicación, desde el Bloc de notas hasta Word, Excel, etc.

Este programa funciona simulando ser una impresora, de esta forma, instalando PDFCreator todas tus aplicaciones con opción para imprimir te permitirán crear archivos PDF en cuestión de segundos.

Para crear un archivo PDF no hará falta que cambies la aplicación que estés usando, simplemente ve a la opción de "imprimir" y selecciona "PDFCreator", en segundos tendrás creado tu archivo PDF. Rápido y fácil.

Descargar desde la web del autor: http://www.pdfforge.org/

Evita que te sorprendan en el trabajo o escuela StaffEye 4.01

Podría ser que durante tu jornada laboral te dé por emplear tu tiempo en algo no estrictamente laboral. Quizá te eches unas partiditas, chatees un poco, o cualquier otra cosa de la que no quieres que se entere tu jefe.

Si este es tu caso, tranquilo, que no nos vamos a chivar. En su lugar te presentamos este programa, que te evitará tener que andar girando el cuello para vigilar el pasillo para ver si el jefe cruza la esquina.

StaffEye utiliza la webcam de tu ordenador para hacer "videovigilancia" y detectar movimiento. De este modo, cuando se detecta movimiento, cierra las ventanas que le has dicho: ya sean juegos, programas de mensajería, o cualquier otra cosa.

Es invisible durante su funcionamiento. Para ver la pantalla del programa una vez ocultado debes pulsar una combinación de teclas personalizable (Alt + M por defecto).
Descargar desde la web del autor: http://www.ppsmile.com/staffeye

Zone Alarm 7.0.473.000 con Antiespias

ZoneAlarm Anti-Spyware 7.0.473.000 proporciona un sistema de seguridad con múltiples niveles para evitar que los tan tristemente comunes programas espías, infecten tu equipo, y para detectar y eliminar el software espía que ya existe en tu sistema.

ZoneAlarm Anti-Spyware 7.0.473.000 impide el acceso de los piratas informáticos haciendo que tu ordenador sea invisible para cualquier usuario de Internet, e impide que el software espía envíe tus datos personales a sitios de Internet.

ZoneAlarm Anti-Spyware 7.0.473.000 te proporciona actualizaciones de seguridad en tiempo real y nuevas funciones de protección contra ataques.

ZoneAlarm Anti-Spyware 7.0.473.000 incluye una de las funciones que más valoramos los usuarios a la hora de utilizar nuestro preciado correo electrónico: pone en cuarentena los archivos adjuntos recibidos que parezcan sospechosos, para protegerte de los virus desconocidos y detiene automáticamente los mensajes enviados, para impedir que infecten accidentalmente a otros usuarios.

Ademas, ZoneAlarm Anti-Spyware 7.0.473.000 utiliza todos los medios que programas como este te brindan, para mantener tu privacidad a salvo.

Para descargar desde rapidshare el software y keygen, da clic aqui.

Para descargar desde softonic.com da clic aqui.

Para descargar la version ZoneAlarm Pro 7.0.462 desde download.com da clic aqui.

Ares 2.0.9

El popular cliente de redes de pares Ares listo para descargarse, útil para buscar y descargar todo tipo de archivos.
Con Ares puedes bajar un archivo desde muchas fuentes simultáneamente, es decir, si varias personas tienen el mismo archivo que buscas, eso acelera el proceso de descarga del archivo.
Este progama p2p también incluye una librería donde se van clasificando todos los archivos que has descargado, así como también presenta un reproductor de audio y video, sencillo pero útil.
Se recomienda que periódicamente muevas los archivos que has descargado a otra carpeta en tu computadora, debido a que cada vez que se abre Ares comprueba la existencia de todos los archivos de la librería y puede llegar a ser un proceso que demore bastante tiempo si la librería contiene muchos archivos.
Haga clic aqui para descargar Ares.

XP Codec Pack 2.3.9.

XP Codec Pack es uno de los packs de codecs para Windows más completos que actualmente existen en el mercado.

Sin duda una estimable ayuda que nos facilitará la reproducción de todo tipo de archivos de audio y video, ya que incorpora un simple pero efectivo reproductor multimedia integrado.

La nueva versión incluye:
* AC3Filter 1.50a
* AVI Splitter 1.0.0.9
* CDXA Reader 1.0.0.2
* CoreAAC (AAC Decoder) 1.2.0
* CoreFlac Decoder 0.4
* FFDShow MPEG-4 Video Decoder 2008.07.05
* GPL MPEG-1/2 Decoder 0.1.2.0
* Matroska Splitter 1.0.3.0
* Media Player Classic 6.4.9.1
* OggSplitter/CoreVorbis 1.1.0.79
* RadLight APE Filter 1.0.0.4
* RadLight MPC Filter 1.0.0.4
* RadLight OFR Filter 1.0.0.4
* RealMedia Splitter 1.0.1.2
* RadLight TTA Filter 1.0.0.2
* The Codec Detective 2.0
* VSFilter (DirectVobSub) 2.38


http://www.xpcodecpack.com/

Microsoft advierte de ataque ActiveX

Microsoft advirtió a los clientes de Microsoft Office para el lunes tenga cuidado de un ataque usando un defectuoso control ActiveX para el componente Snapshot Viewer de Microsoft del software de base de datos Access.
The company stated in
an advisory issued on Monday that customers had reported targeted attacks using malicious Web pages to exploit the vulnerability. La compañía dijo en un consejo emitido el lunes que los clientes habían informado de ataques dirigidos utilizando páginas web malicioso para explotar la vulnerabilidad. The software giant has begun investigating the issue and has recommended three methods of hardening Internet Explorer and vulnerable versions of Office against the attack. El gigante del software ha comenzado a investigar la cuestión y ha recomendado tres métodos de endurecimiento de Internet Explorer y las versiones vulnerables de la Oficina contra el ataque.
"We encourage affected customers to implement the manual workarounds included in the Advisory, which Microsoft has tested," Bill Sisk, security program manager for Microsoft, said in
a blog post . "Alentamos a los clientes afectados para aplicar el manual de métodos incluidos en la Consultiva, que Microsoft ha puesto a prueba," Bill Sisk, gerente de programas de seguridad de Microsoft, dijo en un post en un blog. "Although these workarounds will not correct the underlying vulnerability, they help block known attack vectors." "A pesar de que estos métodos no corregir la vulnerabilidad subyacente, ayudan a bloquear los vectores de ataque conocidos."
Exploiting vulnerabilities in Microsoft Office has become a
favored method of attackers aiming to compromise specific computers. La explotación de vulnerabilidades en Microsoft Office se ha convertido en un método a favor de atacantes tiende a comprometer los ordenadores específicos. Such targeted attacks have increasingly become a threat to companies and government agencies, since computer-emergency response organizations flagged the attacks in 2005. Tales ataques se han dirigido cada vez más convertirse en una amenaza para las empresas y organismos gubernamentales, desde las computadoras de respuesta de emergencia organizaciones marcado los atentados de 2005. Many of the attacks come from servers based in China , and while some targets of the attacks suggest that Chinese interests are directing the intrusions , experts caution that finding the ultimate source of online activity is nearly impossible. Muchos de los ataques proceden de servidores basados en China, y mientras que algunos objetivos de los ataques indican que los intereses de China se dirigen las intrusiones, los expertos advierten que encontrar la fuente última línea de actividad es casi imposible.
Microsoft recommends that users prevent COM objects from running in Internet Explorer, restrict ActiveX components from running in Internet Explorer, or set Internet and local intranet settings to "High" in Internet Explorer. Microsoft recomienda que los usuarios evitar los objetos COM de funcionamiento en Internet Explorer, restringir los componentes de ActiveX ejecutándose en Internet Explorer, o conjunto de Internet y la intranet local a la configuración de "Alto" en Internet Explorer.
The vulnerable ActiveX control appears to be present in the Access database software that ships with Microsoft Office 2000, 2002, and 2003, Microsoft stated. El control ActiveX vulnerable parece estar presentes en la base de datos Access software que viene con Microsoft Office 2000, 2002 y 2003, Microsoft declaró.

Fuente:
http://www.securityfocus.com/
Se produjo un error en este gadget.

Etiquetas

INTERNET (457) newsweek (305) SEGURIDAD (225) software (136) HACK (86) Hacker (46) GOOGLE (44) Geek (41) hardware (36) WINDOWS (34) Hackers (31) CRACK (29) video (28) DESCARGA (27) facebook (27) videos (26) Celulares (25) MICROSOFT (22) Informatica (21) apple (19) GRATIS (18) technology (18) virus (18) exploit (17) computación (16) informatico (16) web (15) cracker (14) INALAMBRICO (13) WINDOWS 7 (13) noticias (11) MSN (10) termino (10) ACTUALIZACION (9) Gamer (9) LapTops (9) Mac (9) PASSWORD (9) WINDOWS XP (9) dns (9) firefox (9) juegos (9) FOTOS (8) cientifico (8) iphone (8) WEP (7) antivirus (7) bibliografia (7) Desencriptar (6) INFINITUM (6) wifi (6) youtube (6) Craker (5) Culiacan (5) DESMOSTRACION (5) TELEFONIA (5) messenger (5) DIRECTA (4) DOWNLOAD (4) ESPAÑOL (4) XBOX (4) gmail (4) xss (4) Glosario (3) HTML (3) WPA (3) anuncios (3) hosting (3) hotmail (3) Guru (2) ajax (2) ataques (2) wpa2 (2)