jueves, 30 de junio de 2011

top programas 2011 para despues de formatear [megapost


Descargar nuevo Ares 2011 - 2012 multilenguaje



Hola amigos les traigo el ares 2011 completo esta super bueno y siempre conecta nunca ai error y en el programa deje unas instrucciones para bajar al maximo con el ares.. si tienen alguna duda solo aganmela saber.
Este es la nueva versión del programa de descargas llamado Ares.Esta nueva versión permite escuchar las canciones y ver las películas antes de descargarlas con su nuevo reproductor más sofisticado y rápido.También las descargas van más aceleradas debido a que hay más servidores de descarga

link de descarga rapida completamente gratuita



Da clic en el  de abajo para desca-gar








bittorrent 7.2 2011 desbloqueado al 100%






Realiza descargas compartidas con otros usuarios de la red BitTorrent

BitTorrent es un cliente para realizar descargas de archivos que permite que la descarga sea compartida, es decir, las personas que estén descargando ese mismo archivo, a través de la red Bit-Torrent, también colaborarán transmitiendo las partes que ya hayan descargado.

Es una forma de conseguir una mayor velocidad de descarga de la que un único servidor podría lograr sin la “ayuda” de BitTorrent.



Da clic en la imagen de abajo para descargar




descargar Winrar 2011 vercion original



WinRAR es un potente programa compresor y descompresor de datos multi-función, una herramienta indispensable para ahorar espacio de almacenamiento y tiempo de transmisión al enviar y recibir archivos a través de  o al realizar copias de seguridad.

WinRAR sirve para comprimir todo tipo de documentos o programas de forma que ocupen menos espacio en disco y se puedan almacenar o trasmitir por internet mas rapidamente. Compatible con windows XP y anteriores. Lo pueden descargar de aqui totalmente  y en forma directa.




Da clic en la imag.en de abajo para descar-gar






TuneUp Utilities 2011[Full][Español] original



Sinopsis: TuneUp Utilities es un paquete de aplicaciones para optimizar, personalizar y corregir fallos del sistema.1 Entre otros propósitos, permite desfragmentar el disco duro, eliminar archivos temporales, realizar ajustes automáticos para incrementar la velocidad de navegación en Internet y desfragmentar y corregir errores del registro de Windows. El programa originalmente estaba dividido en módulos, cada uno de los cuales cumplía un papel específico. En las versiones más modernas adquirió una apariencia más unificada.

Funciones:
Estado y recomendaciones
Disfrute de las  de la sencilla interfaz de inicio con control total, vista general y acceso a los pasos más importantes de optimización.
Más información sobre el nuevo Centro
de optimización para su PC

Optimizar el sistema
Suelte los frenos del PC y reduzca los programas que sobrecargan el sistema: ¡La máxima velocidad para trabajar, navegar por Internet y jugar!
Más información sobre el aumento del rendimiento para su PC

Liberar espacio en disco
Busque y encuentre archivos grandes que devoran memoria y molestos archivos 'basura': Aumente el rendimiento del PC.
Más información sobre la limpieza
eficiente del disco duro

Solucionar problemas
Solucione los problemas más frecuente de Windows, compruebe el disco duro y recupere archivos borrados.
Más información sobre solución de
errores y reparaciones sencillas

Personalizar Windows
Diseñe el aspecto de Windows en función de sus propios gustos y modifique de forma segura más de 400 ajustes de Windows.
Más información sobre modificaciones individuales en su PC



da clic en en la imag-en de abajo para descarg-ar






Lime Wire PRO 2011 v.5.4.6.1




Multilenguaje: English, Spanish, French, Italian, Japanese, German, Portugues, Chinese, etc
Compatible con: Windows NT, 2000, XP, Vista and Win7 (32/64 bits)
LimeWire Pro - El más rápido programa compartidor de archivos P2P en el planeta, se ejecuta en la red de Gnutella. Está abierto de software corriendo en un protocolo abierto, libre para el público a utilizar. LimeWire permite compartir cualquier archivo de este tipo as.mp3s,. Avis, archivos JPG, TIFF, etc, le permite buscar varios archivos al mismo tiempo, disponible en varios idiomas diferentes, y es más famoso por su facilidad de el uso y la compatibilidad entre plataformas. Limewire está escrito en Java, y se ejecuta en Windows, Macintosh, Linux, Solaris y otras plataformas informáticas.

Características:

1. N Bundledsoftware tipo de hormiga! No spyware. Ningún adware. Garantizado.
2. Firewall Firewall para transferencias. Dado que aproximadamente el 60% de los usuarios son actualmente un cortafuegos, esta característica aumenta enormemente la cantidad de contenido en la red.
3. Las conexiones de red más rápidas. Con nuevas "UDP anfitriona cachés", LimeWire empieza y conecta más rápido que nunca antes!
4. Universal Plug 'n Play. UPnP apoyo a LimeWire permite encontrar más resultados de búsqueda y descarga más rápida.
5. Integración con iTunes. Los usuarios de Windows pueden ahora beneficiarse de la integración de LimeWire y iTunes.
6. Creative Commons integración. LimeWire ahora reconoce OGG y MP3s licenciado bajo una licencia Creative Commons.
7. "¿Qué hay de nuevo?" característica. Los usuarios pueden navegar por la red para el contenido más recientes adiciones.
8. Buscar detalles resultados. Las búsquedas en LimeWire ahora se muestran inmediatamente los artistas, álbumes y demás información que describe completamente los archivos.
9. Proxy apoyo. Los usuarios ahora pueden usar proxies web de su  para proteger su identidad.
10. Soporte para busquedas internacionales y grupos internacionales. Los usuarios pueden ahora buscar en cualquier idioma y LimeWire garantiza que un usuario se conecta a otros usuarios con su propia lengua auxiliar a los usuarios internacionales a recibir resultados de búsqueda en su idioma nativo y encontrar contenido de que son cerca de casa.

LimeWire todavía tiene las siguientes características:

- Facilidad de uso - sólo instalar, ejecutar, y la búsqueda de
- Capacidad de búsqueda por artista, título, género, u otros metainformation
- Búsqueda Elegante múltiples interfaz con pestañas
- "Swarm" descargas desde múltiples hosts ayudarle a obtener los archivos más rápido
- Integración de iTunes para Mac y Windows
- Único "ultrapeer" la tecnología reduce los requisitos de ancho de banda para la mayoría de los usuarios de
- Integrado de chat
- Conectar directamente a un ordenador
- Búsqueda de acogida característica - incluso trabaja a través de cortafuegos
- Añadido Bitzi búsqueda de metadatos
- Versiones internacionales: Ahora disponible en muchos idiomas nuevos
- Se conecta a la red usando GWebCache, un sistema de conexión distribuida
- Búsquedas automáticas de redes locales para acelerar las descargas
- Soporte para enlaces MAGNET que le permiten hacer clic en vínculos de la página web que el acceso Gnutella



Da clic en la imag-en de abajo para descar-gar





JDownloader original serial vercion 2011 original


JDownloader es un gestor de descargas especialmente diseñado para automatizar el proceso de descarga de archivos de portales que ofrecen servicio de almacenamiento como, por ejemplo, RapidShare o Megaupload.

Con jDownloader el proceso de descarga es mucho más sencillo. Sólo tienes que añadir todos los enlaces del contenido que quieres descargar e iniciar la descarga para que jDownloader se encargue de todo: accede al enlace, espera el tiempo necesario, valida los mensajes e inicia la descarga. Así con todos los enlaces incluidos en la cola.

Desde las opciones de jDownloader puedes añadir o borrar enlaces, guardarlos para recuperarlos en cualquier momento, configurar un usuario Premium para acelerar la descarga, limitar el ancho de banda, entre otras posibilidades.

jDownloader funciona con depositfiles.com, Filefactory.com, Filer.net, Freakshare.net, Meinupload.com, Megaupload.com, Netload.com, RapidShare.com, RapidShare.de, Uploaded.to y YouTube.com.

Para utilizar jDownloader necesitas:
Sistema operativo: Win98SE/Me/2000/XP/2003/Vista/7 .

Requisitos mínimos:
Java 1.5

Da clic en la imag.en de abajo para descar-gar



Daemon Tools Pro Advanced Edition 2011 original




Realice copias físicas de CDs, DVDs y discos Blu-ray en archivos de imagen de disco que van directamente a su disco duro, unidad flash o una red. Organiza las colecciones de imágenes con un catálogo electrónico.

Crea hasta 16 unidades virtuales que actúan como las unidades “reales” físicas para acceder a imágenes de datos de forma rápida. Trabaja con imágenes creadas por otros programas – DAEMON Tools soporta gran variedad de tipos de imágenes. Es un conjunto de herramientas esenciales para la emulación y la toma de imagen de disco. Consigue la tuya!

Sistemas Compatibles:2000 / XP / Vista / 7
Idioma:Multilenguaje / Español
Tamaño:13,56 MB
Compresión:WinRAR

Como hay gente que no es capaz de registrarlo aqui dejo la versión Retail, solo instalar y listo, ya esta activado, por defecto en la instalación aparece desmarcada la opción de instalar SPTD, no la marquen ni lo instalen, si les apareciera por casualidad como versión de prueba, esperar a que venzan los 3 días y quedará registrado.Puede saltar falso positivo con ciertos antivirus;m



Da clic en la ima.gen de abajo para descar-gar



Driver Scanner uniblue 2011 Multilenguaje licencia original




Nombre: Uniblue DriverScanner 2011
Version: v4.0.2.2
año: 2011
Plataforma: Windows 2000/XP/Vista/7
Lenguaje: multilenguaje
Medicina:Serial
Tamaño: 50.9 Mb

DriverScanner - Conductor herramienta de actualización! Analizar y actualizar su
controladores anticuados del sistema para liberar toda la potencia de su PC
con potentes herramientaS de gestión nuevo controlador de descarga.
DriverScanner es la sencilla y fiable herramienta con la que
actualizara los controladores de su sistema, mejorando el rendimiento del sistema,
la liberación de mejora de la funcionalidad y aumentar la operatividad
con las redes y hardware. Esta potente aplicación
escanea su sistema para identificar a los conductores a ser actualizado, y
entregar las herramientas que necesita para descargar e instalar los
los conductores, mientras que, al mismo tiempo, mantener un registro completo de todos los
actividad y que le permite respaldar y restaurar su conductores.
La combinación de un sofisticado sistema de motor de exploración con una
característicamente elegante, clara y sencilla de usar Uniblue
interfaz de estilo, DriverScanner mejora dramáticamente su
experiencia informática. Un clic del ratón es todo lo que se necesita para
descargar y luego instalar los controladores actualizados para su equipo
y liberar todas las funciones de su sistema!


Actualización de los controladores se asegura de que su hardware funciona en su mejor momento.
Aunque los beneficios dependen del controlador específico que decide
actualización, actualizaciones de controladores por lo general ofrecen uno o varios de los
siguientes beneficios:
• Mejor compatibilidad de hardware y sistema de reducción de conflictos
• Dispositivo de refinado y mejorado el rendimiento
• Se ha eliminado los fallos y errores de dispositivos
• Nuevas capacidades de los dispositivos o desbloquear características
• Mejor rendimiento del equipo y la estabilidad

DriverScanner fue desarrollado para proporcionar la forma más rápida y segura
actualizaciones de controladores. Entre otras características, DriverScanner ofrece:
• Un nuevo controlador de motor de escaneo para una rápida y el conductor frecuentes
actualizaciones
• Rápido y descargas seguras conductor
• Puntos de restauración automática para una máxima seguridad
• Un solo controlador, haga clic en instalaciones
• Un elegante, fácil de usar interfaz de
• Fiable tecnología de Microsoft Gold Certified Partner


Da clic en la imagen de abajo para descarg-ar




Instalacion
1.- Primero Instalar el programa, iniciamos el programa damos a cerrar la ventana de licencia

y vamos al al icono que esta al lado del reloj, en ella damos clic Derecho-> Acerca de,

cerramos al acerca de y tenemos el programa en ejecución, usamos alguno de los productos

hasta que nos salga la ventana pidiendo limpiar los 15 errores o comprar la versión completa,

hasta aqui lo cerramos (recuerde cerrarlo del que esta en el reloj). Ya habra creado el

registro que necesitamos para ubicar donde colocar el número de serie.


2.- Luego vamos al registro de windows (regedit) y nos ubicamos en la siguiente

ruta: [HKEY_CLASSES_ROOTCLSID] alli usamos el buscar (CTRL + b),

escribimos FC y marcamos SOLO Valores y "Sólo cadenas completas"


3.- Al encontrar la Clave FC, en dicha ubicación damos doble clic sobre FC y cambiamos el valor de 75 por 100


4.- Luego creamos una clave "Alfanumerica" y le damos

el nombre de "License" (sin la comillas).


5.- Doble clic sobre dicha clave y añadirmos en información de valor lo

siguiente "PS-E9J3T-HHJSM-PV3RM-REXGT-EPJK4-PBTF4", Aceptamos y cerramos el Registro de Windows.


6.- Inicia el programa, y ya lo tendras Registrado y Activo.





Eset Nod32 4 Final Español licencia original 2011






Requisitos mínimos:
Sistema operativo: Win2000/XP/2003/Vista
Procesador: 400 MHz
Memoria RAM: 128 MB
Espacio libre en disco: 35 MB
Resolución de pantalla: 800x600



incluye manual de instalacion keigen y generador de contraseñas y usuarios para hacerlo original



Da clic en la imagen de abajo para descar-gar






Descargar antivirus Avast Home Edition 2011 original







Avast! Home Edition está disponible de forma gratuita para todos los usos hogareños no comerciales. Avast te ayuda a protegerte de virus, troyanos y programas de espionaje y publicidad. Puede descargarse en más de 39 idiomas. También incluye un anti-rookit y una poderosa auto-protección. Además viene equipado con actualizaciones automáticas, para que tengas las últimas actualizaciones en protección de seguridad. Tiene además una interfaz para el usuario muy sencilla. Avast! Home Edition es un excelente programa anti-virus que funciona en casi todas las plataformas y protege tu computadora para que no tengas que preocuparte.

Chequeado contra Virus y Spyware
Si

Sistema Operativo
Win 98,2000,Me,Windows Xp,Windows Vista,Windows 7


Da clic en la imagen de abajo para descar-gar






descargar antivirus kasperski 2011 español original







* Los usuarios de Microsoft Windows Vista y Microsoft Windows 7 pueden activar Kaspersky Gadget. Esta aplicación que muestra el estado de protección del equipo y permite analizar objetos en busca de amenazas.
* Se ha añadido la aplicación System Watcher, un nuevo componente de protección que analiza actividades de archivos, registro, sistema y de red en el equipo mientras recopila información sobre eventos detectados por otros componentes de protección.
* Si la Protección proactiva o el Antivirus de archivos (o en el transcurso de un análisis antivirus) detectan cualquier actividad peligrosa en el sistema, System Watcher deshace las acciones realizadas por los programas maliciosos.
* System Watcher contiene patrones de actividad sospechosa (BSS). Esos patrones permiten la detección de actividades tanto sospechosas como peligrosas en el equipo. Si se detecta cualquier actividad sospechosa del sistema basándose en esos patrones (o por Protección proactiva), se muestra una notificación con información sobre el evento en la pantalla.
* Una nueva tecnología, diseñada para ejecutar tareas en un equipo inactivo, permite realizar tareas que consumen gran cantidad de recursos, como la actualización automática, el análisis de la memoria del sistema y el análisis de objetos de procesos ocultos, mientras el sistema está encendido pero permanece inactivo.
* Para mejorar la fiabilidad el producto, Kaspersky Anti-Virus 2011 proporciona protección frente a la interceptación de peticiones DNS y a la sustitución de direcciones de nodos de red.
* Además del análisis del tráfico HTTP, Antivirus Internet ahora analiza el tráfico FTP.
* Ahora puede pasar rápidamente de Kaspersky Anti-Virus 2011 a Kaspersky Internet Security 2011 sin descargar archivos de instalación ni reiniciar el equipo. Puede cambiar a la versión de prueba de Kaspersky Internet Security, o pasar a utilizar el código de activación de la versión comercial inmediatamente.:

REQUISITOS RECOMENDADOS:
1. 480 MB de espacio libre en el disco duro.
2. Sistema operativo: WinXP/Vista/7
3. Microsoft Internet Explorer 6.0 o superior.
4. Procesador Intel Pentium a 800 MHz o superior (o un equivalente compatible);
5. 1 GB (x32)/ 2 GB (x64) de RAM libre.
6. Conexión a Internet (para activar la aplicación, actualizar las bases de datos y los módulos de aplicación).



Da clic en la imagen de abajo para descargar





descargar Microsoft Office 2010 Final Plus original pro




Titulo: Microsoft Office 2010 Final Plus

Plataforma: Window Xp, Vista, Seven [32 y 64 bit]

Idioma: Español

Lanzamiento: Junio del 2010




Qué incluye:
• Microsoft Office Excel 2010
• Microsoft Office InfoPath 2010
• Microsoft Office OneNote 2010
• Microsoft Office OutLook 2010
• Microsoft Office PowerPoint 2010
• Microsoft Office Publisher 2010
• Microsoft Office Visio Viewer 2010
• Microsoft Office Word 2010
• Microsoft Office SharePoint Workspace 20



Da clic en la imagen de abajo para descar-gar




Norton Antivirus 2011 Final licencia original






* El 9% de los usuarios de Internet se sienten“muy seguros” online. El 91% se sienten blancos cibernéticos.
142fc496eac1104b24ae30fdcb1cffa1.12584648755* El 65% de los adultos han sido víctimas del crimen cibernético. Al 35% le preocupa mucho.
* El 41% de los niños han recibido una solicitud de amistad de un extraño.
* Aproximadamente, el 90% del correo electrónico es spam.

Cada clic es importante
Los criminales cibernéticos acechan por todas partes en Internet. Pero no es necesario que se sienta en peligro. Rechace los peligros digitales con nuestro avance más reciente en protección, Norton 2011.


Requerimientos :

Microsoft® Windows® XP (32-bit) with Service Pack 2 or later4 Home/Professional/Media Center

Microsoft Windows Vista® (32-bit and 64-bit) Starter/Home Basic/Home Premium/Business/Ultimate

Microsoft Windows 7 (32-bit and 64-bit) Starter/Home Basic/Home Premium/Professional/Ultimate

Requerimientos Minimos :

300 MHz or faster processor
256 MB of RAM (512 MB RAM required for Recovery Tool)
300 MB of available hard disk space

Norton hace más para proteger los derechos de los usuarios de Internet.
Los criminales cibernéticos acechan por todas partes en la Web. De hecho, el 65% de los adultos afirman que son víctimas. No sorprende que el 91% de los usuarios de Internet no se sientan muy seguros online. Los malhechores andan sueltos y buscan su identidad y el dinero que con tanto esfuerzo ha ganado.
Es por que eso que Norton 2011 hace más para mantenerlo a salvo online. Detecta y elimina las amenazas de Internet y le permite navegar, socializar, realizar compras y operaciones bancarias online sin preocupaciones. Las herramientas de rescate de Norton eliminan los virus y el “scamware” que ya están instalados en su computadora o los que se instalan profundamente y son difíciles de eliminar.
Además, Norton ha demostrado ofrecer el paquete de seguridad más ligero y rápido del sector para que usted no tenga sacrificar velocidad por seguridad online. Rechace los peligros digitales con la sólida protección de Norton 2011.




Da clic en la imagen de abajo para descar-gar






virtual dj 7 2011 producer skin original



programa de mezclas de música en los formatos de audio (MP3, WAV, OGG,...) y vídeo (AVI, MPEG, DIVX, ...) más extendidos. Creado por la empresa francesa Atomix Productions. Es un programa muy completo y de fácil uso. Es el mas recomendado por la malloria de deejay's del pais, de hecho, actualmente en España está siendo promovido por el DJ oficial Fonsi Martinez mediante el "Tour VirtualDJ" un éxito en la realización de fiestas por todo el territorio nacional con la colaboración de distintos patrocinadores y visitando los mejores clubs



incluye

vitual dj 7
crack
serial
skins
effects
tracks


Da clic en la imagen de abajo para descarg-ar




youtube downloader




DESCRIPCION
Multiformato
Tu decides en que formato descargar el video (FLV,MP4 o 3GP).
Descarga simple

Sólo introduce la url del video y presiona descargar para guardar tu video favorito en tu PC.
Descarga de una lista

Haz una lista y deja que Youtube Video Downloader se encargue de descargar los videos por ti.
La mejor calidad

Puedes elegir descargar videos HD (cuando estén disponibles).



Da clic en la imagen de abajo para descar-gar

wireless, Red Internet

Hackear o Burlar Wi-Fi 



INFORMACIÓN
Esta forma de burlar el cifrado WEP de las conexiones inalámbricas fue desarrollada y explicada por agentes de una reconocida organizacación americana. Demostrando que se puede hackear una red wireless en menos de 3 minutos con las herramientas adecuadas.

http://rapidshare.com/files/289618761/HRWF.rar



Hackear WiFi con claves WPA2-PSK, WPA usando la GPU de la tarjeta gráfica


ElcomSoft ha presentado su nueva aplicación Wireless Security Auditor 1.0 que puede operar con o sin ayuda de la GPU y con ella puede probarse la seguridad de una red inalámbrica así como conseguir descifrar las claves. El rendimiento es de hasta 48 veces más que sólo con CPU.

Un procesador Core 2 Quad Q6600 puede conseguir una tasa de contraseñas por segundo de 1.100, a comparación con un procesador menos potente, Core 2 Duo E4500, que consigue 480. Antes de nada aclaramos que el software hace uso de la fuerza bruta, lo que se suele considerar como ataque mediante diccionario, probando consecutivamente una clave tras otra permutando caracteres.



El software de Elcomsoft puede funcionar tanto con gráficas NVIDIA como ATI y por ello han probado gráficas de ambas marcas. La gráfica NVIDIA GTX 280 consigue una tasa de 11.800 claves por segundo (10,7 veces el resultado del C2D Q6600) mientras que la ATI HD 4870 llega a las 15.750 por segundo (14,3x más rápido). Si probamos el modelo de doble GPU de AMD, HD 4870 X2, el resultado asciende hasta 31.500 por segundo o lo que es lo mismo 28,6 veces más . Y si nos movemos a la gráfica profesional NVIDIA Tesla S1070 el resultado conseguido son 52.400 contraseñas por segundo que viene a  un 4,76 % más  que el Core 2 Quad Q 6600.

A modo de ejemplo, si se necesitaran 12 millones de intentos para conseguir la clave, el modelo Tesla lo conseguiría en 3,8 minutos mientras que el procesador de cuatro núcleos de Intel necesitaría 3 horas 1 minuto y 8 segundos, mientras que en Core 2 Duo estaría en torno a 7 horas.

El sistema está preparado para obtener claves WPA2-PSK, WPA haciendo uso de la fuerza bruta. El sistema no funciona on the fly, interceptando paquetes directamente sobre los routers, sino que puede analizar paquetes snifados de la red (sniffers) con programas como tcpdump de linux, o wireshark disponible tanto para linux como para windows.

Aunque la versión de ElcomSoft Wireless Security Auditor 1.0 es de pago, aquí les dejo una versión de evaluación, y acordate que la  de obtención de las claves va a depender de tu capacidad de proceso en el hardware. Ver el detalle de la capacidad de proceso.

http://rapidshare.com/files/289677453/ewsa.zip



Sacar contraseñas de una red wifi Claves Wep, Wap, Wap2



Examine Wireless Network Security

Elcomsoft Auditor de Seguridad inalámbrica permite a los administradores de red verificar cómo asegurar una red inalámbrica de la empresa es mediante la ejecución de una auditoría de acceso de redes inalámbricas. Con patente pendiente rentables tecnologías de aceleración de GPU, Elcomsoft inalámbrico Auditor de Seguridad de los intentos de recuperar el texto original WPA/WPA2-PSK contraseñas con el fin de  cómo garantizar su entorno inalámbrico es.
Características y Beneficios

Determinar cómo asegurar tu red inalámbrica es

Prueba de la fuerza de protección de contraseñas WPA/WPA2-PSK su red inalámbrica

Ahorre tiempo con el pendiente de patente de tecnología de aceleración de GPU, cuando uno o más de NVIDIA o ATI compatible con tarjetas de vídeo están presentes

Ejecutar avanzado diccionario ataques altamente configurable, con variaciones

Realizar ataques desde el interior o exterior de su red



¿Qué tan seguro es tu red inalámbrica?

Un único eslabón débil plantea una amenaza a la seguridad válida para toda la red corporativa. Inalámbrica (Wi-Fi), las redes pueden proporcionar la suficiente seguridad si se ha configurado correctamente y acompañados por una adecuada política de contraseñas. Seguridad inalámbrica Elcomsoft Auditor expone los problemas de seguridad en su red inalámbrica para permitir a los administradores de red a la adopción de medidas apropiadas y la adopción de una política de contraseñas.
De auditoría de la seguridad de red inalámbrica

Seguridad inalámbrica Elcomsoft Auditor examina la seguridad de su red inalámbrica por intentar entrar en la red desde el exterior o interior. Elcomsoft inalámbrico Auditor de Seguridad en las obras completamente fuera de línea, imperceptible por la red Wi-Fi está probado, mediante el análisis de un volcado de red de comunicaciones a fin de tratar de recuperar el original WPA/WPA2-PSK contraseñas en texto plano.
Elcomsoft Auditor de Seguridad inalámbrica permite la realización de una contraseña de auditoría dentro de un plazo limitado. Que representan el estado de la técnica en la recuperación de la contraseña, Elcomsoft inalámbrico Auditor de Seguridad es una de las más rápidas y avanzadas herramientas de recuperación de contraseñas Wi-Fi. Si Elcomsoft inalámbrico Auditor de Seguridad no logra recuperar una contraseña de Wi-Fi en un plazo razonable, toda la red inalámbrica puede  considerado seguro.
Aceleración de la GPU

ElcomSoft ha sido pionero en muchas innovaciones de software que han facilitado la protección de contraseñas para recuperar diversos tipos de recursos. Por primera vez en la industria, la empresa pendiente de patente de aceleración GPU hace su camino en Wi-Fi de la contraseña de recuperación, reduciendo el tiempo necesario para recuperar las contraseñas Wi-Fi de hasta un centenar de veces. Soportando hasta cuatro juntas como NVIDIA GeForce 8, 9, y 200, así como tarjetas de vídeo ATI RADEON como HD serie 3000 y hasta, Elcomsoft inalámbrico permite la construcción de Auditor de Seguridad de los servidores con rendimiento superordenador a una fracción del precio.

http://rapidshare.com/files/289858017/EWS.rar



Wireless WEP Key Spy Obten claves de redes inalambricas en tu alcanse



Wireless WEP Key Spy instantáneamente recupera todas las claves WEP y las contraseñas de red inalámbrica facilmente.

Para empezar, haga clic en "Buscar inalámbrica WEP Keys". Acontinuación, se mostrará el adaptador de GUID y recuperar todos los datos asociados con él incluido el Nombre dered inalámbrica (SSID), el tipo de encriptación (WEP 40,WEP 104, o WPA-PSK), y la clave WEP asociados a cada una de las redes.


Información del Archivo a Descargar


- Versión: 1.1
- Idioma: Ingles
- Tamaño: 5,18 MB (5.435.392 bytes)
- Medicina: No requiere
- Compresión: WinRAR
- MD5 Hash: 27C87CE00115A3F813192FF5AB2012E9
- Analizado Con Kaspersky: No Detecto Ningun Tipo de Amenaza de Virus.

http://rapidshare.com/files/290382957/WWEPKPS1.1.rar



Fuente: http://tuto-pc.blogspot.com/ 

Como aprender para llegar a ser un haker

 


Su nombre era Hack x Crack, y enseñaban hacking para novatos
con pelos y señales, explicaciones fotos y demas con todo lujo
de detalle. Al no estar bien considerada por los medios,
cambiaron su nombre hackxcrack a PC paso a paso..
Es la única revista en la que los autores de los articulos no estaban
con nombre y apellido sino con nicks para ocultar su identidad.
Fue un gran éxito pero acabo desapareciendo de los kioscos..
 

 

Cuaderno 1 

-Crea tu primer troyano indetectable por los antivirus
-FXP:sin limite de , utilizando conexiones ajenas
-Los secretos del FTP
-Esquivando firewalls
-Pass mode versus port mode
 

Cuaderno 2 
-Code/decode bug (como hackear servidores paso a paso)
-Ocultacion de ip: primeros pasos
-Aznar al frente de la gestapo digital
 

Cuaderno 3 

-Ocultando nuestra ip, encadenando proxys
-proxy: ocultando todos nuestros programas tras las cadenas de proxies
-practicas de todo lo aprendido
 

Cuaderno 4 

-Crea tu segundo troyano indetectable e inmune a los antivirus
-Radmin: remote administrator 2.1, un controlador remoto a medida 

Cuaderno 5 

-Aprende a compilar, paso obligado antes de explicarte los exploits
-Rootkits, sin defensa posible
-penetracion de sistemas por netbios
-compilacion del netcat con opciones “especiales”
-netbios: un agujero de seguridad no reconocido por microsoft
-La censurado en 
 

Cuaderno 6 

-Curso de visual basic: aprende a programar desde 0
-Ficheros Stream (invisibles, peligrosos y ejecutables)
-Rippeando videos Divx, El rey
-Ocultacion avanzada de ficheros en windows xp
-Listado de puertos y Servicios: imprescindible!!!
-IPHXC: El tercer troyano de hack x crack (parte 1)
-Trasteando con el hardware de una lan
 

Cuaderno 7: 

-Apache, El mejor servidor web- transforma tu pc en un servidor web
-El cuarto troyano de Hack x Crack: El CCPROXY,
un servidor oculto para anonimizar nuestras conexiones
-IPHXC (segunda parte) nuestro tercer troyano
-La inseguridad del protocolo POP3: Capturando las claves de nuestra cuenta de correo
Los primeros pasos con IRIS (sniffando la red)
-Accede por Telnet a servidores POP3, entendiendo los protocolos
-Curso de visual basic, segunda entrega
-Rippeando (2? parte) el audio: AC3 — MP3 –OGG
-Consigue una cuenta POP3 gratis
 


Cuaderno 8:
 

-Linux: Netcat Perl “pipes”
-Reverse shell, burlando al firewall
-Encadenando programas
-Penetracion inversa en PCs remotos
-SMTP: descubre los protocolos de internet
-Apache: Configuracion, comparte ficheros desde tu propio servidor web
-Jugando de nuevo con el NETCAT
-SERIE RAW: protocolos
-Visual Basic: “Arrray de controles” “vectores” “ocx”
 


Cuaderno 9: 

-NMAP: El mejor escaneador de internet: instacion, interfaz grafica, opciones de uso
-Iniciacion al PORT SCANNING - Tecnicas de “scaneo”
-Serie RAW: IRC - Internet Relay Chat
-Chateando mediante Telnet
-GNU Linux- Permisos de archivo CAT y otros comandos
-APACHE- Modulos y servidores virtuales
-Descubre los protocolos de “la red” con nosotros
-VISUAL BASIC - Creando librerias. Acceso a datosrar
 


Cuaderno 10: 

-GNU LINUX- Gestion de usuarios, editores de texto: “VI”
-Serie Raw: Conociendo protocolos y su seguridad
-Curso de Visual Basic (V) acceso a datos II,
-XML: el futuro de la transferencia de datos
-Apache parte IV, trio de ases: APACHE- PHP- MYSQL
 

Cuaderno 11:
 

-Programacion en GNU Linux: Bash Scripting y C
-Serie Raw: entendiendo los protocolos y su seguridad; Raw 5: FTP (File transfer protocol)
-Intrusi?n en redes de ?rea local, la pesadilla de todo administrador
-Apache parte V: Configura tu servidor apache como servidor proxy
-Validacion de documentos XML: DTD primera parte: creacion de DTDS
-Curso de Visual Basic (VII) IIS Bug exploit: usando el webbrowser
-Augusta Ada Byron, Lady Lovelace (1815-1852) el primer programa 


Cuaderno 12: 

-Explotando los servidores FTP:atravesando firewalls por ftp:
aprende a utilizar los servidores ftp como anonimizadores!!!
-Raw 6: FTP segunda parte
-Servidor Web Apache: Protege tu apache configurandolo de forma segura:
restriccion de accesos - autentificacion - analizando a nuestros visitantes
- logs codificaci?n - HTPASSWD - Cortafuegos
-Visual Studio.net: crea tu propia herramienta de cracking
-Validacion de documentos XML: DTD segunda parte, atributos y elementos
-IIS bug exploit, nuestro primer scanner
-Programacion en GNU/Linux, desarrollo de aplicaciones en entornos unix e iniciaci?n al lenguaje C
 

Cuaderno 13:
 

-Manipulaci?n de documentos XML: El Dom, 1? parte:
teoria del Dom e intterfaz Domdocument
-Programaci?n en GNU/Linux, desarrollo de aplicaciones
en entornos unix e iniciaci?n al lenguaje C
-Curso de Visual Basic: un cliente, una necesidad, tenemos un proyecto (parte I)
-RAW 7: HTTP (Hypertext Transfer Protocol)
-Port Scanning: Escaneando ordenadoros Remotos: tipos de scaneos
 

Cuaderno 14:
 

-Curso de PHP, empezamos a programar, PHP (1)
-Serie RAW (8) DNS - Domain Name System
-Curso de Visual Basic, un cliente, una necesidad, un proyecto, (parte II)
-Programaci?n en GNU Linux, desarrollo de aplicaciones
en entornos unix e iniciaci?n al lenguaje C (III)
-Manipulacion de documentos XML: El Dom 2? parte. Interfaz XMLDOMNODE (I)
-Tecnicas de Hijacking
 

Cuaderno 15: 

-Curso de PHP (II) Aprende a programar tu propio generador de IPs
-Serie XBOX Life, instalando Linux en una Xbox
-RAW 9: MSN (Microsoft Messenger)
-Curso de Visual Basic, Un cliente, una necesidad, un proyecto, (parte III)
-Programaci?n en GNU Linux, desarrollo de aplicaciones
en entornos unix e iniciaci?n al lenguaje C (IV)
 


Cuaderno 16:
 

-Curso PHP: Aprende a manejar ficheros con PHP
-Programaci?n en GNU Linux, programaci?n del sistema: El sistema I.P.C.
-Manipulaci?n de documentos XML: El DOM tercera parte
-Serie XBOX LIFE:  X tu mejor amigo
-RAW 10 - NNTP (Usenet)
 

Cuaderno 17: 

-Hackeando un servidor Windows en 40 segundos!!!
-Programación en GNU Linux: programación del sistema, el sistema I.P.C (II)
-Curso de TCP/IP, introducción
-Curso de PHP, (4ó entrega) Aprende a manejar cadenas de texto en PHP
-Serie XBOX LIFE (III) Cambiando el  duro y parcheando juegos
 


Cuaderno 18: 

-Curso de PHP, manejo de formularios web
-Serie XBOX LIFE (IV) Convirtiendo nuestra xbox en un centro multimedia
-Programación en GNU Linux, memoria compartida
-Curso de TCP/IP (2ó entrega) El protocolo de transporte UDP (protocolo de datagramas de usuario)
-El lenguaje XSL, transformacion del documento XML
-La realidad de los virus informóticos
 


Cuaderno 19:
 

-Programación en Gnu Linux, colas de mensajes
-XBOX LIFE V - Jugando online gratis
-Crackeando las restricciones de seguridad de windows
-Curso de seguridad en redes - IDS
-Curso de PHP - Aprende a manejar sockets con PHP
 

Cuaderno 20: 

-Curso de PHP: Aprende a manejar sesiones
-Curso de TCP/IP (3ó entrega) TCP, 1ó parte
-XBOX LIFE VI, Menu X
-Curso de seguridad en redes - IDS (II) 

Cuaderno 21: 

-Trabajando con bases de datos en PHP
-Curso de TCP/IP: 4ª entrega: TCP 2ª parte
-IDS, Sistema de Detección de Intrusos, tercera entrega, pluggins de  en SNORT
-XBOX LIFE VII, Creando nuestro Slayer
 

Cuaderno 22: 

-Asaltando foros: guia paso a paso
-Firewalls: Qué son, cómo funcionan y cómo saltárselos
 

Cuaderno 23:
 

-Cómo explotar fallos Buffer Overflow
-Curso de TCP/IP: ICMP (protocolo de mensajes de control de internet)
-Diseño de cortafuegos (parte II)
 

Cuaderno 24: 

-Los bugs y los exploits, esos pequeños bichos y diablos
-Curso de TCP/IP: La capa IP primera parte. Las direcciones IP
-Hacking de Linux
-Diseño de cortafuegos de red con iptables (3ª parte del  de firewalls)
 

Cuaderno 25:
 

-Los bugs y los exploits, esos pequeños bichos y diablos, segunda parte
-Vulnerabilidades Web, atacando la sesión de usuario
-Curso de TCP IP: La capa IP, segunda parte, (los datagramas) 

Cuaderno 26: 

-Sombras en internet: sniffando la red – formas de detección
– utilidades para la detección -ethereal: descripción.
Capturando tráfico. Estableciendo filtros.
Capturando información sensible. Telnet vs Secure shell
-Atacando la caché DNS
-Curso de TCP IP: La capa IP 3ª parte: fragmentación de datagramas
 

Cuaderno 27: 

-Taller de Python “episodio 1?
-Taller de Criptografía – El sistema PGP
-Curso de TCP IP: protección con iptables, en una red corporativa
-Buffer Overflow
-Hackeando el núcleo
 

Cuaderno 28:
 

-Hacking Estragegia, capitulo 1
-Curso de Python, capitulo 2
-Investigación, poniendo a prueba el antivirus
-Explotando Heap/BSS Overflows, capitulo 2
-Programación, curso de C, capitulo 1
-Taller de criptografía, capitulo 2
-La “ley de la mordaza”: informar es DELITO 

Cuaderno 29: 

-Hacking estrategia: infiltración en una red wireless protegida
-Capitulo III: Taller de criptografía
-Control de Logs en GNU/LINUX
-Explotación de las Format Strings, capitulo III
-Shatter Attacks
-Curso de C, capitulo II
-FAQ, curiosidades de Gmail/Google
 

Cuaderno 30: 

-Taller de criptografía, capitulo IV
-Ataques a formularios web
-Los secretos del protocolo SOCKS
-Creamos una Shellcode paso a paso
-Capitulo III: Curso de C: Punteros y Arrays
-Hack mundial 


Algunas portadas de como es la revista: 

 

 

 

DESCARGAR REVISTAS HXC COMPLETA, el mejor hacking para nuevos: 

DESCARGAR