Búsqueda personalizada

lunes, 22 de febrero de 2010

Ap Guitar Tuner v1.02 [Afina tu guitarra con tu pc]


Hola amigos de IUMAXON yo soy R063R y este es mi primer aporte
este programa sirve para quienes tenemos guitarra pues no siempre se puede comprar un afinador a la mano ademas lo encontre por casualidad y a mi me ha funcionado a la perfeccion con la guitarra acustica no he tenido oportunidad de probarlo en una electrica pero creo que si funciona. ademas tiene muchas formas de afinacion, esta en ingles pero no creo que eso sea mucho problema.
Este es el aspecto del programa
http://www.softpedia.com/screenshots/AP-Guitar-Tuner_1.png
NOTA: este programa usa un microfono para recibir el sonido no se necesita seleccionar la cuerda que se quiere afinar pues al tocar una nota el programa la reconoce automaticamente
LINK: http://www.mediafire.com/?jrz3o2odn4j

--NO OLVIDES DE IR A NUESTRA PAGINA PRINCIPAL--
CLIK EN LA IMAGEN

Revistas y Herramientas “HackxCrack” [Aprende ilmitadamente sobre el "Hack"]

Bueno amigos les traigo es aporte que consiste en todo sobre el hack, crack, trucos de todo, hackear foros, hackear redes lan, crackear regedit y muchas cosas mas!!!!…lo mejor que esta en español!! bueno aqui va.



Cuaderno 1
-Crea tu primer troyano indetectable por los antivirus
-FXP:sin limite de velocidad, utilizando conexiones ajenas
-Los secretos del FTP
-Esquivando firewalls
-Pass mode versus port mode
Cuaderno 2
-Code/decode bug (como hackear servidores paso a paso)
-Ocultacion de ip: primeros pasos
-Aznar al frente de la gestapo digital
Cuaderno 3
-Ocultando nuestra ip, encadenando proxys
-proxy: ocultando todos nuestros programas tras las cadenas de proxies
-practicas de todo lo aprendido
Cuaderno 4
-Crea tu segundo troyano indetectable e inmune a los antivirus
-Radmin: remote administrator 2.1, un controlador remoto a medida
Cuaderno 5
-Aprende a compilar, paso obligado antes de explicarte los exploits
-Rootkits, sin defensa posible
-penetracion de sistemas por netbios
-compilacion del netcat con opciones “especiales”
-netbios: un agujero de seguridad no reconocido por microsoft
-La censurado en internet
Cuaderno 6
-Curso de visual basic: aprende a programar desde 0
-Ficheros Stream (invisibles, peligrosos y ejecutables)
-Rippeando videos Divx, El rey
-Ocultacion avanzada de ficheros en windows xp
-Listado de puertos y Servicios: imprescindible!!!
-IPHXC: El tercer troyano de hack x crack (parte 1)
-Trasteando con el hardware de una lan
Cuaderno 7:
-Apache, El mejor servidor web- transforma tu pc en un servidor web
-El cuarto troyano de Hack x Crack: El CCPROXY, un servidor oculto para anonimizar nuestras conexiones
-IPHXC (segunda parte) nuestro tercer troyano
-La inseguridad del protocolo POP3: Capturando las claves de nuestra cuenta de correo
Los primeros pasos con IRIS (sniffando la red)
-Accede por Telnet a servidores POP3, entendiendo los protocolos
-Curso de visual basic, segunda entrega
-Rippeando (2ª parte) el audio: AC3 — MP3 –OGG
-Consigue una cuenta POP3 gratis
Cuaderno 8:
-Linux: Netcat Perl “pipes”
-Reverse shell, burlando al firewall
-Encadenando programas
-Penetracion inversa en PCs remotos
-SMTP: descubre los protocolos de internet
-Apache: Configuracion, comparte ficheros desde tu propio servidor web
-Jugando de nuevo con el NETCAT
-SERIE RAW: protocolos
-Visual Basic: “Arrray de controles” “vectores”
Cuaderno 9:
-NMAP: El mejor escaneador de internet: instacion, interfaz grafica, opciones de uso
-Iniciacion al PORT SCANNING – Tecnicas de “scaneo”
-Serie RAW: IRC – Internet Relay Chat
-Chateando mediante Telnet
-GNU Linux- Permisos de archivo CAT y otros comandos
-APACHE- Modulos y servidores virtuales
-Descubre los protocolos de “la red” con nosotros
-VISUAL BASIC – Creando librerias. Acceso a datos
Cuaderno 10:
-GNU LINUX- Gestion de usuarios, editores de texto: “VI”
-Serie Raw: Conociendo protocolos y su seguridad
-Curso de Visual Basic (V) acceso a datos II,
-XML: el futuro de la transferencia de datos
-Apache parte IV, trio de ases: APACHE- PHP- MYSQL
Cuaderno 11:
-Programacion en GNU Linux: Bash Scripting y C
-Serie Raw: entendiendo los protocolos y su seguridad; Raw 5: FTP (File transfer protocol)
-Intrusión en redes de área local, la pesadilla de todo administrador
-Apache parte V: Configura tu servidor apache como servidor proxy
-Validacion de documentos XML: DTD primera parte: creacion de DTDS
-Curso de Visual Basic (VII) IIS Bug exploit: usando el webbrowser
-Augusta Ada Byron, Lady Lovelace (1815-1852) el primer programa
Cuaderno 12:
-Explotando los servidores FTP:atravesando firewalls por ftp: aprende a utilizar los servidores ftp como anonimizadores!!!
-Raw 6: FTP segunda parte
-Servidor Web Apache: Protege tu apache configurandolo de forma segura: restriccion de accesos – autentificacion – analizando a nuestros visitantes – logs codificación – HTPASSWD – Cortafuegos
-Visual Studio.net: crea tu propia herramienta de cracking
-Validacion de documentos XML: DTD segunda parte, atributos y elementos
-IIS bug exploit, nuestro primer scanner
-Programacion en GNU/Linux, desarrollo de aplicaciones en entornos unix e iniciación al lenguaje C
Cuaderno 13:
-Manipulación de documentos XML: El Dom, 1ª parte: teoria del Dom e intterfaz Domdocument
-Programación en GNU/Linux, desarrollo de aplicaciones en entornos unix e iniciación al lenguaje C
-Curso de Visual Basic: un cliente, una necesidad, tenemos un proyecto (parte I)
-RAW 7: HTTP (Hypertext Transfer Protocol)
-Port Scanning: Escaneando ordenadoros Remotos: tipos de scaneos
Cuaderno 14:
-Curso de PHP, empezamos a programar, PHP (1)
-Serie RAW ( DNS – Domain Name System
-Curso de Visual Basic, un cliente, una necesidad, un proyecto, (parte II)
-Programación en GNU Linux, desarrollo de aplicaciones en entornos unix e iniciación al lenguaje C (III)
-Manipulacion de documentos XML: El Dom 2ª parte. Interfaz XMLDOMNODE (I)
-Tecnicas de Hijacking
Cuaderno 15:
-Curso de PHP (II) Aprende a programar tu propio generador de IPs
-Serie XBOX Life, instalando Linux en una Xbox
-RAW 9: MSN (Microsoft Messenger)
-Curso de Visual Basic, Un cliente, una necesidad, un proyecto, (parte III)
-Programación en GNU Linux, desarrollo de aplicaciones en entornos unix e iniciación al lenguaje C (IV)
Cuaderno 16:
-Curso PHP: Aprende a manejar ficheros con PHP
-Programación en GNU Linux, programación del sistema: El sistema I.P.C.
-Manipulación de documentos XML: El DOM tercera parte
-Serie XBOX LIFE: EVOLUTION X tu mejor amigo
-RAW 10 – NNTP (Usenet)
Cuaderno 17:
-Hackeando un servidor Windows en 40 segundos!!!
-Programación en GNU Linux: programación del sistema, el sistema I.P.C (II)
-Curso de TCP/IP, introducción
-Curso de PHP, (4ª entrega) Aprende a manejar cadenas de texto en PHP
-Serie XBOX LIFE (III) Cambiando el disco duro y parcheando juegos
Cuaderno 18:
-Curso de PHP, manejo de formularios web
-Serie XBOX LIFE (IV) Convirtiendo nuestra xbox en un centro multimedia
-Programación en GNU Linux, memoria compartida
-Curso de TCP/IP (2ª entrega) El protocolo de transporte UDP (protocolo de datagramas de usuario)
-El lenguaje XSL, transformacion del documento XML
-La realidad de los virus informáticos
Cuaderno 19:
-Programación en Gnu Linux, colas de mensajes
-XBOX LIFE V – Jugando online gratis
-Crackeando las restricciones de seguridad de windows
-Curso de seguridad en redes – IDS
-Curso de PHP – Aprende a manejar sockets con PHP
Cuaderno 20:
-Curso de PHP: Aprende a manejar sesiones
-Curso de TCP/IP (3ª entrega) TCP, 1ª parte
-XBOX LIFE VI, Menu X
-Curso de seguridad en redes – IDS (II)
Cuaderno 21:
-Trabajando con bases de datos en PHP
-Curso de TCP/IP: 4ª entrega: TCP 2ª parte
-IDS, Sistema de Detección de Intrusos, tercera entrega, pluggins de salida en SNORT
-XBOX LIFE VII, Creando nuestro Slayer
Cuaderno 22:
-Asaltando foros: guia paso a paso
-Firewalls: Qué son, cómo funcionan y cómo saltárselos
Cuaderno 23:
-Cómo explotar fallos Buffer Overflow
-Curso de TCP/IP: ICMP (protocolo de mensajes de control de internet)
-Diseño de cortafuegos (parte II)
Cuaderno 24:
-Los bugs y los exploits, esos pequeños bichos y diablos
-Curso de TCP/IP: La capa IP primera parte. Las direcciones IP
-Hacking de Linux
-Diseño de cortafuegos de red con iptables (3ª parte del curso de firewalls)
Cuaderno 25:
-Los bugs y los exploits, esos pequeños bichos y diablos, segunda parte
-Vulnerabilidades Web, atacando la sesión de usuario
-Curso de TCP IP: La capa IP, segunda parte, (los datagramas)
Cuaderno 26:
-Sombras en internet: sniffando la red – formas de detección – utilidades para la detección -ethereal: descripción. Capturando tráfico. Estableciendo filtros. Capturando información sensible. Telnet vs Secure shell
-Atacando la caché DNS
-Curso de TCP IP: La capa IP 3ª parte: fragmentación de datagramas
Cuaderno 27:
-Taller de Python “episodio 1″
-Taller de Criptografía – El sistema PGP
-Curso de TCP IP: protección con iptables, en una red corporativa
-Buffer Overflow
-Hackeando el núcleo
Cuaderno 28:
-Hacking Estragegia, capitulo 1
-Curso de Python, capitulo 2
-Investigación, poniendo a prueba el antivirus
-Explotando Heap/BSS Overflows, capitulo 2
-Programación, curso de C, capitulo 1
-Taller de criptografía, capitulo 2
-La “ley de la mordaza”: informar es DELITO
Cuaderno 29:
-Hacking estrategia: infiltración en una red wireless protegida
-Capitulo III: Taller de criptografía
-Control de Logs en GNU/LINUX
-Explotación de las Format Strings, capitulo III
-Shatter Attacks
-Curso de C, capitulo II
-FAQ, curiosidades de Gmail/Google
Cuaderno 30:
-Taller de criptografía, capitulo IV
-Ataques a formularios web
-Los secretos del protocolo SOCKS
-Creamos una Shellcode paso a paso
-Capitulo III: Curso de C: Punteros y Arrays
-Hack mundial
Requisitos:
Tener el Adobe Reader (Aqui para descargar)  u otro programa para leer los pdf.
http://www.joboshare.com/images/download_now.gif
o
En 3 partes de 99 Mb y una de 31Mb:
PD: Si van a ocupar algunos
--NO OLVIDES DE IR A NUESTRA PAGINA PRINCIPAL--
CLIK EN LA IMAGEN

jueves, 18 de febrero de 2010

Malwarebytes Anti-Malware 1.44 [Incl Medicina] [UL]


ImagenMalwarebytes Anti-Malware es una aplicación anti-malware que pueda eliminar completamente, incluso el malware más avanzados. Incluye una serie de características, incluyendo construidas en el seguimiento de la protección que bloquea los procesos maliciosos antes de empezar.
Malwarebytes Anti-Malware monitores de cada proceso y se detiene los procesos maliciosos antes de empezar. El módulo de protección en tiempo real utiliza nuestra avanzada tecnología de exploración heurística que supervisa el sistema para mantenerlo a salvo y seguro. Además, hemos implementado un centro de amenazas que le permitirá mantenerse al día con las últimas amenazas de malware.
Malwarebytes Anti-Malware se considera el siguiente paso en la detección y eliminación de malware. Hemos recopilado una serie de nuevas tecnologías que están diseñados para detectar rápidamente, destruir, y prevenir el malware. Malwarebytes Anti-Malware para detectar y eliminar programas maliciosos que incluso la más conocida Anti-Virus y Anti-Malware aplicaciones en el mercado hoy en día no se puede.
Características principales:
* Soporte para Windows 2000, XP, Vista, y 7 (32-bit y 64-bit).
* La velocidad de la luz exploración rápida.
* Capacidad para realizar barridos completos para todas las unidades.
* Malwarebytes ‘Anti-Malware Módulo de Protección. (requiere registro)
* Base de datos actualizada en libertad al día.
* Cuarentena de celebrar las amenazas y restaurar en su conveniencia.
* No haga caso de la lista de escáner y el Módulo de Protección.
* Ajustes para mejorar su Malwarebytes ‘Anti-Malware.
* Una pequeña lista de utilidades extra para ayudar a eliminar el malware manualmente.
* El soporte multi-lingual.
* Funciona junto con otros anti-malware utilidades.
* Soporte de línea de comandos para la exploración rápida.
* Integración en el menú contextual para escanear archivos en la demanda.
Idiomas disponibles: Inglés, albanés, árabe, bosnio, búlgaro, catalán, chino simplificado, chino tradicional, croata, checo, danés, neerlandés, estonio, finés, francés, alemán, griego, hebreo, húngaro, italiano, Koraen, letón, macedonio , noruego, polaco, portugués, rumano, ruso, serbio, eslovaco, esloveno, español, sueco, turco y ucraniano.
Sistemas operativos: Microsoft Windows 2000, XP, Vista, 7.
Cambios en la versión 1.44 (7 de enero 2010):
* 1. (FIJA) problema menor con / runupdate mostrar los cuadros de diálogo en los errores.
* 2. (FIJA) informe de error de ahorro en el directorio inicial no en silencio.
* 3. (FIJA) No. con la protección del módulo, no a partir del Windows 2000.
* 4. (FIJA) Censored clave de licencia en la pestaña Acerca de.
* 5. (FIJA) Protección módulo fugas de memoria en ciertas configuraciones de la máquina.
* 6. (Añadido) Nueva línea de comando parámetro: / errorsilent (véase el archivo de ayuda).
Tamaño: 4,61 MB:
http://uploading.com/files/998ddb51/Malwarebyte_Anti-Malware_1.44_incl_Serial.rar/

--NO OLVIDES DE IR A NUESTRA PAGINA PRINCIPAL--
CLIK EN LA IMAGEN

IMesh 9 Original

HarView Softwares Pres.

Imesh 9

¿Que es Imesh?
IMesh es una nueva alternativa a la “necesidad” creciente de programas de gestión de descarga masiva de MP3. Es un buscador de audio MP3 además de ficheros de vídeo e imagen.
No estamos ante el programa definitivo “peer to peer” pero combinándolo con WinMX encontrarás casi cualquier archivo quer te propongas.
Imesh aporta un nuevo sistema de “páginas blancas” que te permite encontrar y añadir a otros usuarios de IMesh a tus contactos, puedes enviar tus enlaces de ficheros favoritos a tus amigos, incluso si no están familiarizados con IMesh.
También te permite especificar la prioridad las canciones que hayas elegido para descargar.
Además incorpora un sistema instantáneo de mensajes al más puro estilo ICQ y además en la página Web de IMesh encontrarás skins muy innovadores
Para utilizar IMesh necesitas:
* Sistema operativo: Win2000/XP/Vista
Descargalo desde su pagina

--NO OLVIDES DE IR A NUESTRA PAGINA PRINCIPAL--
CLIK EN LA IMAGEN

Camtasia Estudio 6 [Español] [Full]

Seguro que alguna vez has has visto un vídeo a través de Internet y no puedes guardarlo de ninguna forma, o quizá te habría gustado capturar un vídeo de tu pantalla a modo de tutorial, Camtasia Studio sirve para ambas cosas y para muchas más.

Esta gran aplicación es capaz de capturar a vídeo cualquier cosa que aparezca en tu pantalla, editar el vídeo resultante, mejorarlo y, finalmente, compartirlo.
En cuanto a la grabación, Camtasia Studio permite capturar una ventana, una zona o la pantalla completa. Es capaz de capturar audio, recoger la imagen de una cámara web e incluso se atreve con un PowerPoint. Lógicamente, los posibilidades son muchas.
Si hablamos de edición, Camtasia ofrece funciones para hacer zoom, añadir audio, crear efectos de transición e incluso limpiar el sonido de ruidos.
Por último, al exportar, encontrarás que puedes publicar tu creación en Flash, QuickTime, AVI, prepararlo para web, CD o incluso DVD.
camtasia
camtasia
link de descarga



Para los que lo quieran poner en español solo abren la carpeta traduccion en español y lo instalan y listo la van a tener en español
Para las personas que solo quieran el serial aqui les dejo varios
7A7ZP-CACCC-2CCQQ-AP5G7-29C86
WCKCC-3AWY2-SZN5B-N9W5P-4AEA7
WBMA5-P4CDE-K3NZ5-C5A5K-J373F
PMZCC-SXV2C-AP2CP-L6REC-HR27M
MTSCC-6KCBX-CC3PH-FJRMH-MD354
MYHAC-WADHA-CX7BZ-C22MU-AFM8A
3VFB8-C9CCB-9CC2V-6YGXX-F2A3E
2EBDY-KDBH5-9CCLK-5ZEFW-C32AM
CDPHM-LNTAQ-597CC-452TU-F37DD
HZAZP-VBF5M-ZNCC3-QG4ZZ-3R8E2
4DHN4-MCCBM-ACFQU-SW54Z-B5E52
AD5HM-F5CC2-BQP6D-M5EZW-V9CE9
EWC6T-WA454-DAVHN-BZA6M-M8E7F
MCM5C-MDDQC-VNMFH-CAWFF-J385B
5WLXT-RDAAB-D5XCY-HCQ8Y-M23E6
FCM5F-KC5KC-HUBCY-JTVVY-V84C5
Para los que solo quieren poner camtasia estudio en español este es el link del parche




--NO OLVIDES DE IR A NUESTRA PAGINA PRINCIPAL--
CLIK EN LA IMAGEN

Mask Pro v4.1.4 [Cambiale el fondo a tus fotos, con este addons para Photoshop]

Mask Pro v.4.1.4 es un Addons para photoshop con el cual podras quitarle el fondo a tus fotografias sin dejar rastro



--NO OLVIDES DE IR A NUESTRA PAGINA PRINCIPAL--
CLIK EN LA IMAGEN

http://www.megaupload.com/?d=F2W6KA8A

miércoles, 17 de febrero de 2010

Revo Uninstaller Pro 2.1.1.0 [Multilenguaje] [Pre-Activado, No Necesita Patch]

Revo Uninstaller Pro te ofrece un eficiente modo de globalizar todas los módulos de desinstalación de tus programas en una misma ventana. Una utilidad especializa en desinstalaciones pero que, además, te ayudará a optimizar el arranque de Windows y borrar archivos temporales.
Con Revo Uninstaller Pro puedes listar todos los programas instalados en tu sistema y desinstalarlos desde una misma ventana. Además, si por cualquier motivo la desinstalación da errores, el programa te permite forzar el borrado de los registros correspondientes.
Pero Revo Uninstaller Pro no se limita a desinstalar programas. Sus dos funciones adicionales te ayudarán a optimizar el arranque de Windows, definiendo los programas que quieres arrancar al iniciar, y mantener tu disco duro libre de archivos innecesarios, buscando temporales, archivos corruptos o duplicados.
  • Tamaño: 4.38mb
  • Idioma: Multilenguaje
  • Sistema Operativo: XP / Vista / Windows 7
DESCARGA:
--NO OLVIDES DE IR A NUESTRA PAGINA PRINCIPAL--
CLIK EN LA IMAGEN

WinRAR 3.92 + Keygen [Español]

WinRAR es una excelente aplicación con soporte para compresión de archivos RAR yZIP y soporte de descompresion para CAB, ARJ, LZH, TAR, GZ, ACE, UUE, BZ2, JAR e ISO. Posee una interfaz gráfica bastante estructurada en la que se incluyen varias opciones interesantes como la de creación ficheros autoextraibles y multivolumenes, encriptado de datos, y algunas más. Además, para asegurarte de que tus documentos no serán extraídos por cualquiera, puedes incluir una contraseña al archivo comprimido para que sólo sea abierto por ti o por cualquiera que conozca la clave de acceso. WinRAR también ofrece la facilidad de incluir sus opciones en el menú contextual del Explorador de Windows, por lo que pinchando con el botón derecho en un archivo podremos realizar cualquiera de las acciones predeterminadas por WinRAR como puede ser Extraer aquí, Abrir con WinRAR, Añadir al archivo…, etc.
Errores corregidos:

WinRAR 3.91 devolvia el error “Final inesperado de archivo” al abrir un fichero ZIP vacio creado desde la opción “Nuevo archivo ZIP” del menú contextual;
Si se activaba la opción “Eliminar archivo” al descomprimir varios archivos ZIP y uno de ellos estaba dañado, WinRAR no eliminaba los archivos posteriores al dañado incluso si se habian descomprimido correctamente;
Si un fichero concidia con dos mascaras diferentes en RarFiles.lst WinRAR escogia la última. Normalmente, si ninguna de las mascaras es un subconjunto de la otra se deberia escoger la primera.
>>Descarga el Keygen Aquí: http://www.megaupload.com/?d=SC5V92KY<<
--NO OLVIDES DE IR A NUESTRA PAGINA PRINCIPAL--
CLIK EN LA IMAGEN