30
www.informaniaticos.com www.informaniaticos.com MIÉRCOLES, 25 DE JUNIO DE 2008 ¿Cómo saber quíen se conecta a tu PC sin que tu lo sepas? Si bien hay algún softwere especializado que ejecuta todo este sucio trabajo de tener que hacer paso por paso todas las comprobaciones, no siempre lo tienes instalado o esta disponible en algún PC fuera del tuyo. Este es el caso de un amigo, que te pide que le mires por favor, si podrías saber que se esta conectando a su Laptop en ese preciso instante, y no tiene ningún softwere de este tipo. Mi IP Lo primero es comprender que cuando un PC se conecta a internet, ya deja de ser un PC aislado o hermético y pasa a ser un host más dentro de la Red, es decir, desde ese mismo instante forma ya parte de toda la Red de Internet y como tal se tiene que comunicar con el resto de los demás PC. Pero ocurre que para poder comunicarse con los miles y miles de otros PC que hay en la red y no acabar enredado en el ciberespacio sin saber desde donde viene y a donde debe ir, lo primero que necesita es tener una dirección IP electrónica asignada para poder identificarse del resto de los demás Pc de la red. Mis Puertos Lo segundo es conocer que puertos tenemos, cuales están abiertos, porque están abiertos. De entrada lo más recomendable para los usuarios de Windows es cerrar el puerto número 139 (NetBIOS), puesto que los ataques más comunes van dirigidos a ese puerto. Esto último nos va a servir por ejemplo para detectar conexiones ilegales y la existencia de troyanos en nuestra maquina. Lo que nos interesa conocer son los puertos más comunes a los que se conectan los Hackers tal como por ejemplo: FTP: 21 Telnet: 23 SMTP: 25 DNS: 53 TFTP: 69 FINGER: 79 HTTP: 80 POP3: 110 NNTP: 119 SNMP: 161 Para saber como esta en este momento tu conexión a Internet, lo primero que vamos a hacer es conectarnos a una web que nos hará un barrido de puertos. Entra en https://www.grc.com/x/ne.dll?bh0bkyd2, y pincha en el botón PROCED. En muchos sitios te mentirán acerca de Microsoft y te diran maravillas sobre Windows pero aquí yo te enseñare su otra cara... ESTAS EN UN TALLER EN CONTINUA EVOLUCIÓN... PÁGINAS VISTAS EN TOTAL 1 1 1 6 6 7 8 Volvo Penta Servicing Dlr www.johnsontowers.com/marine Diesel Marine Service - Volvo Penta MTU, Detroit, ZF for NJ MD DE 24- 7 Norbert R. Ibañez En los 70, y de niño, aprendí algunas nociones de electrónica y telecomunicaciones; antenas, equipos de radio, montaje, trucaje, manejo del Tester, medidor de campo, soldadores, circuitos impresos, resistencias, circuitos integrados fuentes de alimentación. La historia de mi interés por la informática empezó en 1980 estudiando la teoría de las computadoras, y un curso de super computadoras UNIVAC. Luego en 1985 vinieron largos años de educación informal autodidacta sobre bastantes cosas: física, química, matemáticas, astronomía, cosmología, literatura, periodismo, psicología, biología, historia de algunas civilizaciones, marketing, publicidad, idiomas, ciencias paranormales, informática, phreaking telefónico, y el Hacking con un libro llamado The Hackers Handbook. Conseguí mi primer computador compatible IBM PC 5150, y años después compraba mi primer Pentium II a 166 MHz, compañero de aventuras en internet. Trabaje como guardia de seguridad y seguí un curso Oficial de vigilante de DATOS PERSONALES Mostrando entradas con la etiqueta ataque hacker. Mostrar todas las entradas 16 Share Share More Next Blog» Create Blog Sign In View this page in: English Translate Turn off for: Spanish Options ▼ converted by Web2PDFConvert.com

Www Informaniaticos Com(3)

Embed Size (px)

Citation preview

Page 1: Www Informaniaticos Com(3)

www.informaniaticos.comwww.informaniaticos.com

MIÉRCOLES, 25 DE JUNIO DE 2008

¿Cómo saber quíen se conecta a tu PC sin que tu lo sepas?

Si bien hay algún softwereespecializado que ejecuta todo estesucio trabajo de tener que hacer pasopor paso todas las comprobaciones,no siempre lo tienes instalado o estadisponible en algún PC fuera del tuyo.Este es el caso de un amigo, que tepide que le mires por favor, si podríassaber que se esta conectando a suLaptop en ese preciso instante, y notiene ningún softwere de este tipo.

Mi IP

Lo primero es comprender que cuando un PC se conecta a internet, ya deja de ser unPC aislado o hermético y pasa a ser un host más dentro de la Red, es decir, desde esemismo instante forma ya parte de toda la Red de Internet y como tal se tiene quecomunicar con el resto de los demás PC. Pero ocurre que para poder comunicarse conlos miles y miles de otros PC que hay en la red y no acabar enredado en el ciberespaciosin saber desde donde viene y a donde debe ir, lo primero que necesita es tener unadirección IP electrónica asignada para poder identificarse del resto de los demás Pc dela red. Mis Puertos Lo segundo es conocer que puertos tenemos, cuales están abiertos, porque estánabiertos. De entrada lo más recomendable para los usuarios de Windows es cerrar elpuerto número 139 (NetBIOS), puesto que los ataques más comunes van dirigidos a esepuerto. Esto último nos va a servir por ejemplo para detectar conexiones ilegales y laexistencia de troyanos en nuestra maquina. Lo que nos interesa conocer son lospuertos más comunes a los que se conectan los Hackers tal como por ejemplo:

FTP: 21Telnet: 23SMTP: 25DNS: 53TFTP: 69FINGER: 79HTTP: 80POP3: 110NNTP: 119SNMP: 161

Para saber como esta en este momento tu conexión a Internet, lo primero que vamos ahacer es conectarnos a una web que nos hará un barrido de puertos. Entra enhttps://www.grc.com/x/ne.dll?bh0bkyd2, y pincha en el botón PROCED.

En muchos sitios te mentirán acercade Microsoft y te diran maravillas sobreWindows pero aquí yo te enseñare suotra cara...

ESTAS EN UN TALLER EN CONTINUAEVOLUCIÓN...

PÁGINAS VISTAS EN TOTAL

1 1 1 6 6 7 8

Volvo Penta ServicingDlrwww.johnsontowers.com/marine

Diesel Marine Service - Volvo PentaMTU, Detroit, ZF for NJ MD DE 24-7

Norbert R. Ibañez

En los 70, y de niño,aprendí algunas nocionesde electrónica y

telecomunicaciones; antenas, equipos deradio, montaje, trucaje, manejo del Tester,medidor de campo, soldadores, circuitosimpresos, resistencias, circuitosintegrados fuentes de alimentación. Lahistoria de mi interés por la informáticaempezó en 1980 estudiando la teoría delas computadoras, y un curso de supercomputadoras UNIVAC. Luego en 1985vinieron largos años de educacióninformal autodidacta sobre bastantescosas: física, química, matemáticas,astronomía, cosmología, literatura,periodismo, psicología, biología, historiade algunas civilizaciones, marketing,publicidad, idiomas, cienciasparanormales, informática, phreakingtelefónico, y el Hacking con un librollamado The Hackers Handbook.Conseguí mi primer computadorcompatible IBM PC 5150, y años despuéscompraba mi primer Pentium II a 166 MHz,compañero de aventuras en internet.Trabaje como guardia de seguridad yseguí un curso Oficial de vigilante de

DATOS PERSONALES

Mostrando entradas con la etiqueta ataque hacker. Mostrar todas las entradas

16ShareShare More Next Blog» Create Blog Sign In

View this page in: English Translate Turn off for: Spanish Options ▼

converted by Web2PDFConvert.com

Page 2: Www Informaniaticos Com(3)

Fíjate bien porque aparecerá un panel, con varios botones tubulares. El que te interesapinchar es el que dice “All Service Ports”.

Pincha en ese botón, y veras a continuación como se escanean todos los puertos.

Si te aparecen indicadores en rojo, mal asunto, estas expuesto, si te aparecen en azullos tienes cerrados, y si los tienes en verde los tienes abiertos pero están ocultos perorechazan cualquier petición externa.

Investigar desde la Consola de MS-DOS

Hay una forma de saber si algún programa hace algo extraño y es simplementerecordamos los tiempos del MS-DOS, te vas a la pantalla del prompt (Inicio-Ejecutar…cmd) y luego haces un ipconfig.exe/all. Ahí veras el nombre de tu PC, y tu direcciónIP.

Bien anota tu IP y luego haces un CLS.

seguí un curso Oficial de vigilante deSeguridad. Estuve 17 años y luego meretire, curse estudios de técnico enHardware e informática a finales de los90. Y aquí estoy...

Ver todo mi perfil

GTM -07:00

Select Language

Powered by Translate

TRANSLATE THIS PAGE

DONACIONES AL AUTOR

SIGUE LAS NOVEDADES POR TUCORREO ELECTRONICO

Email address... Submit

+16 Recomendar esto en Google

VIDEOBOOK DE MONTSE CLOPÉS fromMontse Clopés on Vimeo.

VIDEO BOOK DE MONTSE CLOPÉS

MAC OS X 10.6.2 (SNOWLEOPARD) DISPONIBLEGRATIS PARA DESCARGARMac Mac OS X SnowLeopard ha sido hoy lanzado

gratuitamente a Internet para aquel quedesee descargarse el sistema operativode Mac completo...

WINDOWS 7 Y COMOACTIVARLO DE FORMAPERMANENTE CON

LO MAS LEÍDO

converted by Web2PDFConvert.com

Page 3: Www Informaniaticos Com(3)

A continuación cierra todos los programas que tengas en marcha; emule, MSN, etc, ysolo deja el navegador de Internet en google.

Teclea Ping www.google.com

Anota la Ip de google y haz de nuevo un CLS

De acuerdo, ahora vamos a averiguar que se esta conectando a tu PC y si hay algunaIP extraña que no se corresponde con ningún tipo de petición o servicio, es decir, no secorresponde con nada que tu hayas conectado a Internet.

Para eso haces un netstat -a Entre todo lo que aparecerá veras algo parecido a estoTCP MIPC:2352 bu-in-f18.google.com:http ESTABLISHEDTCP MIPC:2361 bu-in-f18.google.com:http ESTABLISHED

Esta es la petición web de google que tu has hecho y que tu estas ahora controlandodesde el terminal de MS-DOS. OK?

Bien, ya sabes que hay eso establecido por ti, pero si queremos estar algo mástranquilos de que no hay nada más conectado por ningún puerto sin solicitarlo, hagamosesto otro:

Teclea CLSY escribe netstat -ano

Y te saldrá algo parecido como estoC:\Documents and Settings\J>netstat -anoConexiones activasProto Dirección local Dirección remota Estado PIDTCP XXX.XXX.X.XXX:2362 XXX.XXX.XXX.XXX:80 ESTABLISHED 820TCP XXX.XXX.X.XXX:2367 XXX.XXX.XXX.XXX:80 ESTABLISHED 820

Si ves alguna IP que está conectada sin haberla solicitado tu, es decir ver tu IP(Anotada) y las Ip que son de google, pero te aparece alguna que no has solicitado esque algo no marcha bien.

¿Quíen se esta conectado?

A veces puede ocurrir que en Windows se establezcan conexiones en segundo plano asitios web, a causa de Spyware, programas que trabajan en segundo plano (por logeneral los que están en la barra de tareas) o en los peores casos virus o troyanos,esto muchas veces ocasiona que nuestra conexión a internet vaya lenta, aún teniendocerrados programas que comúnmente consumen muchísimo ancho de banda, P2P, etc.

Este truco tambien es muy sencillo, y utiliza un simple comando de MS-DOS paradetectar actividades sospechosas. Lo mejor es cerrar todos los programas quetengamos susceptibles de conectarse a internet antes de hacer la prueba. Los pasos aseguir son los siguientes:

MASTER CRACKA la empresa Microsoft cada

vez le van peor las cosas en el terreno desu nuevo sistema operativo y laseguridad. Todas las promesas hasta ...

Los PC Portátiles AcerAspire y los decepcionantesproblemas con sus bateríasEl propósito de este artículoes el de informar a los

usuarios de los problemas que tienenalgunos Portátiles Acer Aspire , y enconcreto de...

Windows 7 Ultímate StarcrackMicrosoft ha realizadonumerosos esfuerzos pordetener el imparable avance

de los crackers sobre sus nuevasversiones de Windows 7. De hecho...

Como saber quien visita tumuro de FacebookBueno, como ya he dicho enotras ocasiones, yo no soymuy asiduo del Facebook

(Feisbuuuk, dicen los dieciséis añeros)pero me encuentro co...

PDF Dirty Tricks o comohackear documentos PDFprotegidosMuchos usuarios se hanencontrado en más de una

ocasión con el problema de que quierenextraer texto, fotos, o imprimir elcontenido de un...

DISPONIBLE PARADESCARGA EL CRACKACTIVADOR DEFINITIVO DEWINDOWS 7 RTMMicrosoft dijo...”Windows 7

es más rápido, más potente, más fiable, ymás seguro”. Disculpen que explote derisas… Jas Jas Jas Jas (Con ec...

FRAUDE MILAGROSO DECOMPRAR TU VIEJO MOVILPOR 200 EUROSSé que es un poco tediosoleer tanto, pero a veces es

necesario si quieres estar informado delos últimos acontecimientos, del momentoesp...

VIDEO TUTORIAL COMOINSTALAR WINDOWS 7ULTIMATE

Como copiar las PelículasDVD del VideoclubCon la reciente ley Anti-descargas sobrevolando porlas cabezas de todos los

usuarios Epañoles, parece que muypronto tendremos que volve...

QUIZÁ TE INTERESEN...

converted by Web2PDFConvert.com

Page 4: Www Informaniaticos Com(3)

Entradas antiguasPágina principal

Suscribirse a: Entradas (Atom)

Publicado por Norbert R. Ibañez en 3:04:00 p.m.

Etiquetas: ataque a un PC, ataque hacker, Conexiones en Internet, conexiones por puertos,detectar intrusos en tu PC

Reacciones:

En la línea de comandos escribe netstat -b 5 > auditoria.txt y presiona enter.Espera 2 minutos y presiona las teclas Ctrl+C.

Ahora en la misma línea de comandos escribe “auditoria.txt” y presiona enter, entoncesse abrirá un archivo de texto. El archivo auditoria.txt contendrá un registro de losprocesos que están haciendo una conexión a Internet en los últimos 2 minutos.

Este archivo también muestra cuales han sido los sitios web que se conectaron losprocesos. A continuación escribimos archivo.txt, y tendremos todas las peticiones quelanza y conexiones de nuestra máquina hacia Internet. Si no tienes abierto el InternetExplorer o el Mozilla, y aparece una sesión abierta, hay gato encerrado. Algo raro estapasando en tu PC y deberás de investigar mas.

Recomendar esto en Google

LINKWITHIN

"RECORDS IMPLANTATS" TRÁILERDespués de unos meses esperando, porfin puedo mostraros el tráiler delcortometraje “Records Implantas”, deldirector Cristian Grigoriu, en...

MI PROGRAMA DE ÉXITO DETELEVISIÓN "EL DIVAN"Quisiera presentar mis créditospersonales por lo que os dejaré ver micurrículum personal, de las cosas en lasque he trabajado y que ahí e...

PROYECCIÓN DE "SIN CORAZÓN" ENSANT CELONI/ A todos aquellos aficionados a loscortometrajes, os comunico que elpróximo viernes 12 de noviembre a lasocho de la tarde se proyectará...

BRUJAS DEVORADORAS DE ALMASEl estreno El Pasado miércoles 22 dejunio del 2011, se estrenó el capítulopiloto de la serie de misterio y ficción “Rara Avis”, dirigido...

EL MALTRATADOR DE VALLPARADÍSEl domingo 7 de Diciembre del 2008, serodó en Terrassa el cortometraje “TUVOZ”. Un cortometraje temático dirigidopor el Director Marc Nad...

PRESENTADORA DE INFORMATIVOSMi carrera artística comenzó de formamuy prematura, y con 11 años ya estabahaciendo teatro. Años más tarde, en 1991di mis primeros pasos ...

LA ASESINA DE LA BARBACOA El cortometraje “James’s Barbecue” esun cortometraje de Marina Cano Royo,que es puro entretenimiento y cuya tramaconsigue enganchar al...

DE NOVATA A PROFESIONAL(Entrevista emitida en catalán) Entrevistaa Josep Alavedra, doctor en HistoriaModerna y Contemporánea y profesor enla Universidad Autón...

EL ESCULTOR DE MENTES

converted by Web2PDFConvert.com

Page 5: Www Informaniaticos Com(3)

El sábado 27 de noviembre fue el díaprevisto para rodar las diferentesescenas en las que aparezcointerpretando a Mary Kris (MontseClopé...

“SIN CORAZÓN“ SELECCIONADO EN ELFESTIVAL DE CORTOMETRAJES DEMANLLEUEl pasado miércoles 01 de junio del 2011,se realizó el pase de “Sin corazón”, en elauditorio de la Sala Unnim en Manlleu. Elcortometraje ...

Al parecer, Microsoft cerró un acuerdocon TOPSEC, un proveedor de seguridadchino, y otras empresas en virtud del cualse les permitía acceder al código fuentede Windows. Según los cablesdesvelados por Wikileaks, estasempresas -con estrechos lazos con elGobierno chino- contrataron a conocidos«hackers» chinos responsables de variosciberataques, entre ellos el conocidogusano Blaster. Las noticias sugieren quelos ataques habrían sido orquestados, enúltima instancia, por el Gobierno chino.»El mismo código fuente se usó también, ytambién por orden del Politburó, en losataques desde China contra Google.Para que luego digan que el códigopropietario es más seguro que el softwarelibre porque sus vulnerabilidades sonsecretas. 12/16/2010

WIKILEAKS REVELA QUE MICROSOFTFACILITÓ EL CÓDIGO FUENTE DEWINDOWS A CHINA

http://www.montseclopes.com/http://julianeusebio.blogspot.com/http://norbooksediciones.blogspot.comhttp://www.salvi-68.blogspot.com/http://redestationblog.wordpress.com/http://area--12.blogspot.comhttp://www.conexcol.com/http://frikiliks.blogspot.com

VISITA ESTOS LINKS

VIDEONEWS DE MONTSE CLOPÉS

converted by Web2PDFConvert.com

Page 6: Www Informaniaticos Com(3)

VIDEONEWS MONTSE CLOPÉS fromMontse Clopés on Vimeo.

MIS REGLAS PERSONALES DE EXITO2012 (C) Norbert R. Ibañez

¿QUE ES UNA PERSONA DE EXITO:

1- Una persona de éxito siente gratitudsolo hacia los que le han ayudado, perono sienten nada (Indiferencia) por los quehan tenido oportunidad de hacer algo, yno han hecho nada. No entiende a laspersonas egoístas, que no cooperan.

2- Pueden perdonar quizá hasta tresputadas, pero jamas olvidaran que leshan hecho daño. Si les hacen unaputada, eso les sirve como experienciafutura para no cometer dos veces elmismo error. No odian a los demás, nisienten rencor; en todo caso quizá algode "aversión" por la gente que no juegalimpio.

3- Una persona de éxito siempre seraresponsable de sus propios errores, pagasu propio Karma personal, pero nunca,nunca pagan el Karma de los demás (loserrores que cometen otras personas). Sialguien comete un error, es lógico que lopague.

4- Siempre tienen ideas y las compartencon la gente sin ningún tipo de egoísmo.Te dicen lo que creen o lo que piensansinceramente, aunque eso parezca queofende.

5- Se alegran por el éxito que tienen losdemás. Te felicitan cuando has hechoalgo bueno. Reconocen tu talento y tuscapacidades.

6- Siempre te dan información útil paratus proyectos o tu vida. Incluso puedendarte una visión que tu no habíasconsiderado.

7- Son optimistas a pesar de no ignorarque existe el pesimismo. Siempre seconcentran mas en lo bueno, sin perderde vista lo malo, y por eso consiguensuperar todas las dificultades.

¿QUE ES UNA PERSONA FRACASADA?:

1- Los fracasados siempre creen que

REFLEXIONES ALEATORIAS-10

converted by Web2PDFConvert.com

Page 7: Www Informaniaticos Com(3)

tienen derecho a todo sin invertir tiempoesfuerzo en nada. Son los que se cuelanen las colas, o los que abusan de lascosas o de las personas hasta agotar losrecursos, la confianza o la pacienciaajena.

2- Tienen complejo de inferioridad antelos éxitos ajenos, les disgusta que losdemás triunfen y ellos no. Sienten tantaenvidia del éxito de otros que debenhacer algo para impedir que esa personatriunfe porque el triunfo les hace sentirque no tienen tanto talento comopensaban al principio.

3- Siempre están pidiendo ayuda, que lesarregles sus problemas, que les digasque pueden hacer ante una situación.Fingen ser lo que no son, copian, repiten,imitan, y falsean las apariencias paraaparentar ser otro tipo de personas.

4- Nunca sumen sus propios errores ofracasos. Por lo general buscan siempreun culpable para escapar de su propiaculpa, y si no existe, le arrojan las culpasa las circunstancias.

5- Todo lo critican de forma negativa,nunca hacen critica positiva. Su critica esdestructiva. Para ellos lo bueno es lo quehacen ellos, lo que hacen los demás novale nada, o es malo.

6- Su conversación intelectual es nula.Solo hablan de otras personas y de loque hacen esas personas. Siempreconsideran muy buenas personas y sehacen las víctimas con respecto a lasdemás personas, pero nunca demuestrannada que haga pensar que son lo quedicen que son. Si te hacen un favor, se locobran con muchos intereses.

7- Te envidian y te odian en secreto. Ypor si fuera poco desean que todo tesalga mal, precisamente porque nosoportan que a ti las cosas te vaya bien ote salgan bien.

8- Mienten con frecuencia y repiten losmismos errores muchas veces sinaprender la lección. Y por si fuera poco,son muy celosos de su intimidad personaly te esconden información, pero quierensaberlo todo sobre ti.

9- Son personas que están muyamargadas por alguna razón que noconsiguen racionalizar y superar de unavez. Normalmente son personasconflictivas o problemáticas que no

converted by Web2PDFConvert.com

Page 8: Www Informaniaticos Com(3)

aportan nada salvo jaleo o ruido. Noquieren trabajar en equipo, quieren serlideres, pero sin pasar por ser liderados.

SI EN ESTE TEST, TU TE IDENTIFICASCON ALGUNAS CUALIDADES, MEJORSERA QUE REVISES CUAL ES TUPOLITICA PERSONAL ANTE LA VIDA YEL MUNDO.

Gracias, eso es todo. Que pases un buendía.

¿BUSCAS ALGO? CONSULTA ELARCHIVO DEL BLOG

► 2013 (12)

► 2012 (25)

► 2011 (76)

► 2010 (86)

► 2009 (117)

▼ 2008 (104)► diciembre 2008 (4)

► noviembre 2008 (7)

► octubre 2008 (6)

► septiembre 2008 (16)

► agosto 2008 (15)

► julio 2008 (25)

▼ junio 2008 (10)LOS HACKERS TURKOS CRAKEAN

EL SITIO WEB DEL ICANN

LA ANTENA MAS FAMOSA -PIRATEA ESTE LIBRO

MICROSOFT DESARROLLA UNESCÁNEADOR DE DISCOSDUROS...

DESCUBIERTA UNAVULNERABILIDAD EN ELNAVEGADOR FIR...

Microsoft ofrece asesoramientocontra el ataque de...

¿Cómo saber quíen se conecta a tuPC sin que tu lo...

El polémico hacker que ataco a lanasa apelara su ...

La Policía China arresta a un Hackerpor advertir ...

Microsoft reedita el parche deseguridad de junio ...

Hackers Chinos asaltan el congresode los Estados ...

► mayo 2008 (3)

► abril 2008 (5)

► marzo 2008 (5)

► febrero 2008 (8)

► 2007 (20)

► 2006 (8)

SITIO RECOMENDADO ELECTRONICA Y

converted by Web2PDFConvert.com

Page 9: Www Informaniaticos Com(3)

WIRELESS

Google Docs es una cosa y Google libroses otra.En Google Docs puedes descargar lo quequieras (libros, documentos word, etc.)pero debes hacerlo desde tu cuenta degmail, ya que directamente Google Docno lo permite. Usa tu cuenta de Gmailpara bajar los libros.

DESCARGA GRATIS ESTOS E-BOOKS.¿COMO DESCARGAR LOS LIBROS DEESTE BLOG?

Download

DESCARGA TODO EL PACK DE LIBROS

Descargalo gratis

GUION BODAS DE SANGRE

Descargalo gratis

BOGUS LA CARA OCULTA DEL CASOROSWELL

converted by Web2PDFConvert.com

Page 13: Www Informaniaticos Com(3)

FIREFOX

CORREO

CONTACTO CON EL AUTOR

ALT

No censures elconocimiento,compartelo conquien quieras;pero pon unenlacereconociendo alautor original delarticulo, por favor,gracias.

COMPARTE LOQUE SABES

ANALITYC

ESTAMOS EN DMOZ

Search Open Directory

ArtsBusinessComputersGamesHealthHomeNews

RecreationReferenceRegionalScience ShoppingSocietySports

converted by Web2PDFConvert.com

Page 14: Www Informaniaticos Com(3)

BLOG VALIDADO POR LA W3C

A-Team real estory (1)Abrir cuenta de e-mail en China (1)Acelerar Firefox de 0 a 100 (1)acelerar las descargas (1)acoso (1)Acoso psicologico (1)actualizaciones (1)actualización (1)Actualizar IE7 (1)actulizacion Internet explorer (1)Adsense (1)ADSL (1)Adword (1)Agencia de Seguridad Nacional (1)amenazas (2)Amenazas por correo (1)anonimidad (1)anonymus (2)antivirus (4)Antivirus BitDefender para MobileSecurity BETA (1)antivirus falsos (1)Antivirus ineficaces (1)Antivirus peligrosos (1)Anónimous (1)APIs de Windows (1)Apple (1)Apple Macintosh (1)aprender Linux (1)aprender seguridad (1)Arboles con caras misteriosas (1)archivo NTLDR (1)archivos borrados (1)archivos ocultos (1)arranque del PC (1)arranque del sistema (1)arranque seguro UEFI en Windows 8 (1)Asalto a la Red de CitiBank (1)asalto hacker (1)Asalto y estafas a Bancos On-Line (1)Asno de Balan (1)Asno de Buridan (1)Asteroide (1)Asteroide 2005 YU55 (1)atacar el MSN (1)atacar pagina web (1)Ataque a la CIA (1)Ataque a la NSA (1)ataque a Linus Tolvar Linux (1)ataque a un PC (1)Ataque al eMule y Bittorrent (1)Ataque al Microsoft Outlook (1)Ataque al Pentagono (1)ataque de troyano (1)

ARCHIVO DEL BLOG DESDE EL 2004

converted by Web2PDFConvert.com

Page 15: Www Informaniaticos Com(3)

Ataque desde Twitter (1)ataque hacker (1)Ataque masivo del Troyano ZBot (1)ataques (2)Ataques de Cyber delincuentes (1)Ataques de DNS (1)Ataques de Exploits Activex (1)Ataques de Flasplayer (1)Ataques de SQL Injection (1)Ataques desde Facebook (2)ataques desde internet (1)Ataques desde Twitter (1)Ataques Hackers (2)ataques informáticos (1)Ataques masivos de Troyanos (1)ataques remotos (1)Ataques Troyanos (1)aumentar seguidores en Twitter. (1)Back Orifice (1)bajar gratis (1)bajar peliculas de Internet (1)Big Brother (1)Bigfoot (1)BitDefender (3)BitDefender el mejor antivirus (1)Black Marketing (1)Blog de Microsoft (1)Blogger (1)Blogger derrumbado hoy 90 minutos (1)Blogs (1)Bloguear noticias (1)bloqueo de windows (1)Bogus la cara oculta de Roswell (1)bomba (1)bosque encantado (1)BotNet Chuck Norris (1)Botnet Mariposa (1)BotNets (1)BotNets y Pseudo Hackers (1)BREDOLAB Y FACEBOOK (1)brujeria (1)Bulnerabilidad Firefox (1)Buscador confidencial salido (1)buscadores (1)buscar en internet (1)cajas repartidoras (1)Cambio de contraseña de Hotmail (1)Cambio del Firmwere (1)Campus Party Valencia 2010 (1)carding y Fraude de tarjetas de credito(1)cebos (1)celebridades (1)censura (1)Censura al emule (1)Censura de Microsoft (1)Censura en Microsoft Hotmail por enviarhoaxes (1)Censura P2P (1)Cepo de Windows7 y sus trampas (1)

converted by Web2PDFConvert.com

Page 16: Www Informaniaticos Com(3)

cerrar el P2P (1)Chantaje (1)Cheques Adsense (1)China Hacking (1)Chrome (1)Ciber Aalto Bancario (1)ciber delincuentes (1)Ciber espionaje (1)Ciber Puteo para los Windows Pitaratas(1)ciberbullying (1)cibercontrol (1)Ciberdelincuencia (1)Ciberpunk server (1)Ciberputeador (1)Ciberputeador detenido en Finlandia (1)ciberputeadores (1)Ciberputeadores en Internet (2)Ciberputeadores en Internet Libro Gratis(1)claves (1)clichacking (1)Clonacion de tarjetas de credito (1)Clonaje de Pasaportes (1)Cloud Computer (1)Cloud Security (1)CNI (1)coaccion (1)codigos secretos (1)coercion. (1)Cofinker B nueva version (1)Cofinker imparable (1)comandos en Windows (1)Comercio con el Movil (1)Como abrir un blog (1)como bajar cosas desde internet. (1)como bajar peliculas desde RapidShare(1)como conseguir trafico para mi blog (1)como copiar Peliculas DVD del VideoClub. copiar peliculas DVD9 (1)como dejar de fumar en cinco minutos.(1)como desaparecer sin dejar pistas (1)como descargar enlaces (1)Como descargar programas desdeRapidshare (1)Como ganar dinero con tu blog (1)como hacer trampas en Facebook (1)como intercpetar VoIP (1)como morir fumando (1)como no ser encontrado (1)como no ser espiado (1)como retirar datos privados (1)como saber quien ha mirado mi muro (1)como ser famoso (1)como ser un asesino (1)como subir cosas a Rapidsahre (1)Como suicidarse lentamente (1)como usar un antivirus (1)compartir (2)

converted by Web2PDFConvert.com

Page 17: Www Informaniaticos Com(3)

complementos firefox (1)comunicaciones en la red. (1)conceptos de seguridad (1)Conexiones en Internet (1)conexiones por puertos (1)Conficker (1)Conficker ataque a la Policia deManchester (1)configurar emule (1)Configurar una LAN (1)Configurar una red (1)conocer las CPU (1)conocimientos hacker (1)conseguir mas seguidores (1)conspiracion contra Linux (1)Conspiraciones informaticas (1)Conspiración (1)control (1)Control remoto conVNC (1)controlar el muro en Facebook (1)copia (1)Copyright (1)Cortafuegos Gratis (1)crack (1)Crack Office 2010 (1)Crack Office 2015 (1)Crack para windows 7 (1)Crack Windows 7 Star Crack (1)crack windows 8 (1)Crack Windows7 (2)crack Windows8 (6)crack windows8. (1)Crack Windows9 (1)Crackear el Gran Muro Chino (1)Crackear Windows 7 permanentemente(1)cracks (1)Crak Windows8 (1)craquear Windows8 (1)Crea tu propio Banner On-Line (1)crear un blog (1)CuartoMilenio (1)Cuentas de correo hotmail (1)cuentas hotmail (1)cuidado con tu navegador (1)Cuidado con tu tarjeta de credito (1)datos (1)datos ocultos (1)datos privados (1)Debian (4)Debian 6.0 Squeeze (1)Debian FreeBSD (1)Debian Lenny (1)Debian Linux 6.0 Squeeze (1)decarga gratis (1)decisión (1)defenderse con seguridad. (1)Denegación de servicios (1)Derechos de autor y Scribd com (1)desaparecer (1)

converted by Web2PDFConvert.com

Page 18: Www Informaniaticos Com(3)

Desbloquear un Linksys WRT54G (1)descarga (2)Descarga Windows8 (1)Descargar (1)descargar Debian (1)descargar programas desde Internet (1)descargas (3)descargas ilegales (1)descargas mas rapidas (1)descargas P2P (1)Descargas seguras con BitDenderAntivirus (1)Descargble ya la version IE8 (1)Descomntando Sitios Web con HHtrack(1)desconexion del Moden/ADSL (1)Descragadores de enlaces deRapidshare (1)detectar intrusos en tu PC (1)Detienen a lso responsables de la SGAE(1)detruir un PC desde una pagina web. (1)Dinero (1)DMZ (1)download (1)Dudoso exito de Windows7 (1)DVD (1)edu (1)El acoso telefónico del 1004 (1)El eMule en Peligro (1)El Equipo A (1)El Falso suicidio de Hitller (1)El FBI impotente ante el Cibercrimen (1)El lado oscuro de Timofonica (1)El lado siniestro de Facebook (1)el Pentagono prohibe el uso de Internet(1)El Pentagono y la ciberguerra (1)el procesador mas rapido del Planeta (1)El software de WindowsXP (1)el traidor del msn (1)El uso del IPhone y el Smartphone (1)eliminar publicidad indeseada de un blog(1)empezar un blog. (1)eMule (2)eMule y los ISP (1)EN MEMORIA DE GARY KINDALL (1)Endpoints (1)engaño hacker (1)engaños en la red (1)engaños online (1)Enise (1)enlaces (2)Equipo-A (1)Error con Gmail en Firefox. Gmail (1)error de compatibilidad del navegador (1)Error de HTLM en Blogger (1)Errores en el Antivirus (1)Escanner Forense de Discos duros (1)escapar sin que nadie sepa donde estas.

converted by Web2PDFConvert.com

Page 19: Www Informaniaticos Com(3)

(1)esconder tu ip (1)esconderse (1)escribir en un blog (1)espiando Facebook (1)espiando gmail (1)espiando redes sociales. (1)Espiando windws XP (1)espiar correo Gmail (1)Espiar el MSN (1)espiar skype (1)espiar un PC desde internet (1)Espioje (1)Espiona a traves del Skype (1)espionaje (7)espionaje de Windows 8 (1)espionaje en Internet (1)espionaje en internet. (1)Espionaje Gubernamental (1)Espionaje Hacker (1)Espionaje NSA Internet y GSM Hackers(1)espionaje telefonic (1)Espionaje telefonico con Skype (1)espionaje. (1)estado de las lineas de telefono (1)Estafa Bancaria de Ciberdelincuencia (1)Estafas (3)estafas por internet (1)estenografia (1)evitar espiaonaje (1)Evitar que nos cambien la pagina deInicio del Internet Explorer (1)exigencia de un DNI para retirar datosprivados (1)Experimentos Informaticos (1)exploit (1)extorsion (1)FaceBlack (2)FaceBlack con tu muro (1)Facebook (4)Facebook amenazado por Anonymus (1)Facebook amenazas de san valentin (1)Facebook atacado por el Koobface (1)Facebook cada vez mas superpoblado(1)Facebook cierra un grupo de asesinos deObama (1)Facebook contra los hackers (1)Facebook y Hackers (1)Facebook y las falsas aplicaciones (1)Facebook. (1)Fake ID Como cambiar tu identidad (1)fakes (1)Fallo de deteccion de Kaspersky (1)Fallo de la politica de Seguridad deHotmail (1)fallo del PC (1)fallos de linea de telefono. (1)Falsa aplicacion de Facebook goole+ (1)Falsas actulizacion enviadas por correo

converted by Web2PDFConvert.com

Page 20: Www Informaniaticos Com(3)

(1)Falsas Historias y el FBI (1)Falsas Invitaciones de Google Wave (1)Falso mantenimiento de linea detelefonica 2 (1)falso msn (1)Falsos Antivirus para Windows 7Scareware (1)Falsos ataques de virus (1)falsos correos amenazantes (1)falsos mitos (1)FBI (1)FBI espia tu correo (1)fenomenos extraños (1)Fin de las decargas ilegales En España(1)Fin del servipack XP (1)Finlandia (1)Firefox (4)Firefox 8 (1)Firefox no encuentra la pagina (1)Firefox8 (1)firewall (1)Flash Player en Debian Leeny (1)formato deseado (1)Fotocopiadoras (1)Foxiproxy (1)Fraude en el Page Rank Google (1)Fraude Green Card Lottery (1)fraudes (1)FreeBSD (1)Fumar es bueno (1)ganar dinero con tu blog (2)Ganar dinero con tu blog y venta deenlaces (1)ganar visitas a Facebook rapidamente.(1)Gobierno Americano (1)Google (2)Google Adsense (1)Google deja de censurar informacion enChina (1)Google Gmail y codigo de pruebas (1)Google Hackeado (1)Google viola la privacidad Europea (1)Google VS Firefox (1)GPT (1)Gran Hermano (1)Gran Hermano Marrano (1)Gratis (3)gratis. (1)Gravedad y termodinamica (1)grupos de piratería (1)grupos hackers (1)Guia de Refenecia Debian LennyPDF (1)Guia facil de instalacion FreeBSD (1)Gusano Infecta a la NASA (1)Gusano Linux ataca los Routers (1)gusanos. (1)hacer TOP WALL en Facebook (1)Hack history (1)

converted by Web2PDFConvert.com

Page 21: Www Informaniaticos Com(3)

Hack PDF (1)Hackados Foros VBulletin (1)Hackeado el buscador China Baidu (1)Hackeado el servidor de Anonimato Tor(1)Hackeado el WPA (1)Hackeado Karpesky (1)Hackeados los codigos de Telefonos GSM(1)Hackean la pagina dela presidencia de laUE (1)Hackean sitio web de Symantec (1)Hackeando SpeedTouch Wireless (1)hackear cuentas de correo (1)Hackear documentos PDF protegidos (1)Hackear el Kerenl de Windows (1)Hackear hotmail (1)hackear mesenger (1)Hackeo de foro Neonazi (1)hackeo de hotmail (1)Hackeo y secuestro masivo de cuentasTwitter (1)Hacker (4)Hacker atacan una pagina Militar (1)Hacker ataques (1)Hacker Brinanico Gaary MacKinonn (1)Hacker Britanico Gary MacKinnon (1)Hacker Britanico Gary Mackinnon yextradicion (1)Hacker Chino Condenado (1)Hacker Chino vende DatosConfidenciales (1)Hacker Gary McKinnon (1)Hacker Turco Cambia la DNS del MSN (1)Hacker y Pirate Bay (1)Hacker y Presentador de TV (1)Hackers (7)Hackers atacan el Vaticano (1)Hackers atacan Gobierno Sueco (1)Hackers atacan IE7 (1)hackers atacan la web de Whirlpool (1)Hackers atacan un fallo de AcrobatReader (1)Hackers atacaron petroleras en el 2008(1)Hackers Chinos (3)Hackers Chinos atacan a Contratistasmilitares (1)Hackers Chinos atacan al Gobierno Indio(1)Hackers Chinos ataques a EmpresariosBritanicos (1)Hackers Chinos ataques a redeselectricas (1)Hackers Chinos y el Aurora Codex (1)hackers condenado (1)Hackers contra la Iglesia de laCienciologia (1)Hackers del MIT (1)Hackers del Mossad (1)Hackers derrumba Yutube (1)Hackers Pakistan Ciber Army (1)Hackers revientan el SSL (1)

converted by Web2PDFConvert.com

Page 22: Www Informaniaticos Com(3)

Hackers Turcos (1)Hackers y Karpesky (1)Hackes de Microsoft nos atacan (1)Hackign con Google (1)Hacking (1)hacking por hardware (1)Hackmeeting (1)Hackparty (1)Hacktivismo (1)Hardwere (1)Hardwere Espia (1)Harramienta Kacker Gmail (1)herramientas (1)historia del equipo-a (1)Hoaxe de Falsos Parches de Microsoft (1)Hoaxes y engaños en Internet (1)hotmail (3)Hotmail Hackeado (1)Hydraq Trojan (1)IE no encuentra la pagina (1)IExplorer (1)ilegal (2)Impacto (1)Impacto contra la Tierra (1)Impresoras Laser color (1)infeccion (1)informacion invisible. (1)Informatica (2)Informaticos no lo saben todo (1)Informática (1)Inkscape y diseño grafico (1)inseguridad (1)instalacion segura de ubuntu 13.04 (1)INSTALACION VIRTUAL DE FreeBSD (1)instalar firmware (1)INTECO Trust in the Information Society(1)Inteligencia (1)intercambios (1)Intercambios Virutales IV (1)Internet (2)Internet Chile Libre (1)Internet Explorer (4)Internet Explorer 9 (1)Internet explorer es mas inseguro queFirefox (1)Internet Explorer6 (1)Internet Explorer8 (1)Internet Gratis (1)intimidacion informatica (1)intranet (1)Johnny Depp Hoaxe (1)juego sucio hotmail (1)Julian Eusebio musica gratis (1)Justin Bieber (1)KDE confundido por Windows Vista (1)kernel Windows XP (1)keygen Windows8. MIcrosoft Windows8(1)keywords (1)

converted by Web2PDFConvert.com

Page 23: Www Informaniaticos Com(3)

Kid de Asesinato (1)La cuota de mantenimiento Telefonico (1)La EXGAE contra la SGAE (1)La Pirateria P2P en peligro (1)La Trampa del IE8 (1)La Tumba del Usuario desconocido deTelefonica (1)la verdad de Windows8. (1)Lady Gaga (1)lanzamiento del Mac Apple iTablec (1)Lanzmiento de Debian Lenny. (1)Las paginas web mas peligrosas delmundo (1)libertad (1)Libre Office (1)Libro de Jolly Rogers Antena Pirata Wifi(1)libros (1)linea de Telefono (1)Links (2)Linux (9)Linux como sistema (1)Linux contra windows (1)Linux Debian (1)Linux facil (1)Linux Live CD (1)Linux ubuntu (1)Linux Ubuntu. (1)Lo que no sabes de Twitter (1)Los dueños de Internet (1)Los Tres días en La Edad de Piedra (1)lógica (1)Mac (1)Mac OSX Snow Leopard Descarga Gratis(1)MacSweeper (1)maldiciones (1)malware (3)manipulacion (1)mantenimiento (1)Manual de la revolucion urbana (1)Marketing (1)Marketing fraudulento (1)Mas humo sobre Windows8 (1)Me Gusta (1)Media Gateway (1)megaupload (1)Megaupload. (1)mentiras (1)mentiras de telefonica (1)mentiras y engaños en internet (1)mesenger (1)metadata injection (1)Metadatos (1)metadatos secretos (1)Mi Muro (1)microsoft (22)MIcrosoft 2010 (1)Microsoft ataca tu Windows XP ilegal (1)MIcrosoft Hotmail limitado por tureputacion (1)

converted by Web2PDFConvert.com

Page 24: Www Informaniaticos Com(3)

Microsoft hotmail. MSN (1)Microsoft impotente ante la Pirateria (1)Microsoft Libera 20..000 lineas de codigo(1)Microsoft nos Espia (1)Microsoft Office (1)Microsoft Office 2015 (1)Microsoft regala windows7 (1)Microsoft te vigila desde Internet (1)Microsoft verifica si tu Windows es legal.(1)MIcrosoft Windows (1)Microsoft Windows8 (1)Micrsoft Ofrece Asesoramiento para losataques de SQL Injectiion. (1)Micrsosoft (1)misterios (1)misterios inexplicables (1)MIT (1)Mixmaster (1)modificar hardware (1)monetizar tu blog (1)Montar un Servidor (1)Mozilla (1)Mozilla Firefox 3.6 Beta (1)Mozilla Firefox cambia su version (1)msn (1)musica (1)Musica Pop-Rock Julian Eusebio (1)NASA (1)naveadores (1)navegacion anonima (1)navegacion pro internet (1)navegador (2)navegadores (1)navegar seguro por Internet. (1)Nicki Minaj y Eminem (1)no está dísponible. (1)NSA (3)Nueva Botnet TDL-4 casi indestructible(1)nuevo procesador (1)Nuevo Troyano Bredolab (1)nuevo virus (1)Nuez de Pitacola (1)ocultar IP (1)Ocultarse con Proxy (1)Office (1)Ohaxe de la falsa Loteria (1)Opera (1)Ossim (1)OVNIS informaticos (1)Pach windows8 (1)pagina de inicio IE (1)Panda Antivirus Gratis (1)Panico con Google (1)Pantalla de la Muerte de Windows7 (1)Pantallazo mortal en Windows 7 (1)paranormal (1)Parche para WinXP (1)

converted by Web2PDFConvert.com

Page 25: Www Informaniaticos Com(3)

parches (1)Parches de Seguridad XP (1)Parches para Adobe Acrobat Reader (1)Parches para Windows XP (1)Parches para WindowsXP (1)pasarela de medios (1)PC Breack Presentacion (1)PC BREAK 2 (1)PC BREAK 3 (1)PC BREAK-10 (1)PC BREAK-4 (1)PC BREAK-5 (1)PC BREAK-6 (1)PC BREAK-7 (1)PC BREAK-8 (1)PC BREAK-9 (1)PC Latop (1)PC portatil Acer Aspire 5732Z (1)PDF inseguros (1)Peliculas (2)peliculas en DVD (1)Peligros del Malware (1)persecucion (2)Peter Mandelson contra el P2P (1)Phising (1)Phising de Facebook (1)Phising de Rapidshare (1)Phising legal comprar tu viejo movil por200 € (1)Photoshop gratis (1)PHPMyAdmin (1)Phreacking Telefonico de 12.000 Dolares(1)Phreaking Telefonico y Wardialers (1)piratas (1)Piratas o Parásitos (1)piratear (1)piratear windows (1)piratear windows7 (1)piratear windows8 (2)pirateria (1)piratería (1)Planes de Microsoft windows 8 filtrados(1)PopuPs (1)Pornografia menores y seguridad (1)portapapeles (1)Portatiles con keylogger espia (1)Posiciones en el eMule (1)presion (1)Primer Virus del mundo para el iPhone (1)privacidad (2)privacy (1)Probando Virtual DJ 5 (1)problemas con el navegador (1)problemas con Foxiproxy (1)Problemas con windows (1)Problemas conGmail (1)Problemas Google (1)problemas informaticos de Taller (1)

converted by Web2PDFConvert.com

Page 26: Www Informaniaticos Com(3)

Procesador Intel (1)profecias (1)prohibición (1)proteccion (1)proteccion de datos (1)proteccion en Linux (1)proteccion informatica. (1)Proteger alos niños en Internet (1)proteger PC (1)proxy (1)publicidad ilegal (1)puertas traseras (1)Página web hotmail falsa (1)Que hacer cuando no arranca tu PC (1)que hacer si tu antivirus falla. (1)quien mira mi muro. (1)quien te ha bloqueado en el msn (1)Quitar la pantalla Windows 7 falso (1)quitar proteccion PDF (1)Rapidshare. como descargar programasdesde enlaces de rapidshare. (1)RatProxy de Google Web Sniffer (1)recuperar archivos borrados en windowsXP (1)recuperar datos en XP (1)Recuperar el Password XP (1)Red domestica (1)Red LAN (3)Redes BotNets (1)redes sociales (1)Redireccionamiento Cickjacking (1)Redireccionar un blog Bloger (1)Remailers (1)rendimiento del PC (1)reparacion del PC (3)Reparar el PC despues de la BSOD (1)Reparar portatil (1)reproductor de peliculas (1)Reproductor de Windows (1)resolver problemas del pc. (1)Richard Stallman (1)robar tus datos secretos (1)robar una tarjeta de credito (1)robo de identidad (1)robo de tarjeta de credito (1)router (1)router Linksys Linksys WRT54G (1)routers (1)Rupert Murdoch (1)Rusia y Brasil dirigen las botnets (1)safari (1)salirdeinternet. (1)Samsung Debunkeada (1)scams (1)Script malicioso (1)secretos (2)secretos del emule (1)secretos del XP (1)secretos Windows8 (1)seguimiento en la red (1)

converted by Web2PDFConvert.com

Page 27: Www Informaniaticos Com(3)

seguiridad en Windows XP. (1)Seguridad (8)seguridad en internet (1)Seguridad en Linux (1)seguridad en Ubuntu (1)Seguridad informatica (7)seguridad informatica. (1)seguridad nacional (1)seguridad PC (1)seguridad y hackers (1)seguridad. (1)Seguriexpo Buenos Aires 2011 (1)Selena Gómez (1)SEO (1)SEO Enlaces y estafas Online (1)Serial Windows7 (1)Serial Windows8 (3)Serpiente de frio (1)Servicio Secreto (1)Servidor (1)Servidor FTP de IIS de Microsoft (1)Servidor seguro en Linux (1)Servidores de Microsoft IIS facilmenteHackeados (1)servidores Linux (2)Servidores Red Hat Hackeados (1)SINELQE Seguridad (1)sistema (1)sistema operativo gratis (1)sitios de descargas (1)sitios web que roban tus datos (1)situaciones idénticas (1)Skype (1)SmartNode 10200 (1)SmartNode 4660 (1)SmartNode 4660 BRI/FXS/FXO (1)SN4660 (1)Sniffers (1)solucion a problemas del PC (1)solución al problema NTLDR (1)SOPA EE.UU (1)spyware (3)SQL (1)Steve Ballmer podria dejar Microsoft 2010(1)Sucias Manipulaciones de Microsoft (1)Suite de Seguridad Microsoft (1)Super Computadores Bestias (1)Supercretos al descubierto (1)Supervivencia de audiencias (1)Svchost.exe (1)Taller (1)tarjeta de credito robada (1)Tarjetas y Cuentas de Banco atacadas(1)Telefonica (2)telefono via Voip. (1)Terrorismo y Santa Claus (1)Tierra (1)timo del telefonos moviles (1)

converted by Web2PDFConvert.com

Page 28: Www Informaniaticos Com(3)

Timo y Estafas (2)Timofonica1 (1)timos (1)timos por internet (1)Timos y Ciber Estafas (1)Tinkode asalta la NASA (1)toma de decisiones (1)TOP WALL. (1)TrafficLight Beta BitDefender (1)trampas (1)Troyano (1)troyano bancario (1)Troyano Bancario Feodo (1)Troyano Homer Simpson (1)Troyano Hydraq y el Aurora Codex (1)Troyano Limbo (1)Troyano Pornografico (1)Troyano Toryabos ELF_TSUNAMI.R (1)Troyano. (1)troyanos (2)Troyanos y contraseñas (1)troyanos y spyware (1)Trucos (1)Trucos de taller (1)Trucos de Teller Utiles (1)trucos facebook (1)Trucos Google (1)trucos hacker (1)trucos para descargar (1)Trucos PC (1)Trucos PDF (1)Trucos sucios en Facebook (2)trucos sucios Facebook (1)trucos y tecnicas del PC (1)Tunendo una PSP (1)TuneUp (1)TuneUp 2012 (1)tunning (1)Twitter atacado por Hacker Iranies (1)Twitter líder de la piratería (1)TwitterBlack (1)Ubuntu (1)Ubuntu 10.04 LTS Lucid Lynx (1)Ubuntu 10.04 LTS lúcid Lynx 2010 (1)Ubuntu 11 (1)Ubuntu 12.04 LTS (1)Ubuntu 12.10 (1)Ubuntu 12.4 Precise Pangolin (1)Ubuntu 13.04 (1)Ubuntu 9.10 RC (1)ubuntu con el home aparte (1)Ubuntu Linux 10.04 AKA Lucid (1)UEFI hackeado. (1)UEFI. (1)Unbuntu 9-10 (1)usar Linux (2)Utorrent y Bitorrent el 50% del trafico sonpeliculas (1)vigilancia (1)

converted by Web2PDFConvert.com

Page 29: Www Informaniaticos Com(3)

vigilancia de Windows. (1)vigilancia en Internet. (1)vigilancia en la red (1)vigilancia policial (1)Violacion de tú Privacidad (1)virus (4)Virus desconocido derrumba la red Exeter(1)Virus Stuxnet (1)Vista (1)VoIP para PYMES (1)Vomistar Timofonica (1)Web Play Satation Hackeada (1)Wifi y Wardriving (1)Winburon 7 Windowshark 7 (1)Windos7. (1)Windows (6)Windows 7 (1)Windows 7 copia de Mac OSX (1)Windows 7 Fallo critico del SMB (1)Windows 7 fallo de Activacion (1)Windows 7 fallo en conexion inalambrica(1)Windows 7 grave fallo de reinicio continuo(1)Windows 7 Hackeado facilmente (1)Windows 7 segunda pantalla de la muerte(1)Windows 7 sin Internet Explorer (1)Windows 7 video de Instalacion (1)Windows 7 y el mal año 2010 (1)Windows 7 y sus graves fallos (1)Windows 8 (4)Windows 8 otra decepcion (1)Windows 8 we Fuck The Future (1)Windows futuros (1)Windows hackeado (1)Windows Index.dat (1)Windows Media (1)Windows para Super Computadores (1)windows vista (2)Windows Vista Black con virus (1)Windows Vista y censura (1)Windows XP (9)Windows XP antes y despues (1)Windows7 (17)Windows7 Crakeado (1)Windows7 no funcionara con Windows8(1)Windows7 Pirateado en China (1)Windows7 y la mala suerte (1)Windows7. (1)Windows8 (19)Windows8 Gratis. (1)Windows8 Serial (1)windows8. Crack (1)Windows9 (1)WindowsARM (1)WindowsXP (8)WindowsXP. (1)Windws8 (1)

converted by Web2PDFConvert.com

Page 30: Www Informaniaticos Com(3)

X Factor Show (1)Zimuse virus Pendrive (1)¿Internet se derrumbara el 9 deseptiembre de 2011? (1)

Copyright Norbert R. Ibañez (C) 2004 - 2013. Plantilla Picture Window. Con la tecnología de Blogger.

converted by Web2PDFConvert.com