MagiCracker
Usuario (Costa Rica)
Que las redes sociales han revolucionado Internet, no es ningún misterio. El crecimiento de número de usuarios de estas ha evolucionado de forma exponencial, llegando hasta más de 2.400 millones de usuarios. Esta cifra supera las previsiones que se habían estimado para el año 2016. Las cifras arrojan interesantes resultados sobre la actividad que los usuarios llevan a cabo en las redes sociales cada día, donde podemos ver que la parte audiovisual (foto y vídeo) cobra una especial importancia: Twitter: 340 millones de tweets. Youtube: 4.000 millones de reproducciones. Facebook: 350 millones de fotografías subidas. Flickr: 4,5 millones de fotografías. Google+: 625.000 nuevos registros. Diseño realizado por: t2o.es

Bueno, navegando en internet alguna opcion para escanear redes desde mi pc, encontré Fing, una utilidad que ya he utilizado en mi tablet con Android y que hasta ahora veo que también esta para pc, les dejo la ficha tecnica y la descarga por acá ... DESCRIPCIÓN: Fing es un escáner de red con dos funciones principales, la exploración de redes y la detección de servicios TCP. Con Fing puedes saber qué ordenadores están en tu misma red local y qué funciones llevan a cabo. El modo interactivo de Fing se encarga de ensamblar todos los parámetros que necesites en un solo comando a partir de una serie de preguntas, como el formato de salida del informe, el número de rondas a efectuar o si se quieren resolver los nombres de dominio. Aún siendo una utilidad en línea de comandos, Fing tiene pocos parámetros. En este sentido, sacrifica la flexibilidad y personalización de los escaneos en aras de la inmediatez. Si Nmap te parece demasiado complicado, Fing te parecerá todo lo contrario. Los resultados de Fing son rápidos y de muy buena calidad, siendo más fácil de usar que otros programas similares. Además, si quieres tenerlo siempre a mano, es instalable como servicio. CAPTURAS: Cambios recientes ->Ping a interfaces no-Ethernet ->Correcciones Fing soporta los siguientes formatos ->HTML, CSV, TXT, XML, JSON Pros Útil modo interactivo Varios formatos de salida Escaneo de red rápido Instalable como servicio Contras No tiene interfaz gráfica Pocos parámetros DESCARGA: PC ]ANDROID
Una vez que hemos guardado nuestros datos en la base de datos, lo siguiente es poder ver esos datos impresos en una página. Para esto debemos hacer una consulta de lectura de base de datos con una estructura que determine que datos vamos a ver y bajo que condiciones. Te en cuenta que presentamos este código como continuación del caso deregistro de datos en una base de datos, usamos los mismos campos la misma base de datos y la misma tabla. Aunque nuestra base de datos por simplicidad no incluye un campo sexo, podemos hacer un condicional para que se muestren los datos de solo uno de los sujetos guardados o podemos mostrar los datos que corresponden a un determinado id o email. Esto es precisamente lo que vamos a ver en este artículo. Para presentar los datos en pantalla hemos creado una sencilla tabla HTML donde vamos a organizar los resultados. Puede verse como tenemos antes del código PHP que contiene la consulta a la base de datos, el código HTML de cualquier página Web y la parte superior de una tabla donde están marcados los nombres de cada columna con el dato que contendrán. Seguidamente vemos la consulta, que esta marcada en el código como tal, y después un bucle WHILE que nos escribirá los datos tantas veces como registros (filas) haya en la base de datos para esa consulta. A continuación aparece el “echo” que imprime los datos de la consulta, derramos la conexión y PHP y terminamos de escribir la página. En este código, lo único que tiene que cambiar para que los datos que recuperemos sean unos y no otros es la línea de consulta propiamente dicha. Así podemos hacer varios tipos ve consultas, veamos algunas: Muestra todos los registros en sentido id ascendente. $query = "select * from $tabla_db1"; Muestra cinco registros comenzando por el primero que es el cero. $query = "select * from $tabla_db1 LIMIT 0,5"; Muestra dos registros a partir del registro numero 3. $query = "select * from $tabla_db1 LIMIT 3,2"; Mostramos 20 registros en sentido de id descendente. $query = "select * from $tabla_db1 ORDER BY id DESC LIMIT 20"; Muestra dos registros a partir del registro numero 3 pero en sentido de id descendente. $query = "select * from $tabla_db1 ORDER BY id DESC LIMIT 3,2"; Muestra los resultados donde el nombre es Pedro. $query = "select * from $tabla_db1 WHERE nombre = 'Pedro'"; Muestra los resultados donde el id vale 3 y el nombre es Pedro. $query = "select * from $tabla_db1 WHERE id = '3' and nombre = 'Pedro'"; Muy importante, ten en cuenta que el primer registro es el cero no el uno, así una consulta LIMIT 0,1 te imprimirá el primer registro, es decir el que tiene como valor del id el 1. Así el código será el siguiente:
El ingenioso hidalgo Don Quijote de la Mancha (en Audio) Como el titulo lo dice, aqui les dejo el audio de TODO el libro "Don Quijote de la Mancha" PARTE PRIMERA Primera Parte. Al duque de Béjar Prólogo Capítulo I Capítulo II Capítulo III Capítulo IV Capítulo V Capítulo VI Capítulo VII Capítulo VIII Capítulo IX Capítulo X Capítulo XI Capítulo XII Capítulo XIII Capítulo XIV Capítulo XV Capítulo XVI Capítulo XVII Capítulo XVIII Capítulo XIX Capítulo XX Capítulo XXI Capítulo XXII Capítulo XXIII Capítulo XXIV Capítulo XXV Capítulo XXVI Capítulo XXVII Capítulo XXVIII Capítulo XXIX Capítulo XXX Capítulo XXXI Capítulo XXXII Capítulo XXXIII Capítulo XXXIV Capítulo XXXV Capítulo XXXVI Capítulo XXXVII Capítulo XXXVIII Capítulo XXXIX Capítulo XL Capítulo XLI Capítulo XLII Capítulo XLIII Capítulo XLIV Capítulo XLV Capítulo XLVI Capítulo XLVII Capítulo XLVIII Capítulo XLIX Capítulo L Capítulo LI Capítulo LII PARTE SEGUNDA Segunda parte. Dedicatoria al conde de Lemos Prólogo al lector Capítulo I Capítulo II Capítulo III Capítulo IV Capítulo V Capítulo VI Capítulo VII Capítulo VIII Capítulo IX Capítulo X Capítulo XI Capítulo XII Capítulo XIII Capítulo XIV Capítulo XV Capítulo XVI Capítulo XVII Capítulo XVIII Capítulo XIX Capítulo XX Capítulo XXI Capítulo XXII Capítulo XXIII Capítulo XXIV Capítulo XXV Capítulo XXVI Capítulo XXVII Capítulo XXVIII Capítulo XXIX Capítulo XXX Capítulo XXXI Capítulo XXXII Capítulo XXXIII Capítulo XXXIV Capítulo XXXV Capítulo XXXVI Capítulo XXXVII Capítulo XXXVIII Capítulo XXXIX Capítulo XL Capítulo XLI Capítulo XLII Capítulo XLIII Capítulo XLIV Capítulo XLV Capítulo XLVI Capítulo XLVII Capítulo XLVIII Capítulo XLIX Capítulo L Capítulo LI Capítulo LII Capítulo LIII Capítulo LIV Capítulo LV Capítulo LVI Capítulo LVII Capítulo LVIII Capítulo LIX Capítulo LX Capítulo LXI Capítulo LXII Capítulo LXIII Capítulo LXIV Capítulo LXV Capítulo LXVI Capítulo LXVII Capítulo LXVIII Capítulo LXIX Capítulo LXX Capítulo LXXI Capítulo LXXII Capítulo LXXIII Capítulo LXXIV Click para abrir el reproductor.... Click derecho, guardar como para descargarlo.... Se vale agradecer, costo mucho conseguirlo Y aparte dure como 2 horas poniendo TODOS los enlaces..

Three giant spaceships to attack Earth in 2012?UFO encounters became especially frequent in the middle of the 20th century, when it became impossible to disregard incidents of UFO sightings anymore. Special services started establishing special departments for air defense troops, secret laboratories were organized to study the phenomenon. It is not ruled out, that secret services have already had chances to study fragments of alien spaceships or even aliens themselves.It is about time science should say its word regarding the problem, and it did. SETI (Search for Extraterrestrial Intelligence), an independent non-commercial organization, released a sensational statement.Three giant spaceships are heading towards Earth. The largest one of them is 240 kilometers wide. Two others are smaller. At present, the objects are beyond the orbit of Pluto.The spaceships were detected by HAARP search system. The system, based in Alaska, was designed to study the phenomenon of northern lights. According to SETI researchers, the objects are nothing but extraterrestrial spaceships. They will be visible in optical telescopes as soon as they reach Mars's orbit. The US government has been reportedly informed about the event. The ships will reach Earth in December 2012.The date of the supposed space contact with extraterrestrial civilization brings up thoughts about the Mayan calendar, which ends on December 21, 2012. Is it just a coincidence? Most likely, though, SETI researchers mistake the wish for the reality: fifty years of constant monitoring of space have not yielded any results.Nevertheless, mankind only begins to explore space. We are just newcomers in this huge and unexplored world. Many believe that there are many other civilizations in space beside our own civilization.Rumor has it that the Americans classified a lot of information about findings on the Moon. In 1988, a prominent Chinese official, a member of the nation's space program, unveiled pictures of human footprints on the lunar surface. The official stated that he had received the information from a reliable source and accused the Americans of concealing that information. The photos were dated from August 3, 1969 - two weeks after Armstrong and Aldrin stepped onto the surface of the Moon on July 20, 1969. Therefore, the materials of the lunar mission were studied and classified by NASA.On March 15, 2009, The New York Times produced another sensation. The same Chinese official, Mao Kan, stated that he had obtained over than 1,000 secret NASA photographs depicting not only human footprints, but even a human carcass on the surface of the Moon. Some of the bones in the carcass were missing, the official said. The human corpse must have been dropped on the Moon from an alien spaceship, whereas the extraterrestrials kept some tissue samples for research.The photos were taken by a lunar probe. The absence of air makes it possible to capture minute details from the lunar orbit. The pictures of the carcass were very clear.Dr. Ken Johnston, former Manager of the Data and Photo Control Department at NASA's Lunar Receiving Laboratory, said that US astronauts had found and photographed ancient ruins of artificial origin on the Moon. Supposedly, US astronauts had seen large unknown mechanisms on the Moon. The data were classified by the US government.Is all of that just spam or is it fantastic truth? Will we ever know?

Hola Taringueros! hoy les traigo este celular sencillo pro bonito (•̪(•̪●)̪●) (•̪(•̪●)̪●) (•̪(•̪●)̪●) (•̪(•̪●)̪●) (•̪(•̪●)̪●) (•̪(•̪●)̪●) (•̪(•̪●)̪●) El Nokia E5 es el sucesor de la serie E de negocios de Nokia como el E72 o E63. El Nokia E5 posee una pantalla QVGA de 2.4 pulgadas, cámara de 5 megapixels con flash, Wi-Fi, GPS y conector de 3.5 mm, corriendo con el sistema operativo Symbian S60 3rd edition. Funciones Clave Avanzadas GSM 850 / 900 / 1800 / 1900 - HSDPA 900 / 1900 / 2100 | HSDPA 850 / 900 / 2100- GPS Con soporte A-GPS- Ovi Maps 3.0- EDGE Clase 32- 3G HSDPA / HSUPA- Wi-Fi- Bluetooth v2.0 A2DP- microUSB 2.0- Reproductor de video MP4/H.264/H.263 - Reproductor de audio MP3/WAV/WMA/eAAC+- Radio FM Stereo con RDS- Visor de documentos (Word, Excel, PowerPoint, PDF)- Flash Lite v3.0- Comandos/discado por voz- Organizador- Manoslibres incorporado- Java MIDP 2.0- T9-5 MP, 2592 x 1944 pixels, foco fijo,flash LED(CAMARA)BARATO por que en COSTA RICA la empresa CLARO TELEFONICA te lo REGALA por la compra de un plan con el que pagarias 10.000 colones! (•̪(•̪●)̪●) (•̪(•̪●)̪●) (•̪(•̪●)̪●) (•̪(•̪●)̪●) (•̪(•̪●)̪●) (•̪(•̪●)̪●) (•̪(•̪●)̪●) no al forobardo,gifporno,repostcomentarios ofensivos o q inciten foro-bardo

Anonymous lanza el mayor ataque de la historia contra EE UU y la industria musicalNoche de cuchillos largos en internet. Anonymous ha comunicado, en respuesta al cierre de Megaupload, un hackeo masivo contra las webs de Universal Music, la web de la Casa Blanca, el Departamento de Justicia, la oficina federal de copyright y diversos sitios de las industrias musical y cinematográfica estadounidenses hasta un total de 18 webs. Se trata de uno de los mayores, si no el mayor, ataque informático de la historia. En un mensaje de Twitter explican: "Somos el 99% [máxima de los indignados] - Somos Anonymous - Deberíais haberlo esperado #OpMegaupload". La asociación ha seguido advirtiendo que no permanecerán parados ante lo que consideran un atropello a las libertades: "Coged palomitas, va a ser una larga y divertida noche", tuitearon en torno a la medianoche. Sus acciones han sido jaleadas por una amplia mayoría de usuarios de las redes sociales y el hastag #OpMegaUpload se disparó a trending topic mundial en pocos minutos.Barret Brown, periodista cercano a Anonymous, aseguraba sobre la 1 de la mañana: "Esto solo acaba de empezar. Estamos haciendo una campaña dirigida contra los demócratas que apoyan la SOPA". A medida que la iniciativa ha ido ganando popularidad se han ido sumando adeptos, que sumaban en torno a los 27.000 ordenadores pasada la madianoche. Listado de principales webs atacadas- Departamento de Justicia de Estados Unidos- Utah Chiefs Of Police Association- Universal Music Group (por su juicio con Megaupload y por ser la mayor discográfica estadounidense)- Hadopi.fr (web sobre la ley Sinde francesa)- BGI.com- Broadcast Music Inc - Copyright.gov- Recording Industry Association of America- Motion Picture Association America (atacada por el senador Chris Dodd, que apoya la SOPA) Espero que les haya servido la info! borrocomentariosinnecesarios
LA LEY OPENlink: http://www.youtube.com/watch?v=HxJzlQNqwgsLa sucesora de SOPA Y PIPAlink: http://www.youtube.com/watch?v=vNExbLaq2Vc&feature=relatedVAMOS CON OPEN:Cediendo a la fuerte oposición de la comunidad de alta tecnología, del Senado de EE.UU. y la Cámara de Representantes dijo el viernes que los líderes van a poner fuera de acción sobre la legislación para combatir la piratería en línea.Demócrata del Senado, Harry Reid, dijo que el aplazamiento de una votación de prueba programado para el martes "a la luz de los recientes acontecimientos." Los eventos incluyeron una campaña de petición de Google que atrajo a más de siete millones de participantes y un apagón de un día por la enciclopedia en línea Wikipedia.El presidente del Comité Judicial de la Cámara Lamar Smith, republicano de un traje, y poco después, diciendo que la consideración de un proyecto de la Cámara similares se aplaza "hasta que haya un acuerdo más amplio en una solución."El Senado de la Ley de Protección de la Propiedad Intelectual y la Ley de la Cámara de detener la piratería en línea tienen un fuerte apoyo de la industria del entretenimiento y otras empresas que pierden miles de millones de dólares anuales para el robo de propiedad intelectual y las ventas online de productos falsificados.Pero también tienen una fuerte oposición de Internet relacionados con las empresas que sostienen el proyecto de ley daría lugar a un exceso de regulación y la censura de la Internet.Reid también ha visto al menos una docena de senadores medio-que patrocinó el proyecto de ley anunciar que ahora se oponen a ella.La piratería cuesta miles de millonesReid dijo que la falsificación y la piratería costó a la economía de Estados Unidos miles de millones de dólares cada año y "no hay ninguna razón que las cuestiones legítimas planteadas por muchos acerca de este proyecto de ley no se puede resolver." Él dijo que era optimista acerca de llegar a un compromiso en las próximas semanas.El principal promotor en el Senado, presidente del Comité Judicial, Patrick Leahy, dijo que respetaba la decisión de Reid de posponer la votación, pero lamentó la negativa del Senado para debatir el proyecto de ley."El día llegará en que los senadores que obligó a este movimiento hacia atrás y darse cuenta de que hizo una reacción instintiva a un problema monumental", dijo. Criminales en China, Rusia y otros países "que no hacen nada, pero venden los productos falsificados y el contenido estadounidense robados con aire de suficiencia ver cómo el Senado de Estados Unidos decidió" no valía la pena debatir el proyecto de ley.Los dos proyectos de ley que permitiría al Departamento de Justicia, y los titulares de derechos de autor, a buscar las órdenes judiciales contra los sitios web extranjeros acusados de violación de copyright. Que impediría que las redes de publicidad online y los facilitadores de pago como las tarjetas de crédito para hacer negocios con un presunto infractor. También se prohíben los motores de búsqueda de enlaces a esos sitios.La votación del martes fue sobre la posibilidad de mover la legislación para el pleno del Senado para su debate. Con las deserciones recientes y una declaración el jueves por el líder republicano del Senado, Mitch McConnell, que es demasiado pronto para considerar el proyecto de ley, al parecer partidarios carecían de los 60 votos necesarios para avanzar en la medida.McConnell el viernes aplaudió la decisión de Reid, diciendo que sería "evitar una carrera hacia contraproducente legislación deficiente."Los opositores aliviadoEn la Cámara, Smith dijo que había "oído hablar de la crítica" y resolvió que era "evidente que tenemos que revisar el enfoque sobre la mejor manera de abordar el problema de los ladrones extranjeros que roban y venden invenciones estadounidenses y de los productos." Smith había planeado la celebración de nuevas votaciones del comité en su proyecto de ley el próximo mes.Los opositores al proyecto de ley se sintieron aliviados que quedó en suspenso.Markham Erickson, director ejecutivo de NetCoalition, elogió el Congreso para "reconocer el daño colateral serio este proyecto de ley podría causar a la Internet."El grupo representa a las compañías de Internet y la tecnología como Google, Yahoo! y Amazon.com. Erickson dijo que trabajará con el Congreso "para abordar el problema de la piratería, sin comprometer la innovación y la libertad de expresión."El representante republicano Darrell Issa, que se ha unido el senador demócrata Ron Wyden para proponer una alternativa anti-piratería proyecto de ley, acreditarán los opositores de forzar a los legisladores "para alejarse de un esfuerzo de carnero a través de la legislación controvertida".Sin embargo, el director ejecutivo de la Asociación Cinematográfica de Estados Unidos, el ex senador demócrata por Connecticut Chris Dodd, advirtió que, "como consecuencia de no actuar, no seguirá siendo un refugio seguro para los ladrones de extranjeros".La MPAA, que representa a compañías como Walt Disney Studios Motion Pictures, Twentieth Century Fox Film Corporation y Warner Bros. Entertainment Inc., es un destacado defensor de la legislación contra la piratería.link: http://www.youtube.com/watch?v=N-Gq9AXQucU

Que podre ver en su " canal "?? Bueno, te podras divertir, transmitiremos programas de comedia, una peli de vez en cuando, los partidos mas importantes, series de television, noticias sobre taringa y el mundo entero...... Adonde puedo ver el canal ??? Dejame decirte que el canal se puede ver desde nuestra comunidad oficial o si no podes buscar el canal en la web, te cuento que ya nos han agregado a mas de 10 sitios web internacionales..... Tienen horario fijo??? por el momento NO tenemos ningun horario fijo... Entonces.... como me doy cuenta que estan al aire?? Bueno, cuando salimos al aire hacemos un sout con este hashtag: #taringatv o con este tambien #tvON Como me entero de un nuevo shout con esos hashtags?? FACIL! solo qgrega esos 2 hashtags a tus pins.... ( ver la imagen) Puedo ser parte del staff de el canal ? CLARO! toda ayuda es bienvenida solo entra a Quienes son parte de esta iniciativa? Averigualo entrando Puedo anunciar en su canal ? CLARO QUE SI!, Solo entra al tema Dudas o sugerencias??? usa los hashtags anteriores..... (shouts ofensivos seran denunciados) LOGO: Pantalla del logo:

Elimina Troyanos de tu Sistema - Descripción: Trojan Killer es diseñado específicamente para desactivar / eliminar Malware sin que el usuario tenga que editar manualmente los archivos del sistema o de la Secretaría. El programa también elimina las modificaciones adicionales del sistema algunos de malware lleva a cabo que son ignorados por algunos escáneres antivirus estándar. Trojan Killer escanea todos los archivos cargados en el momento del arranque de Adware, Spyware, Troyanos de acceso remoto, Gusanos de Internet y otros tipos de malware. - La imagen ha sido redimensionada. Haga click en esta barra para ver la imagen completa en 780x600px.- Trojan Killer trabaja en el campo de la seguridad del sistema para garantizar la seguridad de los sistemas informáticos. Proponemos productos que le ayudarán a deshacerse de los molestos adware, herramientas ásperas malware y otras. Es muy importante restablecer el control de su equipo tan pronto como sea posible sin que nadie use sus datos. - Sistema Operativo Windows 2000 | XP | Vista | 7 - - Datos de la Descarga: Trojan Killer 2.1.2.1 25.62 MB | RapidGator/FileHost | Ingles | Incl. Loader ZOO Descarga por RapidGator | Descarga por FileHost