Online tools

Facebook Twitter
100 Websites You Should Know and Use (updated!) Entertainment Meet David Peterson, who developed Dothraki for Game of Thrones There are seven different words in Dothraki for striking another person with a sword. Among them: “hlizifikh,” a wild but powerful strike; “hrakkarikh,”a quick and accurate strike; and “gezrikh,” a fake-out or decoy strike. But you won’t find these words in George R. 100 Websites You Should Know and Use (updated!)
How to stop the NSA spying on your data - tech - 13 June 2013 How to stop the NSA spying on your data - tech - 13 June 2013 Revelations about government snooping show just how much they know about us. But there are ways to opt out Editorial "Big brother needs a data privacy policy" BIG BROTHER really is watching you. A series of revelations over the past week has revealed the extent of the US government's snooping.
Las redes WiFi públicas tienen un lado oscuro: cualquiera que comparta la conexión contigo y use aplicaciones de escucha puede ver qué contraseñas usas y qué mensajes envías, además de poder echarte de la red sin mediar palabra. Hay aplicaciones que emplean estratagemas para engañar la red y ser así capaces de escuchar datos confidenciales o expulsar dispositivos conectados a una red pública. Las más conocidas son Droid Sheep y Wifi Kill, pero hay más. WiFi públicas: cómo defender tu privacidad WiFi públicas: cómo defender tu privacidad
La mayoría de nosotros accedemos a Internet a través de WiFi. La conexión WiFi es rápida y cómoda, ya que te permite estar en cualquier habitación o rincón de tu casa sin necesidad de cables con tu ordenador, teléfono, tableta o videoconsola. Precisamente esa facilidad de acceso hace al WiFi tan frágil. ¿Quién no tiene un vecino que usa el WiFi de otros? Con WiFi Guard encontrarás a ese vecino gorrón y podrás bloquear su dirección MAC para que no te quite ancho de banda sin permiso. Descubre quién accede a tu WiFi con WiFi Guard Descubre quién accede a tu WiFi con WiFi Guard
Comandos en Linux: Aprovechando la Consola Comandos en Linux: Aprovechando la Consola En la actualidad, Linux funciona con entornos gráficos, como GNOME o KDE, donde cualquier elemento o acción están representados por iconos. Sin embargo, en el pasado todo eran comandos en la consola o terminal. Aún hoy en día nos vemos obligados a realizar muchas tareas en la línea de comandos, e incluso en ocasiones es mejor así. La línea de comandos ofrece todo un mundo de posibilidades, pero para ello hay que conocer las palabras mágicas, es decir la orden adecuada para ejecutar una u otra orden. Te presentamos una lista de los comandos para Linux más populares y útiles.
Cómo descubrir si un intruso ha usado tu ordenador Cuando alguien entra en el sistema sin tu permiso y abre tus archivos, las consecuencias pueden ser catastróficas para tu privacidad. Y es que tu ordenador contiene casi toda tu vida: documentos, fotos, contraseñas... Tanto si sospechas que un intruso ha entrado en tu ordenador como si ya lo sabes y deseas saber qué ha visto, borrado o modificado, tranquilízate: hay muchas maneras gratuitas de averiguar qué ha pasado. Voy a enseñarte los métodos de investigación forense más sencillos y fiables para recabar información que te permita establecer si alguien entró en tu máquina y qué hizo con tus archivos. ¿Cómo puede alguien entrar en tu ordenador sin permiso? Debes imaginar tu PC o Mac como una casa con muchas puertas. Cómo descubrir si un intruso ha usado tu ordenador
Byzantium, a bootable Linux with "Ad-hoc wireless mesh networking for the zombie apocalypse"
10 plataformas innovadoras para aprender programación - ALT1040 Si no aprendemos a programar, nos arriesgamos a ser programados... Programa o sé programado. -- Douglas Rushkoff Creo que a todos aquí nos queda claro que la educación formal, incluso la universitaria, está desfasada si no es que rebasada en su totalidad por Internet. 10 plataformas innovadoras para aprender programación - ALT1040
10 trucos para parecer un maestro hacker del PC ¿No consigues que tus amigos se queden asombrados con tus conocimientos informáticos y te alaben como el Rey del PC? ¿Te gustaría parecerte a los "hackers" de las películas? Lee a continuación una serie de trucos para que aparentes ser el Amo y Señor de los Ceros y los Unos... aunque no tengas mucha idea. 1. Cambia el color de la línea de comandos a verde 10 trucos para parecer un maestro hacker del PC
Mozilla Webmaker
WiFi Pineapple Mark IV
Cryptocat Cryptocat Cryptocat uses modern web technologies to provide easy to use, accessible encrypted chat with your friends, right in your browser. Everything is encrypted before it leaves your computer — even the Cryptocat network itself can't read your messages. Plus, Cryptocat is open source software. Cryptocat is made for your computer: Chrome Firefox Safari Opera OS X ...and is coming soon for your mobile. ;-)
Convertir en texto (TXT) los archivos contenidos en una carpeta
Home | CloudFlare | The web performance & security company
VPN providers list | Privacy Lover
List of Pirate Bay proxies
#3038363 SOPA Emergency IP list: So if these ass-fucks in DC decide to ruin the internet, here’s how to access your favorite sites in the event of a DNS takedown tumblr.com 174.121.194.34 wikipedia.org 208.80.152.201 # News bbc.co.uk 212.58.241.131 aljazeera.com 198.78.201.252 # Social media reddit.com 72.247.244.88 imgur.com 173.231.140.219 google.com 74.125.157.99 youtube.com 74.125.65.91 yahoo.com 98.137.149.56 hotmail.com 65.55.72.135 bing.com 65.55.175.254 digg.com 64.191.203.30 theonion.com 97.107.137.164 hush.com 65.39.178.43 gamespot.com 216.239.113.172 ign.com 69.10.25.46 cracked.com 98.124.248.77 sidereel.com 144.198.29.112 github.com 207.97.227.239 #3038363
Anonymous E-mail - How to Stay Anonymous Online Safe Surfing First, make sure your browser isn't storing too much about you. In the settings menu, turn off the ability for the browser to store the passwords you use to access websites and services. That can be a pain, as you should have a different password on every service you use, so an alternative is to use a password manager, like PCMag's five-star Editors' Choice, LastPass.
Online Privacy Test - Check Your Internet Anonymity and Privacy
How to secure your computer and surf fully Anonymous BLACK-HAT STYLE
Project Gutenberg - free ebooks New Kindle Fire Review Before you buy: Read our Webmaster's review of the new Kindle Fire. Some of Our Latest Books Welcome Project Gutenberg offers over 42,000 free ebooks: choose among free epub books, free kindle books, download them or read them online.
Internet gratis Android Telcel
Free Open-Source On-The-Fly Disk Encryption Software for Windows 7/Vista/XP, Mac OS X and Linux - Downloads
Wolfram|Alpha: Computational Knowledge Engine
Getting started couldn’t be easier Get connected in three simple steps (purchase – login – connect). We will send you your log in details as soon as we receive payment for your package of choice. VPN Service - Surf anonymous
Free Proxies: Freeproxies.org hosts the best cgi proxy servers on the web, for free.
10 alternativas para The Pirate Bay La verdad es que estoy bastante decepcionado por la venta de The Pirate Bay a Global Gaming Factory X. ¿Por qué? Porque considero que esta nueva empresa, que cotiza en la bolsa, no podrá continuar con lo que hacían los administradores del tracker porque su fin es ganar dinero. El de Peter Sunde y compañía era compartir y, si ganaban algo de dinero a través de la venta de merchandising, agarrarlo y no quejarse. Si bien su cierre no me afecta porque uso básicamente sitios de torrents privados porque las velocidades de transferencia son mucho mayores, The Pirate Bay tenía un lugar en mi corazón y de vez en cuando entrada a ver qué material había interesante. Pero tarde o temprano el sitio desaparecerá como lo conocemos actualmente o su rendimiento bajará increíblemente y por eso decidí hacer una lista de los 10 trackers que me parecen más interesantes para que puedan reemplazar a la bahía.
Proxy 4 Free - Free Proxy Servers - Protect Your Online Privacy with Our Proxy List
7 huellas que dejas en el PC sin saberlo
Computer Science 101
Online Etymology Dictionary
Michael Sheldon's Stuff » Free (as in GPL2) translation dictionaries for the Kindle
Virtual-Browser™ - Browse and surf safely & anonymously
Anonymous File Upload on AnonFiles.com
10 aplicaciones Open Source para edición de multimedia
PDF to Flash page flip book – Submit to free convert PDF to magazine
Edición Especial
Fake Name Generator - StumbleUpon
Graphing Calculator
Ngram Viewer
More Info About You
Start 2012 by Taking 2 Minutes to Clean Your Apps Permissions
HOWTO: GMask para principiantes | Mediavida
Text-to-Speech Voices | TTS Voices | Text To Voice
Mobile Anonymity and Censorship Circumvention: How to Browse the Web Anonymously On Your Phone
Online Hearing Test - Free, Quick, No Sign Up Required.
Códigos HTML - Tabla de caracteres y símbolos
EyeQuant Attention Analytics
PAGINA-PRINCIPAL-DEL-CURSO-RECONOCIMIENTO-AUTOMATICO-DEL-HABLA
Free Online Course Materials | MIT OpenCourseWare
Udacity - Educating the 21st Century
launches online learning initiative