Online tools

Facebook Twitter

Creativecommons. 100 Websites You Should Know and Use (updated!) How to stop the NSA spying on your data - tech - 13 June 2013. WiFi públicas: cómo defender tu privacidad. Las redes WiFi públicas tienen un lado oscuro: cualquiera que comparta la conexión contigo y use aplicaciones de escucha puede ver qué contraseñas usas y qué mensajes envías, además de poder echarte de la red sin mediar palabra.

WiFi públicas: cómo defender tu privacidad

Hay aplicaciones que emplean estratagemas para engañar la red y ser así capaces de escuchar datos confidenciales o expulsar dispositivos conectados a una red pública. Las más conocidas son Droid Sheep y Wifi Kill, pero hay más. La buena noticia es que no estás indefenso: ciertas apps permiten erigir un muro defensivo en tu móvil o PC para hacer frente a las aplicaciones de escucha y camuflaje.

Para saber cómo pararle los pies a los hackers de las WiFi públicas, sigue leyendo. ¿Qué es DroidSheep? DroidSheep es una app para Android que se usa para probar la seguridad de las redes locales y de las comunicaciones. En unos minutos, DroidSheep puede capturar sesiones de Facebook, Google, LinkedIn, Twitter y otras cuentas de conocidas páginas web. 1. 2. 3.

Descubre quién accede a tu WiFi con WiFi Guard. La mayoría de nosotros accedemos a Internet a través de WiFi.

Descubre quién accede a tu WiFi con WiFi Guard

La conexión WiFi es rápida y cómoda, ya que te permite estar en cualquier habitación o rincón de tu casa sin necesidad de cables con tu ordenador, teléfono, tableta o videoconsola. Precisamente esa facilidad de acceso hace al WiFi tan frágil. ¿Quién no tiene un vecino que usa el WiFi de otros? Con WiFi Guard encontrarás a ese vecino gorrón y podrás bloquear su dirección MAC para que no te quite ancho de banda sin permiso. La ventaja de WiFi Guard respecto a otros métodos, como acceder a la configuración de tu router, es que no necesita permisos especiales ni complicadas operaciones.

WiFi Guard te permite analizar distintas conexiones WiFi, una en cada análisis. Respecto al análisis que realiza WiFi Guard, el resultado es una lista de direcciones IP con sus respectivas direcciones MAC, nombres y fabricantes del aparato. Para estar seguros del todo, será mejor que te fijes en la columna de Vendedor. ¿Proteges tu acceso WiFi? Comandos en Linux: Aprovechando la Consola. En la actualidad, Linux funciona con entornos gráficos, como GNOME o KDE, donde cualquier elemento o acción están representados por iconos.

Comandos en Linux: Aprovechando la Consola

Sin embargo, en el pasado todo eran comandos en la consola o terminal. Aún hoy en día nos vemos obligados a realizar muchas tareas en la línea de comandos, e incluso en ocasiones es mejor así. La línea de comandos ofrece todo un mundo de posibilidades, pero para ello hay que conocer las palabras mágicas, es decir la orden adecuada para ejecutar una u otra orden.

Te presentamos una lista de los comandos para Linux más populares y útiles. Comandos para carpetas y archivos Comandos para procesos ps Muestra los procesos activostop Muestra todos los procesos en funcionamientokill pid Mata un proceso con un PID concreto. Atajos al escribir comandos CTRL + C Para el comando activoCTRL + W Borra una palabra de la línea actualCTRL + U Borra toda la línea!! Información del sistema Es difícil aprenderse de memoria todos estos comandos. Cómo descubrir si un intruso ha usado tu ordenador. Cuando alguien entra en el sistema sin tu permiso y abre tus archivos, las consecuencias pueden ser catastróficas para tu privacidad.

Cómo descubrir si un intruso ha usado tu ordenador

Y es que tu ordenador contiene casi toda tu vida: documentos, fotos, contraseñas... Tanto si sospechas que un intruso ha entrado en tu ordenador como si ya lo sabes y deseas saber qué ha visto, borrado o modificado, tranquilízate: hay muchas maneras gratuitas de averiguar qué ha pasado. Voy a enseñarte los métodos de investigación forense más sencillos y fiables para recabar información que te permita establecer si alguien entró en tu máquina y qué hizo con tus archivos. ¿Cómo puede alguien entrar en tu ordenador sin permiso? Debes imaginar tu PC o Mac como una casa con muchas puertas. El acceso físico, esto es, tener el PC delante, es la forma de intrusión más común y eficaz, sobre todo si olvidas bloquear el acceso. ¿Qué puede hacer un intruso con tus datos? Depende de las intenciones del intruso y de su "estilo de trabajo". I. El Visor de Eventos. II. IV. Byzantium, a bootable Linux with "Ad-hoc wireless mesh networking for the zombie apocalypse"

10 plataformas innovadoras para aprender programación. Si no aprendemos a programar, nos arriesgamos a ser programados... Programa o sé programado. -- Douglas Rushkoff Creo que a todos aquí nos queda claro que la educación formal, incluso la universitaria, está desfasada si no es que rebasada en su totalidad por Internet. Con esto me refiero a que la educación formal no aprovecha -y a veces ni siquiera (re)conoce- para su beneficio las herramientas técnicas y metodológicas que Internet no está legando. Hablo de herramientas que facilitan y potencializan el aprendizaje en términos colaborativos, masivos, autónomos, innovadores, críticos, ágiles, evolutivos, usables y demás. No es un asunto fácil seguirle el paso a la tecnología. ¿Conoces otras plataformas similares? 1. De interfaz limpia y mensaje claro: Aprende a hacer código. 2. Creo que no me equivoco al decir que la comunidad en pro del lenguaje Ruby tiene los tutoriales de aprendizaje de programación más lindos y divertidos de todos. 3.

"Aprende lo que sea de quien sea, donde sea". 4. 10 trucos para parecer un maestro hacker del PC. ¿No consigues que tus amigos se queden asombrados con tus conocimientos informáticos y te alaben como el Rey del PC?

10 trucos para parecer un maestro hacker del PC

¿Te gustaría parecerte a los "hackers" de las películas? Lee a continuación una serie de trucos para que aparentes ser el Amo y Señor de los Ceros y los Unos... aunque no tengas mucha idea. 1. Cambia el color de la línea de comandos a verde Si algo nos han enseñado las películas es que todo ordenador que se precie debe mostrar textos en verde sobre fondo negro. Una forma de emularlo es cambiar el color del texto del símbolo del sistema. Por último, en la pestaña Colores puedes elegir el color que quieras para el texto y el fondo. ¡Guau! 2. ¿Así que te has infiltrado en la base de datos del Pentágono y estás transfiriendo los fondos de la reserva federal a tu cuenta bancaria? Fake Progress Bar es un programa que sirve única y exclusivamente para aparentar que está pasando algo importante. Si te da un error al inicio, es muy probable que necesites COMDLG32.OCX. 3. 4. 5. 6.

Mozilla Webmaker. WiFi Pineapple Mark IV. Cryptocat. Convertir en texto (TXT) los archivos contenidos en una carpeta. The web performance & security company. VPN providers list. List of Pirate Bay proxies. #3038363. Anonymous E-mail - How to Stay Anonymous Online. Online Privacy Test - Check Your Internet Anonymity and Privacy. How to secure your computer and surf fully Anonymous BLACK-HAT STYLE. Project Gutenberg - free ebooks. Internet gratis Android Telcel. Free Open-Source On-The-Fly Disk Encryption Software for Windows 7/Vista/XP, Mac OS X and Linux - Downloads. Alpha: Computational Knowledge Engine. VPN Service - Surf anonymous. Free Proxies: Freeproxies.org hosts the best cgi proxy servers on the web, for free. 10 alternativas para The Pirate Bay. La verdad es que estoy bastante decepcionado por la venta de The Pirate Bay a Global Gaming Factory X.

10 alternativas para The Pirate Bay

¿Por qué? Porque considero que esta nueva empresa, que cotiza en la bolsa, no podrá continuar con lo que hacían los administradores del tracker porque su fin es ganar dinero. El de Peter Sunde y compañía era compartir y, si ganaban algo de dinero a través de la venta de merchandising, agarrarlo y no quejarse.

Si bien su cierre no me afecta porque uso básicamente sitios de torrents privados porque las velocidades de transferencia son mucho mayores, The Pirate Bay tenía un lugar en mi corazón y de vez en cuando entrada a ver qué material había interesante. Pero tarde o temprano el sitio desaparecerá como lo conocemos actualmente o su rendimiento bajará increíblemente y por eso decidí hacer una lista de los 10 trackers que me parecen más interesantes para que puedan reemplazar a la bahía.

Proxy 4 Free - Free Proxy Servers - Protect Your Online Privacy with Our Proxy List. 7 huellas que dejas en el PC sin saberlo. La privacidad es un asunto que nunca se toma lo bastante en serio.

7 huellas que dejas en el PC sin saberlo

Hoy en día, con las herramientas adecuadas, cualquiera puede entrar en tu ordenador, saber qué has estado haciendo en las últimas horas y usar esa información en tu contra. Pasar un limpiador para borrar la caché de los navegadores es útil, pero hay sitios adonde ni siquiera los limpiadores llegan. Son huellas escondidas y a veces protegidas por el sistema operativo. Te las presentamos y te explicamos cómo borrarlas. Caché de DNS Cada vez que cargas una página web en tu navegador, Windows pasa la orden a un servidor DNS para que traduzca el nombre del dominio a una dirección IP. DNSDataView permite ver todas las peticions DNS guardadas por Windows Si alguien abre la caché de DNS, por ejemplo con DNSDataView, sabrá qué páginas visitas con mayor frecuencia.

Identificadores de memorias y discos USB conectados USBOblivion borra las huellas de todas las memorias extraíbles que conectaste en el pasado Caché de Flash y Java Metadatos. Computer Science 101. Online Etymology Dictionary. Michael Sheldon's Stuff » Free (as in GPL2) translation dictionaries for the Kindle. Virtual-Browser™ - Browse and surf safely & anonymously. Anonymous File Upload on AnonFiles.com. 10 aplicaciones Open Source para edición de multimedia.

Una de las muchas ventajas del software libre es que surge para suplir necesidades compartidas entre usuarios de todo el planeta, y qué uso más común que el de la edición de multimedia.

10 aplicaciones Open Source para edición de multimedia

Para todos los gustos y sistemas operativos pues todos funcionan en Windows, GNU/Linux y Mac -otro punto a favor posibilitado por el tratamiento ilimitado del código fuente-, están aquí algunas de las alternativas más llamativas: Miro Cliente para descargar torrents, lector de feeds y un excelente sistema para reproducir todo tipo de audio y video. A eso hay que sumarle un convertidor de formatos (incluyendo de compatibilidad para dispositivos portables), compra de música y gestión de biblioteca de contenido tipo iTunes.

Muy pronto tendrá app para iPad. VirtualDub Un editor y capturador de vídeo que realiza las tareas más usuales: cambios en frames, filtros, efectos, modificación de duración y fragmentos, manejo del audio, compresión y más. Audacity ImageMagick MediaCoder Jokosher Paint.net y Pinta Pencil. PDF to Flash page flip book – Submit to free convert PDF to magazine. Edición Especial. Fake Name Generator - StumbleUpon. Graphing Calculator. Ngram Viewer. More Info About You. Start 2012 by Taking 2 Minutes to Clean Your Apps Permissions. HOWTO: GMask para principiantes. Bueno, este hilo va orientado a la gente que desconoce por completo GMask, vayamos por partes como dijo Jack el destripador...

HOWTO: GMask para principiantes

Que es GMask? Es un programa que permite aplicar una serie de filtros para ocultar una foto (o un trozo de una foto). Se utiliza básicamente para 3 fines: 1) Censurar imágenes2) Ocultar porno o CP a newfags3) Pura diversión, como es el caso de éste thread Que diferencia hay en usar GMask o usar el Paint? Pues puro estilismo. Donde me bajo GMask? Desde éste link puedes descargarlo: Bien empieza la diversión... 1- Abrir el programa GMask, buscar una foto y abrirla2- Con el ratón seleccionamos un área (solo se permiten selecciones rectangulares)3- Al hacer eso, la barra superior se habilita, a nosotros nos interesan los 13 últimos botones.4- Pulsa uno de esos botones (una sola vez), por ejemplo FL Con estos 4 sencillos pasos habremos aplicado un flitro FL a nuestra foto. Hay un filtro llamado Q0, en realidad no es un filtro nuevo. Háblame de M+, M- y CP Rotate RGB Flip U. Text-to-Speech Voices. Mobile Anonymity and Censorship Circumvention: How to Browse the Web Anonymously On Your Phone.

Online Hearing Test - Free, Quick, No Sign Up Required. Códigos HTML - Tabla de caracteres y símbolos. EyeQuant Attention Analytics. PAGINA-PRINCIPAL-DEL-CURSO-RECONOCIMIENTO-AUTOMATICO-DEL-HABLA. Versión en inglés 6.345 Automatic Speech Recognition, Spring 2003 6.345 Reconocimiento automático del habla.

PAGINA-PRINCIPAL-DEL-CURSO-RECONOCIMIENTO-AUTOMATICO-DEL-HABLA

Primavera 2003 Componentes principales de un sistema de reconocimiento del habla, seleccionado de la clase 1 (Imagen de James Glass y Victor Zue). Características principales del curso El curso 6.345 pertenece al grupo de Ingeniería bioeléctrica del departamento. Descripción del curso El curso 6.345 inicia al estudiante en un campo de creciente y rápido desarrollo, como es el reconocimiento automático del habla. Requisitos técnicos Para ejecutar los archivos .wav que ofrece este curso, es necesario un software media player, como Quicktime® Player, RealOne™ Player o Windows Media® Player. RealOne™ es una marca comercial o una marca comercial registrada de RealNetworks, Inc. Free Online Course Materials. Udacity - Educating the 21st Century. Launches online learning initiative.