sábado, 31 de maio de 2014

Camtasia Studio

Camtasia Studio y Camtasia para Mac son suites de software para la creación de tutoriales en vídeo y presentaciones directamente a través de screencast, oa través de un plug-in de grabación directa a Microsoft PowerPoint creado y publicado por TechSmith. El área de la pantalla para ser grabado puede ser elegido libremente, y de audio u otras grabaciones multimedia puede ser grabada en el mismo tiempo o añadirse por separado a partir de cualquier otra fuente y se integra en el componente de Camtasia Studio del producto. Ambas versiones de Camtasia comenzaron como programas de captura de pantalla mejorado y han evolucionado para integrar la captura de pantalla y herramientas de procesamiento de correos dirigidos al mercado de desarrollo de la educación y la información multimedia.


Imagen


Versión 8 de Camtasia Studio
Descarga Camtasia Studio con seriales

quinta-feira, 29 de maio de 2014

Iron Man

Iron Man es un videojuego de acción basado en la película del mismo nombre, así también como las iteraciones clásicas del personaje.


Los enemigos son A.I.M., Maggia y el grupo terrorista los Diez Anillos. Los supervillanos en el juego incluye a Blacklash, El Controlador, Hombre de Titanio, Melter, y Iron Monger.


Una característica significante es que el juego tiene a Robert Downey Jr., Terrence Howard y Shaun Toub representando sus roles en la película.


Imagen


Durante un viaje de negocios a Afganistán para demostrar la nueva arma de Industrias Stark, Tony Stark es secuestrado por el grupo terrorista los Diez Anillos, quien le ordena construir un misil para ellos. En lugar de ello, él y su compañero de cautiverio Yinsen secretamente construyen la Mark I, la primera armadura de Iron Man en los meses siguientes de su captura. Durante este tiempo, Yinsen también actúa como el mentor de Stark, enseñándole humildad y hablándole de los horrores que su compañía causa, haciendo a Stark reconsiderar su vida. Stark se impresiona al terminar la armadura, llamándola "el futuro". Armada con un lanzallamas, Stark usa la armadura para derrotar a varios terroristas y destruir sus reservas de armas, pero Yinsen es asesinado durante el escape. Stark escapa de las cuevas de los Diez Anillos, pero su traje es destruido cuando aterriza en el desierto. Luego de ser rescatado por la Fuerza Aérea y regresar a los Estados Unidos, Stark declara que su compañía no manufacturará mas armas, movimiento desaprobado por su compañero Obadiah Stane.


Imagen


Con la ayuda de su personal de inteligencia artificial J.A.R.V.I.S., Stark desarrolla una moderna y poderosa versión de su armadura, agregando la nueva tecnología repulsora de Industrias Stark y la capacidad de volar. Mientras prueba su nuevo traje en Industrias Stark, Tony es informado por su asistente Pepper Potts que hombres armados están atacando las instalaciones. Stark decide usar su traje para lidiar con los atacantes, y se da cuenta de que son soldados de Maggia. Luego del ataque, Stark descubre que Maggia está proporcionando armas para los Diez Anillos, y regresa a Afganistán para combatir. Usando su nueva armadura Mark III "Iron Man", Stark destruye los arsenales de armas de Maggia y un aerodeslizador blindado llamado Dreadnought. En su camino de vuelta a casa se enfrenta a la Fuerza Aérea de los Estados Unidos. Un par de F-22 Raptors son destruidos por Stark -uno es dañado durante la persecución, pero Stark se las arregla para salvar al piloto. Él establece contacto con su amigo el Teniente Coronel James Rhodes, quien descubre la identidad de Stark y cancela el ataque de los jets.


Imagen


Tony regresa a casa, donde Pepper Potts descubre lo que ha estado haciendo con el traje de Iron Man. Rhodes comienza a ayudar a Stark en su pelea contra Maggia, informándole de un transporte de armas en Afganistán. Stark sigue el transporte hasta que se detiene en el depósito principal, donde se enfrenta al villano Blacklash, un ex trabajador de Industrias Stark que ahora trabaja para Maggia. Iron Man se las arregla para derrotar a Blacklash y destruye sus armas. Stark se dirige al recinto de Maggia a destruir el resto de las armas, y luego de infiltrarse en la mansión se enfrenta a Madame Máscara, quien muere luego al ser aplastada por un muro que se le cae encima. Stark descubre la última arma de Maggia: una fortaleza voladora fuertemente armada. Iron Man ataca la fortaleza y la destruye, terminando con el mal de Maggia de una vez por todas.


Mientras Stark se enfrentaba a Maggia, su corrupto socio de negocios Obadiah Stane secretamente consigue la primera armadura de Iron Man en Afganistán y comienza a trabajar con Advanced Idea Mechanics (A.I.M.) para crear una fuente de poder. Luego de que Rhodes le informa que A.I.M. ha atacado una instalación nuclear en Rusia, Stark decide enfrentárseles, también porque A.I.M. eran los más grandes compradores de Industrias Stark antes de que él parara de fabricar armas. Iron Man termina con el robo de energía nuclear y detecta una señal fuerte de radiación bajo tierra. Luego de seguir la señal Stark se enfrenta a Boris Bullski, quien creó una armadura de titanio parecida a la de Iron Man, lo que lo convierte en "El Hombre de Titanio". Sin embargo, Stark es capaz de derrotar a Bullski y luego regresa a Estados Unidos. Rhodes le informa que A.I.M. ha atacado una nave militar en el Ártico, y Stark otra vez evita que roben energía nuclear. Durante la batalla, Iron Man es atacado por el Controlador, pero se las arregla para derrotarlo.


Luego de regresar a Industrias Stark, Tony envia a Pepper a piratear la computadora de las Industrias y encontrar los registros de envío, así él puede localizar los cargamentos ilícitos y destruirlos. Sin embargo, las instalaciones son atacadas por las fuerzas de A.I.M. bajo el control del Hombre de Titanio, que fue enviado por Obadiah Stane para robar el traje de Iron Man. Después de descubrir la participación de Stane con A.I.M. y los Diez Anillos, Stark una vez más derrota a Bullski. Tony regresa a su taller, donde es emboscado por Stane, que roba su reactor arc para crear una fuente de poder para su armadura. Stark logra sobrevivir, y es informado por Rhodes que A.I.M. secuestró a Pepper. Él utiliza su armadura para salvar a Pepper en una instalación de A.I.M, y previene la explosión de su reactor. Stark decide que A.I.M. es una amenaza mayor que Stane, y decide enfrentarse a ellos primero. Él se dirige a su isla y destruye su cañón de protones, y más tarde se enfrenta y derrota a Melter. Stark destruye una fábrica de armaduras de batalla, finalizando la amenaza de A.I.M.


Stark regresa a los Estados Unidos y contacta a Obadiah Stane, descubriendo que él ha secuestrado a Pepper Potts. Tony regresa a Industrias Stark, donde se enfrenta a un blindado Stane en las calles de los alrededores. Stane vuela al techo de Industries Stark, y Stark le ordena a Pepper que sobrecargue el reactor arc en el edificio para dañar el traje de Iron Monger. El plan funciona, y Stane es derrotado. Luego de la derrota de Maggia, Advanced Idea Mechanics y Iron Monger, Tony Stark decide continuar ayudando a la humanidad como Iron Man.


LINK DE DESCARGA DESDE DEPOSITFILES. PESO 152.85 MB
DESCARGA IRON MAN


escenas del juego IRON MAN

segunda-feira, 26 de maio de 2014

I-DOSER

I-Doser es una aplicación informática para Reproducir sonidos lanzada a la venta en 2007. Este contenido de audio, que se comercializa de manera separada, ha llamado la atención de algunos medios de comunicación debido a que supuestamente ayudaría a alcanzar sensaciones semejantes a las producidas por algunas drogas ilícitas, gracias al uso de pulsos binaurales. El reproductor I-Doser, que ha sido descargado de Internet más de un millón de veces, está basado en la tecnología del generador de pulsos binaurales SBaGen, que está protegido por la licencia GNU General Public License.

Imagen

Los pulsos binaurales no pueden producir un estado alterado de conciencia. Científicos como Steven Novella, neurólogo de la universidad de Yale, han asegurado que no existe ninguna investigación que confirme que funcionen más allá del efecto placebo.Los investigadores de la Universidad de Salud y Ciencia de Oregón han manifestado su escepticismo sobre la base científica de I-Doser, citando un estudio científico con cuatro personas que demostraba que no existen pruebas que avalen la “sincronización de ondas cerebrales”. Otras universidades también han manifestado su escepticismo.

                                                                    Descargar I-DOSER PREMIUM con pack de sonidos

Sigueme en Twitter

Unete a Mundo del Software Página Facebook

Unete a Mundo del Software Grupo de Facebook

Imagen

 

sábado, 24 de maio de 2014

Vmware Workstation 10

VMware es un sistema de virtualización por software. Un sistema virtual por software es un programa que simula un sistema físico (un computador, un hardware) con unas características de hardware determinadas. Cuando se ejecuta el programa (simulador), proporciona un ambiente de ejecución similar a todos los efectos a un computador físico (excepto en el puro acceso físico al hardware simulado), con CPU (puede ser más de una), BIOS, tarjeta gráfica, memoria RAM, tarjeta de red, sistema de sonido, conexión USB, disco duro (pueden ser más de uno), etc.

Imagen

n virtualizador por software permite ejecutar (simular) varios computadores (sistemas operativos) dentro de un mismo hardware de manera simultánea, permitiendo así el mayor aprovechamiento de recursos. Sin embargo al ser una capa intermedia entre el sistema físico y el sistema operativo que funciona en el hardware emulado, la velocidad de ejecución de este último es menor, pero en la mayoría de los casos suficiente para usarse en entornos de producción.

VMware es similar a su homólogo Virtual PC, aunque existen diferencias entre ambos que afectan a la forma en la que el software interactúa con el sistema físico. El rendimiento del sistema virtual varía dependiendo de las características del sistema físico en el que se ejecute, y de los recursos virtuales (CPU, RAM, etc.) asignados al sistema virtual.

Mientras que VirtualPC emula una plataforma x86, Vmware la virtualiza, de forma que la mayor parte de las instrucciones en VMware se ejecutan directamente sobre el hardware físico, mientras que en el caso de Virtual PC se traducen en llamadas al sistema operativo que se ejecuta en el sistema físico.

Puede elegir uno de estos links, el que más le convenga.

Link Freakshare: DESCARGAR
Link Letitbit: DESCARGAR

Link ul.to: DESCARGAR
Link 4: DESCARGAR
Link Netload.in: DESCARGAR

Link Bitshare: DESCARGAR

IMPORTANTE

LA CONTRASEÑA DE TODOS ES: "www.compucalitv.com"

Big Stan "Aprueba de Hombres"

https://www.youtube.com/watch?v=xYVOl1JpZpI&feature=kp

Stan Minton (Rob Schneider) es un agente inmobiliario estafador que entra en pánico cuando se entera de que va a la cárcel por fraude. El miedo a ser violado le lleva a contratar al misterioso gurú conocido como "El Maestro" (David Carradine), que le ayudará convertirse en un experto de las artes marciales. Después de ser encarcelado, Stan utiliza su nueva capacidad en las artes marciales para intimidar a sus compañeros de prisión. Se gana su respeto y, finalmente, se convierte en su líder, trayendo la paz y la armonía en el patio de la cárcel. Pero el corrupto alcalde quiere urbanizar la zona en la que está situada la cárcel; para ello le pide a Stan que convierta el patio en una zona de guerra y así causar un motivo para cerrar la cárcel.
PD: me pareció excelente!

Havij Advanced SQL Injection

https://www.youtube.com/watch?v=q2sOE6c57T8

Havij es una herramienta de inyección SQL automatizada que ayuda a los probadores de penetración de encontrar y explotar vulnerabilidades de inyección SQL en una página web.
Se puede tomar ventaja de una aplicación web vulnerable. Al utilizar este software, el usuario puede realizar back-end de base de datos de huellas dactilares, recuperar nombres de usuario de DBMS y los hashes de contraseñas, tablas y columnas de volteo, obtener los datos de la base de datos, ejecutar sentencias SQL en el servidor, e incluso acceder al sistema de archivos subyacente y ejecutar operativo comandos de la shell del sistema.
La fuerza distintiva de Havij que lo diferencia de otras herramientas similares radica en sus métodos únicos de inyección. La tasa de éxito de ataque contra objetivos vulnerables utilizando Havij es superior al 95%.
La interfaz gráfica de usuario fácil de usar (Graphical User Interface) de Havij y su configuración automática y las detecciones heurísticas que sea fácil de usar para todo el mundo incluso los aficionados.
Descargar versión: 1.15 (Pro)
Link: http://goo.gl/26VbPG
¿cómo hacerlo a licencia pro?
fácil, descomprime el archivo descargado, ejecuta Havij.exe, eliges HavijKey.lic y luego insertas este correo: "Cracked@By.Exidous" y listo! :)

OWASP Mantra OS

OWASP Mantra OS es un sistema operativo de espacio aislado seguro construido para la prueba de aplicaciones y un rápido funcionamiento seguro, construido sobre un Ubuntu Core.
Imagen

OWASP Mantra OS se desarrolló bajo el lema de "OWASP porque el mundo es cruel"; La razón de este mantra se utiliza para un principio básico para el desarrollo de Mantra OS es simplemente porque es mejor para el probador de la pluma para encontrar el exploit entonces el hacker. La herramienta de la serie de la versión 13 Mantra OS incluye las mismas herramientas que muchos hackers utilizan para explotar aplicaciones web tales ddos, inyección SQL, el hombre en los ataques medias, y los ataques de envenenamiento.

Imagen

Descargar:

amd64 (para todo equipo)  DESCARGA

Zenmap

https://www.youtube.com/watch?feature=player_embedded&v=stbf0fnWsu0

Zenmap es el Nmap Security Scanner GUI oficial. Es una multiplataforma (Linux, Windows, Mac OS X, BSD, etc) aplicación gratuita y de código abierto que pretende hacer de Nmap fácil de usar para principiantes mientras que proporciona características avanzadas para usuarios experimentados de Nmap. Escáneres utilizados frecuentemente se pueden guardar como perfiles para que sean fáciles de ejecutar repetidamente. Un creador de comandos permite la creación interactiva de las líneas de comandos de Nmap. Los resultados del análisis se pueden guardar y ver más tarde. Los resultados del análisis guardados se pueden comparar entre sí para ver en qué se diferencian. Los resultados de los análisis recientes se almacenan en una base de datos.

Descargar:

Instalación y uso:
Instalacion de zenmap (para ubuntu y derivados)

1 – Intalamos Zenmap poniendo en una consola:

sudo aptitude install zenmap



2 – Ejecutamos Zenmap llendo a “Aplicaciones – Internet – Zenmap” o ponemos directamente en una consola:

sudo zenmap



Nota: Notese que algunas funciones de nmap necesitan ejecutarse como usuario administrador, es por eso que le antepuse “sudo”.

3 – Bueno, una explicacion minima del GUI.

Tenemos que saber por lo menos tres cosas:

a – Donde dice “objetivo” podemos poner la ip en el caso de saber cual es la ip que queremos escanear. Tambien podemos poner un rango como por ejemplo 10.0.0.1-255
En este caso zenmpa barreria todo el conjunto de direcciones que va desde el 10.0.0.1 hasta el 10.0.0.255

b – Donde dice “Perfil” tiene un menu desplegable que les permite hacer distintos tipos de escaneo. Si no queren complicarse lo mejor es poner “Regular scan” que es un escaneo sin opciones y le agregamos las opciones a mano. La aplicacion tambien les permite crear sus propios perfiles entre muchas otras opciones.

c – Donde dice “orden” se podran agregar o quitar variables del escaneo o directamente podremos poner algua personalizada.

Luego cada una de las pestañas mostraran distintos tipos de informacion de forma mas ordenada que tirando comandos desde la consola.

4 – Vamos a hacer exactamente lo mismo que hicimos con la consola pero ahora usando Zenmap.

a – Identificamos la red
Para esto lo mas facil es hacer lo mismo que hicimos antes usando tambien la consola. Usamos como antes el comando “route” o “ifconfig”.

b – Ver los host que se encuentran activos en nuestra red
Podemos hacerlo de varias formas, pero epxplicare la mas sensilla y logica.

Donde dice “Orden” ponemos:
nmap -sP 10.0.0.1-255

Luego le damos al boton “Explorar” o directamente a la tecla “Enter”.

Si miramos la solapa “Salida nmap” podremos identificar que host existen en este rango de ip.

En mi caso tengo al host 10.0.0.2 , 10.0.0.3 y 10.0.0.14 .

Nota:
Es normal que al realizar varios escaneos uno detras del otro se “junten” los resultados de los anteriores, con lo cual, algunas veces se hace dificil leerlos. En estos casos una forma simple de solucionar esto es ir eliminando los escaneos que ya hemos realizado y observado para que no se nos superpongan los datos.

Para ello vamos a la solapa “Exploraciones” seleccionamos el anterior escaneo (nmap -sP 10.0.0.1-255) y lo eliminamos selecionando el boton “Eliminar exploracion”.

c – Verificar sistema operativo, puertos y servicios de un host

Tomamos como ejemplo uno de los host que descubrimos en el rango escaneado como por ejemplo 10.0.0.14 y lo escaneamos poniendo en “Orden”:
nmap -O 10.0.0.14

Ahora…. porque no mejor aprovechar que estamos usando Nmap graficamente para escanear todos los host al mismo tiempo?

Para ello ponemos donde dice “Orden” a todas las IPs de los host descubiertos:
nmap -O 10.0.0.2 10.0.0.3 10.0.0.14
Ya ahora vamos paseando por las distintas solapas y podremos ver la topologia de la red escaneada, seleccionar cada uno de lso host y ver que puertos tiene abriertos, sistema operativo que usa, las distintas exploraciones que hicimos, todo ordenadito y de una forma mas simple aún.

Wapiti

https://www.youtube.com/watch?v=Q66AyS6YDUY

El escáner de vulnerabilidades de aplicaciones web.

Wapiti le permite auditar la seguridad de sus aplicaciones web.
Realiza exploraciones "recuadro negro", es decir, que no estudia el código fuente de la aplicación, sino que analiza las páginas web de la webapp desplegado, en busca de scripts y formularios en los que se puede inyectar datos.
Una vez que se obtiene esta lista, Wapiti actúa como un fuzzer, la inyección de cargas útiles para ver si un script es vulnerable.

Wapiti pueden detectar las siguientes vulnerabilidades:

*Divulgación de archivos (local y remota include / requieren, fopen, readfile ...)
*Inyección de base de datos (PHP / JSP / ASP inyecciones SQL y XPath inyecciones)
*XSS (Cross Site Scripting) inyección (reflejada y permanente)
*Ejecución de comandos de detección (eval (), system (), de tránsito () ...)
*CRLF Inyección (división de respuesta HTTP, la fijación de sesión ...)
*XXE inyección (XML externo Entidad)
*El uso de know archivos potencialmente peligrosos (gracias a la base de datos Nikto)
*Configuraciones débil. Htaccess que pueden ser anuladas
*Presencia de los archivos de copia de seguridad con información sensible (revelación de código fuente)

Descarga desde aquí: http://sourceforge.net/projects/wapiti/files/

Modo de uso:

uso

Wapiti - 2.3.0 ( wapiti.sourceforge.net )
Wapiti - 2.3.0 - escáner de vulnerabilidades de aplicaciones Web

Uso : python wapiti.py http://server.com/base/url/ [opciones ]

Las opciones compatibles son:
- s
- empezar
Para especificar una dirección URL para empezar. Esta opción puede ser llamado varias veces.
Wapiti hojearán estos enlaces para encontrar más direcciones URL , incluso si el vínculo especificado no está en el ámbito de aplicación.

-x
- excluir
Para excluir una dirección URL de la exploración (por ejemplo : cerrar la sesión URLs ) . Esta opción puede ser llamado varias veces para especificar varias direcciones URL.
Los comodines (*) se pueden utilizar en las direcciones URL de expresión regular básica.
Ejemplo: -x http://server/base/?page = * & module = prueba
o -x http://server/base/admin/ * para excluir un directorio.

- p
- Proxy
Para especificar un proxy. Proxies Actualmente los tipos soportados son HTTP y HTTPS.
Esta opción se puede llamar dos veces para especificar el HTTP y el proxy HTTPS.
Ejemplo :-p http://proxy:port/

- C
- galletas
Para importar las cookies para usar en el análisis. El archivo de cookies debe estar en formato JSON.
Las cookies pueden ser tomado con el cookie.py y utilidades getcookie.py (directorio neto).

-t
- timeout
Para establecer el tiempo de espera ( tiempo máximo en segundos que esperar a que el servidor para enviar una respuesta ) .

- un
- auth
Establecer credenciales para la autenticación HTTP.

- auth - método
Si el servidor requiere una autenticación , configure el método de autenticación que desea utilizar.
Métodos soportados actualmente son (algunos requieren módulos adicionales para instalar ) :
+ básico
+ digerir
+ kerberos
+ NTLM

-r
- eliminar
Eliminar un parámetro (nombre y valor) de las direcciones URL .

- N
- nice
Definir un límite de direcciones URL para navegar con el mismo patrón ( es decir , el número máximo de valores únicos para el mismo parámetro ) .
Utilice esta opción para evitar bucles sin fin durante la exploración . Límite debe ser mayor que 0 .

- m
- Módulo
Ajuste de los módulos (y métodos HTTP para cada módulo ) que se utilizará para ataques.
Prefijo un nombre de módulo con un toque para desactivar el módulo relacionado .
Para ver sólo el destino ( sin enviar cargas útiles ) , desactive todos los módulos con -m " -all" .
Si no especifica los métodos HTTP , GET y POST se utilizará .
Ejemplo: -m " - todo, xss : get , exec : post"

-u
- Color
Utilice los colores para resaltar las vulnerabilidades y las anomalías de la producción.

- v
- verbose
Ajuste el nivel de verbosidad .
0 : calma (predeterminado), 1 : imprimir cada URL , 2: imprimir cada ataque .

-b
- alcance
Establezca el ámbito de la exploración :
+ Página : analizar sólo la página dada como la dirección URL raíz.
+ Carpeta: para analizar todas las direcciones URL en el marco del URL raíz pasó a Wapiti (por defecto ) .
+ Dominio : analizar todos los enlaces a las páginas que se encuentran en el mismo dominio que la URL pasada a Wapiti .

-f
- Formato de
Ajuste el tipo de formato para el informe .
json : Informe en formato JSON
html: Informe en formato HTML (por defecto )
OpenVAS : Informe en formato XML OpenVAS
txt : Informe en texto plano ( UTF- 8 )
vulneranet : formato ( basado en XML ) Informar VulneraNET
xml: Informe en formato XML

-o
- salida
Establezca el nombre del archivo de informe .
Si el formato de informe seleccionado es 'html' , este parámetro se utiliza como un nombre de directorio .

-i
- continuar
Este parámetro indica a Wapiti para reanudar la exploración anterior guardada en la
archivo de estado XML especificado.
El nombre del archivo es opcional, si no se especifica , Wapiti toma el archivo por defecto de la carpeta " exploraciones " .

-k
- ataque
Este parámetro indica a Wapiti para reanudar los ataques sin escanear la página web de nuevo , cargando el estado de la exploración desde el archivo especificado .
El nombre del archivo es opcional, si no se especifica , Wapiti toma el archivo por defecto de la carpeta " exploraciones " .

- verify- ssl
Este parámetro indica si Wapiti debe comprobar los certificados SSL.
Por defecto es el de verificar los certificados

- h
- help
Para imprimir este mensaje de uso

sexta-feira, 23 de maio de 2014

WA3F

w3af es una web Ataque de aplicación y el Marco de Auditoría. El objetivo del proyecto es crear un marco para ayudar a proteger sus aplicaciones web mediante la búsqueda y la explotación de todas las vulnerabilidades de las aplicaciones web.

Imagen

Imagen

DESCARGAR

Nmap

Nmap es un programa de código abierto que sirve para efectuar rastreo de puertos escrito originalmente por Gordon Lyon (más conocido por su alias Fyodor Vaskovich). Se usa para evaluar la seguridad de sistemas informáticos, así como para descubrir servicios o servidores en una red informática.

Imagen

Características

  • Descubrimiento de servidores: Identifica computadoras en una red, por ejemplo listando aquellas que responden ping.
  • Identifica puertos abiertos en una computadora objetivo.
  • Determina qué servicios está ejecutando la misma.
  • Determinar qué sistema operativo y versión utiliza dicha computadora, (esta técnica es también conocida como fingerprinting).
  • Obtiene algunas características del hardware de red de la máquina objeto de la prueba.

ImagenNmap puede funcionar en sistemas operativos basados en Unix (GNU/Linux, Solaris, BSD y Mac OS X), y también en otros Sistemas Operativos como Microsoft Windows y AmigaOS

Interfaces gráficas

La interfaz usuario oficial es nmapfe, escrita originalmente por Zach Smith, y Nmap lo integra desde la versión 2.2.

Existen otras interfaces basadas en navegadores Web. Algunos ejemplos son LOCALSCAN, nmap-web, y Nmap-CGI.

NMapW es una interfaz sobre Microsoft Windows escrita por Syhunt.

NMapWin [8] es otra interfaz para Windows. Sin embargo, no ha sido actualizada desde la versión 1.4.0 lanzada en junio de 2003.

Una plataforma completa Nmap con capacidades para funcionar sobre distintos OS se encuentra en UMIT. Su autor es Adriano Monteiro Marques.

Zenmap es la interfaz oficial para sistemas operativos GNU Linux.

Descarga para Windows
DESCARGAR

Descarga para Linux RPM
i386 Nmap RPM: nmap-6.46-1.i386.rpm
i386 Ncat RPM: ncat-6.46-1.i386.rpm
i386 Nping RPM: nping-0.6.46-1.i386.rpm
x86-64 (64-bit Linux only!) Nmap RPM: nmap-6.46-1.x86_64.rpm
x86-64 (64-bit Linux only!) Ncat RPM: ncat-6.46-1.x86_64.rpm
x86-64 (64-bit Linux only!) Nping RPM: nping-0.6.46-1.x86_64.rpm
Optional Zenmap GUI (all platforms): zenmap-6.46-1.noarch.rpm
Source RPM (includes Nmap, Zenmap, Ncat, and Nping): nmap-6.46-1.src.rpm

Sources

rpm -vhU http://nmap.org/dist/nmap-6.46-1.i386.rpm
rpm -vhU http://nmap.org/dist/zenmap-6.46-1.noarch.rpm
rpm -vhU http://nmap.org/dist/ncat-6.46-1.i386.rpm
rpm -vhU http://nmap.org/dist/nping-0.6.46-1.i386.rpm

Descarga para Macintosh OS
DESCARGAR





Linux (all distributions)
Microsoft Windows
Mac OS X
FreeBSD, OpenBSD, and NetBSD
Sun Solaris
Amiga, HP-UX, and Other Platforms

Test Drive Unlimited

Test Drive Unlimited es un videojuego de carreras callejeras de la serie Test Drive que contiene licencias de coches y motocicletas en más de 1500 km de caminos y carreteras en la isla hawaiana de Oahu, desarrollado por Eden Games y publicado por Atari.

Imagen

Coches y Motos

Los coches están clasificados en clases, desde la G a la A (siendo la G coches clásicos y la A coches de alto rendimiento). Las motos están clasificadas también en clases, la MB (MotoB) y MA (MotoA).La lista completa de vehículos para PC es:

AC

  • AC Cobra 427

Alfa Romeo

  • Alfa Romeo 8C Competizione
  • Alfa Romeo Brera
  • Alfa Romeo GT 3.2 V6 24V
  • Alfa Romeo GT 3.2 V6 24V Sporting Technical Kit

Ascari

  • Ascari KZ-1

Aston Martin

  • Aston Martin DB4 GT Zagato
  • Aston Martin DB7 Zagato
  • Aston Martin DB9 Coupe
  • Aston Martin DB9 Volante
  • Aston Martin V8 Vantage
  • Aston Martin Vanquish S V28

Audi

  • Audi A3 3.2 Quattro DSG
  • Audi A6 4.2 Quattro
  • Audi RS4 Quattro Saloon
  • Audi S4 Cabriolet
  • Audi TT Quattro Sport

Caterham

  • Caterham CSR260

Chrysler

  • Chrysler 300C® SRT8
  • Chrysler Firpower Concept Car
  • Chrysler ME-FOUR Twelve

Dodge

  • Dodge Viper SRT-10

Ducati

  • Ducati 999R
  • Ducati Monster S4R
  • Ducati Supersport 1000DS

Farboud

  • Farboud Supercharged GTS Prototype

Ferrari

  • Ferrari 250 GTO '62
  • Ferrari 288 GTO
  • Ferrari 575M Maranello
  • Ferrari Enzo Ferrari
  • Ferrari F430
  • Ferrari F430 Spider
 Ferrari F40

Ford

  • Ford GT
  • Ford Mustang GT-R Concept
  • Ford Mustang GT
  • Ford Mustang GT Convertible
  • Ford Shelby Cobra Concept
  • Ford Shelby GR-1 Concept

General Motors

  • Cadillac® Cien Concept
  • Cadillac® CTS-V
  • Cadillac® XLR-V
  • Chevrolet® Camaro® Z-28™ '67
  • Chevrolet® Corvette® C2 '63
  • Chevrolet® Corvette® Stingray™ C3 '69
  • Chevrolet® Corvette® C6™ Coupe '05
  • Chevrolet® Corvette® C6 Z06™ '06
  • Chevrolet® SSR™ '05
  • Pontiac® Firebird™ '70
  • Pontiac® GTO® '04
  • Saturn™ Sky™ '07

Jaguar

  • Jaguar E-Type '64
  • Jaguar XJ220
  • Jaguar XK Coupe '06
  • Jaguar XK Convertible '06
  • Jaguar XKR Coupe '05

Kawasaki

  • Kawasaki Ninja ZX-10R '05
  • Kawasaki Z1000 '05

Koenigsegg

  • Koenigsegg CC8S

Lamborghini

  • Lamborghini Gallardo Coupe '04
  • Lamborghini Gallardo SE '05
  • Lamborghini Gallardo Spyder '06
  • Lamborghini Miura P400 SV '71
  • Lamborghini Murciélago 6.2

Lotus

  • Lotus Elise R '05
  • Lotus Esprit V8 '02
  • Lotus Sport Exige 240R '05

Maserati

  • Maserati 3500 GT '60
  • Maserati GranSport
  • Maserati MC12
  • Maserati Spyder 90th Anniversary
  • Maserati Spyder Cambiocorsa '04

McLaren

  • McLaren F1 '97
  • McLaren F1 GTR '95

Mercedes-Benz

  • Mercedes-Benz 300SL '57
  • Mercedes-Benz CLK55 AMG '05
  • Mercedes-Benz CLK DTM AMG
  • Mercedes-Benz CLS55 AMG
  • Mercedes-Benz SL65 AMG
  • Mercedes-Benz SLK55 AMG
  • Mercedes-Benz SLR McLaren

MV Agusta

  • MV Agusta F4 Brutale 910S
  • MV Agusta F4 Tamburini

Nissan

  • Nissan 350Z Coupe
  • Nissan 350 Nismo S-Tune
  • Nissan Skyline GT-R R34

Noble

  • Noble M14
  • Noble M400

Pagani

  • Pagani Zonda C12S

Saleen

  • Saleen S281 3 Valve Coupe
  • Saleen S281 3 Valve Convertible
  • Saleen S281 Extreme Coupe
  • Saleen S281 Supercharged Coupe
  • Saleen S281 Supercharged Convertible
  • Saleen S281 Supercharged Speedster
  • Saleen S7 Twin-Turbo

Shelby

  • Shelby Cobra Daytona Coupe
  • Shelby GT500 '67

Spyker

  • Spyker C8 Laviolette

Triumph

  • Triumph Speed Triple

TVR

  • TVR Sagaris
  • TVR Tuscan S

Volkswagen

  • Volkswagen Golf V R32
  • Volkswagen W12 Coupe
  • Volkswagen W12 Roadster

Wiesmann

  • Wiesmann GT MF4
  • Wiesmann Roadster MF3

    Requisitos de Hardware y Software
    Intel P4 @ 2.4Ghz o AMD Athlon 2800+, ATI Radeon 9800 256 MB de VRAM o Nvidia 6600 GT con 256 MB de VRAM, Tarjeta de sonido compatible con DirectX 9.0, 512 MB de RAM (se recomiendan 1GB), 8 GB de disco duro.

Imagen

Imagen

Imagen

Imagen

Torrent de Test Drive Unlimited

DESCARGAR

 

quarta-feira, 21 de maio de 2014

3D Analyzer

Mejora tu tarjeta gráfica en juegos 3D.

3D Analyze es un programa capaz de analizar y probar el rendimiento de la tarjeta gráfica del ordenador, y mejorar su rendimiento en juegos 3D de una forma notable.

Imagen

Para ello, 3D Analyze te permite cambiar las distintas características de tu tarjeta, e ir probando según diferentes variables. Con ello, conseguirás optimizar su rendimiento, sobre todo si tu CPU te lo permite, aún teniendo una tarjeta de gama baja.

Imagen

3D Analyze soporta tanto Direct3D como OpenGL, según sea el juego para el que vayas a optimizar el sistema. Para ello, sólo debes seleccionar la ruta del ejecutable del juego en cuestión.

Video de muestra cómo utilizar el software adecuadamente
http://goo.gl/qtKMsc

Descarga el Software "3D Analyzer"
DESCARGAR

3D ANALYZER

Mejora tu tarjeta gráfica en juegos 3D.

3D Analyzer es un programa capaz de analizar y probar el rendimiento de la tarjeta gráfica del ordenador, y mejorar su rendimiento en juegos 3D de una forma notable.
Imagen

Para ello, 3D Analyzer te permite cambiar las distintas características de tu tarjeta, e ir probando según diferentes variables. Con ello, conseguirás optimizar su rendimiento, sobre todo si tu CPU te lo permite, aún teniendo una tarjeta de gama baja.

Imagen

3D Analyzer soporta tanto Direct3D como OpenGL, según sea el juego para el que vayas a optimizar el sistema. Para ello, sólo debes seleccionar la ruta del ejecutable del juego en cuestión.

Observa un video de cómo usar este software

quinta-feira, 15 de maio de 2014

Aptana Studio

Imagen

Aptana Studio es un entorno de desarrollo integrado de software libre basado en eclipse y desarrollado por Aptana, Inc., que puede funcionar bajo Windows, Mac y Linux y provee soporte para lenguajes como: Php, Python, Ruby, CSS, Ajax, HTML y Adobe AIR. Tiene la posibilidad de incluir complementos para nuevos lenguajes y funcionalidades.

Características

  • Asistente de código para HTML y Javascript.
  • Librerías ajax (jQuery, prototype, scriptaculous, Ext JS, dojo, YUI y Spry entre otras).
  • Conexion vía FTP, SFTP, FTPS y Aptana Cloud.
  • Herramientas para trabajo con base de datos.
  • Marcado de sintáxis mediante colores.
  • Compatible con extensiones para Eclipse (existen más de 1000).

ImagenImagen

VERSIONES DE DESCARGA

Half Life 2 Episodio Uno

Half-Life 2: Episode One (EP1) es el primer título de la trilogía de expansiones para el videojuego de acción en primera persona, Half-Life 2. El episodio ocurre inmediatamente después del final de Half-Life 2, en los alrededores de la Ciudadela de la Alianza en Ciudad 17. El jugador es obligado a tratar con los efectos de sus acciones durante el primer juego. El episodio es un juego independiente; si bien es continuación de Half-Life 2, este no requiere que el juego original sea instalado o registrar una cuenta de Steam para jugar. Esto aprovecha varias mejoras principales al motor Source desde el lanzamiento de Half-Life 2, principalmente el HDR (High Dynamic Range o Alto Rango Dinámico ) y el sistema de animación facial mejorado.
Imagen

 

 

Imagen

 

Imagen

Torrent de 1.73 GB
DESCARGAR

 

¡Importante!

Si has descomprimido el juego en una ruta con espacios (Por
ejemplo c:\archivos de programa\Ep1) debes de dejar la ruta
completa y el hl2.exe entre comillas ("). Deberia de quedar asi.
"C:\Archivos de Programa\Ep1\hl2.exe" -steam -game episodic -console
Si lo haces sin las comillas no funcionará.

terça-feira, 13 de maio de 2014

Formula 1 2010

Imagen


F1 2010 es un sensacional simulador de carreras de Fórmula 1 que lleva toda la emoción de la temporada 2010 a tu PC.


La saga F1 de Codemasters se ha caracterizado siempre por un aspecto gráfico impecable, por gozar de todas las licencias oficiales y por ofrecer cada año nuevos alicientes para que comprar el juego año tras otro merezca la pena.


Imagen


En esta ocasión, F1 2010 presenta un sistema de conducción ligeramente retocado y adaptable a todo tipo de jugadores, tanto el que corre con todas las ayudas activadas como el que decide pasar de controles de tracción y ABS. Si la calidad de simulación suele ser una constante en la saga, este F1 2010 es un ejemplo más.


Además del control mejorado, F1 2010 da un paso adelante en cuanto a calidad técnica y recreación del circo de la Fórmula 1. Los coches, los circuitos, los boxes, el ruido de los motores... todo está recreado a la perfección.


Imagen


En cuanto a modos de juego, F1 2010 sigue ofreciendo los clásicos modos Trayectoria, donde tu objetivo es alcanzar la cima de la F1 empezando desde abajo; Temporada, Fin de semana GP, para correr Grandes Premios sueltos y un nuevo modo llamado Mundial Exprés, que consta de 10 carreras de 5 vueltas cada una.


Además de estos modos, F1 2010 incluye un completo modo multijugador para hasta 16 jugadores.


En definitiva, F1 2010 es una auténtica pasada, un juego imprescindible para aquellos que no hayan probado un juego de la saga y con elementos suficientes como para seguir enganchando a sus fieles seguidores.


Requisítos Mínimos
Minimum: Intel Core 2 Duo @ 2.4 GHz or Athlon X2
Minimum: 1GB RAM (2GB for Vista)
Minimum: Windows XP/Vista/7
Minimum: NVIDIA GeForce 7800 / ATI Radeon X1800 o más..


Minimum: 12.5 GB Hard Drive Space
Serial del juego
"01911-01911-01911-01911-01911"


5GB .iso desde Torrent.
DESCARGAR































 

sexta-feira, 9 de maio de 2014

NaveWeb Alpha

Navegador web oficial de Mundo del Software

Imagen

DESCARGAR

ComboFix

Elimina de golpe spyware, rootkits y otras amenazas
Imagen

La desinfección de un ordenador requiere, a veces, maniobras radicales. Allá donde no llegan los antivirus tradicionales son necesarias soluciones de otro tipo.

ComboFix es un eliminador de spyware capaz de detectar y borrar programas maliciosos como SurfSideKick, QooLogic, Vundo o Look2Me.

Tras hacer doble clic sobre el ejecutable de ComboFix, éste inicia una limpieza automática, creando un fichero de resumen al final del proceso. Como paso previo, deberás desactivar la protección en tiempo real del antivirus para que no interfiera.

Imagen

ComboFix debe tomarse como una medida de emergencia, puesto sus maniobras son bastante agresivas y es posible que afecten ligeramente la configuración del equipo. Aún así, puede que la eficacia de ComboFix sea lo que necesites.

DESCARGAR

ComboFix

Elimina de golpe spyware, rootkits y otras amenazas.
Imagen

 

La desinfección de un ordenador requiere, a veces, maniobras radicales. Allá donde no llegan los antivirus tradicionales son necesarias soluciones de otro tipo.

ComboFix es un eliminador de spyware capaz de detectar y borrar programas maliciosos como SurfSideKick, QooLogic, Vundo o Look2Me.

Imagen

Tras hacer doble clic sobre el ejecutable de ComboFix, éste inicia una limpieza automática, creando un fichero de resumen al final del proceso. Como paso previo, deberás desactivar la protección en tiempo real del antivirus para que no interfiera.

ComboFix debe tomarse como una medida de emergencia, puesto sus maniobras son bastante agresivas y es posible que afecten ligeramente la configuración del equipo. Aún así, puede que la eficacia de ComboFix sea lo que necesites.

                                                                                 

domingo, 4 de maio de 2014

Migrar de XP a Gnu/Linux

Ha llegado el momento. Ahora sí, Windows XP está en tiempo de descuento y conviene buscar una alternativa cuanto antes, o dejarse morir junto con el sistema operativo de Microsoft, al que a partir de ya le van a empezar a crecer los enanos en materia de seguridad, pero que eventualmente va a ver cómo las nuevas versiones de las aplicaciones más populares le retiran el soporte.

Siempre según las circunstancias, una gran alternativa a Windows XP es una distribución GNU/Linux, y con tal meta en ciernes hemos publicado en las últimas semanas varios artículos al respecto bajo la denominación que encabeza esta misma entrada, De Windows XP a GNU/Linux:

Imagen

Y ahora, efectivamente, toca recomendar una distribución en concreto, que en este caso serán varias, de nuevo, según las circunstancias. Porque si hay un aspecto de GNU/Linux que le resulta caótico al recién llegado, es la ingente variedad de opciones que existen, la cual suele venir acompañada de una ensalada de opiniones que puede resultar contraproducente.

A lo largo de las últimas fechas, por ejemplo, publicaciones de diversa índole han estado recomendando distribuciones, es mi opinión, más al gusto del redactor que con el público objetivo en mente. No puedo compartir que a un usuario que viene de estar anclado durante años en Windows XP se le indiquen alternativas como Manjaro, elementary OS o PCLinuxOS, y no porque no sean grandes alternativas; hay que ir al grano, a lo más fácil y directo: a Ubuntu.

  1. Si tu PC tiene más de 500 MB de RAM, prueba Lubuntu.
  2. Si tu PC tiene más de 1 GB de RAM, prueba Xubuntu.
  3. Si tu PC tiene más de 2 GB de RAM, prueba Kubuntu.

No hay más. Una vez el usuario se ponga a ello y lo consiga, siempre tendrá tiempo de investigar otras distribuciones y entornos de escritorio.

Y esta es la recomendación de MuyLinux para pasar de Windows XP a GNU/Linux: tanto Lubuntu como Xubuntu o Kubuntu son apuestas seguras por dos razones que todo el mundo entenderá: escritorio tradicional y base en Ubuntu, que a diferencia de otras derivadas, disfrutan a título oficial.

 

sábado, 3 de maio de 2014

Colin McRae: Dirt

En Colin McRae: DIRT competirás con toda clase vehículos como buggies, coches de rallies, camiones y un largo etc. Lo único que tienen en común es su capacidad para ensuciarse totalmente. Además, las posibilidades multijugador que encierra el juego son realmente increíbles, puesto que tendrás modos de competición muy variados y algunos tan impresionantes como la vibrante carrera de rally ‘point-to-point’ contrarreloj con hasta otros 100 jugadores al mismo tiempo.

 

 

Imagen

 

 

 

Colin McRae: DIRT destaca también por su elevadísima calidad gráfica que te ofrece manchas de barro sobre la carrocería, impresionantes modelados, escenarios deformables (es la primera vez que, si te estrellas contra un guardarraíl, este se deforma) y una física alucinante. ¿El problema? No hay más que ver los requerimientos técnicos del juego para saber que se trata de un auténtico título de “próxima generación”.

 

Idioma: Español
Género del juego: Carreras
Año del juego: 2007
Crack: Incluido en la imagen
Formato de los Archivos: .RAR
Numero De partes: 24
Tamaño De Las Partes: 23 x 200 - 1 x 28 MB
Peso: 4.51 GB
Servidor de descarga: MEGA
PASS: Daniking

Imagen

  1. Link: https://mega.co.nz/#F!LFZCAKaK!Lzz_CQPBba01dT8TCurXzw