IntercambiosVirtuales - En Busca del Conocimiento….
noviembre
29

Datos Técnicos

Mis Mejores Recetas Con Pan
1MB | Spanish | PDF | ISBN 8497630025 | 20 Pages | Íñigo Pérez | Oct 2002

Descripción

Todos hemos escuchado, bien directamente o de rebote, historias de cómo las abuelas elaboraban el pan en casa. Eran otros tiempos, en los que el pan era la base de la alimentación diaria, cuando muchos suspiraban por llevarse a la boca apenas una hogaza dura al día.
Para nuestra acelerada sociedad de urbanitas estresados, el lujo es tener tiempo suficiente para dedicarlo a estas elaboraciones. Esta claro que pizza, coca y empanada no son pan-pan, pero la composición es similar y hemos creído acertado proporcionaros las recetas básicas para que las podáis elaborar en casa.
¿No pensáis que es mejor preparar con vuestras manos cada vez que podáis panes, pizzas, empanadas y cocas? Porque lo cierto es que nos gustan, y si no, a la vista está el éxito de las panaderías “artesanas” que se abren continuamente como las flores en primavera, o de las pizzerías auténticas, las franquicias de elaboración de cocas, las empanadas más o menos artesanas que se encuentran en las grandes superficies…
¡Seguro que es menor el tiempo que empleáis en hacer estas masas caseras que el que empleáis en lamentar la pérdida de los sabores de antaño! Olvidaos del televisor por un rato y dedicad un ratito a elaborar con cariño una dieta sana, equilibrada y con sabores.Y podéis hacer pruebas con los panes, introduciendo en la masa otros ingredientes: granos de maíz, pipas peladas…

Enlaces

Web del Autor

noviembre
29

Datos Técnicos

NetLimiter 2 Pro v2.0.10.1 – Controla el Tráfico de Red
2.5MB | Multilenguaje | Medicina Incluida

Descripción

NetLimiter es la solución definitiva para la monitorización
y control del ancho de banda bajo sistemas operativos Windows

Sus exclusivas características, le ofrecen el conjunto más amplio y específico de herramientas diseñadas especialmente para que usted tenga, en todo momento, el control estricto sobre el ancho de banda disponible, pudiendo ajustar cada aplicación y cada conexión con la precisión que su entorno de trabajo necesita.

Disponible en tres versiones, para satisfacer las exigencias de usuarios diversos, muestra todas las aplicaciones que se comunican a través de las redes, sus conexiones, tasas de transferencia y, en su versión Pro, incluye datos estadísticos, así como permite crear reglas y filtros para su mejor control.

Nota NetLimiter puede ser instalado bajo sistemas operativos Windows 2000, XP y 2003.
La versión Pro admite su instalación en sistemas de 64-bits y bajo Windows Vista.

Principales Características

Sus herramientas, le ofrecen un control absoluto y flexible sobre todas las comunicaciones y conexiones de su ordenador y su red, especialmente indicadas donde sea necesario garantizar un adecuado funcionamiento de las mismas y evitando la caída descontrolada en la actividad de su red.
Monitor de red
NetLimiter 2 muestra una lista de todas las aplicaciones que se comunican a través de la red, sus conexiones y tasas de transferencia.

Límites
NetLimiter 2 le permite asignar un valor máximo para la tasa de transferencia permitida en la carga y descarga de datos, para cada aplicación, conexión o grupos definidos.
Al establecer dichos límites, podrá administrar de forma muy simple y fácilmente, el ancho de banda de su conexión a Internet, permitiendo que la misma sea compartida de manera eficaz entre todos los programas que se encuentran en ejecución en su ordenador, evitando que una aplicación consuma todo o gran parte del ancho de banda disponible, impidiendo la correcta transferencia de datos en el resto de las conexiones.

Herramientas estadísticas
A través de información detallada y gráfica, podrá analizar datos históricos del tráfico de datos, desde el mismo momento en que ha instalado NetLimiter.

Información adicional
Este módulo le brindará datos adicionales sobre los tipos de conexión, protocolos y zonas intervienentes, así como un resumen de las mismas, permitiéndole también la ejecución de comandos específicos de análisis como Ping, Whois y Trace.

Programación avanzada
Mediante herramientas específicas podrá establecer reglas y filtros para cada situación especial que necesite, así como definir permisos de actividad, control remoto de otros ordenadores, administración de tráfico basado en zonas, implementación de un cortafuegos personal, y mucho más…

Enlaces

Web del Autor

noviembre
28

Descripción

Que les parece este comercial, me llamo la atencion la creatividad que emplean para mostrar el producto, fuera de que la chica esta muy atractiva.

Web del Autor

noviembre
28

Datos Técnicos

Windows Live Messenger 9 (WLM9)
16.75MB | exe

Descripción

Un selecto grupo de Beta Testers recibieron el dia 22 nov invitaciones para probar la nueva versión del Windows Live Messenger 9. A pesar que la versión final de Live Messenger 8.5 recién ha salido hace un par de semanas, Microsoft ya está probando la nueva versión del Messenger.

Caracteristicas

  • Soporte para conexiones múltiples – En vez de desconectarnos cuando nos conectamos desde otra PC (cuando entramos al messenger desde nuestra laptop, cuando estábamos ya en la desktop, por ejemplo), ahora Live Messenger 9 mantendrá ambas conexiones (similar a lo que Google Talk hace ahora).
  • Sonidos de “firma” – aparte de gráficos, podremos personalizar nuestro sonido para identificarnos. Lo que va de la mano con..
  • Sonidos por contacto – como si fuese un ringtone para cada persona, ahora podemos asignarle un sonido diferente de acuerdo a quién se conecte.
  • Display Pictures animados – Ahora podemos elegir un gif animado como nuestro Display Picture, o la foto que nos representa en el Live Messenger.
  • Mensajes de Estado son ahora clickeables – ahora se puede incluir un link en el mensaje de estado.
  • Reporte de SPIM – Lo mismo que el SPAM, pero para los IM (mensajeros instantáneos). Podemos reportar quién es un spammer, para que éste sea bloqueado en un futuro.

Enlaces

Web del Autor

noviembre
28

Descripción

Era de esperar. Hace unas horas se ha realizado un envío masivo de un mensaje que invita a visualizar un supuesto vídeo en Youtube. El reclamo en esta ocasión es reproducir el célebre incidente entre el Rey de España y el Presidente de Venezuela.

Era de esperar. Hace unas horas se ha realizado un envío masivo de un mensaje que invita a visualizar un supuesto vídeo en Youtube. El reclamo en esta ocasión es reproducir el célebre incidente entre el Rey de España y el Presidente de Venezuela.

Con el remitente “[email protected]” y el asunto “Esto causa sensacion”, nos llega el siguiente mensaje HTML:

Una vez se pincha en alguno de sus enlaces, en vez del vídeo, comienza la descarga del ejecutable “ultimovideo.exe”. En el momento inicial de la distribución, este malware era detectado por 10 motores antivirus tal y como se puede apreciar en este informe de
VirusTotal
.

Las detecciones de los antivirus son genéricas o por heurísticas, no se han publicado aun firmas de detección específicas, de ahí que el nombre dado no de muchas pistas sobre la funcionalidad del troyano. Un análisis rápido en nuestro laboratorio revela que va dirigido a capturar las credenciales de acceso de los clientes del servicio BancaNet de la entidad Banamex.

El método que utiliza el troyano no está basado en keyloggers ni en la captura de los datos transmitidos a través del navegador, sino que crea un formulario/aplicación de autenticación con una pequeña ventana que se superpone justo encima del navegador, de forma que el troyano recoge directamente los datos introducidos por el usuario y se los envía al atacante por e-mail.

Web del Autor

noviembre
27

Datos Técnicos

Cyberlink PowerDVD Ultra Deluxe v7.3 Multilenguaje
Multilenguaje | 92MB | Medicina Incluida

Descripción

PowerDVD es sin duda uno de los mejores reproductores de DVD del mercado. Destaca por innumerables aspectos, tanto de funcionalidad como de diseño y su calidad ha sido reconocida y premiada por todos los medios.
Posee todas las funciones y muchas más de las que encontrarías en un reproductor de DVD doméstico, además si te cansas de la apariencia de PowerDVD siempre puedes cambiar su aspecto descargando alguno de los muchos skins disponibles o personalizando su apariencia.

Hace uso de sofisticados sistemas de decodificación que ofrecen los mejores resultados posibles tanto en audio como en vídeo, como avanzadas interpolaciones y decodificación de los últimos sistemas de audio digital, como por ejemplo DivX.

PowerDVD está optimizado para funcionar a la perfección y sacarle el máximo partido a procesadores Intel y Athlon, lo que consigue que pueda hacer la decodificación de vídeo MPEG-2, que soporta resoluciones de 720×480 para visualización en sistema NTSC o 720×576 bajo PAL, a la perfección con ambos sistemas.
• Cambios recientes en PowerDVD:

Más opciones de personalización de la interfaz, conectividad UPnP, tecnologías de procesado de imagen para una imagen más clara y utilizar mejor la batería de ordenadores portátiles

Enlaces

Web del Autor

Uploader

Subido por thecrow
para
intercambiosvirtuales


noviembre
27

Datos Técnicos

Datos del paquete:
*Autor original: JRR Talkien
*Idioma final: Español
*Traducción realizada por: anónimo
*Formato final: PDF
*Compresión: RAR
*Tamaño compreso: 5 megas
*Tamaño final: 5 megas
*Método de bajada: Multihosting
*Pass: jamespoetrodriguez

Descripción

Libros Contenidos en el paquete:

1.*El Hobbit
La historia narra el viaje de un hobbit llamado Bilbo Bolsón (tío de frodo, uno de los protagonistas principales de El Señor de los Anillos), al que no le gustan las aventuras, a la Montaña Solitaria en busca del tesoro robado por el dragón Smaug años atrás. Todo empieza un inesperado día en el que Bilbo recibe la visita de Gandalf el Gris junto con 13 enanos, entre los que se cuenta a Thorin, Escudo-de-Roble, a cuya familia le fue robado el tesoro. Algunos de los hechos narrados en El Hobbit influirán en los acontecimientos posteriores de El Señor de los Anillos.

2.*El Señor de los Anillos – 01 – La Comunidad del Anillo
Este libro es como un relámpago en un cielo claro. Decir que la novela heroica, espléndida, elocuente, desinhibida, ha retornado de pronto en una época de un antirromanticismo casi patológico, sería inadecuado. Para quienes vivimos en esa extraña época, el retorno, y el alivio que nos trae, es, sin duda, lo más importante. Pero para la historia misma de la novela, una historia que se remonta a la Odisea y a antes de la Odisea, no es un retorno, sino un paso adelante o una revolución: la conquista de un territorio nuevo.

3.*El Señor de los Anillos – 02 – Las Dos Torres
Perdidos en las colinas de Emyn Muil, Frodo y Sam descubren que alguien les sigue: el misterioso Gollum. Esta inquietante criatura corrompida y deformada por el Anillo, promete, a cambio de su liberación, guiar a los hobbits hasta las Puertas Negras de Mordor. Sam no confía en su nuevo acompañante, pero Frodo se apiada de Gollum porque también ha sido, como él, Portador del Anillo.

Tras el devastador duelo que mantuvo con el Balrog en la primera parte de El señor de los anillos, Gandalf renace bajo la forma de Gandalf el Blanco y recuerda a Aragorn que su destino es hermanar el Reino de Rohan con la ayuda del último bastión de resistencia humana que queda: el pueblo de Gondor.

4.*El Señor de los Anillos – 03 – El Retorno del Rey
Después de un largo y veloz camino, Gandalf y Pippin llegan a la gran ciudad de Minas Tirith de mañana temprano y tienen una audiencia con Denethor, el Señor y Senescal de Gondor, el padre de Boromir y Faramir. Denethor es un hombre de gran poder y linaje, y puede adivinar mucho más de lo que las palabras que uno ha dicho esconden. Pippin le habla sobre su viaje, y sobre Boromir. Pippin presta juramento de fidelidad al Senescal de Gondor. Gandalf marcha a una reunión para enterarse de las últimas noticias, y Pippin sale a explorar la ciudad. Se encuentra con Beregond, soldado de la guardia de la ciudad que ha sido enviado para acompañarlo y ayudarle durante algún tiempo. Hablan sobre Gondor y sus costumbres, del viaje de Pippin y las tierras distantes que habia visto, y de la guerra que esta a punto de comenzar y en que Gondor parece no tener esperanza. Despues, cuando Beregond debe volver a su puesto, Pippin busca a su hijo, Bergil, y juntos van a las puertas de la ciudad para ver los ejércitos de Gondor que vienen a defenderla. Por la tarde Pippin vuelve a su habitación, al igual que Gandalf que parece angustiado y preocupado.

5.*El Silmarillion
Este libro es el cuerpo central de los textos narrativos de JRR Tolkien, una obra que no puedo publicar en vida porque creció junto a él. Tolkien comenzó a escribirlo mucho antes que El Hobbit, obra concebida como historia independiente, pero que fue parte de los que él llamaba un “tema que acopia y se ramifica”, y del que emergió El Señor de los Anillos. El Silmarillion cuenta la historia de la Primera Edad, el antiguo drama del que hablan los personajes de El Señor de los Anillos, y en cuyos acontecimientos algunos de ellos tomaron parte, como Elrond y Galadriel.

Enlaces

Web del Autor

noviembre
27

Datos Técnicos

Curso de redes – Desde principiantes hasta avanzados
540MB | Spanish | ISO | creditos mexakin

Descripción

Este es un curso completo que consta de 5 cursos individuales muy completos y bastante didacticos, además de ser teoricos, son practicos y muy utiles, el ultimo curso referente a redes inalambricas está en portugues pero viene muy entendible. En los cursos 1 y 3 quite algo del software incluido (no tan necesario o que talvez ya tienes) y las versiones en pdf (Información redundante) para aligerar el CD.

Contenido

Curso 01 – El internet (introducción a las redes)
>Conceptos básicos:
repaso histórico y se introduce el concepto de Internet como red de redes apoyada en una estructura cliente / servidor basada en el protocolo IP.
>Conexión a Internet:
Se muestran los procedimientos necesarios para configurar una conexión de acceso a Internet, tanto en GNU/Linux como en Windows. En ambos casos se refieren las técnicas para hacerlo mediante red telefónica básica o ADSL.
>Correo Electrónico:
Tras una descripción de los conceptos básicos del correo electrónico se pasa a describir y proponer prácticas sobre todas las situaciones habituales del correo electrónico.
>Navegación:
>Búsquedas:
se desmenuzan todas las técnicas necesarias para localizar información en la Web de forma rápida y precisa mediante motores de búsqueda, con especial incidencia en Google.
>Grupos de noticias
se trabaja sobre los conceptos esenciales y las técnicas necesarias para manejar PAN (GNU/Linux), Mozilla (GNU/Linux y Windows) y Outlook Express (Windows). También se hace referencia a los foros en web.
>FTP:
Por una parte se aborda el servicio de FTP como forma de obtener recursos, aprendiendo a acceder a los repositorios de programas para su descarga. En este sentido se presentan los aceleradores de descarga como un recurso para optimizar las conexiones más lentas.
Por otra se contempla este servicio como una forma de publicar contenidos propios o almacenar los en servidores en la red. Se trabaja con el explorador de archivos y los sitios de red (Windows) y con gestores de descarga: Filezilla (Windows) y GFTP (GNU/Linux)
>Mensajería
>Seguridad
Uno de los problemas esenciales de cualquier internauta. Desde la perspectiva de colaborar a una actitud prudente basada en la información se plantean pruebas de seguridad y se ofrecen soluciones para mantener actualizado el sistema, instalar y configurar un cortafuegos y defenderse de los programas espía.
>Presencia:
Aunque en una primera aproximación es algo que se suele posponer se hace una breve referencia a la forma de obtener espacios gratuitos, así como algunos recursos muy sencillos para confeccionar páginas web básicas y publicarlas en la web.
>Aplicaciones

Curso 02 – Las redes en la educación
El presente curso consta de dos módulos, uno dedicado al conocimiento teórico de todos los aspectos relacionados con las redes de ordenadores y otro destinado a la descripciónexhaustiva de procedimientos:
• Módulo 1 . Teoría sobre redes.
1. Introducción a las redes.
2. Redes LAN.
3. Redes WAN.
4. Internet.
5. Sistemas operativos.
6. Administración y gestión de redes.
• Módulo 2. Redes paso a paso.
1. Mecánica de red.
2. Comunicación entre dos ordenadores.
3. Redes en estrella.
4. Configuración de conexiones.
5. Utilidades.

Curso 03 – Redes de area local – Aplicaciones y servicios
Se describe el funcionamiento tanto en el sistema operativo windows asi como en linux
LINUX
1/ Introducción
2/ Usuarios del sistema Unix
3/ Servidor DCHP
4/ Servidor DNS
5/ Entidad Certificadora
6/ Servidor web Apache
7/ NFS
8/ Samba
9/ Otros servicios
10/ Copias de seguridad (Backup)
11/ Servidores de Impresión
12/ Servidor de terminales
13/ VNC
14/ OpenLDAP
15/ Enrutamiento
16/ Varios
WINDOWS
1/ Introducción
2/ Instalación de W2003 Server
3/ Active Directory
4/ Servidor DNS
5/ Servidor DHCP
6/ Servidor RIS
7/ Escritorio remoto
8/ VNC
9/ Usuarios
10/ Directivas o Políticas de Grupo
11/ Servidores de Impresión
12/ Paquetes MSI
13/ Entidad Certificadora de Microsoft
14/ Servidor web IIS
15/ OpenSSL
16/ Servidor web Apache
17/ Copias de Seguridad (Backup)
18/ Enrutamiento

Curso 04 – Curso multimedia de redes
creado con mas ilustraciones, presentaciones y resumenes de los temas tratados.

Curso 05 – Redes Wi-Fi
Este es un curso multimedia tratando los temas referentes a redes inalambricas, el idioma es portugues pero se entiende muy bien. Los temas que tratan son:

* Los componentes de la red
* Cuidados de las redes inalambricas
* Configuración del ruteador
* Carpetas compartidas
* Impresora para todos
* Servidor de archivos
* Placa PCI
* Placa WiFi USB
* Notebook
* Palm y Pocket PC

Enlaces

noviembre
27

Datos Técnicos

Nero-Lightscribe v1.8.15.1
4MB | English

Descripción

Nero-Lightscribe, es la tecnologia que nos permitira hacer las portadas para nuestros CDs/DVDs. Para hacer uso de esta tecnologia se requiere un hardware compatible. Esta aplicación se incorpora al nero que se encuentra en el sistema.

Enlaces

Web del Autor

noviembre
27
Datos Técnicos
Los Secretos de Google: Hacking Y Cracking Con Google (Digerati)
Digerati | Spanish-Portuges | PDF | 100 Pages | ISBN 85-89535-43-6
Descripción
Descubre todas las opciones ocultas de este potente buscador CÓMO FUNCIONA POR DENTRO – Coloca tu sitio web en los primeros puestos – Haz búsquedas avanzadas de textos e imágenes – Usa las herramientas del idioma – Accede a Google desde tu móvil – Y mucho más EL FINAL DE LA INTIMIDAD Descubre cómo Internet permite descubrir los datos personales de casi cualquier persona, localizar cartas y entregas, consultar datos telefónicos y buscar en bases de datos ocultas. HACKING CON GOOGLE Cómo saberlo todo sobre un sitio, y cómo conocer los datos personales de su dueño, sin ni siquiera invadirlo.

Continuar Leyendo