Accede a paginas bloqueadas:

Los 10 mejores trucos para acceder a páginas bloqueadas:


Nota: Con estos trucos puedes ver paginas desde el trabajo ,escuela , universidad ,Etc..

1. Utiliza la dirección IP - Esta es la forma más sencilla de saltarse la restricción de un dominio bloqueado. Por ejemplo, en vez de poner http://google.com/, poner http://66.102.11.104/. Para buscar la dirección ip de una dirección puedes utilizar esta herramienta.

2. Usa el caché de Google - Si no te preocupan las últimas actualizaciones de una página, lo mejor es utilizar el caché de Google. Haz una búsqueda de la página que quieres y dale a caché. Por ejemplo, el caché de Refugio Antiaéreo en estos momentos.

3. Utiliza un anonimizador - De esta forma accedes a una complicada red de routers que oculta o cambia la dirección desde la que accedes a internet. Algunos incluso encriptan la URL. El problema es que este tipo de servicios no son gratuitos, y cambian su condición con mucha facilidad, es decir, es un area muy dinamica. Busca en Google las últimas actualizaciones de estos servicios. Por ejemplo, estos son gratuitos de momento:

Proxify - Oculta la URL original y te da algunas opciones de acceso. Es uno de los mejores servicios de este tipo.
Block Stop - Es un servicio nuevo
Anonymouse - Más típico, pero es visible.

4. Utiliza un traductor - Con este método, podemos utilizar un traductor como un servicio de proxy. Los más utilizados son el traductor de Google y Babel Fish

5. Usa la búsqueda de Google Mobile - Google mobile search funciona, pero la calidad no es muy buena. Funciona como web proxy

6. Utiliza un servidor proxy público - Hay numerosos servicios proxy públicos. Para utilizarlos tienes que cambiar la configuración de tu navegador. Esta lista te da algunas opciones para hacerlo.

7. Consigue páginas web vía e-mail - Este método es inutil si solo necesitas una página web. Obviamente el acceso a ‘páginas pesadas’ no es posible. Algunos ejemplos son web2mail que incluye subscripciones a páginas web, o esta lista, donde no todos los servicios listados funcionan.

8. Usa ‘Tor Distributed Proxy’ - Tor es un proxy server avanzado que utiliza múltiples servers anónimos para una sola página web. Es necesario bajarse e instalar la aplicación en el ordenador.

9. Tu propio servidor proxy - Ésta es una técnica avanzada que probablemente es la mejor. Es necesaro que instales un servidor proxy en tu propio servicio de hosting. Algunos ejemplos son utilizar apache web server como proxy, Privoxy o PHPProxy

10. Utiliza proveedores de contenido no fijos - por ejemplo, si tienes bloqueado Gmail, puedes encontrar una extraña dirección de email y habilitarla para utilizarla con Gmail.

Importante:

Ten cuidado cuando uses servidores proxy públicos. Es posible que quién esté ofreciendo el servido ‘cotillée’ la información que envíes.

AIO Electrical Circuits Software – TEU Programas de Circuitos Eléctricos (2013)

AIO Electrical Circuits Software – TEU Programas de Circuitos Eléctricos (2013)
  30 Mb | 7 Aplicaciones | En Inglés | Incl. Medicinas | Áreas: Electrónica y Electricidad | Varios Autores |       Compilador: JPR504 | Compatibles con Windows 7 |

Descripcion:

Este es un pequeño pero utilísimo compilado de varios programas utilizados en el área de electricidad o electrónica, como simuladores en computadora.
A pesar de ser programas viejos (la mayoría compatibles con Win7), son realmente funcionales y aunque sean básicos, permiten la versatilidad en su manipulación.
Como es común, para muchos, ya sean electricistas profesionales, diseñadores, maestros o alumnos, siempre requerimos programas como estos, para utilizar en el trabajo, escuela u hogar.
Contenidos:
01. Abacom LochMaster v4.0 (2008)
02. Abacom sPlan v7.0 (2009)
03. Crocodile Clips Elementary Edition (1997)
04. Crocodile Clips v3.5 (1998)
05. Crocodile Clips v3.5 Portable (1998)
06. LMPhotonics Electrical Calculations Software v2.70.0.4 (2003)
07. Electrical Calculator Software v1.1 (2010)

LINK:

DVD-Cloner Gold / Platinum 11.20.1303

Una aplicación fácil de usar, embalada con potentes herramientas especialmente diseñadas para ayudarte a hacer copias de seguridad y copiar películas desde cualquier tipo de DVD

DVD-Cloner es una herramienta de DVD versátil que muestra una interfaz completa y está diseñada para ayudarte a copiar, grabar y descifrar archivos de DVD.
La aplicación es capaz de copiar el DVD entero o sólo la película principal, omitiendo los menús y las funciones especiales.
DVD-Cloner copia DVD-5 a DVD-5, DVD-9 a DVD-9 en proporción 1:1 y elimina todas las protecciones de DVD conocidas como Macrovision, AACS, CPPM, RC, RCE, APS, UOPs y RipGuard para que traigas el cine en casa.

                      Windows XP/Vista/7/8 (32 & 64)33/21 Mb | Multilenguaje | Medicina Incl.

                                                                            link:

                                           
                                       burnaware professional 4.4 multilenguaje portable
                                                              quemador de discos
                                                         datos: portable,peso 5.mb
                                                                           link:

Photo Calendar Studio 2014


Photo Calendar Studio 2014 v1.14 Multilenguaje (Español) 
Spanish Incl. | Medicina Incl. | 39.49 MB | Win 2k/XP/Vista/7/8/8.1/8.2 | NFO


DESCRIPCIÓN
Photo Calendar Studio es una utilidad de software completa y fiable que te permite crear y diseñar rápidamente calendarios con imágenes personalizadas, luego imprimirlos.
Con la ayuda de Photo Calendar Studio tienes la posibilidad de añadir varios elementos como figuras, piezas de clip o textos llamativos, calibrar las imágenes y diseñar fácilmente calendarios personalizados.


REQUERIMIENTOS DEL SISTEMA
Operating System: Windows 2000 / XP / Vista / Windows 7
CPU: Pentium processor minimum
Memory: 512M or more
Free hard drive space: 250MB




Descarga Directa
Pass: jo53



Google a eliminado 200 millones de enlaces piratas





En lo que llevamos de año, Google ha eliminado más de 200 millones de enlaces hacia páginas piratas que originalmente aparecían en sus resultados de búsqueda. Tras este borrado masivo se encuentran las peticiones que le han realizado estudios de cine, discográficas, cadenas de televisión, empresas de software y editoriales que no quieren que los internautas puedan localizar a través del buscador a las webs que ofrecen la descarga de las obras sobre las que tienen los derechos de autor.


Esta cifra gigantesca supera con creces a las que se habían registrado otros años. Sin ir más lejos, en el 2011 Google suprimió algo menos de 10 millones de enlaces, mientras que el año pasado llegó hasta los 50 millones aproximadamente. Si se sigue al ritmo actual, en el 2013 podríamos ver un número cercano a los 250 millones. O dicho de otra manera, 5 veces más.


La Industria Fonográfica Británica (BPI) y la Asociación de la Industria Discográfica de Estados Unidos (RIAA) son las dos entidades que más solicitudes han hecho llegar al buscador para que erradique de sus servidores todo vínculo con los millones de páginas en las que se puede bajar la música de sus representados. Entre ambas han ordenado la eliminación de más de 84 millones de enlaces.


Son las más activas, pero no las únicas. Empresas tan conocidas como Microsoft, Warner Bros, Adobe, Disney Enterprises, Paramount Pictures, Activision, Sony, EMI, Marvel o Nintendo aparecen también en puestos destacados.


Esto por lo que hace referencia a las empresas denunciantes. Si nos ceñimos a los dominios más denunciados, nos encontramos con que los blancos favoritos han sido los servicios de descarga directa y los buscadores de torrents. A nadie debe extrañar pues que FilesTube, ZippyShare, RapidGator, RapidLibrary, Torrentz, 4Shared o BeeMP3 estén en el Top 10.


En total, en el presente ejercicio 15.887 empresas y organismos distintos han solicitado a Google la eliminación de los referidos 200 millones de enlaces hacia páginas que pertenecían a 186.123 dominios. A este ritmo, cuando el año que viene nos volvamos a referir a este tema puede que nos encontremos con que para entonces el buscador haya recibido el encargo de borrar una cifra cercana a los 1.000 de enlaces Google ha borrado 200 millones de enlaces hacia páginas piratas.

Primer sitio de asesinatos políticos por crowdfund



Su creador se autodefine como criptoanarquista y busca que los políticos teman ejercer su cargo.



Mediante herramientas que permiten el anonimato como Tor y Bitcoin se está generando un mercado 'oscuro' cada vez más grande, y con 'servicios' bastante temibles. Ahora, Forbes y The Daily Dot revelaron la existencia de un sitio web llamado Assasination Market(Mercado del Asesinato), y que sería una especie de Kickstarter para asesinatos políticos.

¿En qué consistiría? Pues es un servicio donde todos pueden contribuir anónimamente con una cierta suma de dinero en bitcoins para juntar un pozo que serviría como recompensa para el autor del asesinato de una determinada autoridad de gobierno. En caso que una persona demuestre ser el asesino, se le transferirá el dinero acumulado en el pozo.

En los cuatro meses que ha estado funcionando el sitio se han solicitado seis asesinatos, los que van desde las diez bitcoins por el asesinato del director de la NSA o 40 bitcoins por asesinar a Barack Obama, hasta 124,14 bitcoins por la cabeza de Ben Bernanke, el jefe de la Reserva Federal estadounidense.

El creador del sitio, que responde al seudónimo de Kuwabatake Sanjuro (por la película Yojimbo), asegura que su ambición es que eventualmente todos los políticos teman ingresar a cargos públicos para así destruir "a todos los gobiernos en todos lados porque creo que así cambiará el mundo para mejor". Como era de esperarse, Sanjuro se quedaría con el 1% de la comisión por un posible asesinato.

Links: Forbes / The Daily Dot

La NSA podría espiar los iPhone

La NSA podía espiar fácilmente la cámara y el micrófono de los iPhone
Nuevas filtraciones de documentos de la NSA muestran que la agencia de"seguridad"estadounidense contaba con programas capaces de proporcionarles un acceso ilimitado a la información de los iPhone, incluyendo los contactos, los mensajes SMS, el buzón de voz y hasta acceder al micrófono o la cámara sin que el usuario fuese consciente de ello.

Al parecer, en las fechas de las que datan los documentos filtrados (2007), la NSA necesitaba un acceso físico a los iPhone para instalar sus programas espía, aunque es muy probable que hubiesen conseguido hacerlo de manera remota más adelante. Y por si fuera poco, la documentación indica que el índice de éxito a la hora de infectar los iPhone con sus programas espía era del cien por cien.

Por si alguien se los estaba preguntando, al parecer los smartphones Android y "blackberry"no tienen mejor suerte y también pueden ser vigilados con estos programas por la NSA. Recientemente se ha sabido que la NSA incluso interceptaba directamente los envíos de ordenadores y otros dispositivos de los fabricantes a sus clientes para abrirlos, instalar distintos programas e incluso hardware oculto (por ejemplo disimulado en un puerto USB), para después re empaquetar el producto y hacerlo llegar al cliente que ya podía ser espiado a placer por la agencia.
 Apple niega haber colaborado 
El último dato polémico se encuentra en que hay quien sugiere que los programas espía en los iPhone se instalaban “con el permiso” o incluso con la colaboración de Apple, algo que al fabricante ha negado rotundamente. En un comunicado, Apple ha declarado:

“Apple nunca ha trabajado con la NSA para crear una puerta trasera en cualquiera de nuestros productos, incluyendo el iPhone. Además, tampoco hemos sido conscientes que este programa de la NSA tuviese como objetivo nuestros productos. Nos preocupa profundamente la"privacidad"y la"seguridad"de nuestros clientes. Nuestro equipo está trabajando continuamente para que nuestros productos sean aun más seguros, y hacemos que sea fácil para los clientes a mantener su software al día con los últimos avances. Cada vez que oímos hablar de los intentos de socavar la seguridad de Apple, investigamos minuciosamente y tomamos las medidas adecuadas para proteger a nuestros clientes. Vamos a seguir usando nuestros recursos para mantenernos por delante de los hackers y defender a nuestros clientes de los ataques de seguridad, independientemente de quién esté detrás de ellos.”