Cantidad máxima de noticias de esta categoría listadas por página 80
Total de registros: 331 | Página: 4 / 5

La invasión de la privacidad en Internet
¿No Lo crees? No mires ahora!, te están vigilando. Si, Creelo, Si usas una computadora conectada a Internet, es muy posible en un 99.99% que tengas decenas, si no centenares, de minúsculos fragmentos de códigos de computación alojados en cada recodo del disco duro y que vigilan cada uno de tus movimientos en Internet.
Los certificados digitales, puente hacia los trámites y transacciones a través de Internet-
En vez de ir a la ventanilla de una Administración, es la ventanilla la que viene al ciudadano cuando la necesite. Eso es lo que ofrece el certificado digital, un fichero cuya misión es verificar la identidad de una persona cuando ésta realiza un trámite o transacción a través de Internet y que garantiza que el documento firmado electrónicamente no ha sido manipulado.
¿Sabes que es Computación Cuántica?
Algunos algoritmos matemáticos como la búsqueda de los factores de números primos, algoritmos de manejo de información como la búsqueda en bases de datos no ordenadas; han sido teóricamente desarrollados con mucho éxito, utilizando los fundamentos de la computación cuántica.
Normas de etiqueta en la Red
La Netiquette es una serie de reglas de etiqueta que todos debemos conocer y seguir al comunicarnos a través de la red para una comunicación más efectiva y un mejor uso de los recursos y el tiempo. Debido a las características particulares del medio, es necesario utilizar algunos convencionalismos que ya se han establecido para poder comunicarnos efectivamente y evitar malos entendidos, ofender o ser ofendidos, así como un sin número de otras cosas negativas que pueden surgir al no conocerlos.
Los errores humanos, primera causa de la seguridad informática
La Asociación de la Tecnología Informática ha publicado un estudio donde se desprende que la mayoría de las violaciones a la seguridad informática se producen por culpa de errores humanos no por fallos de la tecnología.

Desarrollador antivirus pide que Internet sea regulada por los gobiernos
Policías, licencias para poder utilizar Internet, y estrictas reglas de uso bajo el control de los gobiernos, son las medidas propuestas por el desarrollador de antivirus Kaspersky para evitar que los gusanos y ataques informáticos acaben con Internet.
Nueva Version Freenet 0.5.1 al aire
Ian Clarke y su equipo ya han liberado la versión 0.5.1 de Freenet, la aplicación P2P específicamente diseñada para eliminar la posibilidad de censura.
Una guerra digital!!!
Cámaras en forma de barra de labios, videteléfonos vía satélite, edición de vídeo en ordenadores portátiles, antenas de transmisión de televisión portátiles. Algunos ejecutivos de compañías de medios de comunicación ya están llamando a ésta la primera guerra digital. Gracias a artefactos de alta tecnología —la mayoría de ellos no disponibles durante la Guerra del Golfo de 1991— los estadounidenses y buena parte del mundo verán una guerra en Irak, si llega a suceder, con detalles en tiempo real, a diferencia de cualquier otra guerra en la historia.

Virtual Private Networks (VPN)
Sencilla monografía que explica como trabaja una VPN.
Necesidades y surgimiento de las VPNs
Estructura de las VPNs
Protocolos utilizados en las VPNs
Configuración de protocolos
Configuración de una VPN bajo LINUX
Bibliografía
Un estudio descubre lo fácil que es extraer datos confidenciales de ordenadores
Parece ser que incluso borrando el disco duro de un viejo ordenador, aún pueden quedar en su memoria los datos personales de quien lo ha manejado, y además se extraen muy fácilmente.
Cómo buscar información en Internet
Interesante artículo sobre el tema. En el pasado, la elaboración de un trabajo de investigación consistía en una pesada labor de lectura y procesamiento de artículos, notas, enciclopedias, periódicos, apuntes, libros y demás materiales impresos. Las restricciones tecnológicas imperantes hace aproximadamente 15 años, imponían su pauta.
Switch Dispositivo de Networking.
Un Switch es un dispositivo de Networking situado en la capa 2 del modelo de referencia OSI (no confundir con ISO: Organización Internacional para la Normalización). En esta capa además se encuentran las NIC (Netwok Interface Card; Placa de Red) pueden ser inalámbricas y los Bridges (Puentes).

¿Qué pueden hacer con nuestros datos?
El manejo negligente de los datos que sobre las personas manejan sitios Web, empresas, organizaciones o entes gubernamentales, puede brindar a las manos equivocadas un acceso contraproducente a la vida de los seres humanos.

En la era de la información, los diamantes de las minas modernas están constituidos por la existencia de datos acerca de personas, organizaciones, bienes, investigaciones, etc. Las tecnologías relacionadas con los manejadores de bases de datos, data warehousing y data mining han permitido conocer acerca de una entidad en particular todo lo que de ella necesitemos, siempre y cuando esté almacenado.
Acelere su Windows XP
Según se pronostica, el paso hacia Windows XP (Lo Peor de Windows) será tarde o temprano una necesidad para todos. El nuevo sistema operativo de Microsoft está siendo incluido en prácticamente todas las computadoras nuevas. Además, XP resuelve casi todos los problemas de toda versión anterior que intente resistirse al cambio.
Amenazas e intimidaciones, en el chat
En el chat, muchos internautas reciben amenazas o intimidaciones de los otros usuarios. Frecuentemente, el internauta amenazado tiene pocos conocimientos técnicos y no sabe valorar exactamente si esas intimidaciones son solo un gesto de fanfarronería, o pueden ser una verdadera fuente de problemas. ¿Qué pueden averiguar de ti los otros usuarios de un chat?
ABRAMOS LOS OJOS A LA REALIDAD VENEZOLANA
Haciendo referencia a lo que dicen sobre el paro. En los actuales momento estamos atravesando por una situación que se veía venir desde hace ya algún tiempo.

APORREA URGENTE
"EL ARTE DE LA GUERRA"
El arte de la guerra se basa en el engaño. Por lo tanto, cuando es capaz de atacar, ha de aparentar incapacidad; cuando las tropas se mueven, aparentar inactividad. Si está cerca del enemigo, ha de hacerle creer que está lejos; si está lejos, aparentar que se está cerca. Autor Sun Wu o Sun Tzi..
Estafa en la red.
Existe una pagina web llamada caledonianoffshore.com donde se ofrece la posibilidad a las personas desempleadas encontrarles empleos en compañias petroleras internacionales
Favor vean este pagina es por Venezuela
saludos queridos amigos del hack le envio esta direccion de un compatriota venezolano que hizo esto realidad check out

http://www.mipagina.cantv.net/jeaharatz/
saludos gente
Tremendo Paro Civico
Caramba.

Esto si es llegar a ser patético. Suprimen las noticias por un tiempo por un supuesto "Paro Civico Nacional" y ahora, cuando este supuesto "Paro" no ha terminado, ya comienzan a mandar cosas. No que estaban de paro? O es que acaso comprendieron que ese supuesto "Paro" era una verdadera pérdida de tiempo?

Dominio .ve.la
Enviando el comunicado de HVen a este "llamado underground" note que estan vendiendo un dominio .ve.la. Esta noticias es para informar la verdad sobre este dominio. No tiene otro nombre, es una simple estafa.

Piden aumento de medidas de seguridad en redes inalámbricas
En un informe presentado a la ONU, realizado por un grupo de expertos en seguridad, se ha puesto de manifiesto la necesidad de aumentar la seguridad de las nuevas redes inalámbricas, según ha informado Europa Press.
Se vislumbra la muerte del mp3 !!!
El tan celebrado formato de archivo de música llamado mp3, podría estar llegando a su fin. Esto es al menos lo que afirman los fanáticos de la calidad "audiófila" de música digital.
¿ Podrá Estados Unidos juzgar a KaZaA ?.
Un juez estadoundense reabre el caso contra Kazaa, el heredero de Napster que tiene oficinas en Australia y su sede legal en Vanuatu, una isla del pacífico.
Las discográficas abren la ofensiva jurídica para intentar cerrar Kazaa
¿Empieza el calvario jurídico de Kazaa, el primer sitio web de intercambio de música, películas y archivos? Las discográficas y los estudios de Hollywood se han propuesto terminar con Kazaa, y con su supuesta inviolabilidad, que deriva de ser una empresa propiedad de una empresa, Sharman Networks, con oficinas en Australia y sede legal en la isla del Pacífico Vanuatu.

La ley sobre Internet, guía práctica sobre la LSSI
Carlos García Almeida y Javier A. Maestre Rodríguez, vinculados a la web Kriptopolis.com y unos de los principales líderes de la campaña anti-LSSI (Ley de Servicios de la Sociedad de la Información), publican ahora el libro “La Ley de Internet” que pretende aclarar conceptos con respecto a esta polémica normativa.
ONO prohibe a sus clientes ver Infohackers.org
Despúés del asunto del proxy de Telefónica y Terra, los usuarios están comenzado a descubrir la presencia de proxies en sus conexiones a Internet. Ahora le ha tocado el turno a ONO y Retecal. Sin embargo, en el caso del primero la cosa se agrava, ya que esta operadora ha decidido filtrar páginas web decidiendo por sus clientes qué es bueno para ellos o no. Por ejemplo, los clientes de ONO no pueden ver esta página web (se entiende www.infohackers.org), ya que la han prohibido en el filtro de su proxy. Situaciones como ésta nos recuerdan a la de países como Cuba, Arabia Saudí o China, en donde el poder decide qué es lo más adecuado para sus conciudadanos. Lo próximo será la policía del pensamiento de George Orwell.
.NET esconde una nueva forma de "meternos" un virus
Un desarrollador de software, que ha empezado a escribir programas para la nueva plataforma .NET (punto NET) de Microsoft, reveló en una lista de seguridad, la demostración de un nuevo concepto de caballo de Troya que puede habilitar una puerta trasera en nuestras computadoras. Su experiencia nos alerta sobre la posibilidad de ensamblar programas "al vuelo" sin necesidad de compilarlos antes, lo que habilita su uso malicioso con todos los peligros que ello implica.
JavaScript no es Java
La mayoría debe saber que JavaScript ha sido el mayor culpable de los recientes agujeros de seguridad en navegadores como Internet Explorer. Sus posibilidades, van desde borrar archivos, robar contraseñas o ejecutar caballos de Troya en la máquina de un usuario por el simple hecho de abrir una página HTML con dicho código.
COMO HACER PREGUNTAS DE MANERA INTELIGENTE EN UN SITIO DE HACKERS
Interesante artículo presentado en nuestra Web Amiga Infohackers.org , en la cual se explica de una forma detallada la forma correcta de preguntar dentro de un foro - lista - grupo - canal Hack underground.
..:: Nuevo Ranck ::..
les dejo la direccion de nuevo ranck que es muy bueno...

http://usuarios.lycos.es/vertiggo/topo/index.php

sube tu web ...
SEGUNDA EDICION DE CURSO DE HACKING
Os escribo esta noticia para comunicar que ya está en marcha la nueva edicion de mi curso de preparacion de hackers en la Red: http://www.internet.com.uy/darkhis/curso_2edicion.htm Curso online.
Pos si acaso - Gnutella está siendo blindado.
A la vista de la propuesta de ley estadounidense que permitiría realizar ataques informáticos sobre las redes de pares, algunos investigadores están rediseñando Gnutella para soportar dicho tipo de ataques. La Ley pretende legalizar los ataques informáticos de las empresas propietarias de derechos de autor sobre las redes de pares.
Certificaciones de productos, ¿garantía de seguridad o marketing?
La reciente certificación "Common Criteria" otorgada a Windows 2000 desata la polémica sobre cual es el alcance real de estos galardones sobre la seguridad final de los usuarios. Las certificaciones, básicamente, son un procedimiento por el cual una parte, en principio imparcial, asegura que un producto, proceso o servicio cumple con una serie de puntos bien definidos. Partiendo de esta base los beneficiarios de esa certificación serían tanto los proveedores, como demostración ante terceros del cumplimiento de una serie de requisitos, así como los clientes, que cuentan con una evaluación independiente que asegura que no les dan gato por liebre, una especie de "control de calidad". Hasta aquí todo bien.
Un falso correo electrónico alerta a los clientes de Hotmail del cierre de su cu
En las cuentas de correo de usuarios del servicio de correo gratuito "Hotmail" se están recibiendo mensajes dirigidos a hispanohablantes donde reza el siguiente texto:
"Su cuenta en Hotmail será cerrada a menos que usted confirme que es usuario activo reenviando este mensaje a todos los usuarios de Hotmail que conozca".
Microsoft en su afan por desprestigiar a Linux dice:
Microsoft afirma que Windows es más barato que Linux "Este comentario ha dejado estupefactos a centenares de personas". Microsoft alega: "que ha de valorarse todo el ciclo de vida del sistema operativo y no solamente el coste de adquisición."
La controversial LSSI deberá cambiarse dentro de un año.
El site "Periodistadigital.com", ha puesto en marcha una campaña de recogida de apoyos para recurrir la polémica LSSI ante el defensor del pueblo, una ley que por otro lado deberá ser revisada obligatoriamente dentro de un año. Periodistadigital.com opina que la nueva Ley de Internet del ejecutivo español supone una amenaza letal para la libertad de prensa en España.
La controversia de Palladium de Microsoft y el TCPA.
Últimamente se ha creado al entorno de esta tecnología un gran revuelo. Este artículo explica de una forma sencilla y clara. La nota original es de: Wintermute
Preguntas y respuestas sobre los ataques a los servidores raíz del DNS
Tal como recogieron numerosos medios de comunicación, el pasado lunes día 21 se realizó un ataque distribuido de denegación de servicio contra los servidores raíz del servicio de nombres de dominio.
Varios WebSite han cerrado en Protesta a la LSSI en España
El sábado 12 pasado entro en vigor la Ley de Servicios y Sociedad de la Información (LSSI), Ley polemica por demás, que ha generado un gran revuelo entre los circulos de internet.
Recomendaciones para redactar mensajes
Esta sugerencia fue enviada por y para una de las lista de correo a la cual estoy suscrito (WEB-AR) del grupos Yahoo. Y quisiera compartirla con todos ustedes, para que de esta forma mejoremos la forma de enviar un email a una lista de correos.
Adam Mathes, el "Google Bomber"
Este es el nuevo famoso de Internet que puso a temblar a Google haciendo uso de los keywords "talentless hack" (hacker poco talentoso) y posicionarse de primero en los resulatdos, en medio del terremoto que ha sido el resultado de la búsqueda "go to hell" (vete al infierno) que daba directamente como resultado páginas de Microsoft. Pero su propia fama lo envió "al abismo". Esta es la historia del auge y caída de Adam Mathes y de cómo el grande se come al pequeño.
Aún hay programas gratis en la Web
Algunos sitios todavía ofrecen muchos programas interesantes y útiles, desde herramientas para Windows hasta juegos y programas educativos, que pueden ser descargados y usados sin tener que pagar nada a nadie.
Mañana en España la LSSI
Mañana 12 de Octubre entrará en vigor en España la polémica Ley de Servicios de la Sociedad de la Información y del Comercio electrónico, conocida como LSSI.
Muere el inventor del Shareware.
A la edad de 53 años, Bob Wallace, antiguo empleado de Microsoft e inventor del sistema de distribución de software "shareware" ha muerto.
Listado de puertos mas utilizados por la conexión ADSL
Después de muchos email recibidos hemos decidido publicar una lista con los puertos más frecuentemente usados por la conexión ADSL...
Medio siglo del código de barras!!!
Hoy se cumplen 50 años de la invención del cógigo de barras por parte de Norman Woodland y Bernard Silver, por aquel entonces estudiantes de la facultad de Tecnología de Drexel.
Google modifica sin avisar el algoritmo de búsqueda y subleva a usuarios
Los elogios incondicionales a Google por parte de la comunidad internauta mundial pueden llegar a concluir de forma abrupta. El primer buscador del mundo se ha visto inmerso en una imprevista crisis de imagen y credibilidad tras haber advertido varios usuarios -alguno de ellos, españoles- que súbitamente se ha modificado, empeorándolo, su famoso y enigmático algoritmo de clasificación y, en consecuencia, el resultado de las búsquedas ya no es tan espontáneo y honesto como el que venía siendo desde su lanzamiento en 1998.
PROYECTO DE LEY DE DELITOS INFORMATICOS DE VENEZUELA
Nuevamente Publicamos el proyecto de Ley de delitos informáticos en Venezuela. Recomiendo su lectura.
Envía tu Nombre a MARTE!!!!
La NASA cerrará el 15 de noviembre la recepción de nombres para incluir en el equipaje de dos sondas motorizadas que partirán hacia Marte el año próximo y empezarán a buscar agua bajo la superficie a comienzos de 2004.
El Génesis de la Era de la Informática & Computación.
1. En el principio DIOS creó el bit y el byte. Y con ellos creó la palabra

2. Y había dos Bytes en la palabra; y nada mas existía. Y Dios separó el Uno del Cero: y vio que era bueno.................
¿Sabes que es software libre?
El software libre es una forma muy conveniente y poderosa de usar una pc, pero es algo mas que eso.
Lista de Proxy
Sí deseas navegar anónimamente puedes usar alguno de estos proxys.
Kriptópolis, fin de etapa -- Debido a la LSSI
Ante la entrada en vigor de la Ley de Servicios de la Sociedad de la Información (LSSI), prevista para el 12 de Octubre, Kriptopólis ha decidido cerrar el web actual el próximo día 1.
Gana dinero con tú correo electronico.
Nota de Xombra: Aún cuando este site no permitirá en el futuro postear este tipo de mensajes , dejamos presentar este por ser el primero y para que el usuario no perdierá el tiempo que uso en colocarlo.

Si quieres ganar dinero con tu correo electronico (e-mail), escribeme es facil.

A donde tienes que escribir: hjromero@timnet.com

Y te dire como.
Hotmail quiere acabar con el correo basura.
El Gigante de los correos Web tiene planes para acabar con el molesto correo basura.
¿Que porcentaje de ancho de banda mundial consumen las redes de pares ?.
Fue publicado un estudio que revela el impacto que las redes de intercambio de archivos tienen sobre el tráfico mundial de Internte. Impresionante.
Intentan Eliminar Anónimato en la Red
¿ Quien es ese usuario de KaZaA ?. En un ínteresantísimo caso judicial que podría sentar jurisprudencia, la asociación discográfica estadounidense, está intentando obtener el apoyo judical para conseguir el nombre de un usuario del programa de intercambio de archivos KaZaA.
¿ En que consiste la tecnología NFC ?
Sony y Philips están desarrollando de manera conjunta una nueva tecnología de comunicación inalámbrica que podría estar disponible para el año 2.004.
Redes LAN, WAN, MAN ...
Un muy buen artículo sobre las redes LAN, WAN, MAN ... , lectura recomendada para conocer sobre ella. Elementos comunes en la conexión de oficinas, ciudades e incluso países. En el artículo se describen los elementos básicos de una red de dispositivos de datos, de ordenadores. Mediante el uso de estos elementos se compone una red corporativa como la que disponemos en el trabajo.
nuevo concurso de paginas web
Valenciacool.net a abierto el concurso de paginas web que va dedicado a todos los futuros webmaster del mundo..
Los formatos de datos y las patentes
Este es un Interesante artículo publicado en El Rincon del Programador acerca de las patentes del formato de datos. Lectura recomendada.
Preguntas Frecuentes sobre TCPA y Palladium
A continuación mostramos fragmentos de un interesante artículo publicado en bulmalug.net sobre TCPA y Palladium el cual recomendamos.
Continúa el goteo de demandas judiciales contra las supuestas prácticas ilegales
En esta ocasión se trata de Sun y Be, cuyas demandas contra la compañía han sido transferidas al juez Frederick Motz, que se ha venido ocupando de más de cien casos similares.
¿PGP / GnuPG vulnerables?
"Recientemente K. Jallad, J. Katz, and B. Schneier, de los laboratorios Counterpane han estudiado la implementación de un nuevo ataque contra el PGP, GnuPG y otros protocolos de cifrado de correo electrónico. Dichos protocolos son, en teoría, altamente vulnerables a ataques de "elegir texto cifrado" (Chosen-Ciphertext Attacks), en los cuales el recipiente del e-mail actúa como "adivino involuntario del desciframiento".
Protecciones anticopia. La generación que viene.
La próxima generación de protecciones anticopia está siendo actualmente desarrollada y promete convertirse en un duro obstáculo para los piratas y crackers.
El PC cumple 21 años desde su aparición
21 años han pasado desde que IBM sacara a la luz el primer "Personal Computer": un equipo informático con un modesto procesador de Intel de 4,7 Mhz y con una memoria de 16 Kb.
El primer nacimiento de un niño clonado
La primera clonación humana podría materializarse en los próximos meses tras la decisión de una pareja de EEUU de dar vida a una "copia de la madre", concebida sin el esperma del padre.
POEMA DE UN HACKER A UN IGNORANTE
Hace poco recibí vía email dos poemas que me parecieron muy curiosos y originales, en realidad no recuerdo quien los envio, pero le agradezco que lo haya hecho. Publicaré el primero leanlo, se lo recomiendo.
La sinrazón de los forwards
Algún spammer trasnochado ha creado un mensaje que está circulando por correo electrónico en el que se alaba el hecho de reenviar cualquier tipo de mensaje impersonal en cadena y se incita a no escribir mensajes personales y que establezcan una verdadera comunicación con nuestros amigos.
¿ Cómo obtener más resultados en KaZaA ?.
Un intersante truco para KaZaA, que nos permite configurarlo para obtener más de los 200 resultados a los que nos limita por defecto.
¿ Que es DP2PFTP ?.
DP2PFTP (Distributed Peer 2 Peer File Transfer Protocol) es el nombre del nuevo protocolo que dará origen a nuevas redes de intercambio de contenidos.
Kazaa sin Spyware ni Banner de publicidad
Fuente:
http://www21.brinkster.com/transitoria/

Este truco, según, también sirve para el iMesh, pero yo no probé si funciona en ese gestor de descargas.

Hay dos clases de Kazaa hoy en plaza para descargar, el Kazaa propiamente dicho, y el Kazaalite, versión hackeada sin archivos espías (Para mayor seguridad, reemplazará la dll de Cydoor por una que sabe que no espía....).
IBM y GNU/Linux son los dos grandes enemigos de Microsoft.
De acuerdo a un articulo en The Register, para Microsoft existen dos grandes enemigos a vencer: IBM y Linux. El mayor problema para la empresa de Redmond, Washington, es que sus dos enemigos han estado unidos desde ya hace un tiempo, lo cual hace doblemente más complicado plantear una estrategia apropiada.
¿ Windows 2000 mejor que XP ?.
Consegui este artículo y me parece que mucha gente se ha preguntado, ahora bien en lo particular XP no me gusta para nada.

Participa en la encuesta de este Site.
Contraseña: "ManchesterUnited"
El banco británico Egg ha descubierto que una tercera parte de los usuarios del sistema en línea del banco usa los nombres de sus hijos como contraseñas. Otros usan el nombre de su equipo de fútbol favorito y Manchester United es la contraseña más usada.

Fake Netstat: Engañando al más precavido
Hace dos meses estaba navegando por Internet a la caza de virus y entré en una Web francesa sobre el troyano Sub7. Nada novedoso por allí, excepto un pequeño programa que no llegaba ni a 1 Kb. Su nombre era Fake Netstat e inmediatamente llamó mi atención. ¿Qué era aquello?.
SIN ÉTICA NO HAY RIQUEZA
Se puede ser crítico de las actitudes humanas, de sus objetivos difusos y de sus métodos pocos éticos de cada individuo, al mismo tiempo expresar insatisfacción de la forma en que grupos de personas, que al parecer constituyen una gran masa de vendedores, comerciantes y hasta empleados de pequeñas, medianas y hasta grandes empresas, que rompen con el esquema ético para dirigirse a sus compradores...
Crónica de un virus (II) (Nueva versión del Frethem)
En nuestro artículo sobre la propagación del virus Frethem, se deslizaron un par de omisiones que consideramos justo hacer notar, y algunas referencias que no fueron aclaradas.
El Tetris cumplió 17 años.
El popular juego de lógica espacial, todo un clásico y que dispone de miles de clones en todo el mundo acaba de cumplir 17 añitos.



Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • adsl
  • algoritmo
  • anticopia
  • aporrea
  • banner
  • blindado
  • cambiarse
  • centos
  • certificaciones
  • certificados
  • civico
  • clonado
  • codigo
  • confidenciales
  • continua
  • controversial
  • correo
  • cumple
  • datos
  • debido
  • descubre
  • digitales
  • dns
  • dos
  • electronico
  • espana
  • etapa
  • etica
  • extraer
  • fake
  • fice
  • firefox
  • forma
  • forwards
  • gana
  • garantia
  • generacion
  • gnupg
  • gobiernos
  • google
  • grandes
  • guia
  • hacia
  • han
  • infohackers
  • intentar
  • internet
  • intimidaciones
  • inventor
  • java
  • javascript
  • juridica
  • juzgar
  • ley
  • linux
  • mathes
  • medio
  • networking
  • nfc
  • normas
  • org
  • paginas
  • pares
  • pftp
  • php
  • podra
  • poema
  • pos
  • privacidad
  • productos
  • proyecto
  • puertos
  • recomendaciones
  • redactar
  • regulada
  • sabayon
  • sea
  • sitio
  • spyware
  • subleva
  • switch
  • tetris
  • traves
  • tremendo
  • varios
  • vislumbra
  • vpn
  • web
  • website
  • windows