Mostrando entradas con la etiqueta LIBROS. Mostrar todas las entradas
Mostrando entradas con la etiqueta LIBROS. Mostrar todas las entradas

miércoles, 10 de noviembre de 2010

EL VIAJE DEL ELEFANTE

EL VIAJE DEL ELEFANTE
JOSE SARAMAGO





El viaje del elefante de José Saramago:

A mediados del siglo XVI el rey Juan III ofrece a su primo, el archiduque Maximiliano de Austria, un elefante asiático. Esta novela cuenta el viaje épico de ese elefante llamado Salomón que tuvo que recorrer Europa por caprichos reales y absurdas estrategias.

El viaje del elefante no es un libro histórico, es una combinación de hechos reales e inventados que nos hace sentir la realidad y la ficción como una unidad indisoluble, como algo propio de la gran literatura. Una reflexión sobre la humanidad en la que el humor y la ironía, marcas de la implacable lucidez del autor, se unen a la compasión con la que José Saramago observa las flaquezas humanas.

Escrita diez años después de la concesión del Premio Nobel, El viaje del elefante nos muestra a un Saramago en todo su esplendor literario.

MySave.in

http://www.megaupload.com/?d=OZOUVATX

martes, 8 de diciembre de 2009

El Libro Negro el Hacker

El Libro Negro el Hacker
Black Hack


MySave.in


El Libro Negro el Hacker, Black Hack
Spanish | PDF | 14.4MB | Black Hack | Ediciones Digital Colombia | 27 Oct. 2007



Fascinante obra digital equivalente a más de 1.000 páginas escritas.
Recorrido completo y profundo por el Mundo Hacker: su esencia, susprocedimientos y métodos, herramientas, programas y utilidades, conamplias explicaciones.
Los mejores escritos hacker en idioma Español.
Cómo defender su PC de “Ataques” externos, virus, troyanos, escaneo de puertos, aplicaciones perniciosas.
Cuatro discos llenos de información, utilidades, vínculos a páginas Web.

Contenido
Disco 1:

* PRÓLOGO por “El Hacker Negro”
* Medidas de Seguridad para su sistema de cómputo
* INTRODUCCIÓN: El Hacker –Manual
* Todo sobre la IP
* Crackeando Webs
* Qué es el “Sniffin”
* Hackeando vía TELNET
* Qué es el “Spoofing”
* Cómo se hacen los VIRUS

Disco 2:

* Amenazas en la Red
* INGENIERÍA INVERSA
* Agujeros de seguridad informática
* Entrar en Pc’s con recursos compartidos
* Guía del CRACKER: manejo de ensamblador
* Apodérate de ICQ
* Cifrado de información
* Cómo sacar la IP en IRC
* Cómo liberarse de un virus TROYANO
* Manual del IRC
* Manual del Back Oriffice
* Navegando anónimamente bajo Proxys
* Crackeando sistemas
* Identificación como Root

Disco 3: (Utilidades)

* Descifrador de passwords PWL
* Descifrador de asteriscos en passwords
* Descifrando passwords del CMOS
* Encripta tus archivos (programa Crypto)
* Gran número de seriales de programas comerciales
* Guía ligera del Hacker
* IP AGENT
* Lista completa de puertos de un sistema
* OPTOUT2000: Detector de Intrusos (instálalo en tu sistema para comenzar-es Freeware).
* Usa la “fuerza bruta” para adivinar claves en archivos ZIP

Disco 4: (Utilidades)

* BIOS CRACKER: encuentra passwords de BIOS (por ejemplo, en portátiles)
* Elimina los 30 días de los programas shareware
* Monitorea tu Acceso Telefónico a Redes


MySave.in

http://www.gigasize.com/get.php?d=f3z53s94lhc

FileServe