Entradas

Mostrando las entradas con la etiqueta password

[Video] Tops List of Worst Passwords of 2012

Mashable Tech

Eliminar contraseña de archivo de Word

Imagen
Si lamentablemente te encuentras frente a un archivo de Word bastante importante pero protegido por contraseña, y no recuerdas la misma, una solución a ello puede ser Word Password Recovery . Word Password Recovery es una sencilla aplicación que se encargará de darnos a conocer la contraseña.  Claro esta, el programa se tomará el tiempo necesario dependiendo de lo largo de la contraseña, por lo tanto, deberemos armarnos de paciencia. Solo basta descarglo y listo. Link | 140Geek Texto original en TecnoSimple

Todo lo que debemos saber sobre las redes WiFi

Imagen
Texto original en ArturoGoga foto:  unflickr Proteger el WiFi. Como asegurar nuestra conexion inalámbrica y evitar que otros se conecten Este artículo cubre los pasos necesarios para aprender no sólo a configurar nuestro router inalámbrico, sino también, qué hacer para protegerlo, cambiarle de nombre al Router, y cambiar el modo de seguridad. También veremos tips para aplicar una contraseña segura y fácil de recordar. Hackear contraseña de WiFi con BackTrack Y si vemos cómo protegerlo, por supuesto, teníamos que ver cómo crackearlo, no? Pueden llevar a cabo este tutorial (con sus propios routers, por supuesto), para asegurarse lo débil que es el porotocolo de encriptación WEP (y por qué recomendamos WPA2 en el artículo anterior); pueden obtener el password de una red WEP en cuestión de minutos con este tutorial! Cómo conectar 2 Routers en la misma Red Necesitan ampliar la cobertura de la señal inalámbrica? Los Access Points son caros, así que aquí demost...
La industria se compromete a crear un único cargador de móviles en Europa El Messenger se hace PC Aplicación para limpiar huellas y ficheros en más de 250 programas La muerte de Michael Jackson es utilizada por malware WYSIWYG (What You Sniff Is What You Get) Sobre passwords y claves Rumor: Google reserva un millón de números telefónicos para Google Voice Configuraciones seguras de los clientes de correo Google también ofrece city tours virtuales ¿Acer, segundo fabricante del mundo? Palm se retiraría de Latinoamérica RIP: Microsoft cierra MSN Web Messenger Sony vuelve a pensar en PSP con un celular Configuración BIOS para el arranque rápido del equipo Windows: dos formas de identificar dispositivos desconocidos
Bienvenido, ecoteléfono El curioso robo de un móvil con Windows Mobile 6.5, un software secreto Cómo combatir la angustia... o vivir con ella Analizador de virus y malware en sitios web GMail: crea tu propio tema de colores Posible fotografía del nuevo Mac Mini Hacker rompe cifrado SSL de los navegadores ¿Crackear un password en cinco minutos? ¡Funciona! Investigación sobre cómo preparar y presentar un seminario; una guía útil Defensa de Pirate Bay: "Prueben la identidad de King Kong" Richard Stallman habría inspirado la versión cubana de Linux RedHat y Microsoft firman acuerdo de interoperabilidad Informe Anual de Deloitte sobre Seguridad en Instituciones Financieras Keylogging mediante la captación de pulsos electromagnéticos Mayores de 50, el grupo apetecido en tiempos de crisis ...