22 sept 2010

Shadow Security Scanner




Safety Lab Shadow Security Scanner is a Proactive Computer Network Security Vulnerability Assessment Scanner with over 5000 audits.
This is a new generation of hi-tech software (network vulnerability assessment scanner) that performed greatly in the 20th century and remains on the front line in the new millennium! Shadow Security Scanner (network vulnerability assessment scanner) has earned the name of the fastest - and best performing - security scanner in its market sector, outperforming many famous brands. Shadow Security Scanner has been developed to provide a secure, prompt and reliable detection of a vast range of security system holes. After completing the system scan, Shadow Security Scanner analyses the data collected, locates vulnerabilities and possible errors in server tuning options, and suggests possible ways of problem solution. Shadow Security Scanner employs a unique system security analysis algorithm based on a patented "intellectual core". Shadow Security Scanner performs the system scan at such a speed and with such a precision so as to be able to compete with the professional IT security services and hackers, attempting to break into your network.

Running on its native Windows platform, Shadow Security Scanner also scans servers built practically on any platform, successfully revealing breaches in Unix, Linux, FreeBSD, OpenBSD, Net BSD, Solaris and, of course, Windows 95/98/ME/NT/2000/XP/.NET. Because of its unique architecture, Shadow Security Scanner is the world's only security scanner able to detect faults with CISCO, HP, and other network equipment. It is also the only commercial scanner capable of tracking more than 4,000 audits per system.

Currently, the following key services supported are: FTP, SSH, Telnet, SMTP, DNS, Finger, HTTP, POP3, IMAP, NetBIOS, NFS, NNTP, SNMP, Squid (Shadow Security Scanner is the only scanner to audit proxy servers - other scanners just verify ports availability), LDAP (Shadow Security Scanner is the only scanner to audit LDAP servers - other scanners limit their actions to ports verification), HTTPS, SSL, TCP/IP, UDP, and Registry services. Because of a fully open (ActiveX-based) architecture any professional with knowledge of VC++, C++ Builder or Delphi may easily expand the capabilities of the Scanner. ActiveX technology also enables the system administrators to integrate Shadow Security Scanner into practically any ActiveX supporting product.

As network vulnerability assessment scanner provides a direct access to its core, you may use the API (for a detailed information please refer to API documentation) to gain full control to Shadow Security Scanner or to change its properties and functions. Being not a professional programmer, but having some basic knowledge of computer networks and having found a new security breach you may either contact Safety-Lab directly or use the BaseSDK wizard: it will guide you through the whole process of new audit creation. BaseSDK also lets you add more than 95% of new audit types.

The Rules and Settings Editor will be essential for the users willing only to scan the desired ports and services without wasting time and resources on scanning other services. Flexible tuning lets system administrators manage scanning depth and other options to make benefit of speed-optimized network scanning without any loss in scanning quality.

The function of simultaneous multiple network scanning (up to 10 hosts per session) has also been added to improve the overall speed.

Another unique capability of the Scanner concerns the possibility of saving detailed scan session log not only in traditional HTML format (which is available in 99% other scanners) but also in XML, PDF, RTF and CHM (compiled HTML) formats.

The new interface is both user-friendly and simple to use and it has been optimized to provide even easier access to program's main functions. Managing Shadow Security Scanner options is also made simpler: all the key elements of the program interface have bubble help windows with a concise description of their function.

The Update Wizard provides the timely updates of program's executive modules with the most up-to-date security information, guaranteeing a solid protection for your system and its high resistance to malicious attacks. Safety-Lab has also accompanied its new product with the direct access to its Internet Security Expert service and a daily-updated Download Zone.


Para Installar Full:

Instalar el SSS.exe.
NO ACTUALIZAR
Generar un archivo de licencia con el kegen normal.(el keygen 6.9 es para versiones antiguas)
Abrir el programa
Registrarlo con el archivo de licencia generado.
En caso de error seguir las instruciones del Txt.

Link:
http://www.megaupload.com/?d=TIMVE1EU

MEDIFIRE LINKS (a peticion de algunos coments)
http://www.mediafire.com/file/jfdx14636699cr6/acunetix.rar
http://www.mediafire.com/file/b48wqs273ab8us8/IP-Tools_2.58.rar
http://www.mediafire.com/file/dlk5evfv7961f66/LanGuard.rar
http://www.mediafire.com/file/up8d91bace1hysh/retina.rar

Retina 5.015 (Scaner de Todo)



750) this.width=750" class="imagen" src="http://www.networksecure.com.sv/images/eeye/prod_eeye_clip_image001.jpg" border="0">

Vulnerabilidades de la red son un problema cada vez más común en los entornos informáticos actuales de gran complejidad. Con la explotación de los ataques que aparecen más rápido que nunca, se ha vuelto mucho más difícil para las organizaciones para proteger contra los ataques.

Retina Network Security Scanner, el estándar de la industria y del gobierno para multi-plataforma de gestión de la vulnerabilidad, identifica conocidos y vulnerabilidades de día cero Plus proporciona la evaluación de riesgos de seguridad, lo que permite mejores prácticas de seguridad, aplicación de políticas y auditorías reglamentarias.

NSS la retina que contiene toda la seguridad integrada y herramientas de gestión de la vulnerabilidad necesaria para identificar eficazmente y remediar las vulnerabilidades de la red que llevan a la exposición y los ataques maliciosos.
Perder el tiempo y el pánico de dinero de parches? Retina puede ayudar a priorizar los parches para cumplir su proyecto de calendario y objetivos de negocio.

Luchando por obtener una visión exacta de la red - de nuevo? Retina descubre todos los ordenadores conectados, los enrutadores y otros dispositivos de red ... incluso los que no "oficialmente" desplegado.

Múltiples políticas de seguridad en varios dispositivos? Retina ayuda a conseguir una manija en todas sus configuraciones actuales y parches, independientemente del tipo de dispositivo.

Buscando eficiencia de los procesos de seguridad de IT? Retina dispone de vulnerabilidad de red de rehabilitación de orientación e integración helpdesk.



Para instalarlo Full:

Instalamos retina
cuando aga falta codigo pegar el ke el keygen genera.

Link:
http://www.megaupload.com/?d=PQTLEMTW



Retina 5.015 (Scaner de Todo)





Vulnerabilidades de la red son un problema cada vez más común en los entornos informáticos actuales de gran complejidad. Con la explotación de los ataques que aparecen más rápido que nunca, se ha vuelto mucho más difícil para las organizaciones para proteger contra los ataques.

Retina Network Security Scanner, el estándar de la industria y del gobierno para multi-plataforma de gestión de la vulnerabilidad, identifica conocidos y vulnerabilidades de día cero Plus proporciona la evaluación de riesgos de seguridad, lo que permite mejores prácticas de seguridad, aplicación de políticas y auditorías reglamentarias.

NSS la retina que contiene toda la seguridad integrada y herramientas de gestión de la vulnerabilidad necesaria para identificar eficazmente y remediar las vulnerabilidades de la red que llevan a la exposición y los ataques maliciosos.
Perder el tiempo y el pánico de dinero de parches? Retina puede ayudar a priorizar los parches para cumplir su proyecto de calendario y objetivos de negocio.

Luchando por obtener una visión exacta de la red - de nuevo? Retina descubre todos los ordenadores conectados, los enrutadores y otros dispositivos de red ... incluso los que no "oficialmente" desplegado.

Múltiples políticas de seguridad en varios dispositivos? Retina ayuda a conseguir una manija en todas sus configuraciones actuales y parches, independientemente del tipo de dispositivo.

Buscando eficiencia de los procesos de seguridad de IT? Retina dispone de vulnerabilidad de red de rehabilitación de orientación e integración helpdesk.



Para instalarlo Full:

Instalamos retina
cuando aga falta codigo pegar el ke el keygen genera.

Link:
http://www.megaupload.com/?d=PQTLEMTW



GFI LanGuard (Especializado en based Windows sistems&Scan Todo) Updateable.

750) this.width=750" class="imagen" src="http://www.net-security.org/images/articles/gfi-languard-1.jpg" border="0">

Freeware Versión disponible
GFI ha lanzado una versión gratuita de GFI LANguard, en línea con nuestra iniciativa "We Care" para ofrecer una mano de ayuda en estos duros momentos económicos. Uso de la versión gratuita, las empresas pueden escanear hasta cinco direcciones IP de Click libre con set completo de características del producto - sin restricción alguna. Aquí para más información.


Vulnerability Scanning
Exploración de vulnerabilidades

Durante las auditorías de seguridad, más de 15.000 evaluaciones de vulnerabilidad se hacen, el escaneo de la red IP por IP. GFI LANguard ™ le da la capacidad de realizar análisis multi plataforma (Windows, Mac OS, Linux) en todos los ambientes incluyendo máquinas virtuales y analizar configurar la seguridad de su red en marcha y el estado. Nosotros le damos el poder de identificar y corregir las amenazas antes de que los hackers pueden explotarlos.
Detección de Máquinas Virtuales
GFI LANguard ahora puede detectar si una máquina de escaneado es posterior o virtual. En la actualidad, tanto el software de VMware y Virtual PC son compatibles.
Arma tu propia medida la vulnerabilidad de cheques
GFI LANguard te permite crear fácilmente comprobaciones de vulnerabilidades personalizadas a través de sencillo asistente ayuda de las pantallas de configuración. El poderoso asistente suficiente para permitir la construcción de complejas comprobaciones de vulnerabilidades y el motor de scripting es compatible con Python y VBScript. GFI LANguard incluye un editor y depurador de scripts para ayudar con el desarrollo del guión.
Extensa, Industrial Strength base de datos de vulnerabilidades
GFI LANguard con una base de datos completa y minuciosa evaluación de la vulnerabilidad, incluidas las normas como OVAL (2.000 + comprobaciones) y SANS Top 20. Esta base de datos se actualiza periódicamente con información de BugTraq, SANS Corporation, OVAL, CVE y otras. A través de su actualización automática del sistema, GFI LANguard se mantiene siempre actualizado con información sobre nuevas actualizaciones de seguridad de Microsoft, así como nuevas comprobaciones de vulnerabilidad publicadas por GFI Software y otras basadas en los repositorios de información como la base de datos OVAL.
Identificar vulnerabilidades de seguridad y toma medidas correctivas
GFI LANguard escanea equipos, identifica y clasifica vulnerabilidades de seguridad, recomienda un curso de acción y proporciona herramientas que le permiten resolver el problema. GFI LANguard viene con un indicador gráfico del nivel de amenaza que proporciona una interfaz intuitiva, la evaluación ponderada de la situación de vulnerabilidad de un equipo examinado o grupo de equipos. Siempre que sea posible un enlace web o más información sobre un tema particular de la seguridad es siempre, como un ID de BugTraq o un artículo de Microsoft Knowledge Base ID.
Asegura Aplicaciones de Terceros de seguridad (anti-virus y anti-spyware) oferta óptima protección
GFI LANguard asegura que las aplicaciones de seguridad soportadas como anti-virus y anti-spyware están actualizadas con los últimos archivos de definición y que están funcionando correctamente. Por ejemplo, usted puede comprobar para asegurarse de que las aplicaciones de seguridad soportadas tienen todas las características clave (como el análisis en tiempo real) habilitado.
Crea fácilmente diferentes tipos de exámenes y pruebas de vulnerabilidad

Usted puede fácilmente configurar análisis de diferentes tipos de información, tales como recursos compartidos abiertos en estaciones de trabajo, la auditoría de seguridad y políticas de contraseña y equipos que no tienen un determinado parche o Service Pack. Usted puede buscar diferentes tipos de vulnerabilidad para identificar los problemas potenciales de seguridad. Estos incluyen:

* Puertos abiertos: GFI LANguard escanea puertos innecesariamente abiertos y comprueba que no hay secuestro de puerto está en vigor
* No utilizados a los usuarios locales y grupos: quitar o deshabilitar cuentas de usuario ya no está en uso
* Aplicaciones en lista negra: Identificar el software no autorizado o peligroso y añadir a las listas negras de aplicaciones que desea asociar con una alerta de seguridad de alta vulnerabilidad
* Dispositivos USB peligrosos, nodos y enlaces inalámbricos: Busca todos los dispositivos conectados a USB o enlaces inalámbricos y le avisa de cualquier actividad sospechosa

Y mucho más!
Analizar y filtrar fácilmente Resultados de escaneo
GFI LANguard le permite analizar y filtrar fácilmente los resultados del análisis haciendo clic en uno de los nodos predefinidos del filtro. Esto le permite identificar, por ejemplo, equipos con vulnerabilidades de alta seguridad o las máquinas que les falte un service pack. Los filtros personalizados también pueden ser fácilmente creados desde cero o personalizada y de secuencias de comandos existentes. También, usted puede exportar los resultados a XML.
Gestión de parches y Remedios

Cuando haya finalizado el análisis, GFI LANguard le da toda la funcionalidad y las herramientas que necesita para instalar y efectivamente administrar eficazmente parches en todas las máquinas a través de diferentes sistemas operativos de Microsoft y productos en 38 idiomas. Haga clic aquí para ver una lista completa.
GFI LANguard también permite auto-parches faltantes, así como la retirada de parches de software a medida hacia atrás y se puede desplegar, resultando en un entorno consistentemente configurado que es seguro contra todas las vulnerabilidades.
Desplegar automáticamente parches en toda la red y el Service Pack de Gestión
Con GFI LANguard podrá implementar fácilmente desaparecidos service packs y parches en toda la red. GFI LANguard es la herramienta ideal para garantizar que Microsoft WSUS esté funcionando correctamente y que realiza tareas de WSUS no, tales como la implementación de Microsoft Office y parches de software a medida. GFI LANguard también le ofrece nuevas características como la auto descarga de parches y la reversión de parche. También es compatible con Unicode y es capaz de apoyar la gestión de parches en los 38 idiomas soportados actualmente por Microsoft. El administrador de red tiene la opción de aprobar, ya sea manualmente cada parche o conjunto todas las actualizaciones de Microsoft como aprobado. Si los parches son aprobados manualmente el administrador de red puede elegir recibir notificaciones por correo electrónico cuando nuevas actualizaciones de Microsoft están disponibles.
Limpieza automática de aplicaciones no autorizadas
Operaciones de remediación puede ser activado de forma automática al final de los análisis programados. Además de informar sobre todas las aplicaciones instaladas, GFI LANguard permite al usuario definir qué aplicaciones están autorizados o no autorizados para ser instalado en la red. Esta lista de las aplicaciones pueden ser fácilmente definido para cada perfil de digitalización utilizando las aplicaciones de la herramienta de inventario. Durante un análisis, las aplicaciones no autorizadas están identificados y (opcionalmente) desinstala automáticamente por GFI LANguard. Un auto integrado herramienta de validación de desinstalación se ofrece para ayudar a identificar cuál de las aplicaciones detectadas apoyo desinstalación silenciosa y por lo tanto se puede desinstalar de forma segura y automática.
Conexión a Escritorio remoto
GFI LANguard permite la opción útil de una conexión de escritorio remoto para solucionar los problemas de seguridad en los equipos de escaneado que no pueden fijarse de forma automática.
Despliega personal y de terceros y parches de software de toda la red
Además de implantar actualizaciones y service packs, GFI LANguard le permite implantar fácilmente software de terceros o actualizaciones en toda la red. Usted puede utilizar esta característica para implantar software cliente, actualizaciones a medida o no el software de Microsoft, actualizaciones de virus y más. Esta característica de implantación de software significa que usted puede hacer sin Microsoft SMS, que es compleja y tooexpensive para las pequeñas y medianas redes.

De red y software de auditoría

GFI LANguard de la función de auditoría dice todo lo que necesita saber acerca de la red - ¿Cuáles son los dispositivos USB conectados, ¿qué software está instalado, los recursos compartidos abiertos, puertos abiertos y en el uso de contraseñas débiles y de hardware. La solución de informes detallados darle una importante y instantánea en tiempo real del estado de la red. Los resultados del escaneo pueden ser fácilmente analizados utilizando filtros e informes, lo que permite asegurar proactivamente la red mediante el cierre de puertos, eliminar usuarios o grupos ya no se usan o desactivar los puntos de acceso inalámbrico.
Extendido de hardware Auditoría Fondo
GFI LANguard ahora puede mostrar información detallada acerca de la configuración del hardware de todas las máquinas escaneadas en la red. Todos los dispositivos de la herramienta Administrador de dispositivos de los sistemas operativos de Windows se recuperan como la placa base, procesadores, memoria, dispositivos de almacenamiento, adaptadores de pantalla, y mucho más. Uso de comparaciones de referencia que ahora puede comprobar si el hardware ha sido añadido o eliminado desde la última exploración.
Reciba automáticamente alertas de nuevos agujeros de seguridad
GFI LANguard puede realizar la rutina los análisis programados y automáticamente pueden comparar los resultados de análisis anteriores. Cualquier nueva brecha de seguridad o configurar la seguridad de cambios de formación se encuentre en su red se le enviará para su análisis. Esto le permite identificar rápidamente nuevos recursos compartidos, servicios instalados, aplicaciones instaladas, usuarios agregados, recientemente inaugurado en los puertos y más. GFI LANguard generará informes específicos y notificación por correo electrónico cada vez que hay cambios de software o hardware detectado dentro de la red auditada. Nuestros informes también muestran lo que se llevaron a cabo las operaciones de remediación.
Compruebe para garantizar la seguridad está habilitada la auditoría de toda la red
GFI LANguard si cada equipo NT/2000/XP/VISTA ha permitido a la auditoría de seguridad. Si no, GFI LANguard le avisa y le permite habilitar la auditoría de forma remota. La auditoría de sucesos de seguridad es altamente recomendable, ya que detecta intrusos en tiempo real.
Exploración y recuperar datos del SO de sistemas Linux
Los resultados, es posible extraer remotamente datos del SO de sistemas basados en Linux y análisis se presentan en la misma forma que para equipos basados en Windows. Esto significa que Linux y ordenadores basados en Windows se pueden analizar en una sóla sesión de escaneo! GFI LANguard incluye numerosos controles de seguridad de Linux, incluyendo detección de rootkit. GFI LANguard puede utilizar archivos de Clave Privada SSH en lugar de las convencionales credenciales de contraseña para autenticar a Linux basado en equipos de destino.


Para dejarlo full:

Instalar languardv9.0.20090709
Seguir las instruciones si quieres actualizar los plugins
Registrar un codigo usando el keygen

Links:
http://www.megaupload.com/?d=5P6D2TNN

Acunetix 6.5(especializado en webs scans)


750) this.width=750" class="imagen" src="http://www.dragoslungu.com/wp-content/uploads/File/acunetix_big.jpg" border="0">

Google Translate:
Auditoría de la seguridad de su sitio web con Acunetix Web Vulnerability Scanner

Hasta un 70% de los sitios web tienen vulnerabilidades que podrían llevar al robo de datos corporativos sensibles, como información de tarjetas de crédito y listas de clientes.

Los piratas informáticos concentran sus esfuerzos en las aplicaciones basadas en web - carritos de la compra, formularios, páginas de acceso, contenido dinámico, etc Accesible 24 / 7 desde cualquier parte del mundo, las aplicaciones web sea insegura facilitar el acceso a bases de datos de back-end corporativo.

Un firewall, SSL y bloqueado los servidores son inútiles contra la piratería de aplicaciones web!

Ataques a aplicaciones Web, lanzado en el puerto 80/443, ir directamente a través del firewall, el sistema operativo del pasado y de seguridad de nivel de red, y la derecha en el corazón de su aplicación y los datos corporativos.
Hecho a medida de aplicaciones web se han probado lo suficiente, se han descubierto vulnerabilidades y, por tanto presa fácil para los piratas informáticos.


Acunetix - un líder mundial en seguridad de aplicaciones web

Acunetix ha sido pionera en la seguridad de las aplicaciones web de la tecnología de escaneado: Los ingenieros se han centrado en la seguridad web, ya en 1997 y desarrolló un jefe de ingeniería en el sitio web de análisis y detección de la vulnerabilidad.


Acunetix Web Vulnerability Scanner incluye muchas características innovadoras:

* AcuSensor Tecnología
*
Un analizador automático de secuencia de comandos de cliente que permite realizar pruebas de seguridad de Ajax y aplicaciones Web 2.0 de
*
Las industrias más avanzadas y en la profundidad de la inyección de SQL y cross site scripting pruebas
*
Herramientas avanzadas de prueba de penetración, como el Editor de la Fuzzer HTTP y HTTP
*
Grabadora de macros Visual hace que las pruebas de formularios web y una contraseña fácil de las áreas protegidas
* Soporte para páginas con CAPTHCA, single sign-on y dos mecanismos de autenticación de doble factor
*
Amplias instalaciones de presentación de informes, incluidos los informes de cumplimiento PCI VISA
* Multi-threaded escáner rápido y relámpagos se arrastra a cientos de miles de páginas con facilidad
* Rastreador inteligente detecta el tipo de servidor web y de aplicación de idiomas
* Acunetix rastrea y analiza los sitios web incluyendo el contenido de Flash, SOAP y AJAX
* Puerto analiza un servidor web y ejecuta controles de seguridad contra los servicios de red ejecutándose en el servidor

Para instalarlo Full:


Instalar vulnerabilityscanner65.exe
Copiar todos los archivos d ela carpeta edge
pegarlos en el lugar donde instalaste acunetix y confirmar sobreescritura.
Abrir acunetix y actualizar los plugins.

Link:
http://www.megaupload.com/?d=WFBCWR7X

Auditoria, Herramientas del (Itpro/Hacker)

Weno tras mucho navegar he aqui lo mas over en este tipo de herramientas.
Me parece conveniente SEÑALAr que el uso indevido de estos programas y sin autorizacion pueden estar penado legalmente en algunos paises.
Si vas a usar estos programas con fines malevolos 1º deveras aprender a ocultarte ya que TODOS LOS SCANERES dejan rastro de su intento por ejemplo:
Tenemos un servidor X y queremos comprobar si tiene alguna vulneravilidad para poder (It:Corregirla y ke nadie la explote,,,,H4k3r:explotarla y tener acceso a el), Si eres el It no tienes problemas porke estas autorizado a comprobar la seguridad de tu "Casa" si eres el hacker pues cada vez ke haces un escaner el server registra todos los intentos de intrusion y de la IP ATAKANTE y alguna ke otra cosa y si el IT a cargo de ese server cree conveniente denunciarte un Forense va a intentar rastrearte.
En otras palabras ates de usar los escaneres en servidores ajenos APRENDER a ocultarlos.
TODOS LOS ARCHIVOS han sido suvidos por mi y analizados con Kaspersky 9.0.0.763

Ip-tools 2.58

750) this.width=750" class="imagen" src="http://www.ks-soft.net/images/ipt2txt2_es.gif" border="0">


IP-Tools incluye 19 utilitarios:

Local Info- examina al host local y muestra información del procesador, memoria, datos del Winsock, etc.
Connection Monitor- despliega información de las actuales conexiones de red TCP,UDP
NetBIOS Info- obtiene información NetBIOS acerca de las interfases de red (local y PC remotos)
NB Scanner - escáner de recursos compartidos
SNMP Scanner - escáner de red (es) para dispositivos SNMP habilitados
Name Scanner - explora los nombres de los hosts bajo el rango de las direcciones IP
Port Scanner - explora la (s) red (es) en busca de servicios activos de base TCP
UDP Scanner- explora la (s) red (es) en busca de servicios activos de base UDP
Ping Scanner - realiza un ping en un host remoto en la red (soporta rango de direcciones)
Trace - rastrea la ruta a un host remoto a través de la red
WhoIs - obtiene información sobre nombres desde el Network Information Center
Finger - señala uno o más usuarios en un host remoto
LookUp - busca nombre de dominios de acuerdo a su dirección IP o una dirección IP desde el nombre del dominio
GetTime - obtiene la hora desde los servidores de horarios (y configura la hora correcta en el sistema local)
Telnet - cliente telnet HTTP - cliente HTTP IP-Monitor - muestra gráficas en tiempo real para TCP,UDP,ICMP In,Out,Error packets Host Monitor - monitorea el estatus arriba/abajo de los hosts seleccionados.
Trap Watcher - le permite recibir y procesar mensajes SNMP Trap.



Características:

* El programa permite operación multitareas - Puede ejecutar todos los utilitarios simultáneamente.
Muchos utilitarios puede obtener información de un host individual, de todos los host en rango de las direcciones IP (ej. 195.128.74.1 - 195.130.200.5) o trabajar con una lista de hosts y direcciones IP. Puede guardar toda la información en archivos de texto (o HTML). Una interfase altamente intuitiva facilita su operación a los usuarios Programa fácil de Instalar/Actualizar/Desinstalar
* Después de registrarse usted tiene derecho a utilizar TODAS las actualizaciones y lanzamientos futuros de IP-Tools en la misma plataforma OS, en su forma registrada.

Para intalarlo Full:

Instalar la v2.56 registrar el Name/Codigo generado por el keygen, Ejecutar ahora el instalador de la 2.58 (ip-tools.exe)
Click en Update.
Ya esta full.

Link:
http://www.megaupload.com/?d=JU3YN07H

Auditoria, Herramientas del (Itpro/Hacker)

Weno tras mucho navegar he aqui lo mas over en este tipo de herramientas.
Me parece conveniente SEÑALAr que el uso indevido de estos programas y sin autorizacion pueden estar penado legalmente en algunos paises.
Si vas a usar estos programas con fines malevolos 1º deveras aprender a ocultarte ya que TODOS LOS SCANERES dejan rastro de su intento por ejemplo:
Tenemos un servidor X y queremos comprobar si tiene alguna vulneravilidad para poder (It:Corregirla y ke nadie la explote,,,,H4k3r:explotarla y tener acceso a el), Si eres el It no tienes problemas porke estas autorizado a comprobar la seguridad de tu "Casa" si eres el hacker pues cada vez ke haces un escaner el server registra todos los intentos de intrusion y de la IP ATAKANTE y alguna ke otra cosa y si el IT a cargo de ese server cree conveniente denunciarte un Forense va a intentar rastrearte.
En otras palabras ates de usar los escaneres en servidores ajenos APRENDER a ocultarlos.
TODOS LOS ARCHIVOS han sido suvidos por mi y analizados con Kaspersky 9.0.0.763

Ip-tools 2.58




IP-Tools incluye 19 utilitarios:

Local Info- examina al host local y muestra información del procesador, memoria, datos del Winsock, etc.
Connection Monitor- despliega información de las actuales conexiones de red TCP,UDP
NetBIOS Info- obtiene información NetBIOS acerca de las interfases de red (local y PC remotos)
NB Scanner - escáner de recursos compartidos
SNMP Scanner - escáner de red (es) para dispositivos SNMP habilitados
Name Scanner - explora los nombres de los hosts bajo el rango de las direcciones IP
Port Scanner - explora la (s) red (es) en busca de servicios activos de base TCP
UDP Scanner- explora la (s) red (es) en busca de servicios activos de base UDP
Ping Scanner - realiza un ping en un host remoto en la red (soporta rango de direcciones)
Trace - rastrea la ruta a un host remoto a través de la red
WhoIs - obtiene información sobre nombres desde el Network Information Center
Finger - señala uno o más usuarios en un host remoto
LookUp - busca nombre de dominios de acuerdo a su dirección IP o una dirección IP desde el nombre del dominio
GetTime - obtiene la hora desde los servidores de horarios (y configura la hora correcta en el sistema local)
Telnet - cliente telnet HTTP - cliente HTTP IP-Monitor - muestra gráficas en tiempo real para TCP,UDP,ICMP In,Out,Error packets Host Monitor - monitorea el estatus arriba/abajo de los hosts seleccionados.
Trap Watcher - le permite recibir y procesar mensajes SNMP Trap.



Características:

* El programa permite operación multitareas - Puede ejecutar todos los utilitarios simultáneamente.
Muchos utilitarios puede obtener información de un host individual, de todos los host en rango de las direcciones IP (ej. 195.128.74.1 - 195.130.200.5) o trabajar con una lista de hosts y direcciones IP. Puede guardar toda la información en archivos de texto (o HTML). Una interfase altamente intuitiva facilita su operación a los usuarios Programa fácil de Instalar/Actualizar/Desinstalar
* Después de registrarse usted tiene derecho a utilizar TODAS las actualizaciones y lanzamientos futuros de IP-Tools en la misma plataforma OS, en su forma registrada.

Para intalarlo Full:

Instalar la v2.56 registrar el Name/Codigo generado por el keygen, Ejecutar ahora el instalador de la 2.58 (ip-tools.exe)
Click en Update.
Ya esta full.

Link:
http://www.megaupload.com/?d=JU3YN07H

Protegerse ante nueva vulnerabilidad de los navegadores web

Se comienza a utilizar ClickJacking para engañar

usuarios. Formas de evitarlo?




En los últimos días se ha comenzado a ver una nueva técnica de ataque llamada ClickJacking mediante la cual se podría explotar una vulnerabilidad en los navegadores web más utilizados para realizar distintos tipos de ataques, que podrían terminar en robos de credenciales (nombre de usuario, contraseña, etc.), fraudes y estafas hacia el usuario.

Como era de esperar, los delincuentes informáticos comenzaron a explotar esta técnica para realizar ataques relacionados a phishing y malware. El ataque consiste básicamente en manipular un enlace web de manera de poder engañar al usuario y que termine ingresado a un sitio dañino sin saberlo. En este sitio se le podría robar sus credenciales de acceso o descargar malware como se demuestra a continuación.









En los últimos días, ESET ha hallado correos en donde se invita al usuario a ingresar a un sitio bancario para descargar un supuesto certificado de seguridad de la entidad. Al hacer clic, el usuario ingresa a un sitio falso de la entidad en cuestión. Hasta aquí podría pensarse que se trata de un caso de phishing normal.

Lo original de este caso es que justamente se utiliza la técnica denominada ClickJacking para manipular el enlace y, por intermedio del mismo, redireccionar al usuario hacia la descarga de un código malicioso que, en este caso, ESET NOD32 detecta como Win32/TrojanDownloader.Small.OFV.

El código mostrado en la parte inferior realiza justamente esta acción: por un lado se abre una ventana al usuario con las políticas de privacidad del banco auténtico (comando window.open) e inmediatamente después se ofrece la descarga del supuesto certificado (tag href) que en realidad es el malware mencionado. Este funcionamiento puede resultar confuso y, el usuario puede descargar, sin desearlo ni saberlo, el archivo dañino a su equipo.

Si bien este tipo de ataques aún se encuentra en desarrollo y estudio, es muy peligroso y es probable que sea cada vez más utilizado para realizar ataques como el descripto, ya que, como vemos, permite ocultar el redireccionamiento del enlace de manera que no sepamos hacia donde lleva el vínculo mostrado.

Es importante destacar que la técnica utilizada depende de la forma en que los navegadores manipulan (parsean) el código fuente, por lo que la solución al problema podría ser tardía y los delincuentes tendrían una mayor ventana de tiempo para realizar distintos tipos de ataques hacia el usuario. Por ejemplo, la técnica mostrada puede mejorarse y perfeccionarse y lograr descargar e instalar malware en el equipo del usuario sin que el mismo se percate de ninguna acción en su navegador.

Por el momento, como medidas preventivas para contrarrestar este ataque, podemos tener en cuenta las siguientes recomendaciones:

-Deshabilitar el scripting y los plugins en el navegador. Si bien JavaScript no se necesita para llevar a cabo el ataque, sí lo favorece notablemente.

-Utilizar Firefox como navegador, con la extensión NoScript podría evitar la ejecución de componentes JavaScript, Flash, entre otros.

-Utilizar Opera como navegador, deshabilitando los iframes es otra de las opciones viables para evitar el ataque.

-Si se utiliza Internet Explorer ú otro navegador se pueden minimizar, pero no se puede evitar este tipo de ataques.

-Este ataque afecta a todos los navegadores visuales por lo que utilizar navegadores en modo texto como Links, Lynx o w3m, podría ser una buena opción, aunque esto es recomendable sólo para usuarios con mayores conocimientos técnicos.

-En casos semejantes al mostrado, la mejor acción es no hacer clic en enlaces provistos en correos electrónicos.

-Instalar un antivirus con capacidades proactivas capaz de detectar malware desconocido en cualquier momento evitará los casos que descargan códigos maliciosos.

-Debido a que algunas de estas recomendaciones pueden ser complejas, ESET ha desarrollado una guía para prevenir ataques de ClickJacking en cada navegador.

Esta vulnerabilidad representa un nuevo vector de ataque del cual debemos estar muy atentos, ser cautelosos y conscientes sobre que gran parte de la responsabilidad en cuanto a la prevención recae en nosotros mismos como usuarios, porque somos nosotros el objetivo de los atacantes.


Fuente
http://blogs.eset-la.com/laboratorio/2008/10/07/clickjacking-enganar-usuarios/





Prevención en navegadores ante ataques ClickJacking



Al comenzar a utilizarse ClickJacking para engañar e infectar usuarios, una de las preguntas que inmediatamente viene a colación es ¿de qué manera podemos prevenir este ataque? Por eso en ESET hemos desarrollado esta pequeña guía de configuración para cada navegador.

La cuestión se centra en deshabilitar algunas funcionalidades en los navegadores como la ejecución de componentes JavaScript, plugins o ActiveX, entre otros. Veamos cómo hacerlo en los navegadores más utilizados.





Firefox

En Firefox, la solución se basa en instalar una extensión llamada NoScript. Para ello, una vez instalada la extensión, en el icono de NoScript ubicado en el extremo derecho de la barra de tareas, debemos hacer clic y permitir el acceso a la página web deseada, tal como se muestra en la imagen:


En el caso que NoScript detecte un ataque del tipo ClickJacking, aparecerá una ventana informando de esta situación al usuario:




Con esta configuración, en el navegador Firefox se evita por completo el ataque de ClickJacking. Se recomienda tambien habilitar la opcion de Forbid IFrames en la extension NoScript ( click derecho en el icono de NoScript despues click en Options(opciones) click en Plugins y despues ahi marcar Forbid (prohibir IFrames)),tambien marcar Apply these restrictions to trusted sites too (Aplique estas restricciones a sitios seguros) despues click en OK y estaremos navegando mas seguros con este browser.

Nota: Es muy importante tener en cuenta que una vez instalada, esta extensión restringirá el acceso a determinadas secciones de las páginas web. En consecuencia, se debe permitir sólo el acceso y ejecución de las páginas en las que se confía. En el caso que no se conozca la confiabilidad del sitio es preferible dejar la configuración por defecto de la extensión.





Internet Explorer


Nos dirigimos hacia el menú Herramientas y seleccionamos el ítem Opciones de Internet. En la ventana que se abre, hacemos clic en la solapa Seguridad, seleccionamos Internet y el Nivel de seguridad para esta zona lo colocamos en Alto.




Cabe aclarar que esta configuración no garantiza una protección total contra ataques ClickJacking, pero mejora la seguridad del navegador.




Opera


En este navegador, debemos ingresar a las configuraciones seleccionando Herramientas en la barra de menú, y luego elegir Opciones. En ese momento visualizarán una ventana como la que se muestra a continuación:






Aquí, desde la solapa Avanzado, debemos seleccionar la opción Contenido y luego deshabilitar las opciones que se muestran en la captura. Para aumentar aún más la seguridad de este navegador, podemos deshabilitar algunos parámetros. En la barra de direcciones de Opera, escribimos opera:config, seleccionamos la opción Extensions y deshabilitamos las configuraciones por defecto. A continuación una captura:





Con esta configuración, en el navegador Opera se evita por completo el ataque de ClickJacking.






Safari

De una manera similar podemos fortalecer la seguridad en el navegador Safari seleccionando en la barra de menú la opción Edición y luego Preferencias. Desde la solapa Seguridad debemos deshabilitar las opciones de la sección Contenido web.








Chrome


A diferencia de los otros navegadores, Chrome necesita ejecutarse de una forma especial que se debe realizar bajo línea de comandos, lo cual no lo transforma en una de las mejores opciones, más aún porque no permite deshabilitar etiquetas iframe. La línea que se debe escribir es la siguiente:


chrome.exe -disable-javascript -disable-java -disable-plugins





Si fuera necesario se podría realizar un acceso directo con este comando para evitar tener que escribirlo cada vez que se desee ejecutar el navegador.

Nuevamente, esta configuración no garantiza una protección total contra ataques ClickJacking pero mejora la seguridad del navegador.


Como alternativa a los navegadores visuales mencionados, utilizar navegadores en modo texto como Links, Lynx o w3m, podría ser una buena opción, aunque esto es recomendable sólo para usuarios con mayores conocimientos técnicos.


Como se puede ver, los diferentes navegadores ofrecen diferentes alternativas y grados de protección que pueden prevenir que seamos víctimas de este tipo de ataques. Como se puede ver los mas seguros en este tipo de ataques con las modificaciones recomendadas son Firefox y Opera que evitan por completo los mismos.



Fuente
http://blogs.eset-la.com/laboratorio/2008/10/07/prevencion-navegadores-ataques-clickjacking/


Protegerse ante nueva vulnerabilidad de los navegadores web

Se comienza a utilizar ClickJacking para engañar

usuarios. Formas de evitarlo?




En los últimos días se ha comenzado a ver una nueva técnica de ataque llamada ClickJacking mediante la cual se podría explotar una vulnerabilidad en los navegadores web más utilizados para realizar distintos tipos de ataques, que podrían terminar en robos de credenciales (nombre de usuario, contraseña, etc.), fraudes y estafas hacia el usuario.

Como era de esperar, los delincuentes informáticos comenzaron a explotar esta técnica para realizar ataques relacionados a phishing y malware. El ataque consiste básicamente en manipular un enlace web de manera de poder engañar al usuario y que termine ingresado a un sitio dañino sin saberlo. En este sitio se le podría robar sus credenciales de acceso o descargar malware como se demuestra a continuación.









En los últimos días, ESET ha hallado correos en donde se invita al usuario a ingresar a un sitio bancario para descargar un supuesto certificado de seguridad de la entidad. Al hacer clic, el usuario ingresa a un sitio falso de la entidad en cuestión. Hasta aquí podría pensarse que se trata de un caso de phishing normal.

Lo original de este caso es que justamente se utiliza la técnica denominada ClickJacking para manipular el enlace y, por intermedio del mismo, redireccionar al usuario hacia la descarga de un código malicioso que, en este caso, ESET NOD32 detecta como Win32/TrojanDownloader.Small.OFV.

El código mostrado en la parte inferior realiza justamente esta acción: por un lado se abre una ventana al usuario con las políticas de privacidad del banco auténtico (comando window.open) e inmediatamente después se ofrece la descarga del supuesto certificado (tag href) que en realidad es el malware mencionado. Este funcionamiento puede resultar confuso y, el usuario puede descargar, sin desearlo ni saberlo, el archivo dañino a su equipo.

Si bien este tipo de ataques aún se encuentra en desarrollo y estudio, es muy peligroso y es probable que sea cada vez más utilizado para realizar ataques como el descripto, ya que, como vemos, permite ocultar el redireccionamiento del enlace de manera que no sepamos hacia donde lleva el vínculo mostrado.

Es importante destacar que la técnica utilizada depende de la forma en que los navegadores manipulan (parsean) el código fuente, por lo que la solución al problema podría ser tardía y los delincuentes tendrían una mayor ventana de tiempo para realizar distintos tipos de ataques hacia el usuario. Por ejemplo, la técnica mostrada puede mejorarse y perfeccionarse y lograr descargar e instalar malware en el equipo del usuario sin que el mismo se percate de ninguna acción en su navegador.

Por el momento, como medidas preventivas para contrarrestar este ataque, podemos tener en cuenta las siguientes recomendaciones:

-Deshabilitar el scripting y los plugins en el navegador. Si bien JavaScript no se necesita para llevar a cabo el ataque, sí lo favorece notablemente.

-Utilizar Firefox como navegador, con la extensión NoScript podría evitar la ejecución de componentes JavaScript, Flash, entre otros.

-Utilizar Opera como navegador, deshabilitando los iframes es otra de las opciones viables para evitar el ataque.

-Si se utiliza Internet Explorer ú otro navegador se pueden minimizar, pero no se puede evitar este tipo de ataques.

-Este ataque afecta a todos los navegadores visuales por lo que utilizar navegadores en modo texto como Links, Lynx o w3m, podría ser una buena opción, aunque esto es recomendable sólo para usuarios con mayores conocimientos técnicos.

-En casos semejantes al mostrado, la mejor acción es no hacer clic en enlaces provistos en correos electrónicos.

-Instalar un antivirus con capacidades proactivas capaz de detectar malware desconocido en cualquier momento evitará los casos que descargan códigos maliciosos.

-Debido a que algunas de estas recomendaciones pueden ser complejas, ESET ha desarrollado una guía para prevenir ataques de ClickJacking en cada navegador.

Esta vulnerabilidad representa un nuevo vector de ataque del cual debemos estar muy atentos, ser cautelosos y conscientes sobre que gran parte de la responsabilidad en cuanto a la prevención recae en nosotros mismos como usuarios, porque somos nosotros el objetivo de los atacantes.


Fuente
http://blogs.eset-la.com/laboratorio/2008/10/07/clickjacking-enganar-usuarios/





Prevención en navegadores ante ataques ClickJacking



Al comenzar a utilizarse ClickJacking para engañar e infectar usuarios, una de las preguntas que inmediatamente viene a colación es ¿de qué manera podemos prevenir este ataque? Por eso en ESET hemos desarrollado esta pequeña guía de configuración para cada navegador.

La cuestión se centra en deshabilitar algunas funcionalidades en los navegadores como la ejecución de componentes JavaScript, plugins o ActiveX, entre otros. Veamos cómo hacerlo en los navegadores más utilizados.





Firefox

En Firefox, la solución se basa en instalar una extensión llamada NoScript. Para ello, una vez instalada la extensión, en el icono de NoScript ubicado en el extremo derecho de la barra de tareas, debemos hacer clic y permitir el acceso a la página web deseada, tal como se muestra en la imagen:


En el caso que NoScript detecte un ataque del tipo ClickJacking, aparecerá una ventana informando de esta situación al usuario:




Con esta configuración, en el navegador Firefox se evita por completo el ataque de ClickJacking. Se recomienda tambien habilitar la opcion de Forbid IFrames en la extension NoScript ( click derecho en el icono de NoScript despues click en Options(opciones) click en Plugins y despues ahi marcar Forbid (prohibir IFrames)),tambien marcar Apply these restrictions to trusted sites too (Aplique estas restricciones a sitios seguros) despues click en OK y estaremos navegando mas seguros con este browser.

Nota: Es muy importante tener en cuenta que una vez instalada, esta extensión restringirá el acceso a determinadas secciones de las páginas web. En consecuencia, se debe permitir sólo el acceso y ejecución de las páginas en las que se confía. En el caso que no se conozca la confiabilidad del sitio es preferible dejar la configuración por defecto de la extensión.





Internet Explorer


Nos dirigimos hacia el menú Herramientas y seleccionamos el ítem Opciones de Internet. En la ventana que se abre, hacemos clic en la solapa Seguridad, seleccionamos Internet y el Nivel de seguridad para esta zona lo colocamos en Alto.




Cabe aclarar que esta configuración no garantiza una protección total contra ataques ClickJacking, pero mejora la seguridad del navegador.




Opera


En este navegador, debemos ingresar a las configuraciones seleccionando Herramientas en la barra de menú, y luego elegir Opciones. En ese momento visualizarán una ventana como la que se muestra a continuación:






Aquí, desde la solapa Avanzado, debemos seleccionar la opción Contenido y luego deshabilitar las opciones que se muestran en la captura. Para aumentar aún más la seguridad de este navegador, podemos deshabilitar algunos parámetros. En la barra de direcciones de Opera, escribimos opera:config, seleccionamos la opción Extensions y deshabilitamos las configuraciones por defecto. A continuación una captura:





Con esta configuración, en el navegador Opera se evita por completo el ataque de ClickJacking.






Safari

De una manera similar podemos fortalecer la seguridad en el navegador Safari seleccionando en la barra de menú la opción Edición y luego Preferencias. Desde la solapa Seguridad debemos deshabilitar las opciones de la sección Contenido web.








Chrome


A diferencia de los otros navegadores, Chrome necesita ejecutarse de una forma especial que se debe realizar bajo línea de comandos, lo cual no lo transforma en una de las mejores opciones, más aún porque no permite deshabilitar etiquetas iframe. La línea que se debe escribir es la siguiente:


chrome.exe -disable-javascript -disable-java -disable-plugins





Si fuera necesario se podría realizar un acceso directo con este comando para evitar tener que escribirlo cada vez que se desee ejecutar el navegador.

Nuevamente, esta configuración no garantiza una protección total contra ataques ClickJacking pero mejora la seguridad del navegador.


Como alternativa a los navegadores visuales mencionados, utilizar navegadores en modo texto como Links, Lynx o w3m, podría ser una buena opción, aunque esto es recomendable sólo para usuarios con mayores conocimientos técnicos.


Como se puede ver, los diferentes navegadores ofrecen diferentes alternativas y grados de protección que pueden prevenir que seamos víctimas de este tipo de ataques. Como se puede ver los mas seguros en este tipo de ataques con las modificaciones recomendadas son Firefox y Opera que evitan por completo los mismos.



Fuente
http://blogs.eset-la.com/laboratorio/2008/10/07/prevencion-navegadores-ataques-clickjacking/


Adobe Creative Suite CS5 Master Collection + keygen - MultiLanguage - 1 link





¿Qué es Master Collection?
Cuente su historia de principio a fin con una única ofertacompleta. Adobe® Creative Suite® 5 Master Collection le permite diseñary desarrollar trabajos increíbles, colaborar con eficacia y distribuirprácticamente a cualquier destino.

Amplíe su alcance creativo
Cree una identidad corporativa utilizando Illustrator CS5 paraatraer al público en línea. Utilice el nuevo Flash Catalyst CS5 paraque forme parte de una interfaz interactiva y expresiva sin necesidadde escribir código.

Diseñe y distribuya experiencias envolventes
Utilice Flash Professional CS5 para atraer a su público conmicrositios y juegos informales que presentan sus diseños de manerauniforme en ordenadores de sobremesa, navegadores y dispositivosmóviles.

Lleve su historia a cualquier pantalla
Mejore las producciones de vídeo HD con imágenes de alta resoluciónde Photoshop CS5 Extended. Añada efectos complicados con After EffectsCS5 y edite mucho más rápido en Adobe Premiere Pro CS5.

Contenido De La Suite:

Adobe Photoshop® CS5 Extended
Descubra nuevas dimensiones en la edición de imágenes digitales

Adobe Illustrator® CS5
Explore nuevas vías con la herramienta de diseño vectorial esencial

Adobe InDesign® CS5
Diseñe composiciones profesionales para la publicación digital e impresa

Adobe Acrobat® 9 Pro
Distribuya documentos digitales revolucionarios y acelere el intercambio de información con PDF

Adobe Flash® Catalyst™ CS5
Cree interfaces expresivas y contenido interactivo sin escribir el código

Adobe Flash Professional CS5
Cree y ofrezca un contenido interactivo sofisticado

Adobe Flash Builder™ 4
Desarrolle aplicaciones de Internet sofisticadas (RIA) multiplataforma

Adobe Dreamweaver® CS5
Diseñe, desarrolle y realice el mantenimiento de aplicaciones y sitios web basados en estándares

Adobe Fireworks® CS5
Cree con rapidez prototipos y diseños para cualquier dispositivo

Adobe Contribute® CS5
Simplifique la gestión de sitios web

Adobe Premiere® Pro CS5
Incluya la edición de alto rendimiento en los sistemas de última generación de contar historias

Adobe After Effects® CS5
Cree gráficos animados y efectos visuales con el estándar del sector.

Adobe Soundbooth® CS5
Cree y edite audio con facilidad

Adobe OnLocation™ CS5
Capte imágenes con más rapidez y mejor calidad gracias a potentes herramientas de producción

Adobe Encore® CS5
Envíe prácticamente a cualquier sitio




Requerimientos Del Sistema:
Procesador Intel® Pentium® 4 o AMD Athlon® 64 (se recomienda IntelCore™2 Duo o AMD Phenom® II); se requiere Intel Core 2 Duo o AMD PhenomII para Adobe® Premiere® Pro
Se requiere procesador compatible con 64 bits para Adobe Premiere Pro y After Effects®
Microsoft® Windows® XP con Service Pack 3; Windows Vista® HomePremium, Business, Ultimate o Enterprise con Service Pack 1 (serecomienda Service Pack 2); o Windows 7
Se requiere edición de Windows Vista o Windows 7 de 64 bits para Adobe Premiere Pro y After Effects
2 GB de RAM (se recomienda 4 GB o superior)
24,3 GB de espacio disponible en el disco duro para la instalación;se necesita espacio libre adicional durante la instalación (no se puedeinstalar en dispositivos de almacenamiento extraíbles basados en flash)
Resolución de 1.280 x 900 (se recomienda de 1.280 x 1.024) contarjeta gráfica OpenGL cualificada y acelerada de hardware, color de 16bits y 256 MB de VRAM
Tarjeta GPU certificada por Adobe para un rendimiento aceleradomediante GPU en Adobe Premiere Pro. Visite la página de requisitos delsistema de Adobe Premiere Pro para obtener la lista actualizada detarjetas compatibles
Algunas funciones aceleradas mediante GPU de Adobe Photoshop®Extended requieren que los gráficos sean compatibles con Shader Model3.0 y OpenGL 2.0
Algunas funciones de Adobe Bridge se basan en una tarjeta gráfica compatible con DirectX 9 con al menos 64 MB de VRAM
Disco duro de 7.200 RPM destinado a la edición de formatos de vídeo comprimidos y RAID 0 para descomprimidos
Para flujos de trabajo SD/HD, tarjeta certificada por Adobe para la captura y exportación a cinta
Puerto IEEE 1394 compatible con OHCI para la captura de DV y HDV, exportación a cinta y transmisión al dispositivo DV
Tarjeta de sonido compatible con el protocolo ASIO o con modelo de controlador de Microsoft Windows
Unidad de DVD-ROM compatible con DVD de doble capa (grabadora deDVD+-R para la grabación de DVD; grabadora Blu-ray para crear discosmultimedia Blu-ray)
Java™ Runtime Environment 1.6 (incluido)
Software QuickTime 7.6.2 necesario para QuickTime y funciones multimedia
Se requiere el software Adobe Flash® Player 10 para exportararchivos SWF y para reproducir proyectos de DVD exportados comoarchivos SWF
Conexión a Internet de banda ancha necesaria para los servicios en línea




Has click en la barra para ver el tamaño original.



Link :

ShareFlare :




__________________

Adobe Creative Suite CS5 Master Collection + keygen - MultiLanguage - 1 link





¿Qué es Master Collection?
Cuente su historia de principio a fin con una única ofertacompleta. Adobe® Creative Suite® 5 Master Collection le permite diseñary desarrollar trabajos increíbles, colaborar con eficacia y distribuirprácticamente a cualquier destino.

Amplíe su alcance creativo
Cree una identidad corporativa utilizando Illustrator CS5 paraatraer al público en línea. Utilice el nuevo Flash Catalyst CS5 paraque forme parte de una interfaz interactiva y expresiva sin necesidadde escribir código.

Diseñe y distribuya experiencias envolventes
Utilice Flash Professional CS5 para atraer a su público conmicrositios y juegos informales que presentan sus diseños de manerauniforme en ordenadores de sobremesa, navegadores y dispositivosmóviles.

Lleve su historia a cualquier pantalla
Mejore las producciones de vídeo HD con imágenes de alta resoluciónde Photoshop CS5 Extended. Añada efectos complicados con After EffectsCS5 y edite mucho más rápido en Adobe Premiere Pro CS5.

Contenido De La Suite:

Adobe Photoshop® CS5 Extended
Descubra nuevas dimensiones en la edición de imágenes digitales

Adobe Illustrator® CS5
Explore nuevas vías con la herramienta de diseño vectorial esencial

Adobe InDesign® CS5
Diseñe composiciones profesionales para la publicación digital e impresa

Adobe Acrobat® 9 Pro
Distribuya documentos digitales revolucionarios y acelere el intercambio de información con PDF

Adobe Flash® Catalyst™ CS5
Cree interfaces expresivas y contenido interactivo sin escribir el código

Adobe Flash Professional CS5
Cree y ofrezca un contenido interactivo sofisticado

Adobe Flash Builder™ 4
Desarrolle aplicaciones de Internet sofisticadas (RIA) multiplataforma

Adobe Dreamweaver® CS5
Diseñe, desarrolle y realice el mantenimiento de aplicaciones y sitios web basados en estándares

Adobe Fireworks® CS5
Cree con rapidez prototipos y diseños para cualquier dispositivo

Adobe Contribute® CS5
Simplifique la gestión de sitios web

Adobe Premiere® Pro CS5
Incluya la edición de alto rendimiento en los sistemas de última generación de contar historias

Adobe After Effects® CS5
Cree gráficos animados y efectos visuales con el estándar del sector.

Adobe Soundbooth® CS5
Cree y edite audio con facilidad

Adobe OnLocation™ CS5
Capte imágenes con más rapidez y mejor calidad gracias a potentes herramientas de producción

Adobe Encore® CS5
Envíe prácticamente a cualquier sitio




Requerimientos Del Sistema:
Procesador Intel® Pentium® 4 o AMD Athlon® 64 (se recomienda IntelCore™2 Duo o AMD Phenom® II); se requiere Intel Core 2 Duo o AMD PhenomII para Adobe® Premiere® Pro
Se requiere procesador compatible con 64 bits para Adobe Premiere Pro y After Effects®
Microsoft® Windows® XP con Service Pack 3; Windows Vista® HomePremium, Business, Ultimate o Enterprise con Service Pack 1 (serecomienda Service Pack 2); o Windows 7
Se requiere edición de Windows Vista o Windows 7 de 64 bits para Adobe Premiere Pro y After Effects
2 GB de RAM (se recomienda 4 GB o superior)
24,3 GB de espacio disponible en el disco duro para la instalación;se necesita espacio libre adicional durante la instalación (no se puedeinstalar en dispositivos de almacenamiento extraíbles basados en flash)
Resolución de 1.280 x 900 (se recomienda de 1.280 x 1.024) contarjeta gráfica OpenGL cualificada y acelerada de hardware, color de 16bits y 256 MB de VRAM
Tarjeta GPU certificada por Adobe para un rendimiento aceleradomediante GPU en Adobe Premiere Pro. Visite la página de requisitos delsistema de Adobe Premiere Pro para obtener la lista actualizada detarjetas compatibles
Algunas funciones aceleradas mediante GPU de Adobe Photoshop®Extended requieren que los gráficos sean compatibles con Shader Model3.0 y OpenGL 2.0
Algunas funciones de Adobe Bridge se basan en una tarjeta gráfica compatible con DirectX 9 con al menos 64 MB de VRAM
Disco duro de 7.200 RPM destinado a la edición de formatos de vídeo comprimidos y RAID 0 para descomprimidos
Para flujos de trabajo SD/HD, tarjeta certificada por Adobe para la captura y exportación a cinta
Puerto IEEE 1394 compatible con OHCI para la captura de DV y HDV, exportación a cinta y transmisión al dispositivo DV
Tarjeta de sonido compatible con el protocolo ASIO o con modelo de controlador de Microsoft Windows
Unidad de DVD-ROM compatible con DVD de doble capa (grabadora deDVD+-R para la grabación de DVD; grabadora Blu-ray para crear discosmultimedia Blu-ray)
Java™ Runtime Environment 1.6 (incluido)
Software QuickTime 7.6.2 necesario para QuickTime y funciones multimedia
Se requiere el software Adobe Flash® Player 10 para exportararchivos SWF y para reproducir proyectos de DVD exportados comoarchivos SWF
Conexión a Internet de banda ancha necesaria para los servicios en línea




Has click en la barra para ver el tamaño original.



Link :

ShareFlare :




__________________