top of page

http://network-tools.com/

 

http://www.tcpiputils.com/

http://www.nmonitoring.com/

http://hackertarget.com/ip-tools/

http://dnsquery.org/

http://my-addr.com/

http://www.mydnstools.info/

http://www.iptodns.com/

http://www.ipvoid.com/

http://hash.urih.com/

centralops.net/co/

http://ip-suite.com/

http://seo-search-optimisation.com/ping.php

http://www.toolsvoid.com/

http://dnstools.fastnext.com/

http://www.blacklistalert.org/

http://www.downforeveryoneorjustme.com/

http://test-ipv6.com/

http://jsonlint.com/

http://home.snafu.de/tilman/xenulink.html

http://validator.w3.org/checklink

http://www.linkcheckpro.com/

http://www.webmaster-toolkit.com/link-checker.shtml

http://valet.webthing.com/link/

http://multilinkchecker.com/


http://dig-nslookup.nmonitoring.com/dns-dig-nslookup.html


http://mxtoolbox.com/SuperTool.aspx

Robtex

... ...


For use personal or Comercial service 100% Free with legal registration, facts :

http://www.axencesoftware.com/es/nettools

Many times we surf the Internet, and you believe that safe browsing.Well that thought is normal and acceptable.
But it happens that someone is interested in hearing from him or her (user).
Try to get friends to help find that person, without them knowing, is detected, etc..



The problem occurs when friends belong to multinationals worldwide security or similar.

The Hacker friend, to/go
locate the person, who is sought amicably, without your explicit consent (the user or person sought - victim- person affected ).

And finally happens that friends are found in the search, by other friends of similar companies that protect the user searched.

Usually they install a key in your system 32, if you use Windows. Creating a connection to port 443 or https connection.

And access to your PC, you can record your steps and see you are doing at any time.

But what unknown hacker that lends itself to a possible noble cause, the hacker is hacked and the hacker is detected.
Although sub-Use a hidden node corporate Network or restricted.



The hacker goes home, thinking of going incognito, or not detected.

Now up to the user to detect intrusion countermeasures to be taken.

Normally if it is for your benefit and protection, the user does nothing at all.
I can understand, and serves for personal study in the life of the technology, experience, etc.


There are free tools online to perform test, connecting legal checks, tests, etc.. for free use.

Now up to you, to learn to detect the above, and find out why and how of your questions.

Try to get some anti-virus which can save all incoming connections, the protocols used, dates, hits, blocked ports, unknown connections for future study, and their counter-measures to be taken.

Possibly the drive you hacker sites created by it.

We will communicate with you envision (psychologically) that the hacker has accessed your PC, has followed in his footsteps, know your passwords on your site, blogs, etc..

But what we do not know the hacker friend, is that you have recorded all the available data and other additional safety.


Who watches the watchers ..?
- Experience and a comprehensive safety plan.

In addition to acquiring knowledge and keep innovating every day.




You do not need to have studied of engineering networks and their protocols.

You are a Webmaster, but still does not know ..


There are free tools online to perform test, connecting legal checks, tests, etc.. for free use.

Now up to you, to learn to detect the above, and find out why and how of your questions.


Furthermore you wear something intrinsic in his soul, goodness ..
may protect the weak from reefs and cliffs ..


..but sometimes may make some mistakes in planning, remember rectify is wise, follow your heart .. as in life itself ..

 

 

 

 

 

 

 

 

 

 



We can not provide further details.
Confidential for security reasons.
Many thanks.

 

 

 

 

 

 

 



Muchas veces navegamos por la Red, y el usuario cree que navega seguro.
Bien ese pensamiento es normal, aceptable.
Pero ocurre que alguién está interesado en saber de él o ella ( usuario).
Intenta conseguir amigos para que ayuden a encontrar a esa persona, sin que se entere, sea detectado,etc.



El problema ocurre cuando los amigos pertenecen a empresas multinacionales por todo el mundo de la seguridad o similar.

El Hacker amigo, localiza a la persona que es buscada amistosamente, pero sin su consentimiento explícito( el del usuario o persona buscada- víctima- persona afectada).

Y finalmente ocurre que los amigos son detectados en la busqueda, por otros amigos de similares empresas que protegen al usuario buscado.

Normalmente suelen instalar una llave en su sistema 32, si utiliza windows. Creando una conexión con el puerto 443 o https de conexión.

Y accede a su Pc, puede grabar sus pasos, y ver que está haciendo en cualquier momento.

Pero lo que desconoce el hacker que se presta para una posible noble causa, es que el hacker es hackeado, a su vez,  y detectado.
Aunque utilize una sub-red corporativa de nodos ocultos o restringidos.

El hacker se va a su casa, creyendo que va de incognito, o no es detectado.

Ahora depende del usuario que detecta la intrusión las contra-medidas a adoptar.

Normalmente si es para su beneficio y protección, el usuario no realiza nada en absoluto.
Lo puede comprender, y le sirve para su estudio personal en la vida de la tecnología, sus experiencias, etc.

Hay herramientas gratuitas online, para poder realizar test, comprobaciones legales de conexión, pruebas, etc. para uso libre.

Ahora depende de usted, poder aprender a detectar lo mencionado, y buscar el por qué y el como de sus preguntas.
Intente conseguir algún anti-virus donde pueda guardar todas las conexiones entrantes, sus protocolos utilizados, fechas, accesos, puertos bloqueados, conexiones desconocidas para el estudio futuro, y sus contra-medidas a adoptar.

Posiblemente el hacker le lleve a sitios creados por el mismo.

Le estará comunicando con lo que visualiza (psicologicamente) que el hacker ha accedido a su PC, ha seguido sus pasos, sabe su contraseñas en su sitio, blogs, etc.

Pero lo que no sabe el amigo hacker, es que usted tiene grabado todo los datos disponibles y otros adicionales para su seguridad.


¿Quien vigila al vigilante..?
- La experiencia y un Plan de Seguridad Integral.

Además de seguir innovando y adquiriendo conocimientos dia a dia.



Hay herramientas gratuitas online, para poder realizar test, comprobaciones legales de conexión, pruebas, etc. para uso libre.

Ahora depende de usted, poder aprender a detectar lo mencionado, y buscar el por qué y el como de sus preguntas.


No hace falta que usted haya estudiado ingineria de redes y sus protocolos.

Usted es un Webmaster, pero aún no lo sabe..

Además usted lleva algo intrínseco en su alma, la bondad..
tal vez proteger a los debiles de arrecifes y precipicios..

..aunque algunas veces podrá cometer algunos errores de planificación, recuerde rectificar es de sabios, siga a su corazón..como en la vida misma..



No podemos facilitar más datos.
Confidencial por motivos de seguridad.
Mucha gracias.

 

... ...

 

 

 

 

IP Audit Log search :

 

 

http://stat.mtcenter.ru/2012Jul12-2012Jul12/siteuser.html

 

http://www.drei.com.py/sarg/

 

http://www.drei.com.py/sarg/Daily/2013Apr25-2013Apr25/192_168_1_64/tt192_168_1_64-109.123.106.253.html

 

http://203.68.0.55/~ipaudit/cgi-bin/SearchIpauditData?date=2014-01-16-11:30&ip=192.168.107.059&sort=0

 

http://203.68.0.55/~ipaudit/cgi-bin/SearchIpauditData

 

http://ipaudit.sourceforge.net/ipaudit-web/

 

http://www.ipaudit.net/gui2/blacklist.php

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Me? or You?.. We are a duo..Sites of Test, IP, Url, link..test?.. - ¿Yo? ó ¿Usted?.. Nosotros somos un duo..Sitios deTest, IP, dirección, enlaces, test..

You_cache_is_Webmaster!
People_Defender´s_Info_from_alls_are_1
bottom of page