MENU
last data update: 2011/10/21, 01:43
Website loading time
during the test: 0.43 s
cable connection (average): 0.57 s
DSL connection (average): 0.71 s
modem (average): 8.05 s
HTTP headers
HTTP/1.1 200 OK
Date: Fri, 21 Oct 2011 08:43:12 GMT
Server: Apache mod_fcgid/2.3.6 mod_auth_passthrough/2.1 mod_bwlimited/1.4 FrontPage/5.0.2.2635
Vary: Cookie,Accept-Encoding
Composed-By: SPIP 2.0.1 @ www.spip.net +
X-Spip-Cache: 7200
Last-Modified: Fri, 21 Oct 2011 07:29:52 GMT
Connection: close
Content-Type: text/html; charset=utf-8
Information about DNS servers
nobosti.com | A | 174.121.134.62 | IN | 14400 | |
nobosti.com | SOA | ns1209.websitewelcome.com | g_rosales.ixp.net | 2010081600 | 86400 7200 3600000 86400 IN 43200 |
nobosti.com | MX | 0 | nobosti.com | IN | 14400 |
nobosti.com | TXT | v=spf1 ip4:174.121.134.34 a mx ip4:75.127.114.197 ip4:75.127.114.219 ip4:200.87.135.146 ip4:200.87.135.147 ip4:200.87.135.148 ip4:200.87.135.149 ip4:200.87.135.150 ~all | Array | IN | 14400 |
nobosti.com | NS | ns1210.websitewelcome.com | IN | 43200 | |
nobosti.com | NS | ns1209.websitewelcome.com | IN | 43200 |
Received from the first DNS server
Request to the server "nobosti.com"
You used the following DNS server:
DNS Name: ns1210.websitewelcome.com
DNS Server Address: 174.121.134.35#53
DNS server aliases:
HEADER opcode: REQUEST, status: NOERROR, id: 44902
flag: qr aa rd REQUEST: 1, ANSWER: 6, AUTHORITY: 0, ADDITIONAL: 3
REQUEST SECTION:
nobosti.com. IN ANY
ANSWER SECTION:
nobosti.com. 14400 IN TXT "v=spf1 ip4:174.121.134.34 a mx ip4:75.127.114.197 ip4:75.127.114.219 ip4:200.87.135.146 ip4:200.87.135.147 ip4:200.87.135.148 ip4:200.87.135.149 ip4:200.87.135.150 ~all"
nobosti.com. 14400 IN MX 0 nobosti.com.
nobosti.com. 86400 IN SOA ns1209.websitewelcome.com. g_rosales.ixp.net. 2010081600 86400 7200 3600000 86400
nobosti.com. 86400 IN NS ns1209.websitewelcome.com.
nobosti.com. 86400 IN NS ns1210.websitewelcome.com.
nobosti.com. 14400 IN A 174.121.134.62
SECTION NOTES:
nobosti.com. 14400 IN A 174.121.134.62
ns1209.websitewelcome.com. 14400 IN A 174.121.134.34
ns1210.websitewelcome.com. 14400 IN A 174.121.134.35
Received 400 bytes from address 174.121.134.35#53 in 45 ms
Received from the second DNS server
Request to the server "nobosti.com"
You used the following DNS server:
DNS Name: ns1209.websitewelcome.com
DNS Server Address: 174.121.134.34#53
DNS server aliases:
HEADER opcode: REQUEST, status: NOERROR, id: 37767
flag: qr aa rd REQUEST: 1, ANSWER: 6, AUTHORITY: 0, ADDITIONAL: 3
REQUEST SECTION:
nobosti.com. IN ANY
ANSWER SECTION:
nobosti.com. 14400 IN TXT "v=spf1 ip4:174.121.134.34 a mx ip4:75.127.114.197 ip4:75.127.114.219 ip4:200.87.135.146 ip4:200.87.135.147 ip4:200.87.135.148 ip4:200.87.135.149 ip4:200.87.135.150 ~all"
nobosti.com. 14400 IN MX 0 nobosti.com.
nobosti.com. 86400 IN SOA ns1209.websitewelcome.com. g_rosales.ixp.net. 2010081600 86400 7200 3600000 86400
nobosti.com. 86400 IN NS ns1210.websitewelcome.com.
nobosti.com. 86400 IN NS ns1209.websitewelcome.com.
nobosti.com. 14400 IN A 174.121.134.62
SECTION NOTES:
nobosti.com. 14400 IN A 174.121.134.62
ns1209.websitewelcome.com. 14400 IN A 174.121.134.34
ns1210.websitewelcome.com. 14400 IN A 174.121.134.35
Received 400 bytes from address 174.121.134.34#53 in 45 ms
Subdomains (the first 50)
Typos (misspells)
bobosti.com mobosti.com jobosti.com hobosti.com nibosti.com nkbosti.com nlbosti.com npbosti.com n0bosti.com n9bosti.com novosti.com nonosti.com nohosti.com nogosti.com nobisti.com nobksti.com noblsti.com nobpsti.com nob0sti.com nob9sti.com | noboati.com nobozti.com noboxti.com nobodti.com noboeti.com nobowti.com nobosri.com nobosfi.com nobosgi.com nobosyi.com nobos6i.com nobos5i.com nobostu.com nobostj.com nobostk.com nobosto.com nobost9.com nobost8.com obosti.com nbosti.com | noosti.com nobsti.com noboti.com nobosi.com nobost.com onbosti.com nboosti.com noobsti.com nobsoti.com nobotsi.com nobosit.com nnobosti.com noobosti.com nobbosti.com noboosti.com nobossti.com nobostti.com nobostii.com |
Location
IP: 174.121.134.62
continent: NA, country: United States (USA), city: Houston
Website value
rank in the traffic statistics:
There is not enough data to estimate website value.
Basic information
website build using CSS
code weight: 53.36 KB
text per all code ratio: 43 %
title: NobosTI
description: Novedades Bolivianas en Seguridad y TI
keywords:
encoding: utf-8
language: en
Website code analysis
one word phrases repeated minimum three times
two word phrases repeated minimum three times
three word phrases repeated minimum three times
B tags
U tags
I tags
images
file name | alternative text |
---|---|
arton1541-cfde0.jpg | |
arton1600-180f1.jpg | http://www.eset.com.bo |
arton1599-03c4f.jpg | http://www.infoforense.com |
arton1598-fe3be.jpg | http://www.segurynfo.com |
arton1597-dfe78.jpg | http://www.yanapti.com/penta/ |
arton1596-ad3bd.jpg | http://www.yanapti.com/ciso |
arton1595-9a494.png | http://www.yanapti.com/fca/ |
arton1594-d28d7.jpg | http://www.yanapti.com/issa/ |
arton1593-88656.png | http://www.rosalesuriona.com |
arton1592-e0774.jpg | http://www.tableau.com |
arton1591-1fb06.jpg | http://www.securstar.com/home.php |
arton1590-1e3c0.jpg | http://www.guidancesoftware.com/ |
arton1589-0c2f9.png | http://www.yanapti.com/suntzu/ |
arton1582-295e4.jpg | http://www.yanapti.com/manualfca/ |
arton1588-eed3e.jpg | http://www.bluelance.com/ |
arton1587-277ba.jpg | http://www.yanapti.com/content/blogcategory/37/43/ |
arton1586-2c816.png | http://www.comodo.com |
arton1585-68062.jpg | http://www.yanapti.com/content/view/42/13/ |
arton1584-c3510.jpg | |
arton1581-24b41.png | |
arton1580-a43b1.png | |
Harold_Mendez-45c8e.jpg | |
eset-2-42f95.jpg | |
infofor-4559a.png | |
segurynfo-899e8.jpg | |
cssh-ef928.jpg | |
ciso-2-4f642.jpg | |
fca-2-fae8b.jpg | |
issa-2-ac540.jpg | |
cbsa-ccb25.jpg | |
bannerGRU1-6a2f0.png | |
logo_tableau-52707.gif | |
secur-star-logo-869ab.jpg | |
guidance-c1164.gif | |
sun_tzu-b7fe3.png | |
manual-7d954.jpg | |
bluelance1-9a801.jpg | |
gfi-efdc3.jpg | |
comodo1-5a9ac.jpg | |
gestorf1bp-664a6.jpg | |
arton93-ec63d.jpg | |
arton44-c00ad.png | |
arton364-2643b.jpg | |
arton43-48e29.jpg | |
arton28-95279.jpg | |
arton352-d1efc.jpg | |
arton258-9a02e.jpg | |
arton1256-c2bce.jpg | |
rubon0-c3ca8.png | |
arton116-74de5.jpg | |
arton404-3dd99.jpg | |
arton47-2cf29.jpg | |
arton114-ed081.jpg | |
arton620-98dbc.jpg | |
arton375-541fa.jpg | |
arton65-3cfab.jpg | |
arton340-f89df.jpg | |
arton879-2f677.jpg | |
arton40-4d45c.jpg | |
arton395-63d60.jpg | |
arton328-46a1e.jpg | |
arton1110-0792f.jpg | |
arton432-ec61b.jpg | |
arton25-7e249.jpg | |
arton69-39501.jpg | |
arton270-e7140.jpg | |
arton248-83ae2.jpg | |
arton88-377d9.jpg | |
arton955-0ec94.jpg | |
arton91-8e144.jpg |
headers
H1
Artículos Nacionales
Sección Videos
Artículos Internacionales
Ultimos Comentarios
Personaje Nobosti
Más Leidos
H2
H3
H4
H5
H6
internal links
address | anchor text |
---|---|
spip.php?article1541 | Riesgos Tecnologicos Emergentes en Entidades de Intermediación Financiera - Gira Nacional |
spip.php?article1541 | |
spip.php?article1600 | |
spip.php?article1600 | Cuan valido es el CCTV como evidencia digital? |
spip.php?auteur4 | Guido Rosales Uriona - GRU |
spip.php?article1599 | |
spip.php?article1599 | Sincronismo de tiempo, un elemento para la "Duda Razonable" |
spip.php?auteur4 | Guido Rosales Uriona - GRU |
spip.php?article1598 | |
spip.php?article1598 | Scams tras la muerte de Steve Jobs |
spip.php?auteur35 | jclausen |
spip.php?article1597 | |
spip.php?article1597 | RIM compensa a los usuarios de BlackBerry con 100 dólares en apps |
spip.php?auteur33 | arojas |
spip.php?article1596 | |
spip.php?article1596 | Consecuencias de ser Adicto al Internet |
spip.php?auteur13 | Martin Mendoza Blanco - MMB |
spip.php?article1595 | |
spip.php?article1595 | Client Side Attacks 1 de 3 |
spip.php?auteur1 | Boris |
spip.php?article1594 | |
spip.php?article1594 | 10 Mitos sobre PCI DSS |
spip.php?auteur8 | frauditor |
spip.php?article1593 | |
spip.php?article1593 | Un dia Negro para sitios web nacionales - Anonymous |
spip.php?auteur4 | Guido Rosales Uriona - GRU |
spip.php?article1592 | |
spip.php?article1592 | Hacktivismo: en defensa por el Tipnis |
spip.php?auteur1 | Boris |
spip.php?article1591 | |
spip.php?article1591 | Riesgos Tecnologicos Emergentes en Entidades de Intermediación Financiera - Gira Nacional |
spip.php?auteur33 | arojas |
spip.php?article1590 | |
spip.php?article1590 | Programas de Capacitación "CISO - FCA" en Cochabamba - Octubre 2011 |
spip.php?auteur33 | arojas |
spip.php?article1589 | |
spip.php?article1589 | Campaña "BOLIVIA CIBERSEGURA" |
spip.php?auteur33 | arojas |
spip.php?article1582 | |
spip.php?article1582 | Facebook está lleno de trampas basadas en falsos enlaces |
spip.php?auteur13 | Martin Mendoza Blanco - MMB |
spip.php?article1588 | |
spip.php?article1588 | Oferta!! botnet por 15 dólares |
spip.php?auteur35 | jclausen |
spip.php?article1587 | |
spip.php?article1587 | Facebook lanza la herramienta "Timeline" |
spip.php?auteur42 | Kantuta |
spip.php?article1586 | |
spip.php?article1586 | Cierra la compañía de certificados digitales implicada en el ataque a Google |
spip.php?auteur44 | Alejandra |
spip.php?article1585 | |
spip.php?article1585 | Un fallo en la “app” de Skype permite el robo de datos personales |
spip.php?auteur44 | Alejandra |
spip.php?article1584 | |
spip.php?article1584 | Google señala el camino a Google+ con una gran flecha |
spip.php?auteur42 | Kantuta |
spip.php?article1581 | |
spip.php?article1581 | Kingston lanza su linea de SDD |
spip.php?auteur43 | echavez |
spip.php?article1580 | |
spip.php?article1580 | OCZ propone un disco híbrido de alta velocidad |
spip.php?auteur43 | echavez |
spip.php?article1536 | Anonymus en Bolivia II |
spip.php?auteur35 | jclausen |
spip.php?article1531 | Anonymus en Bolivia |
spip.php?auteur35 | jclausen |
spip.php?article1496 | Entrevista a Infofor 2011 YanapTI Corp., Access Data y ESET en A todo pulmón |
spip.php?auteur35 | jclausen |
spip.php?article1352 | Analisis Forense de Videos Digitales - Programa Todo A Pulmon |
spip.php?auteur15 | wmorales |
spip.php?article1276 | La filtración de Wikileaks obliga a replantearse la seguridad de la información gubernamental |
spip.php?article1237 | JURISPRUDENCIA SOBRE USO(¿Abuso?) DE email |
spip.php?article1244 | Phising - Robo de credenciales de Bancomer (México) |
spip.php?article1240 | Mejorarán la seguridad informática del Estado Uruguayo |
spip.php?article1197 | Múltiples vulnerabilidades en Microsoft SMB Client |
spip.php?article1196 | Múltiples vulnerabilidades en Microsoft Authenticode Signature Verification |
spip.php?article1194 | Apple pospone el lanzamiento internacional de la iPad |
spip.php?article1193 | Inminente oleada de ataques contra el formato PDF debido a ingenieria social |
spip.php?article1192 | Un ataque a un servidor Apache provoca el robo de contraseñas |
spip.php?article1191 | Día despues de actualizaciones importantes de Microsoft |
spip.php?article1186 | Martes 13 de abril, día de actualizaciones esperado por muchos administradores |
spip.php?article1179 | Nueva Actualización de Java incluye 27 parches de seguridad |
spip.php?article1164 | Denegación de servicio en PHP5 |
spip.php?article1163 | Aumento de privilegios en el módulo de Linux kernel drdb |
spip.php?article1162 | Virus en las tarjetas de varios terminales HTC Magic |
spip.php?article1180#forum747 | Informatica Forense y COBIT contra el Fraude Corporativo |
spip.php?article28#forum745 | TÉCNICAS DE DETECCIÓN DE FRAUDES |
spip.php?article1558#forum744 | EVENTO TINKUY HACK |
spip.php?article364#forum741 | Hallazgos de Auditoria de Sistemas – Sector Público Nacional |
spip.php?article44#forum740 | Marc Prensky: Nativos e Inmigrantes digitales |
spip.php?article568#forum739 | Banco de Credito - Creando conciencia en Seguridad |
spip.php?article1558#forum738 | EVENTO TINKUY HACK |
spip.php?article1556#forum737 | YPFB NO fue hackeado por Anonymous |
spip.php?article1556#forum736 | YPFB NO fue hackeado por Anonymous |
spip.php?article1547#forum734 | Todos migrarán al Chip |
spip.php?article1532#forum730 | Duda |
spip.php?article1281#forum726 | Los usuarios de redes sociales se exponen al menos a seis delitos |
spip.php?article1522#forum724 | Evento: TinkuyHack - Jueves 01 de Septiembre |
spip.php?article1514#forum723 | El otro lado de la Ley de Telecomunicaciones y TICs |
spip.php?article1517#forum721 | 30 años de MS-DOS: nuestros recuerdos |
spip.php?article1551 | |
spip.php?rubrique8 | |
spip.php?article93 | El servicio RSS de COSETT bloqueado por GOOGLE |
spip.php?rubrique6 | |
spip.php?article44 | Marc Prensky: Nativos e Inmigrantes digitales |
spip.php?rubrique1 | |
spip.php?article364 | HALLAZGOS DE AUDITORIA DE SISTEMAS |
spip.php?rubrique1 | |
spip.php?article43 | CAPITULO 2 - SUN TZU: ESTRATEGIAS PARA LA SEGURIDAD DE LA INFORMACION |
spip.php?rubrique6 | |
spip.php?article28 | TÉCNICAS DE DETECCIÓN DE FRAUDES |
spip.php?rubrique1 | |
spip.php?article352 | Empleador timó a jóvenes y las fotografió desnudas |
spip.php?rubrique8 | |
spip.php?article258 | Convierte tu U3 USB Smart en una poderosa herramienta hacking |
spip.php?rubrique1 | |
spip.php?article1256 | VIVA oferta internet 4G y el Blackberry prepago |
spip.php?rubrique6 | |
spip.php?article346 | Ley 26388: Delitos Informaticos en Argentina |
spip.php?rubrique1 | |
spip.php?article116 | ALGUNOS ASPECTOS LEGALES BÁSICOS PARA CONTRATAR PERSONAL DEL AREA DE |
spip.php?rubrique1 | |
spip.php?article404 | LOGs DE AUDITORIA |
spip.php?rubrique7 | |
spip.php?article47 | INFORMATICA FORENSE EN BOLIVIA |
spip.php?rubrique1 | |
spip.php?article114 | Seguridad en los sistemas biometricos |
spip.php?rubrique1 | |
spip.php?article620 | Nuevo padrón electoral biométrico de Bolivia tendrá certificación |
spip.php?rubrique1 | |
spip.php?article375 | Método para el Control Interno de TI en MyPes Basado en la Metodología |
spip.php?rubrique6 | |
spip.php?article65 | SEGURIDAD EN REDES WIMAX |
spip.php?rubrique1 | |
spip.php?article340 | DEFINICION DE FRAUDE ELECTORAL EN WIKIPEDIA |
spip.php?rubrique1 | |
spip.php?article879 | Código IMEI es vulnerable y el móvil puede ser desbloqueado |
spip.php?rubrique1 | |
spip.php?article40 | ANÁLISIS DE VULNERABILIDADES Y AUDITORÍAS DE SEGURIDAD BAJO DEMANDA |
spip.php?rubrique1 | |
spip.php?article395 | DELITOS INFORMATICOS EN BOLIVIA |
spip.php?rubrique1 | |
spip.php?article328 | TÉCNICAS DE DETECCIÓN DE FRAUDES II |
spip.php?rubrique1 | |
spip.php?article1110 | Curso de computación para profes: pida talón a Cambio |
spip.php?rubrique1 | |
spip.php?article432 | La “porno infantil” y retención de tarjetas, las más investigadas |
spip.php?rubrique6 | |
spip.php?article25 | LOS USUARIOS ELIGEN A ESET NOD32 COMO EL MEJOR SOFTWARE ANTIVIRUS |
spip.php?rubrique1 | |
spip.php?article69 | Auditoría informática en la Aduana identificará a quienes violaron el |
spip.php?rubrique1 | |
spip.php?article270 | BIBLIOTECAS VIRTUALES DE APOYO A LA INVESTIGACIÓN |
spip.php?rubrique1 | |
spip.php?article248 | Un año y la crisis de los emails no tiene destinatario en ABC |
spip.php?rubrique6 | |
spip.php?article88 | SEGURIDAD EN SQL SERVER 2008 |
spip.php?rubrique1 | |
spip.php?article955 | Telefónicas inician registro de celulares |
spip.php?rubrique1 | |
spip.php?article91 | El jefe del Departamento de Seguridad Nacional de los USA, quiere obtener |
http://www.nobosti.com | Portada del sitio |
http://www.nobosti.com/spip.php?page=plan | Mapa del sitio |
http://www.nobosti.com/ecrire | Admin |
http://www.nobosti.com/ | NobosTI |
http://www.nobosti.com/ | Copyleft © 2008 |
external links