ॐ•_LESSON 7_ •ॐ

¿HAY UN METODO SEGURO QUE EVITE SEAS HACKEADO?

METODO DE PASARELA: uno de los metodos mas utilizados es este por ende ha sido seleccionado. Este conciste en ocultar o disfrazar la pasarela. Al referirnos a la pasarela hablamos de el registro que nos permite acceder a nuestras cuentas (correo, telefono numero) estas son tan importantes como la contraseña pues con las mismas se puede bloquear, spammear, crackear o hackear la cuenta. Como mensionamos hay 2 maneras para este metodo la primera es ocultar la pasarela y evitar utilizarla para otro servicio, es decir no usar un correo para 2 cuentas. Ya que facebook es el mas pedido el ejemplo sera sobre el mismo: ejemplo: para tu facebook configurar la privacidad del correo principal a 0% para que el unico posible visor de dicha informacion seas tu, ademas debes evitar que el mismo sea conocido por otros por ende no lo uses para el msn, orkut o twitter.

El segundo metodo conciste en disfrazar la pasarela colocando un correo o numero telefonico sin fondo, eso significa que el numero o direccion no tenga conexion real con la cuenta en la cual lo utilizas, tratandose nuevamente de facebook utiliza tu registro falso y hazlo parecer como el unico y real de tu cuenta pero desvinculando por completo la conexion por medio de la configuracion de accesos via correo elect. para evitar el acceso por el mismo tambien puedes hacerlo con tu numero de telefono movil para ponerlo como registro de pasarela y asi desvincular por completo la privacidad del usuario con los visores.

Ambos metodos que escogimos son muy efectivos y tan solo puede ser rompida con un software de alta eficacia cosa que tiene demasiada duracion y por ende es poco usada por personas que gastan su tiempo en arruinar cuentas.

ॐ•_Lesson-6_ •ॐ

Cracker Pass

La funcion de cracker pass es utilizada en seguridad informatica como medida alterna tras la perdida de password aquí no implementaremos esa logica sino que nos centraremos en la entrada a una cuenta.

¿Qué pasos debo seguir para acceder a una cuenta y qué software debo utilizar?

Ya que la mayor parte de nuestro publico a votado por facebook será nuestro objetivo.

Para ingresar a una cuenta necesitamos recaudar informacion util que ayude con el objetivo.

1º: correo electrónico, telephon number o pasarela. Conseguir el codigo de pasarela con el cual el dueño ingresa a su fb cuenta (correo o nº telefonico)

2º: IP. Conseguir cn el ms-dos la IP de la cuenta [INICIO > EJECUTAR > escribir CMD > ENTER > escribir la direccion de la cuenta ej: -100086437646@fb.com.

3º: cracker pass utilizar la IP y el code pasarela (correo o tlf numero) introducirlo al software cracker, [ip user]: 000.000.000.000 [correo o pasarela]: enemigo@correo.com.

4º: bombardear la cuenta y crackear la informacion. Este proceso es algo lento pero seguro (dependiendo que software utilices) puede tardar de entre 5min a 30min.

5º: ya crackeada la password ingresar a la cuenta pirateada y proceder a su infeccion y destruccion.

¿Qué software se utiliza? A continuacion una lista de los mas utilizados:

• megacrackpass_fb 9.5
• crackerpassfb_5
• piracyofpass_fbvr-8.4.3
• realcracker_fb-alternative

ya tienes la pass? Mata la cuenta

• realtroyans-infector-vr:facebook
• floodingaccount-fb
• error832!!
• HTMX-vr: 1.0.8
• yourhasbeenhacked!  

[ESTE BLOG ES ELABORADO UNICA Y EXCLUSIVAMENTE CON FINES INFORMATIVOS, QUE QUEDE CLARO "NO NOS HACEMOS RESPONZABLES ANTE NINGUN RECLAMO DE TERCEROS"]  Powered by: ♦•_ผู้ΐżด้ѓďรั-Ğέήέѓด้ťΐớห้_♠♣ (© Copyright DO NOT COPY)

ॐ•_Lesson-5.4_ •ॐ

¿cómo haces un ataque DoS?  DoS Ataque: un ataque de denegacion de servicio (DoS) por medio del software "L.O.I.C" es simple. Acontinuacion los pasos a seguir.

Paso 1: descargar el software L.O.I.C , posterior a eso instalarlo a tu Pc o table Pc. Iniciarlo.

Paso 2: fijar el objetivo, es decir determinar a tu enemigo o victima. Obtencion de IP & WEB PORT:

Paso 2.1:clic en INICIO > EJECUTAR.... Escribir "cmd" (sin comillas" ") presionar ENTER, luego colocar la address de la victima: ejemplo www.VICTIMA.com y presionar ENTER.

Paso 2.2: luego de seguir estos pasos aparecera el texto con la informacion que buscamos la IP: ejemplo 000.000.000.000 y el port: ejemplo 8888.  

Paso 3: transladar la informacion al software L.O.I.C ya iniciado colocar en el espacio para la web victima: www.VICTIMA.com Su IP: 000.000.000.000 Su port: 8888.

Luego bombardear. Al instante de presionar OK... Comienzara a subir el contador que es la cifra de denegaciones que se está haciendo a la victima.  

[ESTE BLOG ES ELABORADO UNICA Y EXCLUSIVAMENTE CON FINES INFORMATIVOS, QUE QUEDE CLARO "NO NOS HACEMOS RESPONZABLES ANTE NINGUN RECLAMO DE TERCEROS"]

Powered by:
♦•_ผู้ΐżด้ѓďรั-Ğέήέѓด้ťΐớห้_♠♣
(© Copyright DO NOT COPY)

ॐ•_Lesson-5.3_ •ॐ ¿Floods and denied of sistem?

Flood: Flood es un término en inglés que significa literalmente inundación. Se usa en la jerga informática para designar un comportamiento abusivo de la red de comunicaciones, normalmente por la repetición desmesurada de algún mensaje en un corto espacio de tiempo. Un flood consiste en mandar mucha información en poco tiempo a alguien para intentar que se sature. La manera de aprovechar esto en los chats, consiste en enviar muchas peticiones de información a la víctima, de forma que ésta, al contestar, supere el límite del servidor y éste lo eche. Desde la creación de los foros, la palabra "flood" se ha extendido a usarse en ellos de igual forma, o sea, refiriéndose a la acción de postear de forma muy seguida con el fin de dejar el servidor inoperativo. También la inundación es un mecanismo de difusión de la información en grupos de nodos conectados aleatoriamente. Si un nodo quiere difundir un mensaje, se lo envía a todos sus vecinos que a su vez se lo reenviarán a todos sus vecinos y así hasta que el mensaje llegue a todos los nodos de la red. El algoritmo garantiza que el mensaje llega a todos los nodos en el menor tiempo posible, a costa de utilizar una cantidad desproporcionada de ancho de banda.

DoS and DDoS: En seguridad informática, un ataque de denegación de servicio, también llamado ataque DoS (de las siglas en inglés Denial of Service), es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima. Se genera mediante la saturación de los puertos con flujo de información, haciendo que el servidor se sobrecargue y no pueda seguir prestando servicios, por eso se le denomina "denegación", pues hace que el servidor no dé a basto a la cantidad de solicitudes. Esta técnica es usada por los llamados Crackers para dejar fuera de servicio a servidores objetivo. Una ampliación del ataque Dos es el llamado ataque distribuido de denegación de servicio, también llamado ataque DDoS (de las siglas en inglés Distributed Denial of Service) el cual lleva a cabo generando un gran flujo de información desde varios puntos de conexión. La forma más común de realizar un DDoS es a través de una botnet, siendo esta técnica el ciberataque más usual y eficaz por su sencillez tecnológica. En ocasiones, esta herramienta ha sido utilizada como un buen método para comprobar la capacidad de tráfico que un ordenador puede soportar sin volverse inestable y afectar a los servicios que presta.

ॐ•_Lesson-5.2_ •ॐ

¿Programing , Webs and Sistems?

Programacion: es el proceso de diseñar, escribir, depurar y mantener el código fuente de programas computacionales . El código fuente es escrito en un lenguaje de programación. El propósito de la programación es crear programas que exhiban un comportamiento deseado. El proceso de escribir código requiere frecuentemente conocimientos en varias áreas distintas, además del dominio del lenguaje a utilizar, algoritmos especializados y lógica formal. Programar no involucra necesariamente otras tareas tales como el análisis y diseño de la aplicación (pero sí el diseño del código), aunque sí suelen estar fusionadas en el desarrollo de pequeñas aplicaciones.

Redes: es un conjunto de equipos informáticos conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios. Como en todo proceso de comunicación se requiere de un emisor, un mensaje, un medio y un receptor. La finalidad principal para la creación de una red de computadoras es compartir los recursos y la información en la distancia, asegurar la confiabilidad y la disponibilidad de la información, aumentar la velocidad de transmisión de los datos y reducir el costo general de estas acciones. Un ejemplo es Internet, la cual es una gran red de millones de computadoras ubicadas en distintos puntos del planeta interconectadas básicamente para compartir información y recursos.

Sistema: (SO) es un programa o conjunto de programas que en un sistema informático gestiona los recursos de hardware y provee servicios a los programas de aplicación, y corre en modo privilegiado respecto de los restantes. Nótese que es un error común muy extendido denominar al conjunto completo de herramientas sistema operativo, es decir, la inclusión en el mismo término de programas como el explorador de ficheros, el navegador web y todo tipo de herramientas que permiten la interacción con el sistema operativo, también llamado núcleo o kernel. Esta identidad entre kernel y sistema operativo es solo cierta si el núcleo es monolítico. Otro ejemplo para comprender esta diferencia se encuentra en la plataforma Amiga, donde el entorno gráfico de usuario se distribuía por separado, de modo que, también podía reemplazarse por otro, como era el caso de directory Opus o incluso manejarlo arrancando con una línea de comandos y el sistema gráfico. De este modo, al arrancar un Amiga, comenzaba a funcionar con el propio sistema operativo que llevaba incluido en una ROM, por lo que era cuestión del usuario decidir si necesitaba un entorno gráfico para manejar el sistema operativo o simplemente otra aplicación. Uno de los más prominentes ejemplos de esta diferencia, es el núcleo Linux, usado en las llamadas distribuciones Linux, ya que al estar también basadas en Unix, proporcionan un sistema de funcionamiento similar. Este error de precisión, se debe a la modernización de la informática llevada a cabo a finales de los 80, cuando la filosofía de estructura básica de funcionamiento de los grandes computadores se rediseñó a fin de llevarla a los hogares y facilitar su uso, cambiando el concepto de computador multiusuario, (muchos usuarios al mismo tiempo) por un sistema monousuario (únicamente un usuario al mismo tiempo) más sencillo de gestionar. (Véase AmigaOS, beOS o MacOS como los pioneros de dicha modernización, cuando los Amiga fueron bautizados con el sobrenombre de Video Toasters por su capacidad para la Edición de vídeo en entorno multitarea round robin, con gestión de miles de colores e interfaces intuitivos para diseño en 3D. Uno de los propósitos del sistema operativo que gestiona el núcleo intermediario consiste en gestionar los recursos de localización y protección de acceso del hardware, hecho que alivia a los programadores de aplicaciones de tener que tratar con estos detalles. La mayoría de aparatos electrónicos que utilizan microprocesadores para funcionar, llevan incorporado un sistema operativo. (teléfonos móviles, reproductores de DVD, computadoras, radios, enrutadores, etc). En cuyo caso, son manejados mediante una Interfaz Gráfica de Usuario , un gestor de ventanas o un entorno de escritorio, si es un celular, mediante una consola o control remoto si es un DVD y, mediante una línea de comandos o navegador web si es un enrutador.

ॐ•_Lesson-5.1_ •ॐ

¿HTML , XML [XHTML] and Java Scrip?

XML: eXtensible Markup Language ('lenguaje de marcas extensible'), es un metalenguaje extensible de etiquetas desarrollado por el World Wide Web Consortium (W3C). Es una simplificación y adaptación del SGML y permite definir la gramática de lenguajes específicos (de la misma manera que HTML es a su vez un lenguaje definido por SGML). Por lo tanto XML no es realmente un lenguaje en particular, sino una manera de definir lenguajes para diferentes necesidades, de ahí que se le denomine metalenguaje.  HTML: HyperText Markup Language («lenguaje de marcado de hipertexto»), es el lenguaje de marcado predominante para la elaboración de páginas web. Es usado para describir la estructura y el contenido en forma de texto, así como para complementar el texto con objetos tales como imágenes. HTML se escribe en forma de «etiquetas», rodeadas por corchetes angulares (<,>). HTML también puede describir, hasta un cierto punto, la apariencia de un documento, y puede incluir un script (por ejemplo JavaScript), el cual puede afectar el comportamiento de navegadores web y otros procesadores de HTML. HTML también es usado para referirse al contenido del cocifran tipo de MIME text/html o todavía más ampliamente como un término genérico para el HTML, ya sea en forma descendida del XML (como XHTML 1.0 y posteriores) o en forma descendida directamente de SGML (como HTML 4.01 y anteriores).

XHTML: eXtensible HyperText Markup Language. XHTML es basicamente HTML expresado como XML valido. Es más estricto a nivel tecnico, pero esto permite que posteriormente sea más fácil al hacer cambios o buscar errores entre otros. En su versión 1.0, XHTML es solamente la versión XML de HTML, por lo que tiene, básicamente, las mismas funcionalidades, pero cumple las especificaciones, más estrictas, de XML. Su objetivo es avanzar en el proyecto del World Wide Web Consortium de lograr una web semántica, donde la información, y la forma de presentarla estén claramente separadas. La versión 1.1 es similar, pero parte a la especificación en módulos. En sucesivas versiones la W3C planea romper con los tags clásicos traídos de HTML.  Java scrip:Se utiliza principalmente en su forma del lado del cliente (client-side) , implementado como parte de un navegador web permitiendo mejoras en la interfaz de usuario y páginas web dinámicas, en bases de datos locales al navegador...[4] aunque existe una forma de JavaScript del lado del servidor (Server-side JavaScript o SSJS). Su uso en aplicaciones externas a la web, por ejemplo en documentos PDF, aplicaciones de escritorio (mayoritariamente widgets) es también significativo. JavaScript se diseñó con una sintaxis similar al C, aunque adopta nombres y convenciones del lenguaje de programación Java . Sin embargo Java y JavaScript no están relacionados y tienen semánticas y propósitos diferentes. Todos los navegadores modernos interpretan el código JavaScript integrado en las páginas web. Para interactuar con una página web se provee al lenguaje JavaScript de una implementación del Document Object Model (DOM). Tradicionalmente se venía utilizando en páginas web HTML para realizar operaciones y únicamente en el marco de la aplicación cliente, sin acceso a funciones del servidor. JavaScript se interpreta en el agente de usuario, al mismo tiempo que las sentencias van descargándose junto con el código HTML.

ॐ•_LESSON 5_ •ॐ


-hacking isn't a crime-
~IT'S THE ART OF TECHNOLOGIES~

Nuestro lema dispone que el hacking es un arte y no un crimen, di no a los Crackers, apoya el crecimiento no al crimen cibernetico.

ॐ•_HTML & XML_ •ॐ
lenguajes utilizados para dar forma, funcion, orden, tamaño y mas, la convinacion de ambos lenguajes informaticos nos dan el XHTML que actualmente es el más utilizado, no solo en el campo hack & crack sino tambien en la confeccion de sitios, bandas, redes y mas.
Para saber más de este lenguaje te daremos una explicacion sencilla y util para que así, apartir del entendimiento de la misma te puedas guiar y avanzar mas.
En esta leccion te daremos los conceptos basicos que podras leer acontinuacion.

[ESTE BLOG ES ELABORADO UNICA Y EXCLUSIVAMENTE CON FINES INFORMATIVOS, QUE QUEDE CLARO "NO NOS HACEMOS RESPONZABLES ANTE NINGUN RECLAMO DE TERCEROS"]

Powered by:
♦•_ผู้ΐżด้ѓďรั-Ğέήέѓด้ťΐớห้_♠♣
(© Copyright DO NOT COPY)

ॐ•_hacker staring 4_ •ॐ

Hacker's condition  Para ser un buen hacker debes seguir las normas ya citadas ademas de tener conocimientos basicos o disercion minima de los siguientes puntos:  langue HTML & XML: Debes comenzar por aprender el significado de cada lenguaje. Estos son los medios por los cuales podras desarrollar, confeccionar, estructurar o editar un sistema hack, es decir que para realizar un sistem flood (inundacion de sistema) debes utilizar dicho lenguaje para dar las ordenes o modificarlas, y emplearla asi para el fin buscado. Tambien te ayudara a manejar mejor los metodos siguientes del hacker action que son normas a seguir para realizar un hackeo o hacking inside de un sistema (con esto no te estamos insitando a usar nada de esto contra un sistema de redes el interes es que conozcas de lo dicho).  Disernir los terminos programa/medio/fin: Como sabras un programa (software) es una erramienta informatica que consiste en una copilacion extensa de digitos y ordenes con el fin de elaborar una funcion especifica, el medio es la forma por la cual buscas imponer esta herramienta y como dar buen uso de ella para asi obtener el resultado final que es el trabajo culminado. [nunca pongas fines que involucren romper reglas o leyes, un hacker busca explorar el ciber espacio para mejorarlo no para utilizarlo a gusto de juego]  Conocimiento minimo de que es un sistema, su funcion ademas de programacion: Debes primero saber a que estas entrando, que obtendras y porque lo haras. Conociendo los conceptos mensionados te haras la pregunta ¿para que todo esto? A lo cual respondemos de la siguiente manera. Si comprendes que es un sistema y cual es su funcion podras saber que cosas puedes mejorar y que evitar hacerlo, pues no basta simplemente tomar un software iniciarlo y ponerte a hackear sistemas (cosa meramente imposible sin dicho conocimiento minimo). Pero, ¿para que necesitas saber de los sistemas? Basicamente tu fin es demostrar lo que puedes, conociendo de un sistema podras encontrar de que se forma, que hace y porque lo hace. Ademas de conocer lo minimo de instalacion de un programa y su mantenimiento para posteriormente ir explorandolo mas profundamente. Si logras manejar todo lo anteriormente citado te retamos a unirlo y sacar una conclusion de que has obtenido.  Si has leído sobre lo recomendado, te damos un aplauso. Si has entendido nos quitamos el sombrero ante ti y te damos esta conclusion: Ya con el conocimiento minimo de HTML, XML, programa, medio, fin, programacion, sistema y funciones te pedimos que unas dichos entendimientos. Sabiendo que es una red o sistema y sus partes sabras como evitarlas, burlarlas o impedir que sigan en pie, su vulnerabilidad, capacidad y mas. Con los softwares y conocimiento de programacion pondras ponerlos en uso para tomar los minimos conocimientos de los lenguajes para modificar las ordenes y dirijirlas hacia un fin que dara los resultados que el hacker staring busca.  (con esto no insitamos a el uso de fines sucios de los programas para acceder a redes ni sistemas privados, toda responzabilidad queda en manos de los usuarios de esta informacion.

ॐ•_hacker staring 3_ •ॐ

ॐ•_LESSON 3_ •ॐ  Porque tanta informacion antes de iniciar con los scrips, softwares, viruscreaters, spam, coldingasistem..etc?  Antes de saltar a cualquier otra leccion de hack debes comprender que busca cada una, para que se implementa y porque debe manejarse con cuidado. En fin, aclaramos que buscamos que los metodos que mensionaremos sean bien utilizados por ende pedimos no evitar reglas ni saltar pasos. Lo ultimo que queremos es un error al hacer una actividad y dañar el equipo utilizado. Tambien aclaramos que nuestro blog es unicamente para APRENDER no incitamos a realizar actos fuera del orden, meterse en sistemas, promover la pirateria, el hurto, robo, plagio, alboroto, rompecodes ni accesos clandestinos, puesto que no buscamos fines de obtencion de dinero o lucro a partir de las publicaciones. Toda informacion es seleccionada y especificada para su entendimiento.

ॐ•_iniciacion_ •ॐ
si tu intencion es hackear redes, plagiar servicios, piratear archivos e incitar al hurto electronico te invitamos a salir de el sitio O GUARDAR SILENCIO DE LO QUE BUSCAS :). Siguiendo con esto te damos recomendaciones que tendras que seguir si deseas ser un buen hacker.

leer sobre estos temas:
- virus informatico
- hardware/software
- Hackers vs. Crackers
- spyware
- lenguaje informatico
- antivirus
- redes/sistemas

(la lectura sobre esos puntos hara mas facil comprender las lecciones de aplicacion/entendimiento) las primeras lecciones son de iniciacion al hack.

ॐ•_hacker staring 2_ •ॐ

ॐ•_LESSON 2_ •ॐ  Reconocimiento de un fin  ॐ• El cielo es la meta: como iniciante en hack debes tener en mente cual es el fin que persigues. Debes pensar siempre en avanzar, la verdadera meta es ir a lo alto siempre y cuando lo consigas dentro de las normas del hack.  ॐ•primer paso•ॐ  Antes de querer llegar arriba empieza de abajo, lo primero es lo primero, experimenta a tu equipo (pc, table, smartphone, o basickmovile) empieza conociendo de el mismo y analiza que funciones puede cumplir y averigua como mejorarlo. [si no entiendes lo suficiente escribenos y aclara que dispositivo piensas utilizar]  ॐ•hardware/software •ॐ  Una maquina esta compuesta por una parte fisica y otra inteligente, tu eres quien utiliza las mismas para que cumplan un deber o designio. Aprende bien de las mismas, informate y explora el buen uso de la misma.

ॐ•hardware •ॐ

La parte fisica de tu dispositivo es muy importante pues aqui puedes saber cual es el tope del mismo y a que rendimiento puede llegar. El que el mismo no sea de una generacion avanzada no le corta las alas a el buen uso puesto que el manejo de el mismo depende de el maniobrante.

ॐ• software •ॐ

Selecciona solo softwares que te den utilidad y sean realmente necesarios, mientras mas carga basura tiene tu dispositivo, menos utilidad te dará. Antes de cualquier descarga checa todo el buen estado del mismo. No te confies por una recomendacion de amigos ni propaganda de webs, tu dispositivo es tu herramienta de trabajo.


La parte 2 de la leccion se basa en reconocimiento de dispositivo y funcionalidad, no te saltes ningun nivel antes de estar seguro haber entendido lo mensionado.

ॐ•_hacker Staring_ •ॐ

ॐ•_LESSON 1_ •ॐ

5 principios del hack

• el ordenador es una maquina para hacer arte, usala para ayudar al impulso tecnologico, nada debe ser motivo para frenar esto

• el renombre de hacker no es un derecho poder de irrumpir en la privacidad ajena, quien lo hace es un ladron, un <s>cracker</s>

• colabora con quien desea aprender, ayuda a quien necesita de tu ayuda y defiende todo derecho de libertad siempre y cuando este en un estatuto que proteger

• no te guardes conocimientos pues es un mundo incierto, comparte sabiduria para impulsar al crecimiento pues es la base que se impone y ayudar a el avance es tu mision.

• evita todo conflicto que la palabra pueda resolver no mal utilizes lo que entiendes, no tienes derecho ni poder sobre nadie para usar el hack como un juguete.

Pasa a la siguiente leccion solo si comprendiste los principios. Esto fue preparado cuidadosamente sino lo has entendido escribenos.

¿ Qué paginas puedo visitar para aprender mas de hacking y crackin ?

Entre las paginas que recomendamos se encuentran:

http://hispahack.ccc.de
http://underhack.islatortuga.com
http://mail0bscur0.home.ml.org http://www.arrakis.es \~espadas http://members.tripod.com/~kaligula/index.html http://www.geocities.com/SiliconValley/Pines/7347 http://jamonyvino.islatortuga.com http://darkside.islatortuga.com http://www.geocities.com/SiliconValley/8726 http://bbs.seker.es/~alvy/cripto.html http://www.geocities.com/SiliconValley/Peaks/9445/ http://www.hackersclub.com/km/ http://ras.netvision.es/bbs http://members.harborcom.net/~skilskyj/hack.htm http://www.larc.net/ Bloodworld/TRAX http://www.redestb.es/personal/mih http://www.hedgie.com/passwords/index.html http://www.quik.guate.com/ liclusky http://www.geocities.com/Eureka/3588 http://www.espanet.com/metacrak/craks.htm http://personales.mundivia.es/personales/fharo http://www.ins- france.com/~bebox/t.htm http://www.geocities.com/Athens/Olympus/4098/delta.html http://hack.box.sk/crackz.html http://eol.grolen.com/diode/cracks/cracka-m.htm http://www.dlc.fi/~opa69/cracks/cracksr_ z.htm http://www.imn.htwk-leipzig.de/~baumann/ crackpro.htm http://members.tripod.com/~MasterCrack/index.htm http://www.rootshell.com

trucos de hacks cracks

1 YOUR HAVE BEEN HACKED...!!
A pedido de algunos estaremos mensionando a continuacion cuales son los 3 trucos crack-hack mas comunes que son utilizados. Y son los siguientes:
• _ Crack-Hack Inside: este metodo consiste en la utilizacion de softwares de apoyo para:
1 - crackear la cuenta de datos y obtener informacion valida para insidir dentro de la cuenta, en gral se utiliza un software crack o inside. Ej: magicia* rea* crack/ y**r ha** b*en cracke*/ snif**r crack/ supe* crack*d machin* etc..
2 - ya dentro del sistema iniciar la fase de hack (la mayoria de este proceso no necesita un software demasiado complicado ya que al crackear el data sistem del account la informacion ya es obtenida) como se puede observar pues este proceso consiste en blockear la cuenta por medio del encripte de reseña y cambio de registro de pasarela a la cuenta. En general un hacker opta por dar toques personalizados a una cuenta banneada como fotos hack o nombres aftractos visibles ademas de desordenar todo en absoluto.
2 • _ Ladron de codigo: este metodo aunque no tiene conexion alguna con ningun principio hack o crack pues es agregado en la lista por su gran agarre en cuanto a blockeos. Consiste en utilizar la pasarela y el password o palabra clave para ingresar a un account. Muchas cuentas de f*ceb**k
han sido blockeadas de esta manera. ¿como funciona? Este metodo retoricamente se basa en 2 principios:
1 -obtener la pasarela a la cuenta (acceso a la misma) repetimos, este metodo no se considera en su totalidad hack o crack mas se agrega por su principio sucio para obtener lo que uno busca que es la base en el hack.
2 -ya dentro de la cuenta proceder a la destruccion o apropiamiento de datos, borrar pasarela, correlacion de cuentas, suscripcion movil y reseñas. Posteriormente personalizar la cuenta con el 'logotipo' o 'etiqueta' del hacker o cracker que inside (a esto nos referimos con nombres de autodenominacion o informacion basura) posterior a esto para dar el ultimo toque se bannea por dentro a la misma. Bannear?
3 Si, no es un termino real pero se utiliza mucho a la hora de aludir a el proceso de bloqueo 'banned' es decir que es una gerga hack unica de los hinspanohablantes, este proceso se da por medio de un bombardeo con spam a la cuenta para que la misma se inhabilite.
• _ silence hack: este metodo engloba una serie de convinacion de los metodos anteriores. Es la mas utilizada para el robo o hurto pirata pues se realiza un reseteo informatico a una cadena de redes, se accede en silencio y se roban archivos o transfieren datos que en general tienen transfondos monetarios, es decir que este tipo de hack es uno a los cuales meterse puede acarrear problemas. El icono de la misma es el software Silenc* Cracking Infec*.

[TODO NOMBRE MENSIONADO O COLIGADO A CUALQUIER EMPRESA DE TERCEROS ESTA PROTEGIDO POR COPYRIGHT POR ENDE LO OCULTAMOS CON UN '*', ESTE BLOG SE ABSTIENE A HACERSE CARGO ANTE CUALQUIER RECLAMO POR ESO LA ACLARACION]
© Copyright
♦•_ผู้เžคяðร - Ģέηέяคţเớη_♠♣

La unión

The Killer Inc y otras 18 uniones de hack And crack se unen para aplastar la red de la U.S.A

¿BB PI*? (M)

1- A los usuarios de la conocida marca de telefonos moviles (Bla**Be**y) debemos destacar un punto interesante.
¿Sabes por que lleva dicha denominacion este chat?
Primero por la empresa ya mensionada 'bb' y 'pim' pues es la reseña de seguridad del movil (aclarando por reseña de seguridad: es una codificacion de siglas y numeros que permiten a otros usuarios ubicar a el propietario en la red de chat) pero... siendo la reseña de seguridad del movil
¿tiene mas usos?
La respuesta es que si, el pim de los 'BB' tambien puede ser utilizado para el siguiente punto:
2 •_- localizacion via Sistema de Posicionamiento Global (ubicacion exacta del telefono movil mediante el GPS con el que cuenta el mismo. Es decir ubicar a el usuario, ESTE O NO EN LINEA)
Hasta aqui no hay problemas pero, sabias que... Tambien tiene los siguientes usos:
•_- CRACK DE INFORMACION BASICA (el novedoso software real canc** inf**t de Sni**e* inc. que permite crackear toda la informacion basica del telefono movil con el code pim)
¿Que es informacion basica de un movil?
Es un listado en el que se detalla, e-mail del movil, serial code, inter code, versing status, platafform java/simbyan, fecha/ hora.
•_- CRACK DE LA INFORMACION CENTRAL 1
¿Central 1?
Si, aqui se detalla toda la informacion electronica del usuario. Pero...
¿A que nos referimos con Inf. Elect.?
Es un listado de todas las firmas de codigo (firmware) derecho de instalacion (installer right) software incorporado actual/anterior (software status)
3 Acaso esta informacion ¿NO DEBE SER CONFIDENCIAL? Y ¿POR QUE?
Si, de hecho la misma esta protegida por un pim de siglas y numeros (b* pim) es decir, la informacion de tu movil esta al alcanze de quien tenga dicha convinacion.
Pero, si tienen esa informacion...
¿me afecta como usuario?
La respuesta es NO, pero con dicha informacion, una pc y un buen software se pueden hacer las siguientes cosas:
- CRACKEO DE AGENDA Y REGISTRO TELEFONICO (informacion detallada de todo el registro telefonico, horas y fecha de discados, agregos y eliminaciones de numeros)
- ESTADO GLOBAL DEL SISTEMA (incluyendo bateria, memoria interna/externa, sim card...etc)
- TRANSFER FILE (transferencia de archivos de el movil)
- CRACKER and HACKER SISTEM (escaneo y blockeo del sistema operativo)
- CALLING... (realizar llamadas desde el mismo)
- ACCESS ME SISTEM (permiso de acceder a toda informacion coligada a el mismo, seña, reseña de codigos, correo, etc)4 - HISTORY WEB
what is that?
Este es un listado de todos los sitios que se visito, las descargas realizadas, transferencias multimedia.
Alto...!!
Es decir que, ¿si el usuario ha tenido acceso a paginas prohibidas o extrañas, se puede saber? La respuesta es que si.

[TODO NOMBRE MENSIONADO O COLIGADO A CUALQUIER EMPRESA DE TERCEROS ESTA PROTEGIDO POR COPYRIGHT POR ENDE LO OCULTAMOS CON UN '*', ESTE BLOG SE ABSTIENE A HACERSE CARGO ANTE CUALQUIER RECLAMO POR ESO LA ACLARACION]
© Copyright
♦•_ผู้เžคяðร - Ģέηέяคţเớη_♠♣

Smartnets o autovirus en F*ceb**k

1 Smartnets o autovirus en F*ceb**k
¿Verdad o invento de la web?
Muchos rumores surgieron ante la supuesta amenaza de una cadena de virus ya denominada (smartnets o autovirus) que segun ya varios entes seria una de las mayores amenazas informaticas en la historia.
¿acaso esto es posible? ¿podria superar a la recordada amenaza de los botnets?
Fuentes aseguran que esto es meramente imposible, pero: la comunidad virtual lleva años en la web, es o no posible está especulación?
La posibilidad es plena e investigaciones realizadas comprueban que esto puede ser real. Si esto es real cuan grande es la magnitud de la infeccion informatica? Pues esta pregunta tiene la misma respuesta a ¿cuantos utilizan F*ceb**k?
2 Es decir que se estaria hablando de la cadena mas grande de virus informatico de la historia, se estaria tratando con una cantidad inmenza de afectados.
pero... ¿que hacen los autovirus?
Especulaciones coinciden en que este virus fue creado con fines experimentales para hacer mas facil un crackeo informatico, es decir que, este tiene la capacidad de crear un tipo de spam que contiene una informacion globalizada de el equipo utilizado. Pero de que sirve esto? Los fines con los cuales se crearon dicho virus fue el de tomar toda la informacion de un ordenador comprimirla al maximo y enviarla a un servidor.
3 Si alguna vez te preguntaste como puede obtenerse el posicionamiento exacto de un usuario de 'fb' sin siquiera contar el equipo o aparato telefonico con un GPS. Otras fuenten dicen que toda la informacion permite que se sepa esto.
Entonces ¿no es una amenaza, o si?
Si un proveedor o una red cuenta con la informacion absoluta de todas las operaciones que realiza o realizo el equipo ademas de los archivos, documentos electronicos, datos internos...etc incluyendo la " DIRECCION IP " todo lo que ha pasado en la web o en la linea coligada a internet puede ser vista.
¿sera esta la causa real del cierre de las principales redes de la web? ¿sera una excusa nada mas la 'huelga contra la pirateria'? ¿se estara realizando un control de todo esto? ¿y porque los Estados U**dos esta firme en su opcion de 'cerrar toda la red'?
4 Lo que se puede decir es que si esta cadena de autovirus es real acarreara una multitud de conflictos y discuciones que podria ser una de las amenazas mas grandes de la historia pues entre las especulaciones mas fuertes se dice que esto ha sido creado con fin de obtener toda la informacion belica y movimientos de este tipo. Osea que, existe un pais o un grupo de paises que constantemente esta 'espiando' a todos?

[TODO NOMBRE MENSIONADO O COLIGADO A CUALQUIER EMPRESA DE TERCEROS ESTA PROTEGIDO POR COPYRIGHT POR ENDE LO OCULTAMOS CON UN '*', ESTE BLOG SE ABSTIENE A HACERSE CARGO ANTE CUALQUIER RECLAMO POR ESO LA ACLARACION]
© Copyright
♦•_ผู้เžคяðร - Ģέηέяคţเớη_♠♣

Para evitar ser hackeado

Usted debe cuidar muy bien su contraseña no dárselo a cualquier persona, ademas debe proteger su cuenta de modo a que se haga mas difícil de hackear su cuenta.

हॐ•_USUARIOS AFECTADOS POR EL 'ERROR 832'_•ॐह

1- • Isa Gonzales 2- • Juan Daniel Vargas 3- • Andreiithap La Leendap 4- • Nath Notario 5- • Giss Mendoza 6- • Maria Alessana G. 7- • Rossap EmoOx 8- • Juan G. Medina 9- • Sandra J. Riveros 10- • Marcos El Masther Gonzalez enviar tu user name a: Hacker969@live.com

10 precauciones para Facebook