ॐ•_hacker staring 4_ •ॐ

Hacker's condition  Para ser un buen hacker debes seguir las normas ya citadas ademas de tener conocimientos basicos o disercion minima de los siguientes puntos:  langue HTML & XML: Debes comenzar por aprender el significado de cada lenguaje. Estos son los medios por los cuales podras desarrollar, confeccionar, estructurar o editar un sistema hack, es decir que para realizar un sistem flood (inundacion de sistema) debes utilizar dicho lenguaje para dar las ordenes o modificarlas, y emplearla asi para el fin buscado. Tambien te ayudara a manejar mejor los metodos siguientes del hacker action que son normas a seguir para realizar un hackeo o hacking inside de un sistema (con esto no te estamos insitando a usar nada de esto contra un sistema de redes el interes es que conozcas de lo dicho).  Disernir los terminos programa/medio/fin: Como sabras un programa (software) es una erramienta informatica que consiste en una copilacion extensa de digitos y ordenes con el fin de elaborar una funcion especifica, el medio es la forma por la cual buscas imponer esta herramienta y como dar buen uso de ella para asi obtener el resultado final que es el trabajo culminado. [nunca pongas fines que involucren romper reglas o leyes, un hacker busca explorar el ciber espacio para mejorarlo no para utilizarlo a gusto de juego]  Conocimiento minimo de que es un sistema, su funcion ademas de programacion: Debes primero saber a que estas entrando, que obtendras y porque lo haras. Conociendo los conceptos mensionados te haras la pregunta ¿para que todo esto? A lo cual respondemos de la siguiente manera. Si comprendes que es un sistema y cual es su funcion podras saber que cosas puedes mejorar y que evitar hacerlo, pues no basta simplemente tomar un software iniciarlo y ponerte a hackear sistemas (cosa meramente imposible sin dicho conocimiento minimo). Pero, ¿para que necesitas saber de los sistemas? Basicamente tu fin es demostrar lo que puedes, conociendo de un sistema podras encontrar de que se forma, que hace y porque lo hace. Ademas de conocer lo minimo de instalacion de un programa y su mantenimiento para posteriormente ir explorandolo mas profundamente. Si logras manejar todo lo anteriormente citado te retamos a unirlo y sacar una conclusion de que has obtenido.  Si has leído sobre lo recomendado, te damos un aplauso. Si has entendido nos quitamos el sombrero ante ti y te damos esta conclusion: Ya con el conocimiento minimo de HTML, XML, programa, medio, fin, programacion, sistema y funciones te pedimos que unas dichos entendimientos. Sabiendo que es una red o sistema y sus partes sabras como evitarlas, burlarlas o impedir que sigan en pie, su vulnerabilidad, capacidad y mas. Con los softwares y conocimiento de programacion pondras ponerlos en uso para tomar los minimos conocimientos de los lenguajes para modificar las ordenes y dirijirlas hacia un fin que dara los resultados que el hacker staring busca.  (con esto no insitamos a el uso de fines sucios de los programas para acceder a redes ni sistemas privados, toda responzabilidad queda en manos de los usuarios de esta informacion.

ॐ•_hacker staring 3_ •ॐ

ॐ•_LESSON 3_ •ॐ  Porque tanta informacion antes de iniciar con los scrips, softwares, viruscreaters, spam, coldingasistem..etc?  Antes de saltar a cualquier otra leccion de hack debes comprender que busca cada una, para que se implementa y porque debe manejarse con cuidado. En fin, aclaramos que buscamos que los metodos que mensionaremos sean bien utilizados por ende pedimos no evitar reglas ni saltar pasos. Lo ultimo que queremos es un error al hacer una actividad y dañar el equipo utilizado. Tambien aclaramos que nuestro blog es unicamente para APRENDER no incitamos a realizar actos fuera del orden, meterse en sistemas, promover la pirateria, el hurto, robo, plagio, alboroto, rompecodes ni accesos clandestinos, puesto que no buscamos fines de obtencion de dinero o lucro a partir de las publicaciones. Toda informacion es seleccionada y especificada para su entendimiento.

ॐ•_iniciacion_ •ॐ
si tu intencion es hackear redes, plagiar servicios, piratear archivos e incitar al hurto electronico te invitamos a salir de el sitio O GUARDAR SILENCIO DE LO QUE BUSCAS :). Siguiendo con esto te damos recomendaciones que tendras que seguir si deseas ser un buen hacker.

leer sobre estos temas:
- virus informatico
- hardware/software
- Hackers vs. Crackers
- spyware
- lenguaje informatico
- antivirus
- redes/sistemas

(la lectura sobre esos puntos hara mas facil comprender las lecciones de aplicacion/entendimiento) las primeras lecciones son de iniciacion al hack.

ॐ•_hacker staring 2_ •ॐ

ॐ•_LESSON 2_ •ॐ  Reconocimiento de un fin  ॐ• El cielo es la meta: como iniciante en hack debes tener en mente cual es el fin que persigues. Debes pensar siempre en avanzar, la verdadera meta es ir a lo alto siempre y cuando lo consigas dentro de las normas del hack.  ॐ•primer paso•ॐ  Antes de querer llegar arriba empieza de abajo, lo primero es lo primero, experimenta a tu equipo (pc, table, smartphone, o basickmovile) empieza conociendo de el mismo y analiza que funciones puede cumplir y averigua como mejorarlo. [si no entiendes lo suficiente escribenos y aclara que dispositivo piensas utilizar]  ॐ•hardware/software •ॐ  Una maquina esta compuesta por una parte fisica y otra inteligente, tu eres quien utiliza las mismas para que cumplan un deber o designio. Aprende bien de las mismas, informate y explora el buen uso de la misma.

ॐ•hardware •ॐ

La parte fisica de tu dispositivo es muy importante pues aqui puedes saber cual es el tope del mismo y a que rendimiento puede llegar. El que el mismo no sea de una generacion avanzada no le corta las alas a el buen uso puesto que el manejo de el mismo depende de el maniobrante.

ॐ• software •ॐ

Selecciona solo softwares que te den utilidad y sean realmente necesarios, mientras mas carga basura tiene tu dispositivo, menos utilidad te dará. Antes de cualquier descarga checa todo el buen estado del mismo. No te confies por una recomendacion de amigos ni propaganda de webs, tu dispositivo es tu herramienta de trabajo.


La parte 2 de la leccion se basa en reconocimiento de dispositivo y funcionalidad, no te saltes ningun nivel antes de estar seguro haber entendido lo mensionado.

ॐ•_hacker Staring_ •ॐ

ॐ•_LESSON 1_ •ॐ

5 principios del hack

• el ordenador es una maquina para hacer arte, usala para ayudar al impulso tecnologico, nada debe ser motivo para frenar esto

• el renombre de hacker no es un derecho poder de irrumpir en la privacidad ajena, quien lo hace es un ladron, un <s>cracker</s>

• colabora con quien desea aprender, ayuda a quien necesita de tu ayuda y defiende todo derecho de libertad siempre y cuando este en un estatuto que proteger

• no te guardes conocimientos pues es un mundo incierto, comparte sabiduria para impulsar al crecimiento pues es la base que se impone y ayudar a el avance es tu mision.

• evita todo conflicto que la palabra pueda resolver no mal utilizes lo que entiendes, no tienes derecho ni poder sobre nadie para usar el hack como un juguete.

Pasa a la siguiente leccion solo si comprendiste los principios. Esto fue preparado cuidadosamente sino lo has entendido escribenos.

¿ Qué paginas puedo visitar para aprender mas de hacking y crackin ?

Entre las paginas que recomendamos se encuentran:

http://hispahack.ccc.de
http://underhack.islatortuga.com
http://mail0bscur0.home.ml.org http://www.arrakis.es \~espadas http://members.tripod.com/~kaligula/index.html http://www.geocities.com/SiliconValley/Pines/7347 http://jamonyvino.islatortuga.com http://darkside.islatortuga.com http://www.geocities.com/SiliconValley/8726 http://bbs.seker.es/~alvy/cripto.html http://www.geocities.com/SiliconValley/Peaks/9445/ http://www.hackersclub.com/km/ http://ras.netvision.es/bbs http://members.harborcom.net/~skilskyj/hack.htm http://www.larc.net/ Bloodworld/TRAX http://www.redestb.es/personal/mih http://www.hedgie.com/passwords/index.html http://www.quik.guate.com/ liclusky http://www.geocities.com/Eureka/3588 http://www.espanet.com/metacrak/craks.htm http://personales.mundivia.es/personales/fharo http://www.ins- france.com/~bebox/t.htm http://www.geocities.com/Athens/Olympus/4098/delta.html http://hack.box.sk/crackz.html http://eol.grolen.com/diode/cracks/cracka-m.htm http://www.dlc.fi/~opa69/cracks/cracksr_ z.htm http://www.imn.htwk-leipzig.de/~baumann/ crackpro.htm http://members.tripod.com/~MasterCrack/index.htm http://www.rootshell.com

trucos de hacks cracks

1 YOUR HAVE BEEN HACKED...!!
A pedido de algunos estaremos mensionando a continuacion cuales son los 3 trucos crack-hack mas comunes que son utilizados. Y son los siguientes:
• _ Crack-Hack Inside: este metodo consiste en la utilizacion de softwares de apoyo para:
1 - crackear la cuenta de datos y obtener informacion valida para insidir dentro de la cuenta, en gral se utiliza un software crack o inside. Ej: magicia* rea* crack/ y**r ha** b*en cracke*/ snif**r crack/ supe* crack*d machin* etc..
2 - ya dentro del sistema iniciar la fase de hack (la mayoria de este proceso no necesita un software demasiado complicado ya que al crackear el data sistem del account la informacion ya es obtenida) como se puede observar pues este proceso consiste en blockear la cuenta por medio del encripte de reseña y cambio de registro de pasarela a la cuenta. En general un hacker opta por dar toques personalizados a una cuenta banneada como fotos hack o nombres aftractos visibles ademas de desordenar todo en absoluto.
2 • _ Ladron de codigo: este metodo aunque no tiene conexion alguna con ningun principio hack o crack pues es agregado en la lista por su gran agarre en cuanto a blockeos. Consiste en utilizar la pasarela y el password o palabra clave para ingresar a un account. Muchas cuentas de f*ceb**k
han sido blockeadas de esta manera. ¿como funciona? Este metodo retoricamente se basa en 2 principios:
1 -obtener la pasarela a la cuenta (acceso a la misma) repetimos, este metodo no se considera en su totalidad hack o crack mas se agrega por su principio sucio para obtener lo que uno busca que es la base en el hack.
2 -ya dentro de la cuenta proceder a la destruccion o apropiamiento de datos, borrar pasarela, correlacion de cuentas, suscripcion movil y reseñas. Posteriormente personalizar la cuenta con el 'logotipo' o 'etiqueta' del hacker o cracker que inside (a esto nos referimos con nombres de autodenominacion o informacion basura) posterior a esto para dar el ultimo toque se bannea por dentro a la misma. Bannear?
3 Si, no es un termino real pero se utiliza mucho a la hora de aludir a el proceso de bloqueo 'banned' es decir que es una gerga hack unica de los hinspanohablantes, este proceso se da por medio de un bombardeo con spam a la cuenta para que la misma se inhabilite.
• _ silence hack: este metodo engloba una serie de convinacion de los metodos anteriores. Es la mas utilizada para el robo o hurto pirata pues se realiza un reseteo informatico a una cadena de redes, se accede en silencio y se roban archivos o transfieren datos que en general tienen transfondos monetarios, es decir que este tipo de hack es uno a los cuales meterse puede acarrear problemas. El icono de la misma es el software Silenc* Cracking Infec*.

[TODO NOMBRE MENSIONADO O COLIGADO A CUALQUIER EMPRESA DE TERCEROS ESTA PROTEGIDO POR COPYRIGHT POR ENDE LO OCULTAMOS CON UN '*', ESTE BLOG SE ABSTIENE A HACERSE CARGO ANTE CUALQUIER RECLAMO POR ESO LA ACLARACION]
© Copyright
♦•_ผู้เžคяðร - Ģέηέяคţเớη_♠♣

La unión

The Killer Inc y otras 18 uniones de hack And crack se unen para aplastar la red de la U.S.A

¿BB PI*? (M)

1- A los usuarios de la conocida marca de telefonos moviles (Bla**Be**y) debemos destacar un punto interesante.
¿Sabes por que lleva dicha denominacion este chat?
Primero por la empresa ya mensionada 'bb' y 'pim' pues es la reseña de seguridad del movil (aclarando por reseña de seguridad: es una codificacion de siglas y numeros que permiten a otros usuarios ubicar a el propietario en la red de chat) pero... siendo la reseña de seguridad del movil
¿tiene mas usos?
La respuesta es que si, el pim de los 'BB' tambien puede ser utilizado para el siguiente punto:
2 •_- localizacion via Sistema de Posicionamiento Global (ubicacion exacta del telefono movil mediante el GPS con el que cuenta el mismo. Es decir ubicar a el usuario, ESTE O NO EN LINEA)
Hasta aqui no hay problemas pero, sabias que... Tambien tiene los siguientes usos:
•_- CRACK DE INFORMACION BASICA (el novedoso software real canc** inf**t de Sni**e* inc. que permite crackear toda la informacion basica del telefono movil con el code pim)
¿Que es informacion basica de un movil?
Es un listado en el que se detalla, e-mail del movil, serial code, inter code, versing status, platafform java/simbyan, fecha/ hora.
•_- CRACK DE LA INFORMACION CENTRAL 1
¿Central 1?
Si, aqui se detalla toda la informacion electronica del usuario. Pero...
¿A que nos referimos con Inf. Elect.?
Es un listado de todas las firmas de codigo (firmware) derecho de instalacion (installer right) software incorporado actual/anterior (software status)
3 Acaso esta informacion ¿NO DEBE SER CONFIDENCIAL? Y ¿POR QUE?
Si, de hecho la misma esta protegida por un pim de siglas y numeros (b* pim) es decir, la informacion de tu movil esta al alcanze de quien tenga dicha convinacion.
Pero, si tienen esa informacion...
¿me afecta como usuario?
La respuesta es NO, pero con dicha informacion, una pc y un buen software se pueden hacer las siguientes cosas:
- CRACKEO DE AGENDA Y REGISTRO TELEFONICO (informacion detallada de todo el registro telefonico, horas y fecha de discados, agregos y eliminaciones de numeros)
- ESTADO GLOBAL DEL SISTEMA (incluyendo bateria, memoria interna/externa, sim card...etc)
- TRANSFER FILE (transferencia de archivos de el movil)
- CRACKER and HACKER SISTEM (escaneo y blockeo del sistema operativo)
- CALLING... (realizar llamadas desde el mismo)
- ACCESS ME SISTEM (permiso de acceder a toda informacion coligada a el mismo, seña, reseña de codigos, correo, etc)4 - HISTORY WEB
what is that?
Este es un listado de todos los sitios que se visito, las descargas realizadas, transferencias multimedia.
Alto...!!
Es decir que, ¿si el usuario ha tenido acceso a paginas prohibidas o extrañas, se puede saber? La respuesta es que si.

[TODO NOMBRE MENSIONADO O COLIGADO A CUALQUIER EMPRESA DE TERCEROS ESTA PROTEGIDO POR COPYRIGHT POR ENDE LO OCULTAMOS CON UN '*', ESTE BLOG SE ABSTIENE A HACERSE CARGO ANTE CUALQUIER RECLAMO POR ESO LA ACLARACION]
© Copyright
♦•_ผู้เžคяðร - Ģέηέяคţเớη_♠♣

Smartnets o autovirus en F*ceb**k

1 Smartnets o autovirus en F*ceb**k
¿Verdad o invento de la web?
Muchos rumores surgieron ante la supuesta amenaza de una cadena de virus ya denominada (smartnets o autovirus) que segun ya varios entes seria una de las mayores amenazas informaticas en la historia.
¿acaso esto es posible? ¿podria superar a la recordada amenaza de los botnets?
Fuentes aseguran que esto es meramente imposible, pero: la comunidad virtual lleva años en la web, es o no posible está especulación?
La posibilidad es plena e investigaciones realizadas comprueban que esto puede ser real. Si esto es real cuan grande es la magnitud de la infeccion informatica? Pues esta pregunta tiene la misma respuesta a ¿cuantos utilizan F*ceb**k?
2 Es decir que se estaria hablando de la cadena mas grande de virus informatico de la historia, se estaria tratando con una cantidad inmenza de afectados.
pero... ¿que hacen los autovirus?
Especulaciones coinciden en que este virus fue creado con fines experimentales para hacer mas facil un crackeo informatico, es decir que, este tiene la capacidad de crear un tipo de spam que contiene una informacion globalizada de el equipo utilizado. Pero de que sirve esto? Los fines con los cuales se crearon dicho virus fue el de tomar toda la informacion de un ordenador comprimirla al maximo y enviarla a un servidor.
3 Si alguna vez te preguntaste como puede obtenerse el posicionamiento exacto de un usuario de 'fb' sin siquiera contar el equipo o aparato telefonico con un GPS. Otras fuenten dicen que toda la informacion permite que se sepa esto.
Entonces ¿no es una amenaza, o si?
Si un proveedor o una red cuenta con la informacion absoluta de todas las operaciones que realiza o realizo el equipo ademas de los archivos, documentos electronicos, datos internos...etc incluyendo la " DIRECCION IP " todo lo que ha pasado en la web o en la linea coligada a internet puede ser vista.
¿sera esta la causa real del cierre de las principales redes de la web? ¿sera una excusa nada mas la 'huelga contra la pirateria'? ¿se estara realizando un control de todo esto? ¿y porque los Estados U**dos esta firme en su opcion de 'cerrar toda la red'?
4 Lo que se puede decir es que si esta cadena de autovirus es real acarreara una multitud de conflictos y discuciones que podria ser una de las amenazas mas grandes de la historia pues entre las especulaciones mas fuertes se dice que esto ha sido creado con fin de obtener toda la informacion belica y movimientos de este tipo. Osea que, existe un pais o un grupo de paises que constantemente esta 'espiando' a todos?

[TODO NOMBRE MENSIONADO O COLIGADO A CUALQUIER EMPRESA DE TERCEROS ESTA PROTEGIDO POR COPYRIGHT POR ENDE LO OCULTAMOS CON UN '*', ESTE BLOG SE ABSTIENE A HACERSE CARGO ANTE CUALQUIER RECLAMO POR ESO LA ACLARACION]
© Copyright
♦•_ผู้เžคяðร - Ģέηέяคţเớη_♠♣

Para evitar ser hackeado

Usted debe cuidar muy bien su contraseña no dárselo a cualquier persona, ademas debe proteger su cuenta de modo a que se haga mas difícil de hackear su cuenta.

हॐ•_USUARIOS AFECTADOS POR EL 'ERROR 832'_•ॐह

1- • Isa Gonzales 2- • Juan Daniel Vargas 3- • Andreiithap La Leendap 4- • Nath Notario 5- • Giss Mendoza 6- • Maria Alessana G. 7- • Rossap EmoOx 8- • Juan G. Medina 9- • Sandra J. Riveros 10- • Marcos El Masther Gonzalez enviar tu user name a: Hacker969@live.com

10 precauciones para Facebook