ॐ•_LESSON 7_ •ॐ

¿HAY UN METODO SEGURO QUE EVITE SEAS HACKEADO?

METODO DE PASARELA: uno de los metodos mas utilizados es este por ende ha sido seleccionado. Este conciste en ocultar o disfrazar la pasarela. Al referirnos a la pasarela hablamos de el registro que nos permite acceder a nuestras cuentas (correo, telefono numero) estas son tan importantes como la contraseña pues con las mismas se puede bloquear, spammear, crackear o hackear la cuenta. Como mensionamos hay 2 maneras para este metodo la primera es ocultar la pasarela y evitar utilizarla para otro servicio, es decir no usar un correo para 2 cuentas. Ya que facebook es el mas pedido el ejemplo sera sobre el mismo: ejemplo: para tu facebook configurar la privacidad del correo principal a 0% para que el unico posible visor de dicha informacion seas tu, ademas debes evitar que el mismo sea conocido por otros por ende no lo uses para el msn, orkut o twitter.

El segundo metodo conciste en disfrazar la pasarela colocando un correo o numero telefonico sin fondo, eso significa que el numero o direccion no tenga conexion real con la cuenta en la cual lo utilizas, tratandose nuevamente de facebook utiliza tu registro falso y hazlo parecer como el unico y real de tu cuenta pero desvinculando por completo la conexion por medio de la configuracion de accesos via correo elect. para evitar el acceso por el mismo tambien puedes hacerlo con tu numero de telefono movil para ponerlo como registro de pasarela y asi desvincular por completo la privacidad del usuario con los visores.

Ambos metodos que escogimos son muy efectivos y tan solo puede ser rompida con un software de alta eficacia cosa que tiene demasiada duracion y por ende es poco usada por personas que gastan su tiempo en arruinar cuentas.

ॐ•_Lesson-6_ •ॐ

Cracker Pass

La funcion de cracker pass es utilizada en seguridad informatica como medida alterna tras la perdida de password aquí no implementaremos esa logica sino que nos centraremos en la entrada a una cuenta.

¿Qué pasos debo seguir para acceder a una cuenta y qué software debo utilizar?

Ya que la mayor parte de nuestro publico a votado por facebook será nuestro objetivo.

Para ingresar a una cuenta necesitamos recaudar informacion util que ayude con el objetivo.

1º: correo electrónico, telephon number o pasarela. Conseguir el codigo de pasarela con el cual el dueño ingresa a su fb cuenta (correo o nº telefonico)

2º: IP. Conseguir cn el ms-dos la IP de la cuenta [INICIO > EJECUTAR > escribir CMD > ENTER > escribir la direccion de la cuenta ej: -100086437646@fb.com.

3º: cracker pass utilizar la IP y el code pasarela (correo o tlf numero) introducirlo al software cracker, [ip user]: 000.000.000.000 [correo o pasarela]: enemigo@correo.com.

4º: bombardear la cuenta y crackear la informacion. Este proceso es algo lento pero seguro (dependiendo que software utilices) puede tardar de entre 5min a 30min.

5º: ya crackeada la password ingresar a la cuenta pirateada y proceder a su infeccion y destruccion.

¿Qué software se utiliza? A continuacion una lista de los mas utilizados:

• megacrackpass_fb 9.5
• crackerpassfb_5
• piracyofpass_fbvr-8.4.3
• realcracker_fb-alternative

ya tienes la pass? Mata la cuenta

• realtroyans-infector-vr:facebook
• floodingaccount-fb
• error832!!
• HTMX-vr: 1.0.8
• yourhasbeenhacked!  

[ESTE BLOG ES ELABORADO UNICA Y EXCLUSIVAMENTE CON FINES INFORMATIVOS, QUE QUEDE CLARO "NO NOS HACEMOS RESPONZABLES ANTE NINGUN RECLAMO DE TERCEROS"]  Powered by: ♦•_ผู้ΐżด้ѓďรั-Ğέήέѓด้ťΐớห้_♠♣ (© Copyright DO NOT COPY)

ॐ•_Lesson-5.4_ •ॐ

¿cómo haces un ataque DoS?  DoS Ataque: un ataque de denegacion de servicio (DoS) por medio del software "L.O.I.C" es simple. Acontinuacion los pasos a seguir.

Paso 1: descargar el software L.O.I.C , posterior a eso instalarlo a tu Pc o table Pc. Iniciarlo.

Paso 2: fijar el objetivo, es decir determinar a tu enemigo o victima. Obtencion de IP & WEB PORT:

Paso 2.1:clic en INICIO > EJECUTAR.... Escribir "cmd" (sin comillas" ") presionar ENTER, luego colocar la address de la victima: ejemplo www.VICTIMA.com y presionar ENTER.

Paso 2.2: luego de seguir estos pasos aparecera el texto con la informacion que buscamos la IP: ejemplo 000.000.000.000 y el port: ejemplo 8888.  

Paso 3: transladar la informacion al software L.O.I.C ya iniciado colocar en el espacio para la web victima: www.VICTIMA.com Su IP: 000.000.000.000 Su port: 8888.

Luego bombardear. Al instante de presionar OK... Comienzara a subir el contador que es la cifra de denegaciones que se está haciendo a la victima.  

[ESTE BLOG ES ELABORADO UNICA Y EXCLUSIVAMENTE CON FINES INFORMATIVOS, QUE QUEDE CLARO "NO NOS HACEMOS RESPONZABLES ANTE NINGUN RECLAMO DE TERCEROS"]

Powered by:
♦•_ผู้ΐżด้ѓďรั-Ğέήέѓด้ťΐớห้_♠♣
(© Copyright DO NOT COPY)

ॐ•_Lesson-5.3_ •ॐ ¿Floods and denied of sistem?

Flood: Flood es un término en inglés que significa literalmente inundación. Se usa en la jerga informática para designar un comportamiento abusivo de la red de comunicaciones, normalmente por la repetición desmesurada de algún mensaje en un corto espacio de tiempo. Un flood consiste en mandar mucha información en poco tiempo a alguien para intentar que se sature. La manera de aprovechar esto en los chats, consiste en enviar muchas peticiones de información a la víctima, de forma que ésta, al contestar, supere el límite del servidor y éste lo eche. Desde la creación de los foros, la palabra "flood" se ha extendido a usarse en ellos de igual forma, o sea, refiriéndose a la acción de postear de forma muy seguida con el fin de dejar el servidor inoperativo. También la inundación es un mecanismo de difusión de la información en grupos de nodos conectados aleatoriamente. Si un nodo quiere difundir un mensaje, se lo envía a todos sus vecinos que a su vez se lo reenviarán a todos sus vecinos y así hasta que el mensaje llegue a todos los nodos de la red. El algoritmo garantiza que el mensaje llega a todos los nodos en el menor tiempo posible, a costa de utilizar una cantidad desproporcionada de ancho de banda.

DoS and DDoS: En seguridad informática, un ataque de denegación de servicio, también llamado ataque DoS (de las siglas en inglés Denial of Service), es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima. Se genera mediante la saturación de los puertos con flujo de información, haciendo que el servidor se sobrecargue y no pueda seguir prestando servicios, por eso se le denomina "denegación", pues hace que el servidor no dé a basto a la cantidad de solicitudes. Esta técnica es usada por los llamados Crackers para dejar fuera de servicio a servidores objetivo. Una ampliación del ataque Dos es el llamado ataque distribuido de denegación de servicio, también llamado ataque DDoS (de las siglas en inglés Distributed Denial of Service) el cual lleva a cabo generando un gran flujo de información desde varios puntos de conexión. La forma más común de realizar un DDoS es a través de una botnet, siendo esta técnica el ciberataque más usual y eficaz por su sencillez tecnológica. En ocasiones, esta herramienta ha sido utilizada como un buen método para comprobar la capacidad de tráfico que un ordenador puede soportar sin volverse inestable y afectar a los servicios que presta.

ॐ•_Lesson-5.2_ •ॐ

¿Programing , Webs and Sistems?

Programacion: es el proceso de diseñar, escribir, depurar y mantener el código fuente de programas computacionales . El código fuente es escrito en un lenguaje de programación. El propósito de la programación es crear programas que exhiban un comportamiento deseado. El proceso de escribir código requiere frecuentemente conocimientos en varias áreas distintas, además del dominio del lenguaje a utilizar, algoritmos especializados y lógica formal. Programar no involucra necesariamente otras tareas tales como el análisis y diseño de la aplicación (pero sí el diseño del código), aunque sí suelen estar fusionadas en el desarrollo de pequeñas aplicaciones.

Redes: es un conjunto de equipos informáticos conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios. Como en todo proceso de comunicación se requiere de un emisor, un mensaje, un medio y un receptor. La finalidad principal para la creación de una red de computadoras es compartir los recursos y la información en la distancia, asegurar la confiabilidad y la disponibilidad de la información, aumentar la velocidad de transmisión de los datos y reducir el costo general de estas acciones. Un ejemplo es Internet, la cual es una gran red de millones de computadoras ubicadas en distintos puntos del planeta interconectadas básicamente para compartir información y recursos.

Sistema: (SO) es un programa o conjunto de programas que en un sistema informático gestiona los recursos de hardware y provee servicios a los programas de aplicación, y corre en modo privilegiado respecto de los restantes. Nótese que es un error común muy extendido denominar al conjunto completo de herramientas sistema operativo, es decir, la inclusión en el mismo término de programas como el explorador de ficheros, el navegador web y todo tipo de herramientas que permiten la interacción con el sistema operativo, también llamado núcleo o kernel. Esta identidad entre kernel y sistema operativo es solo cierta si el núcleo es monolítico. Otro ejemplo para comprender esta diferencia se encuentra en la plataforma Amiga, donde el entorno gráfico de usuario se distribuía por separado, de modo que, también podía reemplazarse por otro, como era el caso de directory Opus o incluso manejarlo arrancando con una línea de comandos y el sistema gráfico. De este modo, al arrancar un Amiga, comenzaba a funcionar con el propio sistema operativo que llevaba incluido en una ROM, por lo que era cuestión del usuario decidir si necesitaba un entorno gráfico para manejar el sistema operativo o simplemente otra aplicación. Uno de los más prominentes ejemplos de esta diferencia, es el núcleo Linux, usado en las llamadas distribuciones Linux, ya que al estar también basadas en Unix, proporcionan un sistema de funcionamiento similar. Este error de precisión, se debe a la modernización de la informática llevada a cabo a finales de los 80, cuando la filosofía de estructura básica de funcionamiento de los grandes computadores se rediseñó a fin de llevarla a los hogares y facilitar su uso, cambiando el concepto de computador multiusuario, (muchos usuarios al mismo tiempo) por un sistema monousuario (únicamente un usuario al mismo tiempo) más sencillo de gestionar. (Véase AmigaOS, beOS o MacOS como los pioneros de dicha modernización, cuando los Amiga fueron bautizados con el sobrenombre de Video Toasters por su capacidad para la Edición de vídeo en entorno multitarea round robin, con gestión de miles de colores e interfaces intuitivos para diseño en 3D. Uno de los propósitos del sistema operativo que gestiona el núcleo intermediario consiste en gestionar los recursos de localización y protección de acceso del hardware, hecho que alivia a los programadores de aplicaciones de tener que tratar con estos detalles. La mayoría de aparatos electrónicos que utilizan microprocesadores para funcionar, llevan incorporado un sistema operativo. (teléfonos móviles, reproductores de DVD, computadoras, radios, enrutadores, etc). En cuyo caso, son manejados mediante una Interfaz Gráfica de Usuario , un gestor de ventanas o un entorno de escritorio, si es un celular, mediante una consola o control remoto si es un DVD y, mediante una línea de comandos o navegador web si es un enrutador.

ॐ•_Lesson-5.1_ •ॐ

¿HTML , XML [XHTML] and Java Scrip?

XML: eXtensible Markup Language ('lenguaje de marcas extensible'), es un metalenguaje extensible de etiquetas desarrollado por el World Wide Web Consortium (W3C). Es una simplificación y adaptación del SGML y permite definir la gramática de lenguajes específicos (de la misma manera que HTML es a su vez un lenguaje definido por SGML). Por lo tanto XML no es realmente un lenguaje en particular, sino una manera de definir lenguajes para diferentes necesidades, de ahí que se le denomine metalenguaje.  HTML: HyperText Markup Language («lenguaje de marcado de hipertexto»), es el lenguaje de marcado predominante para la elaboración de páginas web. Es usado para describir la estructura y el contenido en forma de texto, así como para complementar el texto con objetos tales como imágenes. HTML se escribe en forma de «etiquetas», rodeadas por corchetes angulares (<,>). HTML también puede describir, hasta un cierto punto, la apariencia de un documento, y puede incluir un script (por ejemplo JavaScript), el cual puede afectar el comportamiento de navegadores web y otros procesadores de HTML. HTML también es usado para referirse al contenido del cocifran tipo de MIME text/html o todavía más ampliamente como un término genérico para el HTML, ya sea en forma descendida del XML (como XHTML 1.0 y posteriores) o en forma descendida directamente de SGML (como HTML 4.01 y anteriores).

XHTML: eXtensible HyperText Markup Language. XHTML es basicamente HTML expresado como XML valido. Es más estricto a nivel tecnico, pero esto permite que posteriormente sea más fácil al hacer cambios o buscar errores entre otros. En su versión 1.0, XHTML es solamente la versión XML de HTML, por lo que tiene, básicamente, las mismas funcionalidades, pero cumple las especificaciones, más estrictas, de XML. Su objetivo es avanzar en el proyecto del World Wide Web Consortium de lograr una web semántica, donde la información, y la forma de presentarla estén claramente separadas. La versión 1.1 es similar, pero parte a la especificación en módulos. En sucesivas versiones la W3C planea romper con los tags clásicos traídos de HTML.  Java scrip:Se utiliza principalmente en su forma del lado del cliente (client-side) , implementado como parte de un navegador web permitiendo mejoras en la interfaz de usuario y páginas web dinámicas, en bases de datos locales al navegador...[4] aunque existe una forma de JavaScript del lado del servidor (Server-side JavaScript o SSJS). Su uso en aplicaciones externas a la web, por ejemplo en documentos PDF, aplicaciones de escritorio (mayoritariamente widgets) es también significativo. JavaScript se diseñó con una sintaxis similar al C, aunque adopta nombres y convenciones del lenguaje de programación Java . Sin embargo Java y JavaScript no están relacionados y tienen semánticas y propósitos diferentes. Todos los navegadores modernos interpretan el código JavaScript integrado en las páginas web. Para interactuar con una página web se provee al lenguaje JavaScript de una implementación del Document Object Model (DOM). Tradicionalmente se venía utilizando en páginas web HTML para realizar operaciones y únicamente en el marco de la aplicación cliente, sin acceso a funciones del servidor. JavaScript se interpreta en el agente de usuario, al mismo tiempo que las sentencias van descargándose junto con el código HTML.

ॐ•_LESSON 5_ •ॐ


-hacking isn't a crime-
~IT'S THE ART OF TECHNOLOGIES~

Nuestro lema dispone que el hacking es un arte y no un crimen, di no a los Crackers, apoya el crecimiento no al crimen cibernetico.

ॐ•_HTML & XML_ •ॐ
lenguajes utilizados para dar forma, funcion, orden, tamaño y mas, la convinacion de ambos lenguajes informaticos nos dan el XHTML que actualmente es el más utilizado, no solo en el campo hack & crack sino tambien en la confeccion de sitios, bandas, redes y mas.
Para saber más de este lenguaje te daremos una explicacion sencilla y util para que así, apartir del entendimiento de la misma te puedas guiar y avanzar mas.
En esta leccion te daremos los conceptos basicos que podras leer acontinuacion.

[ESTE BLOG ES ELABORADO UNICA Y EXCLUSIVAMENTE CON FINES INFORMATIVOS, QUE QUEDE CLARO "NO NOS HACEMOS RESPONZABLES ANTE NINGUN RECLAMO DE TERCEROS"]

Powered by:
♦•_ผู้ΐżด้ѓďรั-Ğέήέѓด้ťΐớห้_♠♣
(© Copyright DO NOT COPY)