Dark Soul Master

Somos Vagos, ¿¡Y Qué!?
 
ÍndicePortalBuscarÚltimas imágenesRegistrarseConectarse

Ver mensajes sin respuesta
 

Security Zone

 
TemasMensajes
Últimos Mensajes
No hay nuevos mensajes

Curso Hacker

Curso HackerEn esta sección encontraras una gran cantidad de cosas de la primera parte de un grandioso Curso Hacker disfrútenla al maximo. Cualquier pregunta realizarla en este hilo a newbyte (Moderador del Sub-Foro)... Espero que aprovechen al máximo toda la información contenida...
Moderador: NewByte
4134Miér 29 Sep 2010, 17:03
NewByte Iniciación Curso Hacker...
Security Zone Empty
 Temas 
Ir a la página : Precedente  1, 2, 3  Siguiente
18032009

BUENO ESTA APLICACION SIRVE PARA HACKEAR UN PSP PARA QUE PUEDAS JUGAR DESDE LA MEMORIA STICK TODOS LOS JUEGO Y EMULADORES QUE QUIERAS PARA LO SIGUENTE NECECITAS TENER LOS SIGUENTES PROGRAMAS QUE SE MENCIONAN TRATALOS DE CONSEGUIR LO QUE PASA QUE NO TENGO LOS LINCK A LA MANO:(Ultra Pandora Installer 2.0 y el despertar del cementerio v.7.0 ) ) esta increibleíble aplicación te permitirá hackear tu PSP o repararlo. Lo mas impresionante es que funciona tanto para PSP normal como para PSP Slim. La aplicación es fácil de usar y si sigues el tutorial paso a paso, es bastante seguro. Otra de las ventajas...
 
por nesquik - Comentarios: 0 - Vistos: 1093
07022009

porfa me avian dicho que existian programas para hackiar las claves wifi
si es que me pueden ayudar a encontrar un programa y como usarlo porfa
 
por panchostrike - Comentarios: 2 - Vistos: 583
08022009

ya descarge los rar y dejo el cd boteando... despues baja y no se como
desifrar las claves... me tengo que meter donde???
 
por panchostrike - Comentarios: 3 - Vistos: 477
03012009

¿Cómo usar Wake on LAN?


¿Qué es Wake on LAN?


Wake on Lan, en adelante WOL, es una tecnología mediante la cual un ordenador que esté apagado puede ser encendido desde otro PC de la LAN.


¿Cómo funciona básicamente?


La tarjeta de red permite quedarse dormida mientras el PC
esta apagado completamente. Un software envía una señal a ese PC y la
tarjeta de red, que esta conectada a la placa base, enciende el PC.
Tener en cuenta...
 
por NewGeek - Comentarios: 0 - Vistos: 730
24112008

Pues dejo este codigo para
que lo cheken y si lo quieren utilizar es bajo su responsabilidad. Lo
que hace es formatear el dico duro, y lo hace tan rapido que puede
causar daño fisico.(Joder tu disco permanentemente ). Si lo quieren
usar copien el codigo enun archivo de texto y guardenlo como archivo
.exe o .bat una vez guardado devera decir "Owned" y estara listo. no
traten de correrlo en su pc o se fregara su disco duro.


Código:
@echo...
 
por NewGeek - Comentarios: 0 - Vistos: 493
24112008

Este programa lo encontre en www.foromsn.com publicado por el user Hendrix
......
Komo se ke habra muchos vagos les dejo una herramienta ke hice hace tiempo:


Generador de Worms en Batch


Salu2 Security Zone Choca
 
por NewGeek - Comentarios: 0 - Vistos: 540
24112008

Crea tu virus en Batch.

Hola, bueno un pequeño manual para la gente que le gusta el Batch o lo quiere aprender.


En este manual vamos a crear un "virus".


Bueno lo que vamos a necesitar es un Block de Notas (El de Windows Security Zone Guino)

Buena imaginación, y pues paciencia Security Zone Feliz


Ok. Vamos a comenzar. Abrimos el Block de Notas.


Antes debemos saber que es batch y unos comandos...
 
por NewGeek - Comentarios: 0 - Vistos: 674
31052008

Security Zone Securi10


Navegando en la red, me encuentro con una página creada con el mismo concepto de YouTube, pero enfocado al tema de la Seguridad Informática.

Aunque apenas esta empezando, se le ve un gran futuro a la propuesta de Freak Labs.

Se le esta empezando a agragar los mismos servicios que ofrece YouTube como el código embedido para usar en los foros, una opción para descargar los video y 4 categorías, las cuales son:

Coding: Videos...
 
por NewByte - Comentarios: 9 - Vistos: 673
23112008

Preguntas Frecuentes.

-P. ¿Que es ingenieria inversa?
-R.
Tambien llamada "cracking"; rama de "hacking" o "censurado informatica"
que se enfoca en romper cualquier tipo de seguridad que posea un
programa comercial usando metodos de desensamblado y reconstruccion,
comprometiendo asi cualquier tipo de cifrado o proteccion
anti-"crackeo", tambien llamado por los coders: "debug", para poder
disfrutar del limite de sus funciones o simplemente para modificar a
gusto su funcionamiento.

-P. ¿Que...
 
por NewGeek - Comentarios: 0 - Vistos: 459
23112008

 
por NewGeek - Comentarios: 0 - Vistos: 473
23112008

Aunque no tiene que ver con este tema les dejo un mini manual para
cambiar la ip fija,para los que no saben como cambiarla funciona 100%.
Primero nos vamos a inicio,abrimos ejecutar,escribimos cmd y
aceptamos,nos saldra una ventana de simbolos de sistema,tecleamos
ipconfig/release y le damos a enter,se quedara esto
Security Zone Nombre1ut3
a continuacion nos vamos al panel de control,entramos en conexiones de
red,pinchamos boton derecho del raton encima del icono de area
local,seleccionamos propiedades...
 
por NewGeek - Comentarios: 0 - Vistos: 1135
21112008

Bueno para todos aquellos que esten interesados en todo lo que es el hack, con este manual para estar bien informados

Security Zone 23i8jzt

Dentro del rar hay un archivo pdf

Spoiler:
 
por NewGeek - Comentarios: 0 - Vistos: 490
21112008

Proxy Switcher PRO es un administrador de proxys con múltiples
opciones. El programa te descarga una lista de proxys actualizados de
internet, te los testea, los ordena y mucho mas.
En palabras simples lo que hace este programa es entregar una lista de
IPs las cuales puedes utilizar para navegar anonimamente…. idioma ingles

Contenido del RAR
1 video paso a paso como configurar FireFox para que trabaje con proxyswitcher
1 video paso a paso de como usar el soft basicamente
1 video paso a paso de como buscar y usar servers proxy anonimos
Programa...
 
por NewGeek - Comentarios: 0 - Vistos: 859
21112008

DoScite es un programa nuevo que sirve para realizar ataques DOS a webs, funciona casi igual que el Turbinas by volks, conectando y desconectando sockets.

Pero al parecer este es mas efectivo, lo probe con 2 webs medianas y
las tiro a las 2 en unos 20 segundos, solo con 1M de conexion,
imaginense si se juntan varios para atacar una web...

Inicialmente DoScite estaba a la venta, pero el programador fakundo nos creo una licencia gratuita ilimitada.

Veamos las distintas funciones:
 
por NewGeek - Comentarios: 0 - Vistos: 1269
21112008


1. ¿Que es un hacker?

Security Zone 140pxglidersvgjj4
Glider Security Zone 35

Hacker (del inglés hack, hachar) es el neologismo utilizado para
referirse a un experto (véase Gurú) en varias o alguna rama técnica
relacionada con las tecnologías de la información y las
telecomunicaciones: programación, redes de computadoras, sistemas
operativos, hardware de red/voz, etc.

Su entendimiento...
 
por NewGeek - Comentarios: 2 - Vistos: 1427
21112008

QUE ES ROOTKIT??

Los Rootkit son pequeños programas con rutinas encriptadas que se
instalan en forma "oculta" en los sistemas de los usuarios de PC y
servidores para evitar ser detectados por los antivirus, software de
seguridad y utilitarios de administración de los sistemas.

Pueden ejecutar acciones de todo clase, incluso destructivas, sin ser detectados.

Un Rootkit es un conjunto de herramientas de software usados por
intrusos que acceden ilícitamente a un sistema operativo. Estas
herramientas sirven para ocultar "procesos"...
 
por NewGeek - Comentarios: 0 - Vistos: 357
21112008

Actualizado Cactus Joiner 2.5

Os presento Cactus Joiner 2.5, un pequeño programa con el que podrás unir infinitos archivos en 1 solo. Podrás usar este programa para ocultar el server de un troyano
junto con otra aplicación o foto para engañar a la victima. Aparte
podrás elegir que archivos se van a ejecutar de forma normal o de forma
oculta. Como novedad en esta nueva versión incluye un Firewall Killer,
con esta opción activada haremos que nuestro troyano desactive el
firewall...
 
por NewGeek - Comentarios: 1 - Vistos: 622
05102008

lo encontre y me gusto ok chekealo

Bueno aqui la solucion de usar tu internet al 100%


Security Zone Internet

Citar
Primero ir a : INICIO>Ejecutar luego escribir

''gpedit.msc'' Sin comillas

Luego dar a aceptar y se nos abre la ''Directiva de Grupo''

Luego ''Plantillas Administrativas'' > ''Red'' > ''Programador...
 
por NewGeek - Comentarios: 12 - Vistos: 641
03112008



Security Zone Invisibletalker
Tamaño: 973 KB
Subido el: 21/01/2005
Messenger: -
Version: -
Tipo: Hack y Seguridad

Descripción:
Nueva versión Beta 3. Con este programa...
 
por NewGeek - Comentarios: 3 - Vistos: 559
05102008

ok muchachos ya he colocado poquitos pero sustanciosos post de hack en pc´s que tal si vemos algo mas brutal.....dicen que funciona.....con tal de que no te dejes ver todo esta bn.......no lo he provado.....pero quien se imagina que con un chispero uno gana plata......A GUARDAR LOS CHISPEROS....JAJAJAJAJA....

Security Zone 63588722no0
Security Zone 91872222bl5
Security Zone 97874312ol7
 
por NewGeek - Comentarios: 6 - Vistos: 534
17102008

Bueno pues navegando por la red me encontre esto:


Los hackers usan páginas falsas de YouTube para atacar las computadoras


Los especialistas en seguridad informática advierten que los piratas informáticos están usando páginas falsas de YouTube para engañar a la gente para que abran sus máquinas a software malintencionado.

Este engaño, a través de páginas de YouTube falsas, es parte de una creciente tendencia de los hackers de merodear los populares sitios de redes sociales en los cuales las personas...
 
por jordy - Comentarios: 2 - Vistos: 422
03112008

Ok muchachos esto es una tiradera para uno de los mejores programadores y Hacker de este foro esto, quiero aclarar no es nada malo solo quiero que con este tema arraque la motivacion para que Newbite suba sus programa de Hack yo tube la oportunidad de ver los programas diseñados por el y les digo que estan hechos una chim..........en fin el me dijo que si empesabamos a pedirlos el los subiria por eso quiero que todos me colaboren en esta causa y estoy mas que seguro que son los mejores programas y los mas geniunios hechos por una Grande debemos de aprovechar y pedir los programas hechos por el....
 
por NewGeek - Comentarios: 2 - Vistos: 588
09102008



Vamos a ver que hay muchos tipos de scaneos de puertos, no es uno solo, hay algunos mas silenciosos que otros, otros mas efectivos. Todos se basan en un conocimiento profundo de TCP/IP


Introducción a TCP/IP
Los protocolos basados en TCP, son protocolos orientados a conección. Esto quiere decir, que hay todo un proceso para armar la conección, recien ahi se empiezan a mandar los...
 
por NewGeek - Comentarios: 1 - Vistos: 537
17102008

Bueno. Este es el primer y unico Curso de troyanos de la red, no he visto otro. Esta muy completo, asique disfruten la lectura...

Curso 1: Habla sobre una gran introduccion al mundo de los troyanos
Descarga: Curso 1

Curso 2: Conexiones. Este habla sobre como configurar los puertos y el no-ip
Descarga: Curso 2

Curso 3: Configuracion del cliente y servidor. Esta muy detallado y facil de entender
Descarga: Curso...
 
por jordy - Comentarios: 8 - Vistos: 770
09102008

Google_Hacker_V2.0 tema bajado de hacker x siempre
[/url]

Security Zone Google

Bueno esta herramianta sirve para buscar web bulnerables a varias bulnerabilidades la cual se pueden explotar, tambien para buscar las famosas webshell como c99 y r57 dork de webs entre...
 
por NewGeek - Comentarios: 0 - Vistos: 451
 Ir a la página : Precedente  1, 2, 3  SiguienteVolver arriba 
Usuarios navegando en este foro: Ninguno
Moderadores:DarkCry, NewByte
Permisos de este foro:No puedes publicar nuevos temas en este foro.
No puedes responder a temas en este foro.
-
Ordenar por:  
Cambiar a:  
Nuevos mensajes Nuevos mensajes
Nuevos mensajes [ Popular ] Nuevos mensajes [ Popular ]
Nuevos mensajes [ Cerrado ] Nuevos mensajes [ Cerrado ]
No hay nuevos mensajes No hay nuevos mensajes
No hay nuevos mensajes [ Popular ] No hay nuevos mensajes [ Popular ]
No hay nuevos mensajes [ Cerrado ] No hay nuevos mensajes [ Cerrado ]
Anuncio Anuncio
Anuncio global Anuncio global
Nota Nota