Temas |
---|
Ir a la página : 1, 2, 3 |
BUENO ESTA APLICACION SIRVE PARA HACKEAR UN PSP PARA QUE PUEDAS JUGAR DESDE LA MEMORIA STICK TODOS LOS JUEGO Y EMULADORES QUE QUIERAS PARA LO SIGUENTE NECECITAS TENER LOS SIGUENTES PROGRAMAS QUE SE MENCIONAN TRATALOS DE CONSEGUIR LO QUE PASA QUE NO TENGO LOS LINCK A LA MANO:(Ultra Pandora Installer 2.0 y el despertar del cementerio v.7.0 ) ) esta increibleíble aplicación te permitirá hackear tu PSP o repararlo. Lo mas impresionante es que funciona tanto para PSP normal como para PSP Slim. La aplicación es fácil de usar y si sigues el tutorial paso a paso, es bastante seguro. Otra de las ventajas... |
porfa me avian dicho que existian programas para hackiar las claves wifi si es que me pueden ayudar a encontrar un programa y como usarlo porfa |
ya descarge los rar y dejo el cd boteando... despues baja y no se como desifrar las claves... me tengo que meter donde??? |
¿Cómo usar Wake on LAN?
¿Qué es Wake on LAN?
Wake on Lan, en adelante WOL, es una tecnología mediante la cual un ordenador que esté apagado puede ser encendido desde otro PC de la LAN.
¿Cómo funciona básicamente?
La tarjeta de red permite quedarse dormida mientras el PC esta apagado completamente. Un software envía una señal a ese PC y la tarjeta de red, que esta conectada a la placa base, enciende el PC. Tener en cuenta... |
Pues dejo este codigo para que lo cheken y si lo quieren utilizar es bajo su responsabilidad. Lo que hace es formatear el dico duro, y lo hace tan rapido que puede causar daño fisico.(Joder tu disco permanentemente ). Si lo quieren usar copien el codigo enun archivo de texto y guardenlo como archivo .exe o .bat una vez guardado devera decir "Owned" y estara listo. no traten de correrlo en su pc o se fregara su disco duro. - Código:
-
@echo... |
Este programa lo encontre en www.foromsn.com publicado por el user Hendrix ...... Komo se ke habra muchos vagos les dejo una herramienta ke hice hace tiempo: Generador de Worms en Batch Salu2 |
Crea tu virus en Batch.Hola, bueno un pequeño manual para la gente que le gusta el Batch o lo quiere aprender. En este manual vamos a crear un "virus". Bueno lo que vamos a necesitar es un Block de Notas (El de Windows ) Buena imaginación, y pues paciencia Ok. Vamos a comenzar. Abrimos el Block de Notas. Antes debemos saber que es batch y unos comandos... |
Navegando en la red, me encuentro con una página creada con el mismo concepto de YouTube, pero enfocado al tema de la Seguridad Informática. Aunque apenas esta empezando, se le ve un gran futuro a la propuesta de Freak Labs. Se le esta empezando a agragar los mismos servicios que ofrece YouTube como el código embedido para usar en los foros, una opción para descargar los video y 4 categorías, las cuales son: Coding: Videos... |
Preguntas Frecuentes.
-P. ¿Que es ingenieria inversa? -R. Tambien llamada "cracking"; rama de "hacking" o "censurado informatica" que se enfoca en romper cualquier tipo de seguridad que posea un programa comercial usando metodos de desensamblado y reconstruccion, comprometiendo asi cualquier tipo de cifrado o proteccion anti-"crackeo", tambien llamado por los coders: "debug", para poder disfrutar del limite de sus funciones o simplemente para modificar a gusto su funcionamiento.
-P. ¿Que... |
|
Aunque no tiene que ver con este tema les dejo un mini manual para cambiar la ip fija,para los que no saben como cambiarla funciona 100%. Primero nos vamos a inicio,abrimos ejecutar,escribimos cmd y aceptamos,nos saldra una ventana de simbolos de sistema,tecleamos ipconfig/release y le damos a enter,se quedara esto a continuacion nos vamos al panel de control,entramos en conexiones de red,pinchamos boton derecho del raton encima del icono de area local,seleccionamos propiedades... |
Bueno para todos aquellos que esten interesados en todo lo que es el hack, con este manual para estar bien informados Dentro del rar hay un archivo pdf - Spoiler:
|
Proxy Switcher PRO es un administrador de proxys con múltiples opciones. El programa te descarga una lista de proxys actualizados de internet, te los testea, los ordena y mucho mas. En palabras simples lo que hace este programa es entregar una lista de IPs las cuales puedes utilizar para navegar anonimamente…. idioma ingles
Contenido del RAR 1 video paso a paso como configurar FireFox para que trabaje con proxyswitcher 1 video paso a paso de como usar el soft basicamente 1 video paso a paso de como buscar y usar servers proxy anonimos Programa... |
DoScite es un programa nuevo que sirve para realizar ataques DOS a webs, funciona casi igual que el Turbinas by volks, conectando y desconectando sockets.
Pero al parecer este es mas efectivo, lo probe con 2 webs medianas y las tiro a las 2 en unos 20 segundos, solo con 1M de conexion, imaginense si se juntan varios para atacar una web...
Inicialmente DoScite estaba a la venta, pero el programador fakundo nos creo una licencia gratuita ilimitada.
Veamos las distintas funciones:
|
1. ¿Que es un hacker? Glider Hacker (del inglés hack, hachar) es el neologismo utilizado para referirse a un experto (véase Gurú) en varias o alguna rama técnica relacionada con las tecnologías de la información y las telecomunicaciones: programación, redes de computadoras, sistemas operativos, hardware de red/voz, etc. Su entendimiento... |
QUE ES ROOTKIT??
Los Rootkit son pequeños programas con rutinas encriptadas que se instalan en forma "oculta" en los sistemas de los usuarios de PC y servidores para evitar ser detectados por los antivirus, software de seguridad y utilitarios de administración de los sistemas.
Pueden ejecutar acciones de todo clase, incluso destructivas, sin ser detectados.
Un Rootkit es un conjunto de herramientas de software usados por intrusos que acceden ilícitamente a un sistema operativo. Estas herramientas sirven para ocultar "procesos"... |
Actualizado Cactus Joiner 2.5
Os presento Cactus Joiner 2.5, un pequeño programa con el que podrás unir infinitos archivos en 1 solo. Podrás usar este programa para ocultar el server de un troyano junto con otra aplicación o foto para engañar a la victima. Aparte podrás elegir que archivos se van a ejecutar de forma normal o de forma oculta. Como novedad en esta nueva versión incluye un Firewall Killer, con esta opción activada haremos que nuestro troyano desactive el firewall... |
lo encontre y me gusto ok chekealo Bueno aqui la solucion de usar tu internet al 100%
Citar Primero ir a : INICIO>Ejecutar luego escribir ''gpedit.msc'' Sin comillas Luego dar a aceptar y se nos abre la ''Directiva de Grupo'' Luego ''Plantillas Administrativas'' > ''Red'' > ''Programador... |
| Tamaño: 973 KB Subido el: 21/01/2005 Messenger: - Version: - Tipo: Hack y Seguridad
Descripción: Nueva versión Beta 3. Con este programa... |
|
|
|
Bueno pues navegando por la red me encontre esto:
Los hackers usan páginas falsas de YouTube para atacar las computadoras
Los especialistas en seguridad informática advierten que los piratas informáticos están usando páginas falsas de YouTube para engañar a la gente para que abran sus máquinas a software malintencionado.
Este engaño, a través de páginas de YouTube falsas, es parte de una creciente tendencia de los hackers de merodear los populares sitios de redes sociales en los cuales las personas... |
Ok muchachos esto es una tiradera para uno de los mejores programadores y Hacker de este foro esto, quiero aclarar no es nada malo solo quiero que con este tema arraque la motivacion para que Newbite suba sus programa de Hack yo tube la oportunidad de ver los programas diseñados por el y les digo que estan hechos una chim..........en fin el me dijo que si empesabamos a pedirlos el los subiria por eso quiero que todos me colaboren en esta causa y estoy mas que seguro que son los mejores programas y los mas geniunios hechos por una Grande debemos de aprovechar y pedir los programas hechos por el.... |
Vamos a ver que hay muchos tipos de scaneos de puertos, no es uno solo, hay algunos mas silenciosos que otros, otros mas efectivos. Todos se basan en un conocimiento profundo de TCP/IP
Introducción a TCP/IP Los protocolos basados en TCP, son protocolos orientados a conección. Esto quiere decir, que hay todo un proceso para armar la conección, recien ahi se empiezan a mandar los... |
Bueno. Este es el primer y unico Curso de troyanos de la red, no he visto otro. Esta muy completo, asique disfruten la lectura...
Curso 1: Habla sobre una gran introduccion al mundo de los troyanos Descarga: Curso 1
Curso 2: Conexiones. Este habla sobre como configurar los puertos y el no-ip Descarga: Curso 2
Curso 3: Configuracion del cliente y servidor. Esta muy detallado y facil de entender Descarga: Curso... |
| Google_Hacker_V2.0 tema bajado de hacker x siempre
| [/url] | Bueno esta herramianta sirve para buscar web bulnerables a varias bulnerabilidades la cual se pueden explotar, tambien para buscar las famosas webshell como c99 y r57 dork de webs entre... |
|