Ene
25
Trucos de windows XP
CategorÃas: Comenzando, General, Trabajo en Windows |
Enviado por: rush
(16 artÃculos) |
Dejar un Comentario
Bueno muchas veces no sabemos usar nuestro sistema operativo al 100% y aveces queremos moldear windows como si fuera linux y pues aqui les dejo dos trucos bastante interesantes y los que pienso son utiles.
Hay muchos mas pero esos despues los pondre.
Acelerar el menu de inicio.
Para acelerar el menu de inicio cuando encendemos la pc tendremos que hacer lo siguiente.
Nos vamos a Inicio>Ejecutar>regedit
y damos click en aceptar aora desplegamos.
HKEY_CURRENT_USER>Control Panel>Desktop>MenuShowDelay
si no lo encuentran simplemente vallan a Edicion>Buscar (en el regedit)
y ponen MenuShowDelay
y cuando lo ayamos encontrado damos doble click que por defecto tendra un valor de (400)
Pondremos un valor de cero para conseguir la mayor velocidad
Liberar memoria RAM. Despues de aver ejecutado aplicaciones multiples, que hagan uso intensivo de los recuersos del sistema habremos detectado que windows queda mucho mas lento. La razon es que las aplicaciones bloquean parte de la RAM que han utilizado, asi ocacionando la fragmentacion de memoria.
Para poder desbloquear esta parte de la RAM utilizaremos el siguiente script:
Abrimos el block de notas de windows (NOTEPAD) y dependiendo de la memoria RAM de nuestra pc escribimos...
Si tienes menos de 128MB de memoria RAM, escribes : Mystring=(16000000)
Si tienes 128MB de memoria RAM, escribes : Mystring=(80000000)
Ahora vamos a guardar nuestro archivo, Nos vamos a Archivo>Guardar como>
Ene
13
Internet Explorer 8 será instalado automáticamente
CategorÃas: General, Noticias, Trabajo en Windows |
Enviado por: rush
(16 artÃculos) |
Dejar un Comentario
Microsoft ha optado por llevar Internet Explorer 8 a sus clientes mediante una actualización automática. Los usuarios no interesados pueden, no obstante, prescindir del programa. Cuando Internet Explorer 7 fue lanzado usando un procedimiento similar, Microsoft recibió crÃticas de Google por haber supuestamente abusado de su posición lÃder en el mercado de los sistemas operativos al forzar a sus clientes a instalar el navegador. En esta oportunidad, Microsoft precisa que los usuarios no interesados podrán evitar la instalación del producto.
Asta aora no hay una fecha para el lanzamiento de Internet Explorer 8
Ene
2
Explotando Exploit PHP
CategorÃas: General |
Enviado por: ansatsu
(4 artÃculos) |
Dejar un Comentario
Antes que nada nesecitamos saber/tener un par de cosas:
*Los exploits php se distinguen de esta manera #!/usr/bin/php
*Nesecitamos un compilador (BamCompile)
Antes que nada nos descargamos el BamCompile, lo descomprimimos, lo instalamos en mi caso lo instale en C://
Posteriormente usamos un exploit yo usare de ejemplo este:
Oct
2
Explicion de puertos y como cerrarlos
CategorÃas: Escaneo de máquinas y redes |
Enviado por: shabac
(1 artÃculos) |
Dejar un Comentario
Nota: Un puerto abierto no es necesariamente peligroso!
Estas en riesgo solo si el programa que usa el puerto tiene códigos dañinos. Asà que no hay una razón para cerrar todos los puertos en tu sistema. En realidad, sin tener puertos abiertos, simplemente no funcionarÃa internet!
Un puerto abierto no es un objeto autónomo, y no deberÃa ser considerado como algo que puede ser destruido al cerrarlo. Si un puerto está abierto en tu ordenador, significa que hay un programa activo usando dicho número de puerto para comunicarse con otros ordenadores en la web. Un puerto no es abierto por el sistema operativo, es abierto por un programa especÃfico queriendo usarlo.
Para cerrar un puerto, usualmente solo es necesario cerrar el programa ó servicio que mantiene dicho puerto abierto. En algunos puertos basta con decirle a un programa o servicio que el puerto no debe estar abierto. Un buen ejemplo son los Servicios de Información de Internet de Microsoft, en Windows 2000 y Windows XP. Si son instalados, abren tres puertos automáticamente: 21, 25 y 80. El puerto 21 es el servidor FTP; el puerto 25 el servidor SMTP (servidor de email); y el puerto 80 el servidor web para HTTP.
El servidor FTP habilita a otros usuarios de internet a descargar archivos compartidos desde tu sistema. Pueden también subir archivos a tu sistema, si eliges permitirlo. El servidor SMTP es usado para enviar emails directamente a la casilla de correo del recipiente sin usar un servidor de correo externo. El servidor de correo te permite correr un sitio web en tu PC. Pero esto es solo alcanzable en tu dirección de IP. Si deseas hacer esto accesible al público, necesitas un nombre de dominio que redireccione a una dirección de IP estática.
Sin embargo, si no necesitas todos estos servidores, simplemente ciérralos y los puertos serán cerrados automáticamente. Abre el administrador de servicios en el panel de control - administrador de tareas. Servicios y programas que son abiertos automáticamente cuando se inicia el sistema sin ninguna ventana visible. Estos trabajan tras bambalinas (en el fondo).
Busca “servicio de publicación WWW” en la lista y haz click en el icono Detener Servicio en la parte superior. El puerto 80 no estará más en uso, estará cerrado. Puedes hacer lo mismo con el “servicio de publicación FTP” y el “protocolo simple de transporte de Correo (SMTP)”.
Sin embargo, no es siempre sencillo el averiguar porque un puerto está abierto. Un ejemplo es el puerto 5000 el cual es abierto de forma predeterminada por Windows ME y XP. Para esto, no hay servicio que puedas apagar, que cierre el puerto. Para cerrar este puerto, es necesario desinstalar cierto componente del sistema. El puerto 5000 es usado para “plug and play” con dispositivos de redes. Si cierras este puerto, la red “plug and play” (conecta y juega) no estará más disponible.
Cortafuegos (Firewalls)
Aunque un puerto no pueda ser bloqueado cerrando un programa ó servicio, hay otras opciones para bloquear las comunicaciones a dicho puerto. Los Cortafuegos (firewalls) pueden prevenir conexiones en puertos especÃficos. Trabajan según el principio en que los paquetes de datos que usan un puerto en particular en una red son filtrados. Sin embargo, los cortafuegos solo proveen protección pasiva. Esto significa que tu puedes tener un troyano instalado en tu ordenador, pero no se puede conectar al atacante a causa del cortafuegos el cual está bloqueando la conexión.
Hay diferentes conceptos de cortafuegos. Por un lado hay Cortafuegos de Escritorio como Zonealarm ó Tiny Personal Firewall, los cuales son instalados de forma local en la PC que protegen. Estos cortafuegos se localizan sobre la capa del driver de la red del sistema operativo, y previenen conexiones desde ó hacia puertos especÃficos bloqueados. Pero aquà también hay un obstáculo. No se puede prevenir que programas ó troyanos, los cuales no usan el driver de la red del sistema operativo, hagan una conexión hacia afuera del ordenador. Si un atacante puede instalar un troyano con su propio driver de red en tu PC, un cortafuegos de escritorio no es de gran ayuda.
Una técnica más segura es instalar un cortafuegos en un segundo ordenador. Usualmente en una red entera de ordenadores solo se pueden enviar datos hacia internet a través de un “servidor cortafuegos”. Los ordenadores en la red no tienen una conexión directa a internet. Todos los datos son transmitidos por el cortafuegos, y pueden entonces ser bloqueados cuando sea necesario. La mayorÃa de estos cortafuegos también son capaces de analizar paquetes de datos. Entonces, por ejemplo, si un email inofensivo es transferido, el cortafuegos puede chequear que ahà no hay un virus adjuntos al email, y filtra el adjunto antes de enviarlo al PC destino. En general, los buenos cortafuegos tienden a ser bastante caros y usualmente requieren hardware especial.
Mar
8
Phising y Pharming
CategorÃas: Asaltando Windows, Asaltando los sistemas, General |
Enviado por: ansatsu
(4 artÃculos) |
6 Comentarios
Bien pues se escribio un tutorial asi que ya masomenos saben que es.
ahora les voy a explicar como hacerlo para digamos obtener tarjetas de credito, logins, que se yo…
Material:
Scam
Hacked Host
Mail list
Mailer Inbox
Primero hacemos el scam de alguna web .. aqui se los dejo es de paypal
http://rapidshare.com/files/88997799/Scam_PayPal_2008.zip.html
Lo descomprimimos, lo submos a algun hacked host o algun host que tengamos y cuando lo tenemos montado lo probamos y nos dedicamos a buscar cuentas de correo para mandarles el scam, pueden buscar con algun extractor de mails correos , pero como Seguir leyendo esta entrada »
siempre estan quemados y es posible que algunos no funcionen, lo mas conveniente es decirle a algun wey que se dedique a esto a que te haga el paro y te venda algun mail list para paypal (podria ser de cualquier cosa, banamex, hi5, etc ) si no buquen
por la red hay bastantes, yo les recomiendo el elite extractor, o el tarantula..
Feb
25
Como Hackear una red wifi.
CategorÃas: Hacking en Wireless, Trabajando en Linux |
Enviado por: frAnz.
(6 artÃculos) |
1 Comentario
Este es un tema muy hablado ultimamente, parece que muchos tienen dudas respecto a este tema a si que voy a tratar de explicarme adecuadamente, anriormente hable aqui sobre wifislax y ahora en este tema me basare en en hackear una red usando esta distribucion.
lo que tratare de explicar es, como obtener las claves de redes inalambricas, para este caso me basare en romper una clave de encriptacion wep a 64 bits, recomoiendo que lean un poco sobre tipo de encriptaciones de redes wifi para saber mejor cuando van a atacar una red de este tipo.
Nota: En las imagenes se puede apreciar que las edite para no mostrar las direcciones Mac y a si evitarme problemas
Vamos a ver como podemos obtener claves de redes inalambricas, para este ejemplo me basare en hackear mi propia red.
Material usado:
cd wifislax 2.0
tarjeta inalambrica: Ather0s
tamaño de memoria raam: 256
Bien, lo primero que tenemos que hacer una ves ya estado en nuestra live cd es poner nuestra tareta en modo monitor, para eso vamos a:
Seguir leyendo esta entrada »
Feb
24
Como guardar un sitio web con teleport by rush.
CategorÃas: Comenzando, General, Hacking Web, Trabajo en Windows, Utilidades Hack, Videos |
Enviado por: rush
(16 artÃculos) |
1 Comentario
Bueno en este tutorial uso una herramienta llamada teleport para guardar sitios web.
Con todo e imagenes,directorios etc.
(Con esto tambien pueden hacer scam’s o fakes como le llamen.)
Es facil, para eso les deje un videotutorial hecho por mi, esta algo pesadito el video ya que lo edite.
Espero les guste, fue dedicado a www.blogdelhacker.com
Descarga del video: VIDEO
Feb
15
Hacker se manifiesta en la web de la camara diputados de mexico.
CategorÃas: Asaltando los sistemas, General, Noticias |
Enviado por: rush
(16 artÃculos) |
1 Comentario
Bueno hoy en la mañana esta viendo noticias asta que me entere de que un hacker, se manifesto en la web de la Camara de diputados.
El hacker aseguro tener 14 años de edad y dejo un mensaje de protesta de la situacion politica del pais.
El responsable de sistemas de la Cámara, Miguel Vega, explicó a la prensa que la infiltración duró aproximadamente una hora y agregó que esta ha sido la primera ocasión en que ocurre una violación a la página electrónica de esta institución.
La pagina web, ha sido victima de miles de atakes,asta esta vez.
Feb
14
Que es el phishing?
CategorÃas: Buscando una vÃctima, Comenzando, Definiciones, General, Historia Hacking, Utilidades Hack |
Enviado por: rush
(16 artÃculos) |
2 Comentarios
Bueno esta vez les voy a hablar de phishing:
El phishing en la informatica es un delito, que es algo parecido a los scam’s, que usan los carder’s, osea el phishing es una manera de estafa, el estafador es un phisher, lo que hace este phisher, es usar ingenieria social, para sacar informacion confiencial, este phisher, se hace pasar como por algun ingeniero de alguna empresa, o alguna persona importante.
Los phisher’s los metodos mas comunes que usan son: Correo electronico, Paginas web.
Hay algunos otros, como sistemas de mensajeria instantanea, o por llamadas telefonoicas.
El phishing es un delito, ya que muchas personas han caido en esos fraudes.
Feb
14
Funcionamiento y prevencion de VIRUS!
CategorÃas: Firewalls y detección de intrusos, Virus |
Enviado por: SeNeGe
(13 artÃculos) |
2 Comentarios
Funcionamiento y prevencion de VIRUS!
A cotninuación podrás ver un tutorial completo para prevenirse de los virus y las herramientas necesarias para tal acción espero lo lean.
Extraido del tutorial:Â
JUSTIFICACIÓN
En definitiva, sea cual fuere el motivo por el cual se siguen produciendo virus, se
debe destacar que su existencia no ha sido sólo perjuicios: gracias a ellos, mucha
gente a tomado conciencia de qué es lo que tiene y cómo protegerlo.
OBJETIVOS
correcta protección.
adecuadamente si su sistema es infectado.
perdida total del sistemas