miércoles, 10 de noviembre de 2010

Principales Comunidades de Software Libre en Colombia

Buenas noches CiberNautas

La Web realizo un post donde señala las principales comunidades de Software libre en nuestro pais Colombia.

les comparto el Dato interesante


http://www.dragonjar.org/comunidades-de-software-libre-en-colombia.xhtml

(un buen aporte para comenzar con la investigacion es este S.O que tanto llama la atencion gracias a su codigo abierto.

sábado, 16 de octubre de 2010

CONVERTIDOR DE .BAT A .EXE

HOLA

NUEVAMENTE SE AGREGA A LA LISTA DE SOFTWARE UTIL PARA NUESTRAS PRACTICAS ESTE PROGRAMITA MUY NECESARIO PARA CONVERTIR SUS PRIMERAS CREACIONES DE .BAT A UN EXE.... LUEGO YA USTEDES DECIDEN QUE HACER.....



http://www.4shared.com/file/DRfTVB41/Bat_To_Exe_Converter.html


Espero lo Disfruten

viernes, 15 de octubre de 2010

3 PASOS PARA SER HACKER DE VERDAD

1ª FASE: Mentalidad de usuario
Una vez que hayas alcanzado un nivel básico como usuario del ordenador y de la navegación por la Web, estarás en condiciones de iniciar este viaje apasionante.
La persona que va más allá de los usos convencionales de la Informática e Internet, que siente curiosidad, ha dado el primer paso para ser un hacker. Busca conocer a fondo su máquina, el sistema operativo (aunque sea Windows ;) y adquirir cierta experiencia en la Red, buscando muchas veces información y herramientas de forma compulsiva.
La clave de esta fase debe ser buscar, leer y leer más aún. Ya llegará el momento de preguntar.
Si te conviertes en un buen novato habrás dado con la clave. Todavía hay mucho que aprender (y siempre lo habrá). Saberlo todo de todo es imposible, pero algo de todo sí que es posible.
Utilizar MSDOS es la mejor forma de quitarte el “síndrome de las ventanas” que afecta a todos los usuarios de las generaciones más recientes. La “línea de comandos”, los directorios, etc. No es como una “shell” de Linux, pero servirá por ahora. Los “comandos” de MSDOS para Internet e incluso programas de trazado de ruta visuales pueden ayudarte a lograr un esquema mental de la Red.
La programación es esencial, pero casi imposible de entender en esta fase. Mi consejo es aprender a programar “scripts” de Windows o archivos por lotes batch (con extensión .bat). Te aseguro que aprenderás muchas cosas útiles y de forma más fácil (puedes hacer hasta virus muy interesantes, naturalmente con fines educacionales).
Y también es el momento de aprender el lenguaje para crear páginas web sencillas, el HTML. Consigue una cuenta gratuita y practica lo que vayas aprendiendo.
Buscar y encontrar en Internet (el uso de un buen buscador es esencial y probar sus opciones avanzadas) y leer mucho (que por lo menos vayan sonando las cosas).
Hay muchos textos y páginas web para comenzar: la Guía de Carolyn Meinel, HackIndex, Ezines (Set, Disidents, Raregazz, etc.), revista Hackxcrack, libros sobre hacking (1 y 2) de Arroba...

----------------------------------------------------------------------------------------

2ª FASE: Mentalidad de usuario avanzado y administrador.
La mente se va abriendo. Lo que se ha leído empieza a cobrar sentido y ya puedes relacionar lo que leíste sobre netbios con el acceso a los recursos compartidos de Windows o la última herramienta de explotación de bugs de esta vulnerabilidad que acabas de instalar (y luego samba, y después rpc...)
Una vez que has adquirido conocimientos básicos de “casi todo” y leído mucho más, puedes empezar a discriminar entre textos, libros, sobre cuales te interesan más y a continuación construir una pequeña base de datos con carpetas temáticas (netbios, samba, IIS, Linux, troyanos, virus, gusanos, macros, javascript...) de la forma más útil para cada uno.
Comienza la preocupación por la seguridad (que va más allá de instalar un cortafuegos gratuito o un antivirus actualizado), por el anonimato (pasando del que te ofrecen otros al que uno mismo se fabrica) y la criptografía (a nivel divulgativo al menos: leer a tiempo un artículo de calidad puede ser la diferencia entre tener la información realmente protegida o sólo con una protección ficticia).
Si en la primera fase te habías iniciado programando ficheros por lotes y HTML, ahora necesitas introducirte en Basic (Qbasic) y Visual Basic por el sendero de Windows, y “shell scripts” de bash, perl... para el camino de Linux.
Aparece la inquietud por otros sistemas operativos. Además de usar Windows, el PC con arranque dual Windows-Linux (Mandrake o RedHat) e suna opción muy interesante.
Interés por las redes (objetivo: crear una red local en casa para experimentar). Si nuestro bolsillo lo permite, conseguir PCs baratos de segunda mano, tarjetas de red, cableado...Instalar y probar...una y mil veces.
Dejas tu partición con un Windows servidor y entras desde la casa de un amigo, desde un cibercafé que te deja instalar algunas herramientas, etc. Luego viene tu propio laboratorio en casa, como hemos apuntado antes.
Generalmente, un tema estudiado en profundidad es una buena entrada en la “scene”. Permite preguntar con inteligencia, escribir algo, responder para ayudar a los que preguntan, incluso llegado el día programar alguna herramienta. Cada día es más difícil encontrar un mentor que te guíe, aunque por probar...
Es el momento de volver a leer lo mismo de la primera fase: ahora notarás una mejor comprensión.
Libros más específicos: Linux, Unix, Windows NT o 2000, Perl, Visual Basic...Antes de comprar un libro impreso asegúrate de que es de lo mejor en su tema. Foros, news, listas de correo, buscadores... Con Google, Emule, etc., puedes encontrar bastantes cosas interesantes.

----------------------------------------------------------------------------------------

3ª FASE: Mentalidad de hacker. Programación.
Este nivel es más difícil aún de explicar que los anteriores. Todavía no serás ni un gurú ni un hacker de élite, pero ya puedes usar el nombre de hacker sin que se escandalice tu ordenador :)
Sentirás un interés creciente por la programación en general y muy específico para solucionar determinados problemas (participar en foros de programación, profundizar en la lectura y estudio del código, hacer modificaciones, etc).
Ahora se comprende que ser hacker es investigar a fondo en un campo. Hay hackers en la electrónica, en la música...aunque este trabajo trata sólo lo que todos entendemos más o menos como hacker: el apasionado, el “loco” (no el colgado) de los ordenadores y las redes, de la programación... y como no, el lado alternativo de la informática convencional. ;)
A partir de aquí ya puedes progresar hasta donde tu capacidad y tu esfuerzo te permitan.
Al final de este camino de aprendizaje estarán C y C++, ensamblador, etc. Y luego, a seguir aprendiendo.
Otros sistemas operativos: OpenBSD, FreeBSD, Inferno, etc. Y ante todo Debian.
Cuando prefieras, por ejemplo, estudiar y modificar el código de un troyano y probarlo en tu red casera a usarlo porque sí, habrás entrado en el apasionante universo del hacking con pleno derecho. Los demás conocimientos vendrán después por añadidura.
Hemos dejado para el final de este apartado lo menos importante de todo, la elección de un “nick” (apodo). No seas exagerado, aunque el ingenio no está mal. Si envía un mensaje “El super señor de la oscuridad cibernética” a un foro o grupo sobre redes con linux, no tendrá la misma acogida que si lo hace “ciberlópez” o “qamikace”.

Video Muy Interesante sobre Delitos Informaticos

Hi

Queridos Newbies, deseo compartir con ustedes en esta ocacion un Video que muestra las facilidades que el medio nos da para convertirse en verdaderos Hack.

espero lo analicen con un ojo muy critico y les permita creer en este nuevo mundo sin fronteras ni barreras.


http://www.documaniatv.com/tecnologia/la-noche-tematica-peligros-en-la-red-hackers-video_b32fbeeed.html

viernes, 8 de octubre de 2010

HACKEAR SU IPOD TOUCH SUPER FACIL









Hola Deseo Compartir con todos este pequeño manual de como Hackear su Ipod Touch para poder instalar todas las Aplicaciones que ustedes Deseen

Miren las fotos para que vean como se ve antes y despues....

Pasos hackear un ipod touch

hackear un ipod es será cosa sencilla,

Descargar este programa para poder poner en estado reset en Ipod Touch
2. Luego que lo Descargaste, Activamos el modo restauración de nuestro iPod touch, para poder llevar acabo la restauración necesitamos presionar el botón

Activación/Desactivación y Home durante unos 15 o 25 segundos hasta que el iPod se reinicie automáticamente, luego que se vuelva a encender soltamos la tecla

Activación/Desactivación y solo presionamos la tecla Home.

3.conectas tu ipod a tu PC y abres Itunes, y das click en restaurar mientras presionas la tecla shift, se abre una ventana y ahi buscas el programita que bajamos en el paso 1, le das

click, se apaga y se prende el ipod unas tres veces (mas o menos) y depues de un rato.. ya esta.. solito hace todo.. (Proceso de Instalacion y Configuracion)

4. ya que terminaste, abres el safari en tu ipod y te vas a (http://jailbreakme.com), hasta abajo de la pantalla dice "Install AppSnapp" y le das click. y porfin! tu telefono esta oficialmente

hackeado. ahora tienes un nuevo iconito en el ipod que dice Installer.....


Bien, Ya esta Hack, pero........




5. ahora nos debemor ir a la version 1.1.2. asi que le das click al installer en el ipod, le das click donde diga tweaks (1.1), le das click donde diga OktoPrep, y le das stalar.

6. conectas tu ipod a tu PC y abres el itunes y le das click en buscar actualizaciones, te dirá que existe una versión mas reciente (la 1.1.2) y le das click para que la baje. (esperas un

buen rato, Aproximadamente se demora una Hora durante la actualizacion).

7. ahora tienes la nueva versión, PERO ya no sale el iconito del installer en tu ipod, asi que debes volver a hackear el ipod. para eso, baja este archivo
bajalo y extraelo.

Y Listo terminamos
GRACIASSSSSSSSS........

(Opcional)
En mac da click a jailbreak.jar,
En windows da click a wndows.bat,

y Sigues las Instrucciones......

Vallan y Sean Felices...... recuerden que la Informacion es para todos Sin importar nada!!!!!!!!. Que viva el Software. Libre.

sábado, 2 de octubre de 2010

Para Reflexionar




El verdadero sabio es aquel que lo ve todo, lo estudia todo, lo analiza todo y molesta poco.
-------------------------------------------------------
A true wise man is the one who sees everything, studies everything, analyses everything and hardly ever disturbs.

........................................................................................


Toda contraseña es fácil de adivinar. Basta crujir los dedos, entrecerrar los ojos y pensar un poco. En ocasiones, hay que pensar muchísimo, los involucrados realmente experimentan un castigo físico extremo y teclean un montón de código (al parecer,).

"Nunca usan un programa para quebrar contraseñas" jejejejeje



.......................................................................................................................................

Tres tipos de hackers:

Hay tres grandes significados para esta palabra:

Gente apasionada por la (in)seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet (“Black hats”). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas (“White hats”) y a los de moral ambigua como son los “Grey hats”.


Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT. Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La World Wide Web e Internet en sí misma son creaciones de hackers. El RFC 1392 amplía este significado como “persona que disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas”


La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los ‘70 y en el software de los ‘80/’90.






R4MN0NTE

ESTE ESPACIO EXCLUSIVO ES PARA LAS PUBLICACIONES DE
R4MN0NTE