miércoles, 10 de noviembre de 2010

Principales Comunidades de Software Libre en Colombia

Buenas noches CiberNautas

La Web realizo un post donde señala las principales comunidades de Software libre en nuestro pais Colombia.

les comparto el Dato interesante


http://www.dragonjar.org/comunidades-de-software-libre-en-colombia.xhtml

(un buen aporte para comenzar con la investigacion es este S.O que tanto llama la atencion gracias a su codigo abierto.

sábado, 16 de octubre de 2010

CONVERTIDOR DE .BAT A .EXE

HOLA

NUEVAMENTE SE AGREGA A LA LISTA DE SOFTWARE UTIL PARA NUESTRAS PRACTICAS ESTE PROGRAMITA MUY NECESARIO PARA CONVERTIR SUS PRIMERAS CREACIONES DE .BAT A UN EXE.... LUEGO YA USTEDES DECIDEN QUE HACER.....



http://www.4shared.com/file/DRfTVB41/Bat_To_Exe_Converter.html


Espero lo Disfruten

viernes, 15 de octubre de 2010

3 PASOS PARA SER HACKER DE VERDAD

1ª FASE: Mentalidad de usuario
Una vez que hayas alcanzado un nivel básico como usuario del ordenador y de la navegación por la Web, estarás en condiciones de iniciar este viaje apasionante.
La persona que va más allá de los usos convencionales de la Informática e Internet, que siente curiosidad, ha dado el primer paso para ser un hacker. Busca conocer a fondo su máquina, el sistema operativo (aunque sea Windows ;) y adquirir cierta experiencia en la Red, buscando muchas veces información y herramientas de forma compulsiva.
La clave de esta fase debe ser buscar, leer y leer más aún. Ya llegará el momento de preguntar.
Si te conviertes en un buen novato habrás dado con la clave. Todavía hay mucho que aprender (y siempre lo habrá). Saberlo todo de todo es imposible, pero algo de todo sí que es posible.
Utilizar MSDOS es la mejor forma de quitarte el “síndrome de las ventanas” que afecta a todos los usuarios de las generaciones más recientes. La “línea de comandos”, los directorios, etc. No es como una “shell” de Linux, pero servirá por ahora. Los “comandos” de MSDOS para Internet e incluso programas de trazado de ruta visuales pueden ayudarte a lograr un esquema mental de la Red.
La programación es esencial, pero casi imposible de entender en esta fase. Mi consejo es aprender a programar “scripts” de Windows o archivos por lotes batch (con extensión .bat). Te aseguro que aprenderás muchas cosas útiles y de forma más fácil (puedes hacer hasta virus muy interesantes, naturalmente con fines educacionales).
Y también es el momento de aprender el lenguaje para crear páginas web sencillas, el HTML. Consigue una cuenta gratuita y practica lo que vayas aprendiendo.
Buscar y encontrar en Internet (el uso de un buen buscador es esencial y probar sus opciones avanzadas) y leer mucho (que por lo menos vayan sonando las cosas).
Hay muchos textos y páginas web para comenzar: la Guía de Carolyn Meinel, HackIndex, Ezines (Set, Disidents, Raregazz, etc.), revista Hackxcrack, libros sobre hacking (1 y 2) de Arroba...

----------------------------------------------------------------------------------------

2ª FASE: Mentalidad de usuario avanzado y administrador.
La mente se va abriendo. Lo que se ha leído empieza a cobrar sentido y ya puedes relacionar lo que leíste sobre netbios con el acceso a los recursos compartidos de Windows o la última herramienta de explotación de bugs de esta vulnerabilidad que acabas de instalar (y luego samba, y después rpc...)
Una vez que has adquirido conocimientos básicos de “casi todo” y leído mucho más, puedes empezar a discriminar entre textos, libros, sobre cuales te interesan más y a continuación construir una pequeña base de datos con carpetas temáticas (netbios, samba, IIS, Linux, troyanos, virus, gusanos, macros, javascript...) de la forma más útil para cada uno.
Comienza la preocupación por la seguridad (que va más allá de instalar un cortafuegos gratuito o un antivirus actualizado), por el anonimato (pasando del que te ofrecen otros al que uno mismo se fabrica) y la criptografía (a nivel divulgativo al menos: leer a tiempo un artículo de calidad puede ser la diferencia entre tener la información realmente protegida o sólo con una protección ficticia).
Si en la primera fase te habías iniciado programando ficheros por lotes y HTML, ahora necesitas introducirte en Basic (Qbasic) y Visual Basic por el sendero de Windows, y “shell scripts” de bash, perl... para el camino de Linux.
Aparece la inquietud por otros sistemas operativos. Además de usar Windows, el PC con arranque dual Windows-Linux (Mandrake o RedHat) e suna opción muy interesante.
Interés por las redes (objetivo: crear una red local en casa para experimentar). Si nuestro bolsillo lo permite, conseguir PCs baratos de segunda mano, tarjetas de red, cableado...Instalar y probar...una y mil veces.
Dejas tu partición con un Windows servidor y entras desde la casa de un amigo, desde un cibercafé que te deja instalar algunas herramientas, etc. Luego viene tu propio laboratorio en casa, como hemos apuntado antes.
Generalmente, un tema estudiado en profundidad es una buena entrada en la “scene”. Permite preguntar con inteligencia, escribir algo, responder para ayudar a los que preguntan, incluso llegado el día programar alguna herramienta. Cada día es más difícil encontrar un mentor que te guíe, aunque por probar...
Es el momento de volver a leer lo mismo de la primera fase: ahora notarás una mejor comprensión.
Libros más específicos: Linux, Unix, Windows NT o 2000, Perl, Visual Basic...Antes de comprar un libro impreso asegúrate de que es de lo mejor en su tema. Foros, news, listas de correo, buscadores... Con Google, Emule, etc., puedes encontrar bastantes cosas interesantes.

----------------------------------------------------------------------------------------

3ª FASE: Mentalidad de hacker. Programación.
Este nivel es más difícil aún de explicar que los anteriores. Todavía no serás ni un gurú ni un hacker de élite, pero ya puedes usar el nombre de hacker sin que se escandalice tu ordenador :)
Sentirás un interés creciente por la programación en general y muy específico para solucionar determinados problemas (participar en foros de programación, profundizar en la lectura y estudio del código, hacer modificaciones, etc).
Ahora se comprende que ser hacker es investigar a fondo en un campo. Hay hackers en la electrónica, en la música...aunque este trabajo trata sólo lo que todos entendemos más o menos como hacker: el apasionado, el “loco” (no el colgado) de los ordenadores y las redes, de la programación... y como no, el lado alternativo de la informática convencional. ;)
A partir de aquí ya puedes progresar hasta donde tu capacidad y tu esfuerzo te permitan.
Al final de este camino de aprendizaje estarán C y C++, ensamblador, etc. Y luego, a seguir aprendiendo.
Otros sistemas operativos: OpenBSD, FreeBSD, Inferno, etc. Y ante todo Debian.
Cuando prefieras, por ejemplo, estudiar y modificar el código de un troyano y probarlo en tu red casera a usarlo porque sí, habrás entrado en el apasionante universo del hacking con pleno derecho. Los demás conocimientos vendrán después por añadidura.
Hemos dejado para el final de este apartado lo menos importante de todo, la elección de un “nick” (apodo). No seas exagerado, aunque el ingenio no está mal. Si envía un mensaje “El super señor de la oscuridad cibernética” a un foro o grupo sobre redes con linux, no tendrá la misma acogida que si lo hace “ciberlópez” o “qamikace”.

Video Muy Interesante sobre Delitos Informaticos

Hi

Queridos Newbies, deseo compartir con ustedes en esta ocacion un Video que muestra las facilidades que el medio nos da para convertirse en verdaderos Hack.

espero lo analicen con un ojo muy critico y les permita creer en este nuevo mundo sin fronteras ni barreras.


http://www.documaniatv.com/tecnologia/la-noche-tematica-peligros-en-la-red-hackers-video_b32fbeeed.html

viernes, 8 de octubre de 2010

HACKEAR SU IPOD TOUCH SUPER FACIL









Hola Deseo Compartir con todos este pequeño manual de como Hackear su Ipod Touch para poder instalar todas las Aplicaciones que ustedes Deseen

Miren las fotos para que vean como se ve antes y despues....

Pasos hackear un ipod touch

hackear un ipod es será cosa sencilla,

Descargar este programa para poder poner en estado reset en Ipod Touch
2. Luego que lo Descargaste, Activamos el modo restauración de nuestro iPod touch, para poder llevar acabo la restauración necesitamos presionar el botón

Activación/Desactivación y Home durante unos 15 o 25 segundos hasta que el iPod se reinicie automáticamente, luego que se vuelva a encender soltamos la tecla

Activación/Desactivación y solo presionamos la tecla Home.

3.conectas tu ipod a tu PC y abres Itunes, y das click en restaurar mientras presionas la tecla shift, se abre una ventana y ahi buscas el programita que bajamos en el paso 1, le das

click, se apaga y se prende el ipod unas tres veces (mas o menos) y depues de un rato.. ya esta.. solito hace todo.. (Proceso de Instalacion y Configuracion)

4. ya que terminaste, abres el safari en tu ipod y te vas a (http://jailbreakme.com), hasta abajo de la pantalla dice "Install AppSnapp" y le das click. y porfin! tu telefono esta oficialmente

hackeado. ahora tienes un nuevo iconito en el ipod que dice Installer.....


Bien, Ya esta Hack, pero........




5. ahora nos debemor ir a la version 1.1.2. asi que le das click al installer en el ipod, le das click donde diga tweaks (1.1), le das click donde diga OktoPrep, y le das stalar.

6. conectas tu ipod a tu PC y abres el itunes y le das click en buscar actualizaciones, te dirá que existe una versión mas reciente (la 1.1.2) y le das click para que la baje. (esperas un

buen rato, Aproximadamente se demora una Hora durante la actualizacion).

7. ahora tienes la nueva versión, PERO ya no sale el iconito del installer en tu ipod, asi que debes volver a hackear el ipod. para eso, baja este archivo
bajalo y extraelo.

Y Listo terminamos
GRACIASSSSSSSSS........

(Opcional)
En mac da click a jailbreak.jar,
En windows da click a wndows.bat,

y Sigues las Instrucciones......

Vallan y Sean Felices...... recuerden que la Informacion es para todos Sin importar nada!!!!!!!!. Que viva el Software. Libre.

sábado, 2 de octubre de 2010

Para Reflexionar




El verdadero sabio es aquel que lo ve todo, lo estudia todo, lo analiza todo y molesta poco.
-------------------------------------------------------
A true wise man is the one who sees everything, studies everything, analyses everything and hardly ever disturbs.

........................................................................................


Toda contraseña es fácil de adivinar. Basta crujir los dedos, entrecerrar los ojos y pensar un poco. En ocasiones, hay que pensar muchísimo, los involucrados realmente experimentan un castigo físico extremo y teclean un montón de código (al parecer,).

"Nunca usan un programa para quebrar contraseñas" jejejejeje



.......................................................................................................................................

Tres tipos de hackers:

Hay tres grandes significados para esta palabra:

Gente apasionada por la (in)seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet (“Black hats”). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas (“White hats”) y a los de moral ambigua como son los “Grey hats”.


Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT. Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La World Wide Web e Internet en sí misma son creaciones de hackers. El RFC 1392 amplía este significado como “persona que disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas”


La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los ‘70 y en el software de los ‘80/’90.






R4MN0NTE

ESTE ESPACIO EXCLUSIVO ES PARA LAS PUBLICACIONES DE
R4MN0NTE

SIMULADOR HACK

Creo que lo que nos hace falta es algo que nos ayude a simular para aprender un poco sobre comandos basicos que necesitamos en D.O.S

y mas para sentir como seria ser HACK de primera mano.

espero se diviertan un rato pero mucho mas aprendan...

descargenlo y ponganse a practicar.....

Nota: esta bien para comenzar, pero no crean que por jugar van a saberlo todo...

sigan adelante el camino es muy largo para se pone mas emocionante dias tras dia.


Tambien pueden hacer sus comentarios.

http://www.4shared.com/file/5XIsD9Qr/Hacker_The_Game_by_GHOST_HUNTE.html

Encriptador basico muy Util

Hola Comunidad Hk

les deseo compartir esta herramienta que nos puede servir para encriptar de manera muy facil y rapida archivos... o mensages topsecret.


aparte de eso podemos encontrar un generador de password entre otras cosas....


Escriban sus comentarios.


http://www.4shared.com/file/QOrasz2o/crypto.html

keylogger indetectable WIN xp/Win7

hasta esta fecha lo puedo asegurar que es indetectable....

el log se guarda en el c:/keytrap.txt

solo lo ejecutan y ya.....
esta diseñado el vb6.0 pero el codigo esta muy bien realizado y elaborado.....
se busca que sea lo mas anonimo posible.

http://www.4shared.com/file/kioRJebd/KEYTRAP.html

El Atacante Informatico Para Descargar

Hi

rebuscando el San Google encontre gracias a una Web Amiga www.dragonjar.org

y a su publicador... Derechos Reservados


estos interesantes libros para iniciarse en el mundo Under.

"El Atacante Informatico"

el dueño de estas obras lo va a estar publicando cada 2 meses y aca nosotros vamos a estar publicando sus informes sobre esta documentacion tan interesante.

http://www.4shared.com/document/JoA-V7f2/El_Atacante_Informatico_-_Capi.html
http://www.4shared.com/document/ohF-94Lj/El_Atacante_Informatico_-_Capi.html
http://www.4shared.com/document/ppY6Vbfw/El_Atacante_Informatico_-_Capi.html

Libro Internet, Hackers y Software Libre Descargar

Hola Lectores apasionados por el hack


les comparto este libro tan interesante que me imagino que les hara agua la boca.....


descargenlo y echelen una miradita ..... recuerden que compartir es aprende mucho mas.

http://www.4shared.com/document/Krvy2A8N/Internet-Hackers-Software-Libr.html

Manual para desactivar el mensage de Windows pirata

Hola Comunidad HK

deseo compartir este archivo Libre...
para que lo utilicen para su uso y conveniencia.

es un manual sobre como quitar el mensage de windows pirata para el Windows XP

http://www.4shared.com/document/4ZJBDoTH/Guia_de_Desactivacion_del_Mens.html

Libro de Kevin Mitnick para DESCARGAR

Hi

amigos del Underground

deseo compartir con ustedes este material de Kevin

su gran libro "EL ARTE DE LA INTRUSION"


http://www.4shared.com/document/YM1t_slQ/El_Arte_de_l_Intrusion_-_Kevin.html




Derechos de Autor a Kevin Mitnick

Nunca he Sabido lo que se puede Hacer, Ahora lo quiero Hacer

Se comienza, por sentir un leve impulso por conocer mas y mas, no comprende uno inicialmente la temática que corresponde a tan apasionada cultura ,que por un tiempo desconocía ,pero hasta al lobo le enseñan a cazar, se muestra, solo intereses primarios, pero es una realidad, para quien lo siente, lo vive de forma ,meticulosa ,prudente ,discreta...Elevo mí espíritu en lo más alto de mi ser para aplicarme, un mundo donde lo imposible no existe sino en mi en ti ,logrando ingresar ala más esmerada seguridad ,fabricando ,nuevos procedimientos, infiltra torios que permitan solo quitarle un poco al que posee mucho ,no es de desconocer la verdadera luz que hay cuando se conoce se se debe de sentir una libertad pura....


From :RAMNONTE

Sugerencia para los Nuevos

ΗÓÜäàÝ {b×Êñ q9’5ŽÑt «K~ßQ u ‹ÌõEË.¿…‰,ÑÛà‡qI¾×Ùè£0. £Äò »•òy4d °· ÜÏwÉ•1«ùÿ²RK,Ÿ 5¨©uk° gÊ¢vðÁ…Z[jï÷ ß ŽiÕñ€ .¯ßo ›@ M¿´V ÚèvËŸnü\¤g :x®^® L-ÇSä>ñÿ‘ØL doS×õÆ´7±7ì
K¦ª¶Z!¨c'Ôš
ë ø‹L=„†Wá— È 7‰˜ÎÛ`ÕŒÿ•Ü" ÁQ}Ƽyir¥¤;FýìWÑù ÏŸVT Ÿê pO`ÓkuV ÉÚ=¦om¬{÷k  u?¿Š¡› Î ¹± Ì, ùØÎE²ÎœT È§Ô Ì jÍß
æb
Ô ùzx¬÷_ 0Š†.ŒêðÇ M9š˜HPT}@F§·7ü¢©ß€ ëÉ2”v=´ÀIg€{›úæÿ-Èæ_®(c6ºùÛ³˜›Y*£dZNQêxká7 5  «o „i<•†K§
œYÇòx“u§cö´Ê'òmBÒ–< ?¶ê­·°ùX#-£(â—Ø+
ä݃­7¢Úç Á‹]¡#$f9šÝíÍú]NØ^r7 êÛªjÔór¶ËˆhŒ5Û ÿï€&1 « ÄÃ<‹ÚjT&ªºÚ
¤Ó?a /ŒY,ß õ#î ½ù³îÁ®9D%a®Ç ´ !w%@1¡™5“·žvÿÛ^wå±Ä¤³\I?7Ï þPìá„pï䆧gš€ *÷“W8Sèå] $ƒ—ITLüTw6ëx- góê"½î®z®ö@à¯ÂÞZÀ¬ù¬3ÞŸŒ
ñ2éQá°

sábado, 18 de septiembre de 2010

Roedores Detras del Monitor



"solo existen ratas detras del monitor"
Cita: Govierno de mi Pais.
seres que buscan el porque de las cosas pensando que siempre se van a salir con la suya, que el queso va a estar a la vuelta de la esquina que nunca los va a encontrar un gato.....
o eso espera que creamos, lo que yo veo es una entidad gubernamental buscando ocultar informacion que debe estar siempre libre y gratuita(Libre no siempre va a significar gratuita)
lo interesante de toda esta filosofia es pensar que existe algun tipo de revelion de ratas que dia tras dia se hacen mas fuertes, mejora su ingenio y mejor aun.... estan ahi, esperando vigilando.... pero no se debe confundir a este roedon, con algun tipo de animal pestilente que lo unico que desea es
la destruccion de todo y para todo.
mas bien pienso que se debe tener a este pequeño animal como una especie mas que por medio de su ingenio se busca la manera de sobrevivir en este mundo que lo unico que desea es ..... por ser un animal diferente con sus propias creencias y habilidades debe desaparecer....
sera asi? o sera mas bien que nosostros no estamos preparados para comprender que otros seres tienen derecho a pensar por si mismos....a ser libres, a utilizar su ingenio para hacer lo que ellos quieran y puedan por este hecho ir donde ellos decidan, no enjaulados y sin posibilidad de eleccion.

espero se entienda y recuerden solo hay que ser astuto y tener la pasion de ingresar astutamente a lugares donde la sociedad quiere que tengamos un pañuelo en los ojos.

viernes, 2 de julio de 2010

Libros de Seguridad - Hacking

Olla

queridos lectores me atrevo a anunciar que en los proximos dias estare anexando mucho material (con su respectivo autor) sobre seguridad informatica,

hacking
y otras cosillas, espero que algunos se interesen y descarguen el material.... apra su lectura y su conocimiento.


Bye

FrogXerox

martes, 27 de abril de 2010

Hay Destino? La carcel, la ultima frontera?

Muchas personas como yo buscamos una razon por la cual Dios nos envio a este planeta....
y en muchas ocaciones hay caminos cerrados y toca volver a tras y comenzar de nuevo.

muchos asocian esto con la vida, ó talvez la frase de cajon que dice pararse y continuar sin darse por vencido.

En el arte del hacking no es solo programar, buscar software nuevo, piratear alguna señal WIFI, conectarnos a una terminal remota, implementar herramientas para explorar una vulnerabilidad que puede tener el sistema; es mas bien pienso yo un camino largo con muchos obstaculos (no necesariamente tecnologicos) que muchas veces pareces infranqueables, pero si tienes lo que tienen todos los verdaderos "program. hack" lograras alcanzar estas metas.

Bueno y la pregunta es cual es eso que los hace tan especiales??

Sencillo, La busqueda o la sed por lograr objetivos propuestos en la informatica.
ese es el perfil... busca, pregunta y encontraras

El Mundo Secreto

Dicen que las palabras se van como el viento, dicen que un mal codigo nunca vende.
Dicen que debajo de una Piedra esta EL.

se dice que no hay nada imposible, solamente hay personas que no son capaz de arriesgarse.

mi Tutor A.V. me ha contado en muchas ocaciones que el mundo secreto de la seguridad informatica no es simplemente el programador oscuro, no es solo el que roba informacion atravez de su laptop a las 03:00 AM de la mañana, sino mas bien, comunidades enteras de programadores Libres con herramientas igualmente libres, sin restricciones ni barreras que hagan lo que ellos quieran.

lo unico que puedo decir por ahora es que:
"No Soy inteligente, simplemente soy Curioso" ALBERT EINSTEIN