Noticiador
Activar todos los windows 7 gratis
 
Hola, les presento este activador profesional facil de usar mejor que el removewat, ya que este activa la licencia y no elimina la misma como lo hacia el activador antes nombrado, este trae mucho que ofrecer ya que lo activa permanentemente (mientras no actualizes mediante windows upate)







y aqui un video de como usarlo e otra manera de activarlo




Es muy facil de usar

Descarga:
https://rapidshare.com/#!download|970p2|...CD602BB268



Autor: HelpSystem Categoria: Hacks | Miercoles 03 de Julio del 2013 | Comentarios
 
Joomla Security Scanner
 


n addition to the theme Joomscan Security Scanner

Defines the following types of vulnerabilities:

XSS
SQL Injection
CSRF
Brute Force
RFI
LFI

Supported version of the engine:

1.0.x
1.5.x
1.6.x

Autor: aprendiz2 Categoria: Hacks | Miercoles 04 de Abril del 2012 | Comentarios
 
Todo Acerca de Troyanos - Manual
 
Los troyanos est?n compuestos principalmente por dos programas: un cliente (es quien env?a las funciones que se deben realizar en la computadora infectada) y un servidor (recibelas funciones del cliente y las realiza, estando situado en lacomputadora infectada). Tambi?n hay un archivo secundario llamadoLibrer?a (pero que no todos los
troyanos tienen de hecho los m?s peligrosos no lo tienen) que esnecesaria para el funcionamiento del troyano pero no se debe abrir,modificar ni eliminar para el optimo funcionamiento de este. Algunostroyanos tambi?n incluyen el llamado EditServer, que permite modificarel Servidor para que se adapte al ordenador de la v?ctima o seaprovisto de las funcionalidades y-o configuraciones que el crackerquiera. Sin embargo no todas las partes de un troyano antes mencionadasfinalmente se instalan en el ordenador de la v?ctima, siendo solo partedel ordenador solo servidor y cliente.

Lo Anterior es un Estracto de un Documento PDF que yo redacte,ahi se contiene toda la informacion teorica Minima para adentrarce almundo de los troyanos(Que es un troyano, como funciona, como notificaip, como se oculta, como se distribuye, etc, etc...



Autor: arthusu

Autor: aprendiz2 Categoria: Hacks | Domingo 18 de Marzo del 2012 | Comentarios
 
Hacking etico - transparencia explicación (pdf)
 
Módulo 0
Introducción al Hacking
Etico

* Introducir el hacking ético y terminología esencial.
* Entender las diferentes fases seguidas por un hacker
* Revisión de los hackers y crackers más famosos

¿Puede ser ético el Hacking?

* El nombre hacker – neologismo utilizado para referirse a
un experto (Gurú) en varias o alguna rama técnica
relacionada con las tecnologías de la información y las
telecomunicaciones: programación, redes, sistemas
operativos.

* Cracker – (criminal hacker, 1985). Un cracker es alguien
que viola la seguridad de un sistema informático de
forma similar a como lo haría un hacker, sólo que a
diferencia de este último, el cracker realiza la intrusión
con fines de beneficio personal o para hacer daño a su
objetivo.

Hacker ético – profesionales de la seguridad
que aplican sus conocimientos de hacking con
fines defensivos (y legales).

* Diremos hacker siempre, pero hay que fijarse
en el contexto.

Elementos esenciales de la seguridad.
* Confidencialidad – tiene que ver con la
ocultación de información o recursos.

* Autenticidad - es la identificación y garantía del
origen de la información.

* Integridad - Se refiere a cambios no
autorizados en los datos.

* Disponibilidad – Posibilidad de hacer uso de la
información y recursos deseados.

Que puede hacer un hacker???

* Reconocimiento
* Pasivo

* Rastreo (escaneo)
* Activo

* Acceso
* Sistema operativo /aplicación
* Redes
* Denegación de servicio
* Mantener el acceso

* Borrado de huellas

Autor: aprendiz2 Categoria: Hacks | Domingo 18 de Marzo del 2012 | Comentarios
 
Net Of Tools + Manual
 
Que es Net Of Tools 5.0.7?

Es un Gran Pack de herramientas hacking, que no solo sirve para garantizar tener tu sistema limpio si no tambien para atacar y hacer intrucciones, para que entiendan les dejo las caracteristicas de lo que contiene.



CONTIENE!!

Amento de VELOCIDAD de navegacion instantanea

Apagado remoto

Bombardero de spam

Joinners

Deshabilitador de perifericos remoto

Rootkits

Utilidades para conexiones anonimas

Herramientas para mantenimiento de sistema, redes configuraciones basicas


Autor: aprendiz2 Categoria: Hacks | Domingo 18 de Marzo del 2012 | Comentarios
 
Rastreos - Métodos que usa el FBI - Pack de herramientas!
 
Hay muchas herramientas donde explican metodos que usar el FBI para reastrear, ya sea Pc o personas ademas de tomar control y saber su ip sin tener informacion etc ..

Importante: CAMBIA DE IP Y REINICIA EL MODEM CADA 2 MINUTOS, DADO QUE ESTAS HERRAMIENTAS SI QUE SIRVEN PARA RASTREAR, INVESTIGAR, Y MANTENERTE AL TANTO DE UNA O VARIAS VICTIMAS A LA VEZ, UBS NO SE RESPONSABILIZA DE SU USO PERO LO ADVIERTE POR EXPERIENCIA PROPIA A LA HORA DE POSTEAR PROGRAMAS DE ESTE CALIBRE

Aplicaciones que tiene el PACK:

* ads locator (alternate data streams)

* historian 1.4 (browser analyze)

* disc investigator 1.4 (file-slack-analyze)

* live view 0.6 (system analyze)

* mui cacheview 1.00 (registry analyze)

* networkminer 0.85 (network analyze)

* regripper 2.02 (registry analyze)

* systemreport 2.54 (pc analyze)

* usb-history r1 (usb-stick-analyze)

* windows file analyzer (file analyze)

* winpcap 4.02 (network)


Autor: aprendiz2 Categoria: Hacks | Domingo 18 de Marzo del 2012 | Comentarios
 
La caja de herramientas completa - Hacker 2010 File Tool
 


Hacker caja de herramientas consiste de las últimas herramientas de hacking. Una profusión de hacking, cracking, phreaking y herramientas de archivos le permitirá familiarizarse con cómo los hackers entrar en su máquina y robar su información. Usted también puede aprender técnicas de hacking una buena colección de códigos fuente de virus y herramientas, documentación de instrucción, tutoriales y mucho más. Puede actuar como un hacker maestro para personalizar su propio programa con los editores y herramientas de archivo ejecutable.

Categorías: Backdoor, herramienta de la grieta, desensamblador, herramienta de denegación de servicio, documento, herramienta de correo electrónico, editor de cifrado y descifrado herramienta, herramienta de archivos ejecutables, herramienta Icq, Keylogger, MISC, Paquete de forja, herramientas Phreak, escáner, Sniffer, la herramienta de Snoop, El código fuente, falsos, Virus.


Autor: aprendiz2 Categoria: Hacks | Domingo 18 de Marzo del 2012 | Comentarios
 
Hide IP Easy 5.1.5.6[Full - Medicina]
 


“Programa para proteger su identidad en el Internet”

Hide IP Easy es un programa que le permitirá ocultar su dirección IP y evitará que intercepten sus actividades realizadas por Internet, de esa manera quedará totalmente protegida su información financiera y sus claves de accesos.

Hide IP Easy, se caracteriza por ser de uso sencillo y práctico; puesto que con un solo botón le permitirá seleccionar la IP física del país que usted eliga, camuflando de esa manera su verdadera IP física. También podrá activarlo o desactivarlo en el momento que usted desee.

Con este programa podrá enviar sus correos y realizar sus transacciones bancarias sin ningún temor de ser hackeado, ya que con Hide IP Easy estará totalmente protegido de los ladrones de identidad.

Solo con Hide IP Easy podrá proteger siempre su identidad y navegar comodamente, ya que nadie estará monitoreando sus actividades en Internet; y que gracias a ello usted tendrá la confianza de que su información confidencial estará 100% segura.

Compresión: .rar
Tipo: Suite
Licencia: Shareware (Con Medicina)
Idioma: Ingles
Peso: 5 MB

http://depositfiles.com/files/k6tzos50h

Autor: aprendiz2 Categoria: Hacks | Viernes 09 de Marzo del 2012 | Comentarios
 
Ezine Level-23.com
 
Hola a todos nuevamente ando por aqui esta vez les traigo una excelente revista para los que empiezan en el mundillo del underground sin mas preambulo aqui se las dejo leansela es muy buena XD...



Aqui el Index de la Ezine:

Manual Estenografia
Manual Xul
Intrusion a un Router Mediante Telnet
Instalar UbuntuStudio
Telnet y SSH
XSS TUNELING
Introduccion a XSS
Curso Basico de Programacion en HTML y CSS
Manual Inyeccion Sql
Arquitectura de Computadores
Manual Phiser Rapidshare 2009
Manual Phiser Megaupload 2009

Paginas: 96
Peso: 4,85 MB
Idioma: Español
Formato: PDF

http://depositfiles.com/files/76y7tv54s

Autor: aprendiz2 Categoria: Hacks | Viernes 09 de Marzo del 2012 | Comentarios
 
ip dinamica
 
hola amogos aqui les traigo una buena herramienta para los que c quieran oculta o hacer algo en malo en la web bueno primero que nada les digo de una ves que no me hago responsable de lo que hagan con el programa bueno amigos este programa es el siapro6es ip este cambiea tu ip a cada 5 segundo y si vas a hacer algo malo o t quieres ocultar en la web bueno aqui lestraje este pequeño programa que lo difrunten
.-eduar-.
descargar

http://adf.ly/1518510/ip-dinamica

Autor: .-eduar-. Categoria: Hacks | Lunes 05 de Marzo del 2012 | Comentarios
 
Categorias
 
Adultos
Hacks
Humor
Juegos
Libros - E-Books
Moviles
Msn
Musica
Noticias
Otros
Peliculas
Series Animes
Software
Trucos y Tutoriales
 
Suscribete
 
Suscríbete por correo electrónico para recibir las últimas actualizaciones directo a tu Bandeja de Entrada.
Ingresa Tu E-Mail:
 
Dominios Gratis
 
 
Zona Multimedia
 
Reggaeton
Electrónica
HipHop
Rock & Pop
Cumbia
Salsa Variada
Variados
Soundtracks
Pases xXx Gratis
Videos xXx
Videos Xtremos
 
Zona Movies
 
Clic Para Entrar a Ver Las Mejores Peliculas En Linea De Estrenos y Recomendadas Por Ustedes...
 
Zona UnderGround
 
WebCam Spy
Saturar Pc
Broma Msn
Bloquear Msn
 
WebMail