4/06/2010

de LUIS

HOLAS A MIS AMIGOS QUE VISITAN EL BLOG, COMO VEN HACE YA CASI 2 MESES NO POSTEO NADA ES X FALTA DE TIEMPO.. LES PIDO MIS DISLCULPA SI ALGUNO ME HABLA Y NO CONTESTO X EL CHAT

2/22/2010

Revistas y Herramientas “HackxCrack”









Cuaderno 1

-Crea tu primer troyano indetectable por los antivirus
-FXP:sin limite de velocidad, utilizando conexiones ajenas
-Los secretos del FTP
-Esquivando firewalls
-Pass mode versus port mode

Cuaderno 2
-Code/decode bug (como hackear servidores paso a paso)
-Ocultacion de ip: primeros pasos
-Aznar al frente de la gestapo digital

Cuaderno 3
-Ocultando nuestra ip, encadenando proxys
-proxy: ocultando todos nuestros programas tras las cadenas de proxies
-practicas de todo lo aprendido

Cuaderno 4
-Crea tu segundo troyano indetectable e inmune a los antivirus
-Radmin: remote administrator 2.1, un controlador remoto a medida

Cuaderno 5
-Aprende a compilar, paso obligado antes de explicarte los exploits
-Rootkits, sin defensa posible
-penetracion de sistemas por netbios
-compilacion del netcat con opciones “especiales”
-netbios: un agujero de seguridad no reconocido por microsoft
-La censurado en internet

Cuaderno 6
-Curso de visual basic: aprende a programar desde 0
-Ficheros Stream (invisibles, peligrosos y ejecutables)
-Rippeando videos Divx, El rey
-Ocultacion avanzada de ficheros en windows xp
-Listado de puertos y Servicios: imprescindible!!!
-IPHXC: El tercer troyano de hack x crack (parte 1)
-Trasteando con el hardware de una lan

Cuaderno 7:
-Apache, El mejor servidor web- transforma tu pc en un servidor web
-El cuarto troyano de Hack x Crack: El CCPROXY, un servidor oculto para anonimizar nuestras conexiones
-IPHXC (segunda parte) nuestro tercer troyano
-La inseguridad del protocolo POP3: Capturando las claves de nuestra cuenta de correo
Los primeros pasos con IRIS (sniffando la red)
-Accede por Telnet a servidores POP3, entendiendo los protocolos
-Curso de visual basic, segunda entrega
-Rippeando (2ª parte) el audio: AC3 — MP3 –OGG
-Consigue una cuenta POP3 gratis

Cuaderno 8:
-Linux: Netcat Perl “pipes”
-Reverse shell, burlando al firewall
-Encadenando programas
-Penetracion inversa en PCs remotos
-SMTP: descubre los protocolos de internet
-Apache: Configuracion, comparte ficheros desde tu propio servidor web
-Jugando de nuevo con el NETCAT
-SERIE RAW: protocolos
-Visual Basic: “Arrray de controles” “vectores”

Cuaderno 9:
-NMAP: El mejor escaneador de internet: instacion, interfaz grafica, opciones de uso
-Iniciacion al PORT SCANNING – Tecnicas de “scaneo”
-Serie RAW: IRC – Internet Relay Chat
-Chateando mediante Telnet
-GNU Linux- Permisos de archivo CAT y otros comandos
-APACHE- Modulos y servidores virtuales
-Descubre los protocolos de “la red” con nosotros
-VISUAL BASIC – Creando librerias. Acceso a datos

Cuaderno 10:
-GNU LINUX- Gestion de usuarios, editores de texto: “VI”
-Serie Raw: Conociendo protocolos y su seguridad
-Curso de Visual Basic (V) acceso a datos II,
-XML: el futuro de la transferencia de datos
-Apache parte IV, trio de ases: APACHE- PHP- MYSQL

Cuaderno 11:
-Programacion en GNU Linux: Bash Scripting y C
-Serie Raw: entendiendo los protocolos y su seguridad; Raw 5: FTP (File transfer protocol)
-Intrusión en redes de área local, la pesadilla de todo administrador
-Apache parte V: Configura tu servidor apache como servidor proxy
-Validacion de documentos XML: DTD primera parte: creacion de DTDS
-Curso de Visual Basic (VII) IIS Bug exploit: usando el webbrowser
-Augusta Ada Byron, Lady Lovelace (1815-1852) el primer programa

Cuaderno 12:
-Explotando los servidores FTP:atravesando firewalls por ftp: aprende a utilizar los servidores ftp como anonimizadores!!!
-Raw 6: FTP segunda parte
-Servidor Web Apache: Protege tu apache configurandolo de forma segura: restriccion de accesos – autentificacion – analizando a nuestros visitantes – logs codificación – HTPASSWD – Cortafuegos
-Visual Studio.net: crea tu propia herramienta de cracking
-Validacion de documentos XML: DTD segunda parte, atributos y elementos
-IIS bug exploit, nuestro primer scanner
-Programacion en GNU/Linux, desarrollo de aplicaciones en entornos unix e iniciación al lenguaje C

Cuaderno 13:
-Manipulación de documentos XML: El Dom, 1ª parte: teoria del Dom e intterfaz Domdocument
-Programación en GNU/Linux, desarrollo de aplicaciones en entornos unix e iniciación al lenguaje C
-Curso de Visual Basic: un cliente, una necesidad, tenemos un proyecto (parte I)
-RAW 7: HTTP (Hypertext Transfer Protocol)
-Port Scanning: Escaneando ordenadoros Remotos: tipos de scaneos

Cuaderno 14:
-Curso de PHP, empezamos a programar, PHP (1)
-Serie RAW ( DNS – Domain Name System
-Curso de Visual Basic, un cliente, una necesidad, un proyecto, (parte II)
-Programación en GNU Linux, desarrollo de aplicaciones en entornos unix e iniciación al lenguaje C (III)
-Manipulacion de documentos XML: El Dom 2ª parte. Interfaz XMLDOMNODE (I)
-Tecnicas de Hijacking
Cuaderno 15:
-Curso de PHP (II) Aprende a programar tu propio generador de IPs
-Serie XBOX Life, instalando Linux en una Xbox
-RAW 9: MSN (Microsoft Messenger)
-Curso de Visual Basic, Un cliente, una necesidad, un proyecto, (parte III)
-Programación en GNU Linux, desarrollo de aplicaciones en entornos unix e iniciación al lenguaje C (IV)

Cuaderno 16:
-Curso PHP: Aprende a manejar ficheros con PHP
-Programación en GNU Linux, programación del sistema: El sistema I.P.C.
-Manipulación de documentos XML: El DOM tercera parte
-Serie XBOX LIFE: EVOLUTION X tu mejor amigo
-RAW 10 – NNTP (Usenet)

Cuaderno 17:
-Hackeando un servidor Windows en 40 segundos!!!
-Programación en GNU Linux: programación del sistema, el sistema I.P.C (II)
-Curso de TCP/IP, introducción
-Curso de PHP, (4ª entrega) Aprende a manejar cadenas de texto en PHP
-Serie XBOX LIFE (III) Cambiando el disco duro y parcheando juegos

Cuaderno 18:
-Curso de PHP, manejo de formularios web
-Serie XBOX LIFE (IV) Convirtiendo nuestra xbox en un centro multimedia
-Programación en GNU Linux, memoria compartida
-Curso de TCP/IP (2ª entrega) El protocolo de transporte UDP (protocolo de datagramas de usuario)
-El lenguaje XSL, transformacion del documento XML
-La realidad de los virus informáticos

Cuaderno 19:
-Programación en Gnu Linux, colas de mensajes
-XBOX LIFE V – Jugando online gratis
-Crackeando las restricciones de seguridad de windows
-Curso de seguridad en redes – IDS
-Curso de PHP – Aprende a manejar sockets con PHP

Cuaderno 20:
-Curso de PHP: Aprende a manejar sesiones
-Curso de TCP/IP (3ª entrega) TCP, 1ª parte
-XBOX LIFE VI, Menu X
-Curso de seguridad en redes – IDS (II)

Cuaderno 21:
-Trabajando con bases de datos en PHP
-Curso de TCP/IP: 4ª entrega: TCP 2ª parte
-IDS, Sistema de Detección de Intrusos, tercera entrega, pluggins de salida en SNORT
-XBOX LIFE VII, Creando nuestro Slayer

Cuaderno 22:
-Asaltando foros: guia paso a paso
-Firewalls: Qué son, cómo funcionan y cómo saltárselos

Cuaderno 23:
-Cómo explotar fallos Buffer Overflow
-Curso de TCP/IP: ICMP (protocolo de mensajes de control de internet)
-Diseño de cortafuegos (parte II)

Cuaderno 24:
-Los bugs y los exploits, esos pequeños bichos y diablos
-Curso de TCP/IP: La capa IP primera parte. Las direcciones IP
-Hacking de Linux
-Diseño de cortafuegos de red con iptables (3ª parte del curso de firewalls)

Cuaderno 25:
-Los bugs y los exploits, esos pequeños bichos y diablos, segunda parte
-Vulnerabilidades Web, atacando la sesión de usuario
-Curso de TCP IP: La capa IP, segunda parte, (los datagramas)

Cuaderno 26:
-Sombras en internet: sniffando la red – formas de detección – utilidades para la detección -ethereal: descripción. Capturando tráfico. Estableciendo filtros. Capturando información sensible. Telnet vs Secure shell
-Atacando la caché DNS
-Curso de TCP IP: La capa IP 3ª parte: fragmentación de datagramas

Cuaderno 27:
-Taller de Python “episodio 1″
-Taller de Criptografía – El sistema PGP
-Curso de TCP IP: protección con iptables, en una red corporativa
-Buffer Overflow
-Hackeando el núcleo

Cuaderno 28:
-Hacking Estragegia, capitulo 1
-Curso de Python, capitulo 2
-Investigación, poniendo a prueba el antivirus
-Explotando Heap/BSS Overflows, capitulo 2
-Programación, curso de C, capitulo 1
-Taller de criptografía, capitulo 2
-La “ley de la mordaza”: informar es DELITO

Cuaderno 29:
-Hacking estrategia: infiltración en una red wireless protegida
-Capitulo III: Taller de criptografía
-Control de Logs en GNU/LINUX
-Explotación de las Format Strings, capitulo III
-Shatter Attacks
-Curso de C, capitulo II
-FAQ, curiosidades de Gmail/Google

Cuaderno 30:
-Taller de criptografía, capitulo IV
-Ataques a formularios web
-Los secretos del protocolo SOCKS
-Creamos una Shellcode paso a paso
-Capitulo III: Curso de C: Punteros y Arrays
-Hack mundial

descarga

Etiquetas:

Dos nuevas versiones de Linux Mint 8






Este fin de semana han visto la luz dos nuevas versiones de Linux Mint 8. Se trata de la adaptación de la versión KDE de esta distribución a los 64 bits, Linux Mint 8 KDE64, la cual permitirá aprovechar al máximo procesadores como Intel Core 2 Quad, Intel Core 2 Duo o AMD Athlon X2 64.

Por su parte, Linux Mint 8 Fluxbox utiliza Fluxbox como gestor de escritorio. Fluxbox es un gestor ligero que utiliza pocos recursos, de esta manera Linux Mint se podrá instalar en ordenadores más antiguos.

Linux Mint 8 Fluxbox se ha optimizado para soportar hardware antiguo y provee de las herramientas necesarias para su configuración de manera rápida y sencilla. Sus requisitos mínimos de instalación son los siguientes: procesador x86, 256 MB de RAM, 4 GB de espacio en el disco duro, tarjeta gráfica con una resolución de 800×600 y unidad de CD-ROM o DVD.

Las características generales de las dos nuevas versiones son similares a las de Helena, de la cual ya os hablamos en Genbeta. Estas nuevas adaptaciones, suponen, sin duda, una buena noticia para los usuarios de esta distribución basada en Ubuntu y que muchos ya recomiendan por encima de ésta para iniciarse en el mundo de GNU/Linux.

Vía | The Linux Mint Blog » Linux Mint 8 KDE64 Released!
Vía | The Linux Mint Blog » Linux Mint 8 Fluxbox Released!
Enlace | Linux Mint

Etiquetas:

Ubuntu ultimate Edition 2.3 x86 [32bit]









http://rapidshare.com/files/353294566/ultimate-edition-2.3-x86.part01.rar
http://rapidshare.com/files/353293947/ultimate-edition-2.3-x86.part02.rar
http://rapidshare.com/files/353293953/ultimate-edition-2.3-x86.part03.rar
http://rapidshare.com/files/353294508/ultimate-edition-2.3-x86.part04.rar
http://rapidshare.com/files/353294092/ultimate-edition-2.3-x86.part05.rar
http://rapidshare.com/files/353294174/ultimate-edition-2.3-x86.part06.rar
http://rapidshare.com/files/353294357/ultimate-edition-2.3-x86.part07.rar
http://rapidshare.com/files/353293849/ultimate-edition-2.3-x86.part08.rar
http://rapidshare.com/files/353294281/ultimate-edition-2.3-x86.part09.rar
http://rapidshare.com/files/353293877/ultimate-edition-2.3-x86.part10.rar
http://rapidshare.com/files/353294001/ultimate-edition-2.3-x86.part11.rar
http://rapidshare.com/files/353294117/ultimate-edition-2.3-x86.part12.rar
http://rapidshare.com/files/353294229/ultimate-edition-2.3-x86.part13.rar
http://rapidshare.com/files/353294188/ultimate-edition-2.3-x86.part14.rar
http://rapidshare.com/files/353289773/ultimate-edition-2.3-x86.part15.rar

Etiquetas:

2/05/2010

gedit 2.28.3

Licencia: Gratis (GPL)
Idioma: 25
Actualizado: 25 de enero del 2010
Autor: The GNOME Project | Más programas (3)
Tamaño: 6,5 MB

gedit es el editor de texto que incluye GNOME.

descarga

Etiquetas:

2/04/2010

Buscardor De Rostros Gratis

Lo sorprendente de facesaerch.com es que mediante una tecnología de detección genera solamente resultados que contengan imágenes solo de rostros.

Facesaerch.com utiliza como ayuda el motor de búsqueda de Google para encontrar sus resultados, pero facilita en gran manera el trabajo para los momentos en los que uno solo busca un rostro determinado sin el cuerpo.


prueba

Etiquetas:

1/21/2010

Mozilla Firefox 3.6 Final


Español | Free
Fecha de Salida: 21 de Enero de 2010

download

Etiquetas:

1/17/2010

Craagle v3.0 [MU]

descarga

Etiquetas:

Pidgin 2.6.5 [Portable]

descarga

Etiquetas:

Mandriva 2010 one & free

descarga:
mandriva one
mandriva free


Etiquetas:

1/08/2010

TuneUp Utilities 2010 v9.0.3000.70 Español Final

1/07/2010

ClamTk antivirus 4.22 For Linux

Bueno amigos aki les traigo ClamTk antivirus 4.22 para Linux ( cualquier distro ) , como todos saben ClamTk es un potente antivirus que es capas de detectar cualquier tipo de amenaza incluyendo las de windows . es una herramienta súper necesaria a pesar de que Linux es un sistema operativo con su kernel totalmente blindado y cifrado. aunque la existencia de antivirus para Linux ya este en el mercado esto no quiere decir que sea un sistema vulnerable como el resto al contrario son herramientas diseñadas para la eliminación de virus que venga de sistemas windows o mac. ejemplo: supongamos que metes un pendrive en sistema windows y este esta infectado. luego lo metes en uno con Linux el virus por lógica no se va a expandir ya que es totalmente incompatible pero el antivirus si lo puede eliminar evitando así que el virus pase desapercibido. bueno en fin ClamTk es un excelente antivirus con un alto poder de detección.

configurarlo:
http://www.youtube.com/watch?v=t93Ou3eyuP4


Características del programa:

Idioma: Multilenguaje

Descarga: Directa

Extensión: depende del distro ( osea la versión de Linux )

Capacidad de detección: Muy Buena

Licencia: Gratis (Programa de código abierto)

Requisitos para utilizar ClamTk:

Sistema operativo: X11

Ultimas mejoras en la versión 4.22:

Mejor capacidad de deteccion

Se corrigieron errores de estabilidad

Links de descarga directa:

Debian/Ubuntu: Aqui

Fedora: Aqui

CentOS: Aqui

Source Tarball: Aqui


Etiquetas:

qBittorrent [Linux]

qBittorrent es un cliente BitTorrent a la altura de grandes como Transmission, Deluge o Vuze.

qBittorrent cuenta con cantidad de opciones, como suscripción RSS, buscador de torrents en los principales metabuscadores, creador de ficheros BitTorrent, compatibilidad con UPnP / NAT-PMP y cifrado, soporte DHT y PeX (de uTorrent), y un largo etcétera.

qBittorrent es muy fácil de usar y apenas requiere configurar nada para empezar a usarlo. Además, se integra muy bien con el panel de control y puede usarse mediante web.

Cambios recientes en qBittorrent:

  • Interfaz mejorada parecida a la de uTorrent
  • Buscador integrado con búsquedas en varios sites de BitTorrent
  • Soporte DHT, Peer Exchange, cifrado, Magnet URI, etc.
  • Control remoto vía Web
  • Control avanzado de trackers, peers y torrents
  • Soporte UPnP y NAT-PMP
  • Filtrado de IP compatible con eMule y PeerGuardian
  • Soporte RSS
paquete.deb:
descarga:

Paquete .rpm:
descarga:

Etiquetas:

1/02/2010

Revealer Keyloger 1.35

con este excelente programa espia podras saber todo lo que escriben en tu computadora y a las paginas donde entran ademas sus contraseñas cuentas etc asi como si abren msn y ponen contraseña mientras keyloger esta activo el mismo te las graba asi de facil ademas dispone de una opcion que te permite esconderse y poner contraseña para que nadie mas que tu tenga acceso a este programa

descarga:

Etiquetas:

Safari 4.0.4 [Windows]

descarga:

Etiquetas:

Anti-Porn v13.4.12.17

Ares 3.1.5.3037

descarga:

Etiquetas:

Mipony 1.2.1

gestor de descargas muchisimo mas bueno k el Jdownloader

Licencia: Gratis
Idioma: español, ingles etre varios mas
Actualizado:15 de diciembre del 2009
Autor: Mipony
Tamaño: 4,7 MB


descarga:

Etiquetas:

12/29/2009

CloneDVD 2 v2.9.2.7 Final [Multilenguaje]

descarga:

Etiquetas:

AnyDVD HD v6.6.0.9 Final ML

descarga:

Etiquetas:


Get your own Chat Box! Go Large!