| Mobile| RSS

Configurando un cliente de mail (Thunderbird)

Te has parado a pensar alguna vez cuanto tiempo pierdes a diario accediendo a tus cuentas de email? Gracias a mozilla ThunderBird (o Icedove en Debian) podremos gestionar de una manera fácil, rapida y sencilla múltiples cuentas desde nuestro escritorio (aprox 2 min por cuenta). Antes de mostraros como hacerlo, seria interesante que conocierais un poco los diferentes parámetros que nos iremos encontrando. Brevemente, voy a introduciros a aquellos conceptos basicos y necesarios...
sábado, 29 de septiembre de 2007 | Tags: | 0 comentario [ Mas... ]

Video Tutorial: Backtrack 2 | Remote brute force attack

Una de las responsabilidades de los administradores de sistemas es limitar el acceso a aquellos usuarios con autorización para entrar en el mismo. Con el fin de bloquear el acceso a terceros se crearon las contraseñas. Cada usuario posee un ‘nombre de usuario’ y una contraseña. Cada vez que un usuario quiere acceder al sistema se le piden dichos datos. Si el nombre de usuario y la contraseña coinciden con los almacenados en el servidor le permitimos el acceso, si no, se lo...

Todo NIC (Network Interface Controller)

Todo NIC (Network Interface Controller) posee un identificador de 48 bits al que normalmente nos referimos como MAC. Dicho identificador es asignado por el fabricante de la tarjeta, y teoricamente es “único” para cada NIC, y . Dichos 48 bits se suelen representan en hexadecimal (16 grupos de 4 bits). Como dato interesante, antes de poder asignar una MAC, los productores de Interfaces de red han de acordar (pagando una licencia) con el IEEE el rango de MACs en el que pueden...

Netdiscover, analizando la red.

Anoche saliste de fiesta, la ocasión se lo merecía, habías construido tu primer USB-KeyLogger. Desgraciadamente, se te fue un poco la mano con el alcohol y hoy te levantas en un lugar en el que nunca antes habías estado… Seguramente, lo primero que harás una vez levantado es mirar a tu alrededor y observar el entorno. Buscar elementos que te resulten familiares que te sirvan para hacerte una idea de donde estas y contra que es lo que te enfrentas. No!, no me he vuelto loco....

Tutorial: USB KeyLogger

Hoy nos olvidamos de cables, backdoors, ARP Poisoning, ettercap, sniffers y todo aquello que tenga que ver con redes. Mucha gente cree que con proteger su equipo contra ataques atraves de la red con firewalls y antiviruses, el ordenador ya es seguro e impenetrable. Sin embargo, ¿que pasa cuando el atacante tiene acceso físico a la maquina? ¿Es realmente peligroso? Para demostrar el potencial de este tipo de ataques, hoy vamos a crear nuestro propio USB-Keylogger. Un “pendrive”...

Como obtener la Ip de nuestros amigos del msn

Seguramente alguna vez se has necesitado/querido tener acceso a las ip de algunos de tus contactos de Messenger. Hasta ahora, la única manera que, por lo menos yo, conocia para obtenerla era mandándoles un archivo y capturar la ip durante la transmisión. Aunque dicho método funciona, no es demasiado práctico. Hoy navegando por Internet me he cruzado con Profit42.com. Profit42.com es una especie de blog/comunidad donde entre otros temas hablan de cosas de seguridad y tienen...

SQL injection”

Supongo que la mayoría de vosotros conocereis lo que un “SQL injection attack” es. Para los que no, “SQL injection” consiste en la inserción código SQL en las variables del programa que estés ejecutando. Si tienes suerte, el programa insertara dichas variables dentro de la “query” y podremos realizar el ataque. Por ejemplo, imaginémonos el tipo formulario de acceso a un sistema. Este tiene dos campos, cuyas variables son “$nombreUsuario” y “$password”. Una forma de comprobar...

TUTORIAL: Proxies

TUTORIAL: Proxies by Miggs Introduccion Recientemente, un amigo que esta muy Jodido (Fucked), me pidió que le explicara que son eso de los “proxies”, para que sirven, y como se usan. Así que bueno, en este tutorial intento explicar de una manera simple que es eso de los proxies. En particular voy a centrarme en HTTP Proxies ya que estos son los mas extendidos. Hoy no, pero a lo mejor en algun futuro cercano explicare como configurar SQUID. Este tutorial esta basado en el uso proxies públicos. En...

CVV2

1089933832|Richard Tudor|214 Beechwood Drive|Roanoke Rapids|NC|27870|USA|Richard Tudor|214 Beechwood Drive|Roanoke Rapids|NC|27870|USA|252-537-1781||tudor@schoollink.net|Visa||4275571006591945|3/2005|Ground Shipping|CVV2 NUMBER: 248 |1|0.00|Whirlpool|42.23|WHO-279838||42.23|101|42.23|42.23| 7.00| 3.45| 52.68 1090259936|Charles Dobbins|1939 Harper Road|Beckley|WV|25801|USA|Charles Dobbins|1939 Harper Road|Beckley|WV|25801|USA|304-252-0671||bwfourseasonsinn@charter.net|Visa||4802132159992539|3/2006|Ground...
viernes, 28 de septiembre de 2007 | Tags: | 0 comentario [ Mas... ]

238anime,manga Display

Les traigo el segundo paquete de Avatares, esta vez únicamente de Anime / Manga. En esta ocasion hay una amplia variedad de series, entre las cuales podrán encontrar: ¡Ah, mi Diosa!Angel Sanctuary BerserkBleachChobitsDeath NoteDiGi CharatDNAngelDot HackElfen Lied EvangelionFruits BasketFull Metal PanicFullmetal AlchemistHellsingInuYashaLovelessNanaNaruto One PieceOuran Host ClubPita TenRurouni KenshinSaiyukiSamurai ChamplooSlam DunkTenjou Tenge Tsubasa / XXXHolicTsukihime Espero que disfruten...
jueves, 27 de septiembre de 2007 | Tags: | 0 comentario [ Mas... ]

Pando

Si quieres compartir con cualquier contacto un archivo de tamaño elevado como una película, un concierto o un proyecto cargado de documentos, esta aplicación te resultará muy útil.Pando es una sencilla aplicación con la que podrás enviar o recibir ficheros o carpetas de una forma bastante curiosa.Para poder comenzar a usar el programa, necesitarás registrarte previamente desde la ventana principal de Pando. Una vez dispongas de tu registro sólo tienes que insertar los paquetes y enviar un correo...

unreal1

Título: Unreal IAño: 1998Género: Arcade en primera personaDesarrollador: Epic Games y Digital ExtremesLengua: Inglés (al castellano con aplicación de parche)Requísitos mínimos:Sistema operativo: Windows 95, 98, Me, 2000, XP (funcionalidad en Vista no probada)Velocidad de procesador: MMX 166 MegaherciosMemoria RAM: 64 MegabytesTarjeta gráfica: Compatible con DirectX 5 o OpenGLTarjeta de sonido: Compatible con DirectX 5 o OpenALOtros: Teclado, monitor y ratónDestaca por la gran maleabilidad de su...

La tarjeta del cc Unsecure despliega

La tarjeta del cc Unsecure despliega Viajan y cambiando en la red, los compradores y los tryers alrededor del sitio de amazon, ebay… algunos Web site carding. Unknow las ventajas de las transacciones seguras del cc. ¿Por qué? Porque la confianza completa de la toma de los usuarios para CCBilling tramita normalmente, por ejemplo. ¿Éste es los “parecer” ficheros de diario de CCBilling (porqué este sistema excepto el tramitar en este registro simple? ¿porque...

Liberada CRACKENFIND III

Importante revista de seguridad informatica, que ha lanzado su numero III desde el inicio de su publicación en Agosto de "06. En este nuevo numero , se tratan diversos temas, desde la intrusión y deface a la nasa, hasta metodos de propagación por redes per to per (p2p).Indice- 2000 Architecture of FPGAs and CPLDs A Tutorial.pdf- 2002 SURVEY Compton_ReconfigSurvey.pdf- Acediendo Como R00t y Haciendo mass defacement.pdf- Anti-Virus Software Gone Wrong.pdf- antilamer emails.pdf- Black Ops of TCP2005_Japan.pdf-...

Resident Evil 3: Extinction

Dados do FilmeTítulo Original: Resident Evil 3: ExtinctionTítulo Traduzido: Resident Evil 3: A ExtinçãoGênero: TerrorDuração: 85 MinutosAno de Lançamento: 2007Direção: Russell MulcahyInformaçõesTamanho: 700 MBResolução: 608 x 256Frame Rate: 25.000 fpsFormato: AVIQualidade de Áudio: 8Qualidade de Vídeo: 8Vídeo Codec: XviD MPEG-4Áudio Codec: AC3/DTS CodecIdioma: RussoLegenda:Ainda não saiuDownload Opção RapidShareClique aqui para mais informações do filme Resident Evil 3: Extinction ...
miércoles, 26 de septiembre de 2007 | Tags: | 0 comentario [ Mas... ]

Dragon Wars (2007) CAM.xvid

A beautiful young woman possesses the power to transform a legendary giant serpent into an almighty dragon who can only ascend into heaven with the woman's ultimate sacrifice. But the forces of darkness are out to claim the young woman as their own and her reincarnated lover and his aged mentor stand in their way.Genres: Action/Adventure, Art/Foreign, Drama and Science Fiction/FantasyRunning Time: 1 hr. 22 min.Release Date: September 14th, 2007 (wide)MPAA Rating: PG-13 for intense sequences of...

E-Book Windows Vista Secrets

Contents:Part I: Surviving SetupChapter 1: Selecting the Right Vista VersionChapter 2: Installing and Upgrading to Windows VistaChapter 3: Vista CompatibilityPart II: Understanding the Windows Vista User ExperienceChapter 4: What’s New in the Windows Vista User InterfaceChapter 5: Where’s My Stuff? Finding and Organizing Files Chapter 6: Using Windows SidebarChapter 7: FontsPart III: SecurityChapter 8: Windows Vista Security FeaturesChapter 9: New User Account FeaturesPart IV: Digital Media...

Amine

A Bugs Life - Outtakes Code:http://rapidshare.com/files/37907688/Pixar-A_Bug_s_Life_outtakes.rarAdventures of Andre and Wally B Code:http://rapidshare.com/files/37907689/Pixar-Adventures_of_Andre_and_Wally_B.rarBruce Lee Code:http://rapidshare.com/files/37907690/Pixar-Bruce_Lee.rarBunny Code:http://rapidshare.com/files/37907691/Pixar-Bunny.rarHalf Gray Code:http://rapidshare.com/files/37907692/Pixar-Half_Gray.rarIce Egg Code:http://rapidshare.com/files/37907693/Pixar-Ice_Egg.rarJungle...

Ciber Protesta

Blog Archive

Labels

Blogumulus by Roy Tanck and Amanda Fazani

Twitter