Inicio | Se Un Hacker | Mi perfil | Salida


• Secciones:
[Nuevos Free]

• [Ventas]
• Herramientas
• Tutoriales
• Descargas
• Encuestas
Como Esta La Web?
Total de respuestas: 3435
• Estadisticas

Total en línea: 1
Invitados: 1
Usuarios: 0


Este pequeño proyecto se dirige exclusivamente a gente con ganas de aprender, compartir conocimientos y ansiosa de experimentar la indescriptible sensación desuperar un reto planteado con aspiraciones de conocimiento. Considerémoslo pues, como un juego de esos en los que hay que descubrir algo, que no sabemos dónde se encuentra. No entra dentro de nuestro objetivo perjudicar a nadie,... más bien podemos ayudar a evidenciar la falta de protección de algunos programas o sus fallos máshabituales.

Disfruten de estos aportes... se q a los q les apasiona el mundo de la informatica les gustara.......

"Si alguna vez has hechado a volar tu imaginación se te habra ocurrido que sería comico remover algunas graficas de algún website, o mejor aun borrar toda la página de algún enemigo para deleitarte con tu venganza. Pues bien, este es el manual que te ayudara a lograrlo".
La meta de los phreakers es generalmente superar retos intelectuales de complejidad creciente relaccionados con incidencias de seguridad o fallos en los sistemas telefónicos que les permitan obtener privilegios no accesibles de forma legal. Es una pequeña conlección con más de 20 textos referidos a la telefonía.

Crea tus propios virus
La meta de este curso es el aprendizaje de métodos en programación, tanto en teoría como en práctica, de virus informáticos. No obstante, no se ofrece el camino típico; esto es, aprender ensamblador, aprender formatos de ficheros e infectar. Con alguna experiencia en el tema, creo que lo primero que hay que hacer no es ponerse a programar como un salvaje sin entender qué se está tocando y cómo funciona: se dará pues una visión general acerca de todo aquello que se va a tocar (arquitectura de un computador y sistemas operativos), necesaria antes de empezar a programar nada, y con esto en mente debería de resultar muchísimo más sencillo no ya sólo programar virus, sino desarrollar cualquier otro tipo de aplicaciones que necesiten conocimientos de este estilo.
La biblia del hacker
Un "Hacker", según el diccionario de la lengua inglesa, es una persona capaz de enfremtarse (con éxito) a todas las dificultades que le imponeun determinado sistema. ¿Cuántas veces has necesitado examinar el interior de un programa, y no has podido porque te has estrellado contra infranqueables protecciones?. En éste texto de José Manuel Lazo, se abordará en profundidad éste delicado tema.

Todos los trabajos del proyecto "Hacker Highschool” son proporcionados para su uso no comercial con estudiantes de escuelas primarias, secundarias, bachilleratos y ciclos formativos dentro de las actividades académicas propias de la institución. Dichos materiales no pueden ser reproducidos con fines comerciales de ningún tipo. Son 12 tomos en formato PDF y totalmente en español, con el siguiente contenido:

Revista Hacker HighSchool ¡COMPLETA!
1.
Ser un Hacker
2.
Windows y Linux
3.
Puertos y Protocolos
4.
Servicios y Conexiones
5.
Identificación de Sistemas
6.
Malware
7.
Attack Analysis
8.
Digital Forensics
9.
Seguridad Email
10.
Web Security and Privacy
11.
Passwords
12.
Legalidad y ética en Internet
13.
Glossary


Cracking para Súper NewBies
aquí le ofresco un manual "Cracking desde cero para Súper NewBies". Son 7 tomos y están en formato .htm. Pronto estaremos subiendo nuevos manuales/tutoriales referidos a éste tema.

Diario de un Hacker Cansado [PDF]
¿Quién dijo que los grandes hackers son de los EEUU o de los países orientales? Espero que esta historia contada por su protagonista sirva para hacer saber que en todos los países (incluyendo El Salvador) hay personas que, movidas por un afán de superación y una inquietud solo comprensible por los que la tenemos, hacen de la Red el mayor laboratorio del mundo.


Hacker's - Los Clanes de la Red [PDF]
La actividad del Hacking fuera del ordenador y de la red de Internet, a cobrado fuerza y es quizas aun más peligrosa que tal como la conocemos a través de los medios de información. Sin embargo, vamos a abordar en éste libro todos los grados del hacktivismo, dentro y fuera del ordenador personal, dentro y fuera del espionaje industrial y en definitiva en todos sus aspectos más conocidos y los menos conocidos. Así, la clandestinidad impera por todas partes; pero no es ese el tono que elegiremos en el presente libro. El Hacking es una realidad y queremos exponer sus fundamentos.

__________________


• Iniciar Seccion:
• Catalogo
Block title

Descargar Aqui



• Exposiciones
• Donaciones
Ayudanos con cualquier
centavo,Gracias.


• Visitas


• Traductor
[+] العربية
[+] English
[+] Italiano
[+] Deutsch
[+] Français
[+] Portugues
• Buscador

• Web Votacion
Vótanos en DivX TOP!
Cesta
• Afiliados
Hosting By Hackerdeinternet


Si Tienes Mas De 150 Visitas DiariasEn Tu Web afiliate Con Nosotros
Solicita Con :
AcronisHacker@hotmail.com

Hosting By Hackerdeinternet

Copyright MyCorp © 2017