• Secciones: |
|
• Estadisticas |
Total en línea: 1 Invitados: 1 Usuarios: 0 |
|
|
| |
| Este pequeño proyecto se dirige exclusivamente a gente con ganas de
aprender, compartir conocimientos y ansiosa de experimentar la
indescriptible sensación desuperar un reto planteado con aspiraciones
de conocimiento. Considerémoslo pues, como un juego de esos en los que
hay que descubrir algo, que no sabemos dónde se encuentra. No entra
dentro de nuestro objetivo perjudicar a nadie,... más bien podemos
ayudar a evidenciar la falta de protección de algunos programas o sus
fallos máshabituales.
Disfruten de estos aportes... se q a los q les apasiona el mundo de la informatica les gustara.......
"Si alguna vez has hechado a volar tu imaginación se te habra ocurrido
que sería comico remover algunas graficas de algún website, o mejor aun
borrar toda la página de algún enemigo para deleitarte con tu venganza.
Pues bien, este es el manual que te ayudara a lograrlo".
La meta de los phreakers es generalmente superar retos intelectuales de
complejidad creciente relaccionados con incidencias de seguridad o
fallos en los sistemas telefónicos que les permitan obtener privilegios
no accesibles de forma legal. Es una pequeña conlección con más de 20
textos referidos a la telefonía.
Crea tus propios virus
La meta de este curso es el aprendizaje de métodos en programación,
tanto en teoría como en práctica, de virus informáticos. No obstante,
no se ofrece el camino típico; esto es, aprender ensamblador, aprender
formatos de ficheros e infectar. Con alguna experiencia en el tema,
creo que lo primero que hay que hacer no es ponerse a programar como un
salvaje sin entender qué se está tocando y cómo funciona: se dará pues
una visión general acerca de todo aquello que se va a tocar
(arquitectura de un computador y sistemas operativos), necesaria antes
de empezar a programar nada, y con esto en mente debería de resultar
muchísimo más sencillo no ya sólo programar virus, sino desarrollar
cualquier otro tipo de aplicaciones que necesiten conocimientos de este
estilo.
La biblia del hacker
Un "Hacker", según el diccionario de la lengua inglesa, es una persona
capaz de enfremtarse (con éxito) a todas las dificultades que le
imponeun determinado sistema. ¿Cuántas veces has necesitado examinar el
interior de un programa, y no has podido porque te has estrellado
contra infranqueables protecciones?. En éste texto de José Manuel Lazo,
se abordará en profundidad éste delicado tema.
Todos los trabajos del proyecto "Hacker Highschool” son proporcionados
para su uso no comercial con estudiantes de escuelas primarias,
secundarias, bachilleratos y ciclos formativos dentro de las
actividades académicas propias de la institución. Dichos materiales no
pueden ser reproducidos con fines comerciales de ningún tipo. Son 12
tomos en formato PDF y totalmente en español, con el siguiente
contenido:
Revista Hacker HighSchool ¡COMPLETA!
1.
Ser un Hacker
2.
Windows y Linux
3.
Puertos y Protocolos
4.
Servicios y Conexiones
5.
Identificación de Sistemas
6.
Malware
7.
Attack Analysis
8.
Digital Forensics
9.
Seguridad Email
10.
Web Security and Privacy
11.
Passwords
12.
Legalidad y ética en Internet
13.
Glossary
Cracking para Súper NewBies
aquí le ofresco un manual "Cracking desde cero para Súper NewBies". Son
7 tomos y están en formato .htm. Pronto estaremos subiendo nuevos
manuales/tutoriales referidos a éste tema.
Diario de un Hacker Cansado [PDF]
¿Quién dijo que los grandes hackers son de los EEUU o de los países
orientales? Espero que esta historia contada por su protagonista sirva
para hacer saber que en todos los países (incluyendo El Salvador) hay
personas que, movidas por un afán de superación y una inquietud solo
comprensible por los que la tenemos, hacen de la Red el mayor
laboratorio del mundo.
Hacker's - Los Clanes de la Red [PDF]
La actividad del Hacking fuera del ordenador y de la red de Internet, a
cobrado fuerza y es quizas aun más peligrosa que tal como la conocemos
a través de los medios de información. Sin embargo, vamos a abordar en
éste libro todos los grados del hacktivismo, dentro y fuera del
ordenador personal, dentro y fuera del espionaje industrial y en
definitiva en todos sus aspectos más conocidos y los menos conocidos.
Así, la clandestinidad impera por todas partes; pero no es ese el tono
que elegiremos en el presente libro. El Hacking es una realidad y
queremos exponer sus fundamentos.
__________________
|
|
|
| |
|
Block title |
|
• Exposiciones |
|
• Donaciones |
Ayudanos con cualquier centavo,Gracias.
|
• Web Votacion |
|
• Afiliados |
Si Tienes Mas De 150 Visitas
DiariasEn Tu Web afiliate
Con Nosotros Solicita Con : AcronisHacker@hotmail.com
|
|