domingo, 22 de marzo de 2015

Libro Negro Del Hacker.

Datos Técnicos
El Libro Negro el Hacker, Black Hack
Spanish | DOC | Herramientas Incl. | 1.30MB | Black Hack | Ediciones Digital Colombia | 27 Oct. 2000 | Colaborador: Cyberalejo
Descripción
Fascinante obra digital equivalente a más de 1.000 páginas escritas.
Recorrido completo y profundo por el Mundo Hacker: su esencia, sus procedimientos y métodos, herramientas, programas y utilidades, con amplias explicaciones.
Los mejores escritos hacker en idioma Español.
Cómo defender su PC de “Ataques” externos, virus, troyanos, escaneo de puertos, aplicaciones perniciosas.
Cuatro discos llenos de información, utilidades, vínculos a páginas Web.
Contenido
Disco 1:
  • PRÓLOGO por “El Hacker Negro”
  • Medidas de Seguridad para su sistema de cómputo
  • INTRODUCCIÓN: El Hacker –Manual
  • Todo sobre la IP
  • Crackeando Webs
  • Qué es el “Sniffin”
  • Hackeando vía TELNET
  • Qué es el “Spoofing”
  • Cómo se hacen los VIRUS
Disco 2:
  • Amenazas en la Red
  • INGENIERÍA INVERSA
  • Agujeros de seguridad informática
  • Entrar en Pc’s con recursos compartidos
  • Guía del CRACKER: manejo de ensamblador
  • Apodérate de ICQ
  • Cifrado de información
  • Cómo sacar la IP en IRC
  • Cómo liberarse de un virus TROYANO
  • Manual del IRC
  • Manual del Back Oriffice
  • Navegando anónimamente bajo Proxys
  • Crackeando sistemas
  • Identificación como Root
Disco 3: (Utilidades)
  • Descifrador de passwords PWL
  • Descifrador de asteriscos en passwords
  • Descifrando passwords del CMOS
  • Encripta tus archivos (programa Crypto)
  • Gran número de seriales de programas comerciales
  • Guía ligera del Hacker
  • IP AGENT
  • Lista completa de puertos de un sistema
  • OPTOUT2000: Detector de Intrusos (instálalo en tu sistema para comenzar-es Freeware).
  • Usa la “fuerza bruta” para adivinar claves en archivos ZIP
Disco 4: (Utilidades)
  • BIOS CRACKER: encuentra passwords de BIOS (por ejemplo, en portátiles)
  • Elimina los 30 días de los programas shareware
  • Monitorea tu Acceso Telefónico a Redes
Enlaces
El Libro Negro el Hacker, Black Hack
Rapidshare | Megaupload | FileBase | Easy-Share | Depositfiles
Enlaces Relacionados

Link de la descarga
http://www.mediafire.com/download/294gw8i06nysyh9/El+Libro+Negro+del+Hacker.rar

Paginas de Facebook: pueden preguntar hay lo que quieran vamos enance  
https://www.facebook.com/anonymous2.3hack?ref=hl
https://www.facebook.com/Gaksup-Informatico-808978752504917/notifications/





martes, 17 de marzo de 2015

Informantes De anonymous

Anonymous

utilizado mundialmente por diferentes grupos e individuos para —poniéndose de acuerdo con otros— realizar en su nombre acciones o publicaciones individuales o concertadas. Surgidos del imageboard 4chan, en un comienzo como un movimiento por diversión, desde el 2008 Anonymous se manifiesta en acciones de protesta a favor de la libertad de expresión, de la independencia de Internet y en contra de diversas organizaciones, entre ellas, Scientology, servicios públicos, consorcios con presencia global y sociedades de derechos de autor. En sus inicios, los participantes actuaban solamente en Internet, pero entretanto desarrollan sus actividades también fuera de la red.
Puesto que no existe una jerarquía, resulta en general difícil confirmar la autenticidad de las noticias o informaciones referentes a Anonymous. Asimismo, debido al anonimato, sucede que un único individuo puede producir noticias falsas e introducirlas como supuestamente auténticas del colectivo Anonymous.
En el sentido lato, Anonymous se considera como un término para ciertassubculturas de Internet. 3 4

Formas de acción y coordinación

Las acciones atribuidas a Anonymous son llevadas a cabo por individuos no identificados que se autodenominan Anonymous.5 Después de una serie de polémicas, protestas y ataques DDoS en 2008, los incidentes vinculados a sus miembros son cada vez más comunes.6 Anonymous se organiza de manera difusa en la red, lo que dificulta encontrar algo oficial relacionado con Anonymous. Sin embargo, esta comunidad de personas organiza operaciones, debate del estado de los países y demás asuntos valéndose de distintos canales online.
Aunque no están vinculados a una única entidad online, muchas webs estuvieron en sus inicios fuertemente ligadas a Anonymous. Esto incluye notables tablones de imágenes como 4chan y Futaba Channel, algunas wikis asociadas a estos tablones como Encyclopædia Dramatica y una serie de foros de diversas temáticas.7 Más tarde se implementaron Wikisdiversas y Chats (canales IRC) con el objetivo de ganar mayor presencia en el espacio Internet. A través de estas plataformas se han organizado protestas como el Project Chanology.8 9
Las redes sociales, como Facebook y similares, desempeñan un papel más bien secundario en la estructura, pero suelen utilizarse para la formación de pequeños grupos o «células» y su coordinación para la movilización a la calle en las protestas reales.10
Anonymous no tiene líderes, ni tampoco instancias controladoras. Se basa en la fuerza colectiva de sus participantes individuales y en la ventaja de que la información puede ser difundida rápidamente a través de internet.11
Aunque algunos sitios web como eBaum's World estipulan que solamente los adultos mayores de 18 años deberían ver los contenidos, no hay ninguna posibilidad segura de bloquear el acceso a los más jóvenes, por lo que algunos «anona» son menores de edad. Debido a que no existe una dirección, ni tampoco membresía en sentido administrativo y la colaboración es completamente sin compromiso, su estructura puede compararse a la de un movimiento juvenil anarquista.12 Así, al menos de acuerdo a lo que se conoce hasta ahora, no cuenta con una estructura orgánica central o una jerarquía que sea de algún modo vinculante para todos los miembros del colectivo. Es decir, en el caso de Anonymous no se trata de una organización en el sentido común del término, sino más bien de un colectivo o un movimiento.

Orígenes como concepto y fenómeno de Internet[editar]

A la vez que la popularidad de los tablones de imágenes aumentaba, la idea de Anonymous como un colectivo de individuos sin nombre se convirtió en un meme o fenómeno de Internet.14El nombre de Anonymous en sí mismo está inspirado en el anonimato que perciben los usuarios cuando publican comentarios e imágenes en Internet. El uso del término, en el sentido de una identidad compartida, empezó en lostablones de imágenes (en inglésimageboards) donde se le asigna la etiqueta de "anónimo" a los visitantes que dejan comentarios sin identificarse. Algunas veces los usuarios de los tablones de imágenes bromean actuando como si Anonymous fuera una persona real incluso aludiendo a ella como "Anon".13
Las definiciones de Anonymous tienden a enfatizar el hecho de que el término no puede ser fácilmente comprendido por una descripción simple, y en su lugar se explica a menudo por aforismos que describen cualidades percibidas.

Top De Los 10 Mejores Hackers 




No 10. Eric Corley
Top 10 de los hackers del mundo

Más conocido por su seudónimo de Emmanuel Goldstein, Eric Corley fue un hacker muy conocido en los años 80 y 90. Se enfrentó a juicio en 1999 para compartir los códigos de DeCSS y un método para descargarlos. Los códigos permitió descifrar DVDs encriptados. Su juicio fue el primero en probar el Digital Millennium Copyright Act.

Hoy en día, que posee una organización sin fines de lucro llamada Empresas 2600, Inc. y publica una revista llamada 2600: The Hacker Quarterly.
En 2001, participó en una manifestación contra el encarcelamiento de Kevin Mitnick, y en 2004 fue detenido por grabar en vídeo la manifestación y fue acusado de conducta desordenada.

No 9. Robert T. Morris, Jr
top

En 1988, el gusano de Morris fue creado y Robert T. Morris, Jr fue el que lo creó. Fue un primer gusano informático. Él era un estudiante en Cornell, cuando creo el gusano del MIT, para ocultar sus huellas. Según Morris, el sólo quería saber el número de ordenadores conectados a Internet. Los daños no intencionales causados por el gusano osciló entre $ 20.000 a $ 530.000. Morris hizo servicio a la comunidad por los daños y fue puesto en libertad.
Actualmente, es profesor en el campo de la informática y la ingeniería eléctrica en el MIT

No 8. Nahshon Even-Chaim
Mundo

Él se presenta como el australiano primero en ser detenido y condenado por la piratería informática en Australia. Él era conocido famoso como Phoenix. Formó parte de un equipo de hackers australiano llamado El Reino. Sus objetivos eran la defensa y la investigación de armas nucleares redes. En 1980 empezó a irrumpir en los sistemas de marcación directa o hacer llamadas a través de redes X.25. Más tarde, él utilizó la Internet, ya que llegó a estar disponible.

En 1988, la Policía Federal descubrió su identidad a través de operaciones encubiertas. Que más tarde obtuvo una orden por aprovechar conversaciones telefónicas Incluso-Jaim y los datos transmitidos a través de su módem, que en última instancia condujo a su detención en abril de 1990. Lo hizo 12 meses de cárcel y 500 horas de servicio comunitario. En la actualidad, trabaja en el campo de las TI.

No 7. Mark Abene
hackers

En línea, era conocido como Phiber Optik. Nacido en Nueva York en 1972, en un tiempo fue miembro de la Legión de los piratas cibernéticos grupos Doom y Masters of Deception. En una mera edad de 9, Abene fue capaz de conexión telefónica a los ordenadores y este fue el origen de su curiosidad que lo llevó a aprender.

Su casa fue registrada en enero de 1990, junto con las casas de sus otros miembros del grupo. Luego fue arrestado y tuvo que servir 35 meses de servicio a la comunidad. Hoy Abene trabaja como consultor independiente.


No 6. Fred Cohen
los

El virus o "aplicación parásitos" que él creó fue capaz de superar a un equipo completo y el control de cada una de sus funciones. En aquel entonces, en 1983, él era un estudiante de la Universidad del Sur de California de la Escuela de Ingeniería en la actualidad la Escuela de Ingeniería Viterbi.

Por increíble que parezca, él también creó "buenos" los virus o los virus positivos como la vez que comprimir todos los archivos ejecutables en un ordenador, ahorrando así espacio en disco duro. En la actualidad dirige una compañía que proporciona seguridad de la información. Por cierto, el chico nunca fue encarcelado.

No 5. Vladimir Levin
10

Un judío de origen ruso, Vladimir Levin fue tristemente célebre por su participación en el intento de transferencia fraudulenta EE.UU. 10,7 millones dólares a través de ordenadores de Citibank. En 1994, se accede a varias cuentas de Citibank y utiliza la transferencia de servicios de acceso telefónico cable para transferir con éxito el dinero de estas cuentas en cuentas ubicadas en Israel, Alemania, EE.UU., Finlandia y los Países Bajos. Fue detenido en 1995, cuando tres de sus cómplices fueron arrestados en tres de estos lugares. Se desempeñó tres años de cárcel y se le ordenó pagar 240.015 dólares. Actualmente hace negocios en Lituania.


No 4. John Schiefer
del

John Schiefer es acusados y condenados por piratería. Fue acusado de alambre y fraude bancario, interceptar la información privada para cometer robo de identidad y el malware se instala en docenas de computadoras con el fin de obtener información privada. en 2009, fue condenado a cuatro años de prisión.

El malware instalado en computadoras de la compañía que interceptar la información vital, tales como nombres de usuario, contraseñas y números de cuenta. Entonces se utilizan cuentas bancarias para realizar compras fraudulentas.

No 3. Adrian Lamo
Top 10 de los hackers del mundo

Mejor conocido por irrumpir en el New York Times, Noticias Yahoo, y Microsoft, Lamo se rindió a los Alguaciles de EE.UU. el 9 de septiembre de 2003. Anteriormente pasó a la clandestinidad después de darse cuenta de que estaba siendo seguido. Durante 15 meses Lamo fue investigado por la F.B.I. sobre las denuncias de muchas empresas. Él se declara culpable en el tribunal y se le ordenó pagar $ 65.000. Él también fue condenado a arresto domiciliario y libertad condicional después.

Es conocido como un hacker de sombrero gris, que iba a encontrar fallas de seguridad en redes de computadoras de varias empresas y les informará, por lo que podrían ser fijos. Hoy Lamo está en una universidad, estudiando en el campo del periodismo.


His Yahoo! hack:


No 2. Kevin Poulsen
top

Nacido en 1965, Poulsen, también conocido como Dark Dante, es un ex hacker de sombrero negro. Él es mejor conocido por su toma de control de las líneas telefónicas KIIS-FM, una estación de radio de Los Angeles base. En ese momento, KIIS-FM se ejecuta un concurso en el que la persona que llama 102a posiblemente iba a ganar un Porsche 944 S2. Con la intención de conseguir el Porsche, Poulsen tapado todas las líneas y se hizo la llamada 102. Fue detenido en junio de 1994 y acusado de cable, el correo y fraude informático, así como el lavado de dinero. Tuvo que pasar cuatro meses en la cárcel y pagó $ 56,000.

En la actualidad, es un editor de noticias senior de Wired News.



No 1. Kevin Mitnick
Mundo

Nacido en 1963, Kevin Mitnick fue el equipo más buscados criminales en los Estados Unidos en el momento de su detención. Mitnick también conocido como "Cóndor", fue arrestado en 1995 por innumerables actos de fraude informático. Muy apto en el arte de la ingeniería social, Cóndor, a la edad de 12, omite el sistema de tarjeta utilizada en el sistema de tránsito de Los Ángeles. Mitnick sólo por el hecho de "curiosidad intelectual" hackeado en Digital Equipment Corporation sistemas, Nokia, Motorola, Fujitsu Siemens, y muchos otros. Publicó un libro titulado El arte del engaño: El control de el factor humano de la seguridad en 2002, en la que habla de sus experiencias con la piratería.

Pagina De Facebook:
https://www.facebook.com/anonymous2.3hack?ref=tn_tnmn
Nuestra  Cuenta Twitter:
https://twitter.com/anonymous23_23