Pages
Página principal
futuro robot? futuro inerte?
reflexiones de un analisis robot
Banner 1
Paginas en las que participo
CUT
Hackers ??
Publicado por
Unknown
en
19:12
miércoles, 27 de agosto de 2008
Etiquetas:
humor
MMM
Fuente: http://culturahack.com.ar/Foro/index.php?topic=6301.0
No hay comentarios:
Publicar un comentario
Entrada más reciente
Entrada antigua
Inicio
Suscribirse a:
Enviar comentarios (Atom)
Buscar este blog
Herramientas online
Base de datos de Pines WPS
Base de datos de Exploits
Diccionarios WPA
Inj3ctor - Exploits gratis y pagos
Ver y publicar desfacement
cxsecurity - Listado actualizado de Exploits
Noticias actualizadas de seguridad informatica
Packet storm - Lista de exploit, vulerabilidades, etc
Buscador de exploits
Convertidor de youtube a mp3 con tag
Suscribirse a
Entradas
Atom
Entradas
Comentarios
Atom
Comentarios
Followers
Blog Archive
►
2016
(5)
►
julio
(5)
►
2014
(268)
►
noviembre
(102)
►
octubre
(10)
►
septiembre
(40)
►
agosto
(9)
►
julio
(29)
►
mayo
(51)
►
abril
(19)
►
marzo
(4)
►
enero
(4)
►
2013
(38)
►
diciembre
(10)
►
octubre
(15)
►
septiembre
(12)
►
enero
(1)
►
2012
(139)
►
noviembre
(44)
►
septiembre
(9)
►
agosto
(19)
►
julio
(39)
►
junio
(11)
►
mayo
(16)
►
marzo
(1)
►
2011
(12)
►
diciembre
(2)
►
junio
(7)
►
mayo
(1)
►
enero
(2)
►
2010
(64)
►
diciembre
(3)
►
octubre
(3)
►
septiembre
(4)
►
agosto
(9)
►
julio
(1)
►
junio
(11)
►
mayo
(5)
►
abril
(2)
►
marzo
(3)
►
febrero
(12)
►
enero
(11)
►
2009
(375)
►
diciembre
(14)
►
noviembre
(7)
►
octubre
(23)
►
septiembre
(2)
►
agosto
(7)
►
julio
(5)
►
junio
(10)
►
mayo
(7)
►
abril
(35)
►
marzo
(76)
►
febrero
(53)
►
enero
(136)
▼
2008
(643)
►
diciembre
(56)
►
noviembre
(8)
►
octubre
(19)
►
septiembre
(129)
▼
agosto
(172)
escalar privilegios DESDE WINDOWS (brute force)
informatica forense
Crackear contraseñas de Linux con John the Ripper
Escalar Privilegios en Windows XP
Escalar Privilegios en Windows XP
Virus en Linux
Core Security's "Pen Testing Ninjitsu" webcast series
Repetimos: Acceso local significa acceso total
Recuperar partición NTFS dañada
Asesorias
Pruebas veridicas de vida en marte(humor)
video de como hackear hotmail.
Video de como crackear WEP desde Windows con CAIN
Videos de como crackear WPA,WEP con WIFISLAX
Wesside-ng rompiendo WEP en 1 Minuto
Video sobre DNS Spoofing con Ettercap
Video de como hackear Gmail con SurfJack
Falso Login en Linux Debian Sarge
Revistas Next-IT
Administración de Servidores GNU/Linux
Servidor ftp Seguro (vsftpd)
video tutoriales
La informatica, es una de las carreras más ingrata...
La triste verdad, que aunque Linux sea más estable...
No hay lugar como casa…
Refranes geeks
PortSentry (detecta y bloquea escaneos de puertos)
Diferencia entre 2 archivos con Vi
Bug en diseño de WinVista permite acceso total
Manejar tu cuenta Gmail desde la consola
Lynx, navega por Internet desde la consola
Runtime Raid Reconstructor v3.40 + Manual
Enmascarar sistema para evitar OS Fingerprinting.
+100 comandos para Inicio>Ejecutar en Windows XP
Webmin, administra tu Linux vía web
Unir y partir PDF
[Tutorial - Auditoria Inalámbrica] Crackear una re...
Introduccion a la Criptografia
ftp-attack-brutus_controller
WEP Cracking en 10 minutos!
Curso de Reparacion de Laptops
Todos los exámenes del CCNA 1- 4 en español(CISCO)
Hackin9 Magazine Edition 2006
368 videos tutoriales hacking
Video conceguir el root "administrador" de un server
Video Tuto Hacer Web Completa en Flash IMPERDIBLE!!!
Hackers ??
Cursos de hacker
Video de como crackear WEP desde Windows con CAIN
Videos de como crackear WPA,WEP con WIFISLAX
Wesside-ng rompiendo WEP en 1 Minuto
“Hackea” conexiones Wifi con Backtrack 3 y Asus Eee
Frases para reir
Aprende fedora 9, una guía más que interesante
GTA 4 - Grand Theft Auto IV (PC)
Google Earth en Linux
¿Que hacer si GNU/Linux se cuelga?
Comandos Linux (Referencia completa)
Configurar Gmail en Evolution - Ubuntu/Linux
PeaZip - Completo compresor para GNU/Linux
Squash: Redimensionador masivo de imágenes
Crear GIFs animados a partir de un vídeo
Cómo crear GIFs animados con GIMP
Messengers para GNU/Linux
Convierte tu vieja PC en un centro Multimedia
Ponte los ojos de cualquier color con Gimp
Byzanz, graba el escritorio en un GIF animado
Programas en Linux similares a los de Windows
Amule 2.2.1
Bajar vídeos de YouTube con un solo comando
RipLinux 5.9 (Otra herramienta imprescindible)
OpenOffice Beta 3
Recupera el sistema de cualquier desastre =(
Convertir archivos - rpm,tar.gz y tar.bz2 a .deb
Wine Doors
System Rescue 1.0.3 Infaltable :(
Crea una imágen iso de todo tu sistema
Comandos utiles para Ubuntu
Nero Linux 3.5.0.1 -
mp3blaster, reproduce tu música desde la consola
Batch y Registro de Windows - Juguemos!!!
1º Reto Hacking Web
3 maneras de mantener seguros tus archivos
USB FireWall
DNS Snooping, saber lo que sabés (informe técnico ...
aMSN, Emesene y PyMSN se fusionarán para formar aMSN2
noticias
kernel hacking
Códigos maliciosos a través de programas de descarga
Tipos de URLs maliciosos y cómo actúan
Video sobre la seguridad contraseñas
sustentaciones
Atajos de teclado para GNOME y Nautilus
Inyectando con ipw3945 desde Back|Track 3
Kamasutra Geek
Pesas para Geeks
Convertir de PDF a JPG
Contra esteganografía... doble esteganografía
Herramientas para el entrenamiento y simulación de...
Conceptos para las otras sustentaciones
►
julio
(259)
►
2007
(1)
►
diciembre
(1)
Paginas Recomendadas
Sitio centralizado para wargames
list of security
Security Focus
Injector
XSSPOSED
pentestmonkey
Calidad de desarrollo - curso completo pruebas
Completo de Ingeniera del software - Pruebas
No Quality Inside - Excelente de pruebas
MArk´s blog (Forensic)
Computer forensics SANS
Comunidad excelente para moviles :D
El diario de juanito
Conexion inversa
Neo System
Black portal
PENTESTER
AUDITORÍA DE SEGURIDAD PARA EMPRESAS
Los simpsons cada semana :D
Sirius
PenTestIT
Open Source Digital Forensics
Colaboradores
Sam
Unknown
chat
Entradas populares
Inyeccion SQL al completo ( todas las inyecciones )
Aqui dejo esta recopilacion con las diferentes tipos de inyecciones que encontre ,todas estan probadas por mi y por supuesto aunque es algo ...
170 Videos De Hacking
nunca me canse de repetirles a mis conocidos ke #RE es el mejor foro de todos en el under cosas como estas se pueden encontrar dentro del fo...
Restaurar/Ver chats de WhatsApp en crypt7
Suele ser bastante común que nos pidan recuperar algunos chats de WhatsApp que han sido borrados anteriormente de forma no intencionada. V...
y mas google dorks?
Si como dice el titulo dejo mas dorks para que practiquen.... SQL Kahfie .php?my=" .php?a=" .php?f=" .php?z=" .ph...
Videos hacking
Una recopilacion de todos los videos con tecnicas propias del hacking, aportados en Club Hacker. Posteadas por hack_crack y yo x) ----------...
Nueva técnica para hackear dispositivos móviles mediante comandos de voz ocultos en vídeos de Youtube
Un grupo de investigadores de la Universidad de Berkeley California y la Universidad de Georgetown ha ideado un método para hackear disposit...
Como saber el origen de un tuit? quien fue el primero?
¿Nunca os da rabia cuando veis que alguien, en vez de retuitear algún mensaje de Twitter, lo copia y pega para que parezca que lo ha escr...
Recuperar información eliminada de BBDD SQLite #Forsensics #SQLite #Python
Buena entrada de mis rss favoritos: Hace unos años, mientras escribía Hacker Épico , me leía las especificaciones del formato de los fic...
shard: una herramienta para comprobar si se utiliza la misma contraseña en varios sitios
Si hay algo imperativo en la sociedad digital actual es NO REUTILIZAR la misma contraseña para distintos servicios. La razón es simple: si...
Cómo saber el WhatsApp de alguien con WhatsApp Discover
A finales del verano pasado, justo antes de las vacaciones, y de la importante decisión de abandonar mi cálida isla de Tenerife para tras...
Labels
404
(1)
acceso
(1)
administracion
(3)
adobe
(1)
aio
(1)
aircrack
(2)
ams
(1)
and
(1)
android
(35)
antiforense
(6)
apache
(1)
apk
(2)
archivos
(1)
armitage
(1)
articulos
(1)
asesorias
(1)
asm
(2)
ataques
(39)
auditoria
(72)
autentificacion
(1)
ayudas
(1)
backdoor
(2)
backtrack
(19)
backup
(4)
bad_robot
(5)
bash
(2)
batch
(2)
binarios
(4)
blog
(2)
Blueline
(1)
Bluetooth
(7)
borrado de huellas
(1)
borrado seguro
(2)
botnets
(3)
bruter
(1)
bugs
(1)
buscador
(11)
bypass
(12)
cain
(11)
calidad
(2)
capcha
(1)
captcha
(2)
car
(1)
carding
(2)
centralizar logs
(1)
cerraduras
(1)
certificaciones
(1)
chats
(2)
chistes cortos
(1)
chrome
(1)
ciber
(1)
ciencia
(6)
cisco
(2)
cmd
(5)
CodigoQR
(1)
colombia
(3)
comandos
(16)
Commview
(1)
compartir
(2)
comunicaciones
(1)
conspiracion
(2)
contramedidas
(1)
contraseñas
(13)
control ip
(1)
convertidor
(1)
convocatoria
(1)
cookie
(3)
correo
(12)
cracking
(56)
creacion
(1)
credenciales
(1)
criptoanalisis
(3)
criptografia
(16)
curiosidades
(4)
Curso
(34)
datos
(1)
day0
(2)
dcom
(1)
dd
(1)
ddos
(2)
defcon
(1)
delitos informaticos
(4)
denyhost
(1)
desarrollo
(1)
descargas
(2)
desfacing
(36)
deteccion
(1)
dll
(3)
dns
(8)
dns poisoning
(3)
documentos
(70)
dorks
(2)
Dos
(13)
dropbox
(1)
drupal
(1)
encriptacion
(5)
entrenamientos
(1)
envenenacion arp
(2)
envenenamiento
(2)
escaneos
(4)
espia
(5)
estenografia
(11)
ethical hacking
(1)
evasión
(1)
examenes
(1)
excel
(2)
exploit
(11)
explotar
(2)
facebook
(5)
fake ap
(2)
fake site
(1)
fake web
(1)
fbi
(3)
feliz año
(1)
feliz dia
(1)
feliz navidad 2009
(2)
file upload
(1)
finger
(1)
firefox
(4)
firewalls
(8)
firma digital
(1)
flash
(2)
foca
(1)
Forense
(301)
foros
(1)
freebsd
(1)
ftp
(3)
fundamentales
(1)
futbol
(1)
fuzzer
(1)
gestion
(1)
gimp
(1)
gmail
(4)
google hacking
(8)
googling
(2)
gtalk
(1)
hackin9
(4)
hacking
(225)
hackit
(4)
hamachi
(1)
hash
(6)
hd
(1)
herramientas
(21)
herramientas fundamentales
(7)
hijacking headsets
(2)
honey
(4)
hosting
(1)
hoteles
(1)
hotmail
(2)
hotspot
(2)
html
(3)
http
(11)
https
(2)
humor
(72)
hydra
(2)
icmp
(1)
ids
(2)
imagenes
(1)
importante
(4)
impresion
(1)
indetectable
(3)
informatica
(8)
informes
(1)
ingenieria inversa
(14)
ingenieria social
(7)
ingles
(3)
iniciacion
(1)
instagram
(1)
internet
(15)
intrusion
(4)
investigaciones
(8)
inyeccion
(26)
iphone
(1)
ips
(1)
ipv6
(2)
isatcis
(2)
iso
(1)
java
(4)
javascript
(2)
joomla
(4)
jquery
(2)
juegos
(6)
kali
(5)
karmetasploit
(1)
keyloggers
(2)
laboratorios
(79)
lan
(2)
lh
(2)
libros
(8)
linux
(104)
livecd
(5)
logs
(4)
mac
(1)
macos
(1)
magia
(1)
maltego
(1)
malware
(12)
man in the middle
(4)
manizales
(1)
manual
(1)
md5
(8)
memorias
(5)
metadatos
(8)
metasploit
(29)
meterpreter
(6)
microsoft
(1)
mit
(1)
mongoDB
(2)
monitoreo de logs
(1)
moodle
(1)
moviles
(18)
msn
(6)
musica
(1)
mysql
(3)
n900
(2)
nagios
(1)
nasa
(1)
navegacion anonima
(6)
navegadores
(4)
nemesis
(3)
netcat
(2)
nmap
(3)
node.js
(1)
NoSQL
(3)
noticias
(38)
nube
(1)
nuevos escritores
(1)
ocultacion
(1)
ofuscar
(3)
oracle
(2)
otro idioma
(5)
outlook
(1)
owasp
(4)
p2p
(1)
paginas vulnerables
(1)
paint
(1)
pasa tiempo
(1)
passwords
(14)
payloads
(1)
pdf
(4)
Peliculas
(10)
Penetration Test
(42)
php
(7)
php-nuke
(1)
picking
(1)
poison-ivy
(2)
politica
(3)
portales cautivos
(2)
portatiles
(1)
post-explotacion
(2)
powershell
(1)
practica3
(3)
practicas
(1)
presentacion
(1)
privilegios
(6)
problemas tecnicos
(1)
problematicas
(1)
procesos
(4)
productos propios
(8)
programacion
(24)
Programas
(113)
proxy
(6)
prxys web
(1)
psk
(1)
publicidad
(1)
puertos
(1)
python
(2)
qa
(1)
ram
(5)
rdp
(3)
recuperacion
(3)
recuperacion cds
(1)
recuperacion claves
(1)
recuperacion.root
(1)
redes
(11)
reflexiones
(1)
registro
(4)
relax
(2)
remoto
(3)
reparacion
(1)
reseller
(1)
retos
(11)
revistas
(8)
rfi
(2)
ripper
(1)
robots
(1)
root
(6)
rooteo
(3)
rootkit
(2)
routers
(2)
s.o
(1)
safari
(1)
sandbox
(2)
sans
(1)
scam
(1)
scanning
(6)
seguridad
(150)
semana1
(1)
servicios
(6)
sesion
(2)
sha
(2)
shell
(14)
shellshock
(4)
shh
(1)
sidehacking
(1)
SIEM
(1)
skype
(3)
slipknot
(3)
sniffing
(19)
soap
(2)
soluciones
(1)
spoofing
(3)
sql
(18)
sql injection
(17)
sql map
(1)
sqlite
(1)
ssh
(3)
ssi
(1)
ssl
(2)
taller
(2)
tampering
(1)
tap
(1)
telsey
(1)
testing
(11)
Themida
(1)
tor
(4)
trackers
(1)
trafico
(10)
troyano
(17)
trucos
(20)
trucoss
(1)
tuneles
(3)
Tutorial
(91)
ubuntu
(7)
universidad
(7)
upload
(2)
upnp
(1)
usb
(12)
varios
(1)
video tutoriales
(18)
videos
(31)
virtualbox
(1)
virtuales
(8)
virus
(4)
vnc
(1)
voip
(4)
volcado
(2)
vpn
(4)
vulnerabilidades
(22)
waf
(1)
Wardrivers
(1)
wardriving
(1)
wargames
(1)
web
(43)
web services
(3)
webcam
(2)
wep
(4)
wget
(2)
whatsapp
(4)
wifi
(35)
wifislax
(4)
windows
(83)
WireShark
(17)
wordpress
(3)
wpa
(4)
WPS
(2)
xml
(1)
xmpp
(1)
xp
(1)
xss
(12)
youtube
(2)
zip
(1)
Copyright ©
futuro robot? futuro inerte?
Powered by
Bad Robot
Helped by
Blackubay
No hay comentarios:
Publicar un comentario