• Feed RSS

XNap es un framework open source que incluye un plugin desarrollado bajo Java para descargas Peer-to-peer o P2P y también un cliente de escritorio. Este soporta servidores como: Gnutella, giFT (OpenFT), IRC, ICQ, etc.

Como casi cualquier programa Java, su interfaz no es muy bonita pero es bastante aceptable hablando siempre de la estética. Dicha interfaz permite buscar, gestionar descargas, chatear y además posee un barra lateral de acceso rápido a las funciones principales.

Programas para hacer descargas hay muchos y buenos; XNap es otra muy buena opción.

Descarga XNap.



Bueno, este truco es solamente un javascript que funciona de la siguiente manera :
    En las paginas donde hay Contraseñas escondidas bajo los asteriscos solo debemos poner el javascript en la barra de direcciones y nos dira que hay en ellos.
Ver javascript

Ejemplo


Solo para Firefox.



Las cabeceras de los E-Mail pueden llegar a ser algo muy importante si sabemos a que y como sacarle provecho.
Es esta oportunidad veremos como obtener las cabeceras y tambien como a partir de estas obtener informacion del lugar de donde fue enviado el E-Mail.
Veamos los principales proveedores.

Gmail.
    1.- Ingresa a tu cuenta Gmail.
    2.- Abre el mensaje que deseas obtener las cabeceras.
    3.- Haz click en la flecha que esta al lado de RESPONDER, se desplegara un menu.
    4.- Selecciona " Mostrar Original".
Hotmail.
    1.- Ingresa a tu cuenta Windows Live.
    2.- Haz click en el mensaje que deseas obtener la cabecera y selecciona "Ver Codigo Fuente".
Outlook 2000.
    1.- Haz click en el mensaje SIN ABRIRLO.
    2.- Selecciona "Opciones" y luego "Cabeceras Completas".
Thunderbird.
    1.- Haz click en "Ver".
    2.- Cabeceras.
    3.- Selecciona "Todas".
Windows Live.
    1.- Haz click en el correo y selecciona "Propiedades" y luego en la pestaña "Detalles".
Yahoo.
    1.- Anda a "Opciones".
    2.- "Preferencias de Correo".
    3.- En preferencias de visualizacion de correo anda a "Encabezados de Mensajes" y selecciona "Todo".
Bien, ahora como podemos ubicar de donde viene un E-Mail.
Vallan a ESTA PAGINA y coloquen la cabecera del E-Mail a rastrear.

Ejemplo con un E-Mail mio.



Buenas, aqui les dejo estos Scripts codeados en Perl que tenia de hace mucho tiempo y los encontre en mi Pendriver, la verdad que no he usado todos y casi ni me acuerdo de algunos pero se que corren muy bien, al menos los usaba en Ubuntu y Suse sin problemas.
El pack tiene 114 scripts la mayoria muy buenos en los que yo destaco el Directory Spider, PHP Inyection Scanner, Email Extractor, etc etc.
Aqui les dejo el listado de Scripts.

1. GMail brute

2. BtTel Telnet BruteForce

3. BruteMSN

4. BruteFTP brftp by m0x.lk

5. PHP-Shells finder

6. VNC Vuln Scanner

7. JoMo-Kun Parallel NMAP Scanner

8. DMZScan - Simple Connect Port Scanner using PERL

9. R-Trojan Scanner 1.0

10. Database extractor

11. Nepokatneza GUI Edition 1.6

12. Directory spider

13. B0ffuzzer v1.0

14. PRIVACY_SPYER / DR. GREENTHUMB

15. Milw0rm New Exploits Checker

16. FTP scanner by softxor

17. PHP Injection Scanner

18. SatanBot

19. MassDefacer

20. Email Extractor

21. Crypt This Shit

22. netBRUTE

23. Email grabber

24. MD5 Lookup

25. Google dorkizzler

26. Simple phpBB version checker

27. Simple IRC Bot.

28. PHP injection scanner

29. A utility to parse the BIOS PCI IRQ Routing Table

30. MSSQL Record Dumper 0.1.1 Alpha

31. Stealth ShellBot Vers?o 0.2

32. Web Clickers

33. Windows / Linux mass defacer script

34. LogCleaner (beta)

35. All In One Exploit

36. MD5 Bruteforce

37. Site Lister

38. Simple mail grabber

39. ARP dos, makes the target windows pc unusable for the duration of the attack

40. DNS Scanner

41. Creates a wordlist for brute forcing.

42. Decrypt DES with a wordlist

43. Denial of Service script

44. Leech imageshack images

45. MD5 cracker uses wordlist

46. Checks http server given site is running

47. Very small port scanner

48. Enumerates directorys / users on a webserver.

49. Simple Shellcode Generator

50. TCP/UDP Flooder

51. BR00TALL - Password Hash Brute-Forcer

52. Proxy Scanner

53. ConnectBackShell

54. Skype Bruteforcer

55. Force & fast check ports

56. bluetooth hacking tool

57. SQL insertion crawler

58. binary scanner

59. POP3 Crack (bruteforce)

60. openpgp vanity key generator

61. MD5 Hash Bruteforce Kit

62. Brute force for Oracle databases.

63. MD5 cracker irc-bot

64. Freewebs Shout box flooder

65. Distributed reflection denial of service program

66. shellcode generator

67. General RFI Scanner

68. MD5 Hash matcher

69. Perl ebay login

7o. Bind Port

71. Another Irc-bot

72. Scanner for eNdonesia 8.4 Multiple Vulner

73. gQuery Script (Command-Line Google Query Script)

74. simple milw0rm rss news graber

75. Google Search Tool

76. HTTP-GET Request Generator

77. Random Password Generator

78. Flexible Random Password Generation

79. AIM grabs a users online status

80. Simple Webserver Scanner

81. Botsniffer

82. Reverse IP script.

83. Cpanel Brute forcer

84. Extracts and cracks hashes of a given MySQL dump of a vBulletin board

85. VulnScan v9

86. IRC Spam bot

87. Simple IP 2 Hex script

88. perl proxy list checker

89. PerlBot

90. A simple irc bot

91. Perl direct SOCKS server's list checker

92. Perl/Tk TCP Port Scanner

93. simple irc bot for the remote control of Windows based systems

94. Script uses smbclient to fetch files from win null shares.

95. A simple proxy checker

96. Perl Connect Back Backdoor

97. log eraser MSRLE v0.1

98. CPanel exploit checker

99. Scan a host for rfi vulnz

100. Banner Grabber(mass hosts)

101. cold fusion/ws_ftp.ini password decryption/encryption

102. ConnectBack Backdoor Shell vs 1.0

103. Dictionary Maker

104. CGI scanner

105. connect and send commands to remote ip:port. the tor network is used for anonymity.

106. port scanner sweeper.

107. rfi scaner. Includes ddb grabber, rfi expl0iter, error_reporting(0) bypass.

108. Log all IP's of visiors

109. Directory revealer

110. IIS Scanner 2002

111. UDP Flooder

112. MD5 Cracker

113. MD5::Reverse

114. wordlist tool by mousepad
 
Descarga el Pack de 114 Scripts en Perl 
Pass : www.elcachondeo.cl


EvaPhone nos ofrece una muy buena oportunidad para realizar llamadas GRATIS desde tu Pc hacia cualquier telefono de Red Fija en cualquier lugar del mundo, solo basta con ingresar a la web de EvaPhone , elejir el Pais y marcar, ni siquiera es necesario registrarse, bueno no?
Bueno si lo deseas puedes registrarte y tambien hacer llamadas de pago, ese servicio te ofrece asistencia las 24 Hrs. del dia y los 7 dias de la semana.

LLama GRATIS con EvaPhone


El arranque de GRUB se divide en dos etapas, Stage 1 y Stage 2 y cada una de ellas tiene sus mensajes de error. En general, los errores en Stage 1 se limitan a mostrar un error y detener el sistema. Los errores en Stage 2 interrumpen la operación, muestran un mensaje y si es posible continúa con la operación, por ejemplo solicitanmdo al usuario que lo corrija.

Hard Disk Error
El intento de lectura del disco no permite averiguar su geometría y su tamaño.

Floppy Error
Es el mismo error anterior, pero se indica de forma separada por el orden de comprobación.

Read Error
Error de lectura al intentar leer Stage2.

Geom Error
La ubicación en disco de Stage2 no está en la parte del disco accesible mediatne llamadas al BIOS. Puede deberse a que hayamos modificado la configuración del disco, o que hayamos cambiado el disco de máquina o que grub no esté bien instalado.

1 : Filename must be either an absolute filename or blocklist
Este error se origina cuando un nombre de fichero solicitado por grub no verifica la sintaxis adecuada.

2 : Bad file or directory type
Este error se origina cuando un fichero soliciatado por grub no es un fichero regular sino un enlace simbólico, un directorio o una tubería con nombre.

3 : Bad or corrupt data while decompressing file
Este error se origina cuando el código de descompresión devuelve un error. Normalmente se trata de un fichero dañado.

4 : Bad or incompatible header in compressed file
Este error se origina cuando laa cabecera de un fichero comprimido es incorrecta

5 : Partition table invalid or corrupt
Este error se origina cuando verificación del estado de la tabla de particiones falla. Es un mal síntoma.

6 : Mismatched or corrupt version of stage1/stage2
Este error se origina cuando ela orden de instalación apunta a versiones incompatibles o dañadas de stage1 o stage2. En general no puede detectar los daños y en este caso sólo se trata de los números de versión.

7 : Loading below 1MB is not supported
Este error se origina cuando la dirección más baja de un núcleo está por debajo de la cota de 1MB. El formato zImage de Linux es un caso especial y se puede manejar ya que tiene una dirección de carga fija y tamaño máximo.

8 : Kernel must be loaded before booting
Este error se origina si le decimos a GRUB que ejecute una secuencia de arranque sin haber indicado un núcleo.

9 : Unknown boot failure
Este error se origina por razones desconocidas.

10 : Unsupported Multiboot features requested
Este error se origina cuando las características Multiboot requieren una característica que no se reconoce. El núcleo requiere una gestión especial que GRUB probablemente no tiene.

11 : Unrecognized device string
Este error se origina cuando se espera un nombre de dispositivo y el texto encontrado no cumple las reglas de nombres de dispositivos.

12 : Invalid device requested
Este error se origina cuando un nombre dispositivo es válido y tiene un error no contemplado en otro error.

13 : Invalid or unsupported executable format
Este error se origina cuando la imagen del núcleo cargada no se reconoce como Multiboot o alguno de los formatos nativos admitidos : Linux zImage o bzImage, FreeBSD o NetBSD.

14 : Filesystem compatibility error, cannot read whole file
Alguno de los sistema de fichero que tiene que leer GRUB tiene limitado el tamaño de lectura de ficheros. Se corrige eliminado el límite.

15 : File not found
Este error se origina cuando uno se puede encontrar un fichero solicitado, pero la ruta de acceso es correcta.

16 : Inconsistent filesystem structure
Este error lo devuelve el sistemade ficheros para indicar un error interno debido al estado de la estructrua del sistema de ficheros que no encaja con lo previsto. Puede deberse a un sitema de ficheros dañado o algún bug de GRUB para manejar ese sistema de ficheros

17 : Cannot mount selected partition
Este error se origina cuando una partición existe pero GRUB no la reconoce.

18 : Selected cylinder exceeds maximum supported by BIOS
Este error se origina cuando una lectura intenta ir más alla del área direccionada por el BIOS. Este error se origina cuando se trata de leer bloques lineales. Este problema lo podemos encontrar en dicos (E)IDE mayores 512MB o de 8GB en máquinas antiguas.

19 : Linux kernel must be loaded before initrd
Este error se origina cuando ponemos initrd antes que kernel.

20 : Multiboot kernel must be loaded before modules
Este error se origina cuando la orden de carga de módulos se usa antes que de cargar un núcleo Multiboot. Sólo tiene sentido en este caso ya que GRUB no tiene idea de como comunicar la presencia de tales módulos a un núcleo que no sea Multiboot-aware.

21 : Selected disk does not exist
Este error se origina cuando otodo o parte un nombre de dispositivo referido a disco o dispositivo BIOS no está presente o no se reconoce por la BIOS en el sistema.

22 : No such partition
Este error se origina cuando no existe la partición especificada

23 : Error while parsing number
Este error se origina si GRUB espera leer un número y encuantra datos incorrectos.

24 : Attempt to access block outside partition
Este error se origina cuando una dirección lineal de bloque está fuera de la partición. Normalmente se debe daños en el sistema de ficheros o a algun bug detectado por GRUB.

25 : Disk read error
Se ha producido un error de lectur en el disco.

26 : Too many symbolic links
Demasiados enlaces simbólicos. El número máximo es 5.
Es posible que los enlaces tengan un bucle

27 : Unrecognized command
Este error se origina cuando introducimos un nombre de orden no reconocido por grub. Puede tratarse de un error al escribir.

28 : Selected item cannot fit into memory
Este error se origina cuando tratamos da cargar algo en memoria y no cabe.

29 : Disk write error
Error producido cuando grub trataba de escribir en disco. Normalmente sólo puede ocurrir durante la instalación o con la orden makeactive.

30 : Invalid argument
Este error se origina cuando el argumento para algunaorden es incorrecto.

31 : File is not sector aligned
Este error se origina cuando accede a una partición ReiserFS por lista de bloques (v.g. la orden `install'). En este caso debería montar la artición con la opción `notail'.

32 : Must be authenticated
Este error se origina cuando se trata de acceder a un arranque con "lock". Se debe introducir una contraseña válida.

33 : Serial device not configured
Este error se origina cuando trata de cambiar el terminal a uno serie pero no se ha activado ningún dispositivo serir

34 : No spare sectors on the disk
Este error se origina cuando no queda espacio libre. Sucede intenta introducir Stage 1.5 en los sectores no utilizados tras el MBR, pero la primera partición comienza justo tras el MBR o los está usando EZ-BIOS.

Fuente


Aqui les dejo unos links para que descarguen como PREMIUM desde RAPIDSHARE, aprovechenlos porque los bajan lueguito.
 
http://www.jidox.com/
http://www.itechnoheaven.com/
http://www.desimagic.com/
http://www.rewaz.rapidshot.com/
http://www.rslinkgens.info/
http://www.rapid8.com/


Hace unos dias cambie a Suse 11.2 y la verdad que el sistema anda muy bien, salvo un par de arreglos que le hice lo demas CASI todo funcionando, digo casi porque uno de los problemas con que me encontre fueron los codecs de Audio y Video, aun instalando Flash Player y Java desde la Web ya sea en paquetes tar.gz o .rpm, no habia caso, eso por un lado, Internet.
El otro problema con los codecs estaba en los resproductores, no habia manera de levantar el audio ni menos ver videos, asi buscando me encontre con un archivo que con un simple click (esta en .ymp) se instala todo lo necesario para ver videos y DVD, asi tambien para reproducir casi todos los formatos de Audio. El archivo fue creado por la comunidad http://opensuse-community.org/.
Este tiene la garantia que esta creado para cualquiera de los escritorios que hallamos elejido, Gnome o KDE.
Estos archivos se instalan por defecto :
 
* Flash
    * Java
    * Última versión de Amarok (con soporte MP3) para KDE, o Helix-Banshee para GNOME.
    * Soporte para DVDs cifrados (libdvdcss)
    * Codecs extra para Xine, con soporte para DivX/Xvid etc. (libxine1)
    * K3b con soporte MP3 (k3b-codecs)
    * Win 32 Codecs (w32codec-all)

Presionando en Avanzado podemos elejir programas como :
 
# Opera
    # KMPlayer
    # Kplayer
    # MPlayer
    # Azureus
    # VLC
    # Codeine
    # entre otros ...

Codecs Gnome


Codecs KDE

Aqui unos code para ver camaras de todo el mundo gracias a san Google.
inurl:ViewerFrame?Mode=
inurl:MUltiCameraFrame:?Mode=
inurl:view/index.shtml
inurl:indexFrame.shtml Axis
inurl:"ViewerFrame?Mode="
intitle:snc-rz30 inurl:home/
inurl:/view/index.shtml
inurl:"ViewerFrame?Mode="
inurl:netw_tcp.shtml
intitle:"supervisioncam protocol"
inurl:CgiStart?page=Single
inurl:indexFrame.shtml?newstyle=Quad
intitle:liveapplet inurl:LvAppl
inurl:/showcam.php?camid
inurl:video.cgi?resolution=
inurl:image?cachebust=
intitle:"Live View / - AXIS"
inurl:view/view.shtml
intext:"MOBOTIX M1"
intext:"Open Menu"
intitle:snc-rz30
inurl:home/
inurl:"MultiCameraFrame?Mode="
intitle:"EvoCam" inurl:"webcam.html"
intitle:"Live NetSnap Cam-Server feed"
intitle:"Live View / - AXIS 206M"
intitle:"Live View / - AXIS 206W"
intitle:"Live View / - AXIS 210"
inurl:indexFrame.shtml Axis
inurl:"ViewerFrame?Mode="
inurl:"MultiCameraFrame?Mode=Motion"
intitle:start inurl:cgistart
intitle:"WJ-NT104 Main Page"
intext:"MOBOTIX M1" intext:"Open Menu"
intext:"MOBOTIX M10" intext:"Open Menu"
intext:"MOBOTIX D10" intext:"Open Menu"
intitle:snc-z20 inurl:home/
intitle:snc-cs3 inurl:home/
intitle:snc-rz30 inurl:home/
intitle:"sony network camera snc-p1"
intitle:"sony network camera snc-m1"
site:.viewnetcam.com -www.viewnetcam.com
intitle:"Toshiba Network Camera" user login
intitle:"netcam live image"
intitle:"i-Catcher Console - Web Monitor"
inurl:/home/home
"Kamerainformationen anzeigen"
intitle:"AXIS 2100 Network Camera Axis 2100 Network Camera 2.02"
intitle:"Linksys Web Camera" "ver


Como dice el titulo, se trata de Kaspersky Rescue Disk, una imagen .ISO que grabada en un CD puedes arrancar desde el antes de entrar al Sistema Operativo.
Sabemos que hay Virus o Spywares que son muy dificiles de eliminar desde el sistema y muchos usuarios llegan a lo mas practico, formatear, (Por eso windows me vale hongos) pero con esta herramienta pueden ahorrarse ese tiempo. Kaspersky Rescue Disk es capaz de analizar Discos Duros y tambien Dispositivos USB.



Los cuadernos Hack X Crack son conocidos por todo el under y todos estamos de acuerdo que son los MEJORES, los mejores para comenzar de 0, si bien ya tienen su tiempo, son del año 2002 la estructura, lo basico del Hack no ha cambiado, quizas los metodos y algunas otras cosas si, pero la base NO.
Esta demas decir que todo funciona al dia de hoy, estan muy bien explicadas con ejemplos bajo Linux como en Windows.
Entonces les dejo los 30 Cuadernos en formato .PDF.

Cuaderno 1.-
-Crea tu primer troyano indetectable por los antivirus
-FXP:sin limite de velocidad utilizando conexiones ajenas
-Los secretos del FTP
-Esquivando firewalls
-Pass mode versus port mode


Cuaderno 2.-
-Code/decode bug (como hackear servidores paso a paso)
-Ocultacion de ip: primeros pasos
-Aznar al frente de la gestapo digital


Cuaderno 3.-
-Ocultando nuestra ip, encadenando proxys
-proxy: ocultando programas tras las cadenas de proxies
-practicas de todo lo aprendido


Cuaderno 4.-
-Crea tu segundo troyano indetectable e inmune.
-Radmin:remote administrator 2.1,controlador remoto


Cuaderno 5.-
-Aprende a compilar.
-Rootkits, sin defensa posible
-penetracion de sistemas por netbios
-compilacion del netcat con opciones “especiales”
-netbios: un agujero no reconocido por microsoft
-Lo censurado en internet


Cuaderno 6.-
-Curso de visual basic: aprende a programar desde 0
-Ficheros Stream (invisibles, peligrosos y ejecutables)
-Rippeando videos Divx, El rey
-Ocultacion avanzada de ficheros en windows xp
-Listado de puertos y Servicios: imprescindible!!!
-IPHXC: El tercer troyano de hack x crack (parte 1)
-Trasteando con el hardware de una lan


Cuaderno 7.-
-Apache, transforma tu pc en un servidor web
-El 4 troyano de HackxCrack: El CCPROXY, un servidor
 oculto para anonimizar nuestras conexiones
-IPHXC (segunda parte) nuestro tercer troyano
-inseguridad del protocolo POP3: Capturando claves de
 nuestro correo
 Los primeros pasos con IRIS (sniffando la red)
-Accede por Telnet a servidores POP3, entendiendo
 los protocolos
-Curso de visual basic, segunda entrega
-Rippeando (2ª parte) el audio: AC3 — MP3 –OGG
-Consigue una cuenta POP3 gratis


Cuaderno 8.-
-Linux: Netcat Perl “pipes”
-Reverse shell, burlando al firewall
-Encadenando programas
-Penetracion inversa en PCs remotos
-SMTP: descubre los protocolos de internet
-Apache: Configuracion, comparte ficheros desde 
 tu propio servidor web
-Jugando de nuevo con el NETCAT
-SERIE RAW: protocolos
-Visual Basic: “Arrray de controles” “vectores” “ocx”


Cuaderno 9.-
-NMAP: El mejor escaneador de internet: instalacion,
 interfaz grafica, opciones de uso
-Iniciacion al PORT SCANNING - Tecnicas de “scaneo”
-Serie RAW: IRC - Internet Relay Chat
-Chateando mediante Telnet
-GNU Linux- Permisos de archivo CAT y otros comandos
-APACHE- Modulos y servidores virtuales
-Descubre los protocolos de “la red” con nosotros
-VISUAL BASIC - Creando librerias. Acceso a datos


Cuaderno 10.-
-GNU LINUX- Gestion de usuarios, editores de texto:“VI”
-Serie Raw: Conociendo protocolos y su seguridad
-Curso de Visual Basic (V) acceso a datos II,
-XML: el futuro de la transferencia de datos
-Apache parte IV, trio de ases: APACHE- PHP- MYSQL


Cuaderno 11.-
-Programacion en GNU Linux: Bash Scripting y C
-Serie Raw: entendiendo los protocolos y su seguridad;
 Raw 5: FTP (File transfer protocol)
-Intrusión en redes de área local, la pesadilla de 
 todo administrador
-Apache parte V: Configura tu servidor apache como 
 servidor proxy
-Validacion de documentos XML: DTD primera parte:
 creacion de DTDS
-Curso de Visual Basic (VII) IIS Bug exploit: usando 
 el webbrowser
-Augusta Ada Byron, Lady Lovelace (1815-1852) el primer
 programa


Cuaderno 12.-
-Explotando los servidores FTP:atravesando firewalls 
 por ftp: aprende a utilizar los servidores 
 ftp como anonimizadores!!!
-Raw 6: FTP segunda parte
-Servidor Web Apache: Protege tu apache configurandolo
 de forma segura:restriccion de accesos-
 autentificacion-analizando a nuestros visitantes-
 logs codificación-HTPASSWD-Cortafuegos
-Visual Studio.net: crea tu propia 
 herramienta de cracking
-Validacion de documentos XML: DTD segunda
 parte, atributos y elementos
-IIS bug exploit, nuestro primer scanner
-Programacion en GNU/Linux, desarrollo de aplicaciones
 en entornos unix e iniciación al lenguaje C


Cuaderno 13.-
-Manipulación de documentos XML: El Dom, 1ª parte:
 teoria del Dom e intterfaz Domdocument
-Programación en GNU/Linux, desarrollo de aplicaciones
 en entornos unix e iniciación al lenguaje C
-Curso de Visual Basic: un cliente, una necesidad, 
 tenemos un proyecto (parte I)
-RAW 7: HTTP (Hypertext Transfer Protocol)
-Port Scanning: Escaneando ordenadoros Remotos: 
 tipos de scaneos


Cuaderno 14.-
-Curso de PHP, empezamos a programar, PHP (1)
-Serie RAW (Cool DNS - Domain Name System
-Curso de Visual Basic, un cliente, una necesidad, un
 proyecto, (parte II)
-Programación en GNU Linux, desarrollo de aplicaciones
 en entornos unix e iniciación al lenguaje C (III)
-Manipulacion de documentos XML: El Dom 2ª parte. 
 Interfaz XMLDOMNODE (I)
-Tecnicas de Hijacking


Cuaderno 15.-
-Curso de PHP (II) Aprende a programar tu propio
 generador de IPs
-Serie XBOX Life, instalando Linux en una Xbox
-RAW 9: MSN (Microsoft Messenger)
-Curso de Visual Basic, Un cliente, una 
 necesidad, un proyecto, (parte III)
-Programación en GNU Linux, desarrollo de aplicaciones
 en entornos unix e iniciación al lenguaje C (IV)


Cuaderno 16.-
-Curso PHP: Aprende a manejar ficheros con PHP
-Programación en GNU Linux, programación del sistema:
 El sistema I.P.C.
-Manipulación de documentos XML: El DOM tercera parte
-Serie XBOX LIFE: EVOLUTION X tu mejor amigo
-RAW 10 - NNTP (Usenet)


Cuaderno 17.-
-Hackeando un servidor Windows en 40 segundos!!!
-Programación en GNU Linux: programación del sistema,
 el sistema I.P.C (II)
-Curso de TCP/IP, introducción
-Curso de PHP, (4ª entrega) Aprende a manejar cadenas
 de texto en PHP
-Serie XBOX LIFE (III) Cambiando el disco duro y 
 parcheando juegos


Cuaderno 18.-
-Curso de PHP, manejo de formularios web
-Serie XBOX LIFE (IV) Convirtiendo nuestra xbox en un
 centro multimedia
-Programación en GNU Linux, memoria compartida
-Curso de TCP/IP (2ª) El protocolo de transporte
 UDP (protocolo de datagramas de usuario)
-El lenguaje XSL, transformacion del documento XML
-La realidad de los virus informáticos


Cuaderno 19.-
-Programación en Gnu Linux, colas de mensajes
-XBOX LIFE V - Jugando online gratis
-Crackeando las restricciones de seguridad de windows
-Curso de seguridad en redes - IDS
-Curso de PHP - Aprende a manejar sockets con PHP


Cuaderno 20.-
-Curso de PHP: Aprende a manejar sesiones
-Curso de TCP/IP (3ª entrega) TCP, 1ª parte
-XBOX LIFE VI, Menu X
-Curso de seguridad en redes - IDS (II)


Cuaderno 21.-
-Trabajando con bases de datos en PHP
-Curso de TCP/IP: 4ª entrega: TCP 2ª parte
-IDS, Sistema de Detección de Intrusos, 3 entrega, 
 pluggins de salida en SNORT
-XBOX LIFE VII, Creando nuestro Slayer


Cuaderno 22.-
-Asaltando foros: guia paso a paso
-Firewalls: Qué son, cómo funcionan y cómo saltárselos


Cuaderno 23.-
-Cómo explotar fallos Buffer Overflow
-Curso de TCP/IP: ICMP 
-Diseño de cortafuegos (parte II)


Cuaderno 24.-
-Los bugs y los exploits, esos pequeños bichos
-Curso de TCP/IP:La capa IP 1 parte.Las direcciones IP
-Hacking de Linux
-Diseño de cortafuegos de red con iptables(3ª parte del 
 curso de firewalls)


Cuaderno 25.-
-Los bugs y los exploits, esos pequeños bichos, 2 parte
-Vulnerabilidades Web, atacando la sesión de usuario
-Curso de TCP IP: La capa IP, segunda parte


Cuaderno 26.-
-Sombras en internet: sniffando la red - 
 formas de detección - utilidades para la detección
-ethereal: descripción. Capturando tráfico. 
 Estableciendo filtros. Capturando información
 sensible. Telnet vs Secure shell
-Atacando la caché DNS
-Curso de TCP IP: La capa IP 3ª parte: fragmentación
 de datagramas


Cuaderno 27.-
-Taller de Python “episodio 1?
-Taller de Criptografía - El sistema PGP
-Curso de TCP IP: protección con iptables, en una red
 corporativa
-Buffer Overflow
-Hackeando el núcleo


Cuaderno 28.-
-Hacking Estragegia, capitulo 1
-Curso de Python, capitulo 2
-Investigación, poniendo a prueba el antivirus
-Explotando Heap/BSS Overflows, capitulo 2
-Programación, curso de C, capitulo 1
-Taller de criptografía, capitulo 2
-La “ley de la mordaza”: informar es DELITO


Cuadeno 29.-
-Hacking estrategia: infiltración en una red
 wireless protegida
-Capitulo III: Taller de criptografía
-Control de Logs en GNU/LINUX
-Explotación de las Format Strings, capitulo III
-Shatter Attacks
-Curso de C, capitulo II
-FAQ, curiosidades de Gmail/Google


Cuaderno 30.-
-Taller de criptografía, capitulo IV
-Ataques a formularios web
-Los secretos del protocolo SOCKS
-Creamos una Shellcode paso a paso
-Capitulo III: Curso de C: Punteros y Arrays
-Hack mundial


Tambien dejo la carpeta donde estan los 30 Links.

Carpeta Hack X Crack 30 Links.


Buenas, buscando en el baul de los recuerdos :P encontre esto, hace tiempo queria subir este tutorial escrito por OCTALH donde explica detalladamente y con muchas imagenes como crear un troyano indetectable, en si el tutorial es largo, son 23 paginas pero vale la pena leerlo, creo que es el mejor que existe, ademas les dejo unas herramientas.
Consejo : leanlo una vez y a la segunda lo ponen en practica.

Tutorial.


Herramientas.
Les dejo estos Set de Iconos Variados y buenos para su Descarga.

Adobe Creative.




Iconos Blogger.



Browser.



Canon.



Comercio.



Crystal XP.



Metal Chrome.



Oficina.



Onibari Leopard.



Pole Stack.



Redes Sociales.

.ICO.PNG

Revolution.



Green And Blue.