viernes, 31 de julio de 2015


Aprender a ser hacker no es tan fácil como aprender a convertirse en un desarrollador de software. Me di cuenta de esto cuando empecé a buscar recursos de aprendizaje para las personas de hacking simples hacen. Incluso a empezar a hacer el truco más simple en el propio, un hacker requiere tener un conocimiento profundo de múltiples temas. Algunas personas recomiendan conocimientos mínimos de los pocos lenguajes de programación como C, Python, HTML con Unix operativo conceptos de sistema y se requiere el conocimiento de redes para empezar a aprender técnicas de hacking.

Aunque se requiere saber un montón de cosas, no es realmente suficiente para que usted sea un hacker competente y exitoso. Usted debe tener una pasión y una actitud positiva hacia la resolución de problemas. Los softwares de seguridad están en constante evolución y por lo tanto deben seguir aprendiendo cosas nuevas con un ritmo muy rápido.

Si usted está pensando en hacking ético como una opción de carrera, puede que tenga que estar preparado para un montón de trabajo duro / inteligente. Espero que estos recursos gratuitos ayudarán a acelerar en su aprendizaje. Si usted decide que usted persigue hacking ético como una opción de carrera, es posible que también desee leer algunos en profundidad los libros de hacking ético.

Una gran cantidad de personas (incluyéndome a mí antes de hacer la investigación para este artículo) piensan que pueden llegar a ser un hacker usando algunas herramientas de hacking gratuitas disponibles en la web. Es cierto que algunos tipos comunes de piratería se puede hacer fácilmente con la ayuda de herramientas, sin embargo haciendo en realidad no te hacen un hacker. Un verdadero hacker es el único que puede encontrar una vulnerabilidad y desarrollar una herramienta para explotar y / o demostrarlo.

El hacking es no sólo de saber "cómo funcionan las cosas", pero su sobre saber "por qué las cosas funcionan así" y "¿cómo podemos impugnarla". 

A continuación se presentan algunos tutoriales de hacking realmente útiles y recursos es posible que desee explorar en su viaje de aprender a hackear.

Aunque se requiere saber un montón de cosas, no es realmente suficiente para que usted sea un hacker competente y exitoso. Usted debe tener una pasión y una actitud positiva hacia la resolución de problemas. Los softwares de seguridad están en constante evolución y por lo tanto deben seguir aprendiendo cosas nuevas con un ritmo muy rápido.

Si usted está pensando en hacking ético como una opción de carrera, puede que tenga que estar preparado para un montón de trabajo duro / inteligente. Espero que estos recursos gratuitos ayudarán a acelerar en su aprendizaje. Si usted decide que usted persigue hacking ético como una opción de carrera, es posible que también desee leer algunos en profundidad los libros de hacking ético.

Una gran cantidad de personas (incluyéndome a mí antes de hacer la investigación para este artículo) piensan que pueden llegar a ser un hacker usando algunas herramientas de hacking gratuitas disponibles en la web. Es cierto que algunos tipos comunes de piratería se puede hacer fácilmente con la ayuda de herramientas, sin embargo haciendo en realidad no te hacen un hacker. Un verdadero hacker es el único que puede encontrar una vulnerabilidad y desarrollar una herramienta para explotar y / o demostrarlo.

El hacking es no sólo de saber "cómo funcionan las cosas", pero su sobre saber "por qué las cosas funcionan así" y "¿cómo podemos impugnarla".

A continuación se presentan algunos tutoriales de hacking realmente útiles y recursos es posible que desee explorar en su viaje de aprender a hackear

Hacking For Dummies – Beginners Tutorials

Estos tutoriales no son realmente simple para cualquier persona que está empezando a aprender las técnicas de hacking. Sin embargo, estos deben ser el punto de partida simple para usted. Estoy seguro de que tiene diferente opinión sobre la complejidad de cada tutorial de hackers obstante avanzada se van a llamar a este un trabajo de script kiddie (hacker de principiante). Incluso para adquirir las habilidades de un script kiddie es necesario tener una buena comprensión de los fundamentos y la programación de computadoras.

1.- Cybrary – Para aquellos que buscan aprender habilidades de hacking ético en línea, Cybrary ofrece la plataforma perfecta para hacerlo. Cybrary es una red en línea gratis de TI y de seguridad cibernética de formación que ofrece instrucción en la forma de su propio ritmo y fáciles de seguir, vídeos. Con cursos sobre temas tales como pruebas de penetración y Ethical Hacking, Advanced pruebas de penetración, Post Explotación Hacking y de informática y hacking Forense, Cybrary proporciona instrucción desde el principiante hasta el nivel altamente avanzado de hacking. Además, Cybrary ofrece material de estudio complementario junto con sus cursos de forma gratuita. Con sus vídeos de formación en profundidad y guías de estudio, Cybrary asegura que los usuarios desarrollen las mejores habilidades de hacking.
2.- Hacking Tutorials for Beginners – By BreakTheSecurity.com
3.- How to learn Ethical hacking – By Astalavista.com
4.- Penetration Testing Tutorial – By Guru99.com
5.- Backtrack Penetration Testing Tutorial
6.- Introduction to Penetration Testing
7.- Information Gathering with Nmap
8.- Simple How To Articles By Open Web Application Security
9.- The Six Dumbest Ideas in Computer Security
10.- Secure Design Principles
11.- 10 steps to secure software.

Cryptography Related Tutorials

La criptografía es debe conocer el tema para cualquier profesional de la seguridad de aspiración o un hacker ético. Usted debe entender cómo se realiza el cifrado y descifrado. Usted debe entender por qué algunas de las viejas técnicas de cifrado no funcionan en el moderno mundo de la computación.

Esta es un área importante y una gran cantidad de programadores de software y profesionales no entienden muy bien. Criptografía Aprender implica un montón de buena comprensión de las matemáticas, esto significa que también es necesario tener buenos fundamentos de la matemática discreta.

1.- Introduction to Public Key Cryptography
2.- Crypto Tutorial
3.- Introduction to Cryptography
4.- An Overview of Cryptography
5.- Cryptography Tutorials – Herong’s Tutorial Examples
6.- The Crypto Tutorial – Learn How to Keep Secret Secret
7.- Introduction to cryptology, Part 1: Basic Cryptology Concepts

Websites For Security Related Articles And News

Estos son algunos sitios web, que puede resultar útil para encontrar recursos piratería y artículos relacionados. Una gran cantidad de sencillos trucos y consejos están disponibles para la experimentación a través de estos sitios para la mejora de sí mismo para convertirse en pirata informático avanzado.

En los últimos años, muchas personas aspiran a aprender a hackear. Con el creciente interés en esta área, una gran cantidad de diferentes tipos de prácticas de hacking están evolucionando. Con la popularidad de las redes sociales muchas personas han inclinado hacia la vulnerabilidad en diferentes redes sociales como Facebook, Twitter y MySpace, etc.

Sobre los últimos problemas de seguridad de aprendizaje continuo, noticias e informes de vulnerabilidad son muy importantes para cualquier hacker o un profesional de la seguridad. Algunos de los sitios que mantienen a la publicación de artículos informativos y de noticias se enumeran aquí.

http://www.astalavista.com/
http://packetstormsecurity.com/
http://www.blackhat.com/
http://www.metasploit.com/
http://sectools.org/
http://www.2600.com/
DEF CON – Hacking conference
http://www.breakthesecurity.com/
http://www.hacking-tutorial.com/
http://www.evilzone.org/
http://hackaday.com/
http://www.hitb.org/
http://www.hackthissite.org/
http://pentestmag.com
http://www.securitytube.net/
https://www.ssllabs.com/

EBooks And Whitepapers

Algunos de los trabajos de investigación por expertos en seguridad y los gurús le puede proporcionar una gran cantidad de información e inspiración. Los libros blancos pueden ser muy difíciles de leer y entender, por tanto, puede que tenga que leerlos varias veces. Una vez que entienda bien el tema, la lectura se convertirá en mucho más rápido y usted será capaz de leerlo a través de un contenido mucho en menos tiempo.

1.- Handbook of Applied Cryptography – This ebook contains some free chapter from one of the popular cryptography books. The full book is also available on amazon at Cryptography Book.
2.- Network Penetration testing Guide
3.- How to hack anything in Java
4.- Mcafee on iPhone and iPad Security
A Good Collection of White papers on security and vulnerabilities – This site contains collection of white papers from different sources and some of these white papers are really worth referring.
6.- Engineering Principles for Information Technology Security
7.- Basic Principles Of Information Protection
8.- Open Web Application Security Project – OWASP is one of the most popular sites that contains web application security related information .

Videos & Play Lists

Aquellos que les gusta ver videos de tutoriales, aquí son pocos me gustó. Sin embargo, hay muchos pequeños video disponible en YouTube. Siéntase libre de explorar más y compartir con nosotros si te gusta algo.

1.- Cryptography Course By Dan Boneh Stanford University
2.- Open Security Training– Youtube Playlist of More than 90 hours. I have found this to be the biggest free training available for security related topic.
3.- OWASP AppSec USA 2011: Youtube Playlist containing compilation of OWASP conference highlight in 2011.
4.- Defcon: How I Met your Girlfriend – Defcon is one of the most popular hacker conference. The presenters in this conference are well know inside the hacking industry.
5.- Defcon: What happens when you steal a hackers computer
6.- Defcon: Nmap: Scanning the Internet
7.- Public Key Cryptography: Diffie-Hellman Key Exchange
8.- Web application Pen testing
9.- Intro to Scanning Nmap, Hping, Amap, TCPDump, Metasploit

Forums For Hackers And Security Professionals


Al igual que cualquier otra área, los foros son realmente de gran ayuda para el aprendizaje de otros expertos. Cientos de expertos en seguridad y los hackers éticos / no-éticos están dispuestos a compartir sus conocimientos en los foros, por alguna razón. Por favor, tenga en cuenta para hacer más investigación antes de publicar una pregunta y ser amable con las personas que toman el tiempo para responder a su pregunta.

1.- Stackoverflow for security professionals
2.- http://darksat.x47.net/
3.- http://forums.securityinfowatch.com/
4.- http://forums.cnet.com/spyware-viruses-security-forum/
5.- http://www.hackforums.net/forumdisplay.php?fid=47

Vulnerability Databases And Resources

Bases de datos de vulnerabilidad son el primer lugar para comenzar su día como un profesional de la seguridad. Cualquier nueva detección de la vulnerabilidad está generalmente disponible a través de las bases de datos de vulnerabilidades públicas. Estas bases de datos son una gran fuente de información para los hackers puedan entender y explotar / evitar / corregir la vulnerabilidad.

1.-http://www.exploit-db.com/
2.-http://1337day.com/
3.- http://securityvulns.com/
4.- http://www.securityfocus.com/
5.- http://www.osvdb.org/
6.- http://www.securiteam.com/
7.- http://secunia.com/advisories/
8.- http://insecure.org/sploits_all.html
9.- http://zerodayinitiative.com/advisories/published/
10.- http://nmrc.org/pub/index.html
11.- http://web.nvd.nist.gov
12.- http://www.vupen.com/english/security-advisories/
13.- http://www.vupen.com/blog/
14.- http://cvedetails.com/
15.- http://www.rapid7.com/vulndb/index.jsp
16.- http://oval.mitre.org/

Product Specific Vulnerability Information

Algunos de los productos muy populares en el mundo requieren una atención especial y por lo tanto, es posible que desee ver en los sitios web específicos de seguridad directamente de los proveedores. He guardado Linux. Microsoft y apache en esta lista, sin embargo, se pueden aplicar a cualquier producto que puede ser en gran medida utilizando.

1.- Red Hat Security and other updates Site
2.- Microsoft Products Security Bulletin
3.- Apache Foundation Products Security Repository
4.- Ubuntu Software Security Center
5.- Linux Security Repository

Tools And Programs For Hacking / Security

Hay docenas de herramientas disponibles para hacer diferentes tipos de piratería y las pruebas. Las herramientas son realmente importantes para ser más productivo en tu trabajo. Algunas de las herramientas muy comunes que son utilizados por los piratas informáticos se enumeran aquí. Usted puede tener diferentes opciones de herramientas basadas en su propia comodidad.


1.- nmap
2.- NSS
3.- Hping
4.- TCPDump
5.- Metasploit
6.- Wireshark
7.- Network Stuff
8.- Nikto

RESUMEN

He tratado de compilar algunos de estos recursos para mi propia referencia para el viaje de aprendizaje que voy a empezar. No estoy incluso a un nivel principiante de convertirse en pirata, pero el conocimiento de este campo realmente me fascina y me mantiene motivado para aprender más y más. Espero que sea capaz de tener éxito en esto.

Una gran cantidad de personas que utilizan sus habilidades de conocimiento para romper cosas y robar. Personalmente, creo que el hacer daño a alguien es una elección débil y no tendrá un buen final. Yo recomendaría no usar sus habilidades para cualquier empresa no-ética. Un único mal uso de su habilidad puede poner en peligro su carrera desde la mayoría de las empresas hacen una estricta terceros verificación de antecedentes antes de contratar un hacker ético o un personal de seguridad.

Hay docenas de empresas en busca de hackers éticos y profesionales de la seguridad. En realidad, hay buen número de oportunidades en esta área y su realmente segmento compensación nicho. Usted será fácilmente capaz de conseguir un trabajo decente sin siquiera adquirir todas las competencias a nivel de expertos para convertirse en un profesional de piratería informática.

80+ Best Free Hacking Tutorials | Resources to Become Pro Hacker!

miércoles, 22 de julio de 2015


En este tutorial os vamos a enseñar cómo utilizar WhatsApp Sniffer para obtener fácilmente las conversaciones de WhatsApp de la gente que esté conectada a una misma red wireless, también os enseñaremos a evitar ser espiados, que es aún más importante.

Espiar conversaciones ajenas es ilegal, además de poco ético, así que usa esta información bajo tu propia responsabilidad, al fin y al cabo, el conocimiento humano pertenece al mundo.

En RedesZone ya hablamos sobre esta aplicación aquí: WhatsAppSniffer : ¿Funciona en todas las redes Wi-Fi?

WhatsApp sniffer ya no se encuentra disponible en la Play Store por razones obvias, pero se puede conseguir fácilmente buscando por la red o pinchando en nuestro enlace. Dispone de una versión gratuita, soportada por publicidad y una versión de pago que elimina dicha publicidad.



Lo primero que debemos hacer es descargarnos de internet el instalador .apk e instalarlo en nuestro dispositivo Android, ya sea una tablet o un smartphone. A continuación lo ejecutamos presionando sobre el icono que nos habrá creado en el menú de aplicaciones.

La primera pantalla que veremos será la pantalla principal del programa con un aviso que nos indica que si estamos conectados a nuestra red con cifrado WPA debemos activar la opción ARP-Spoof.

WhatsApp Sniffer necesita permisos de superusuario (ROOT) y busybox para funcionar.

Para empezar a espiar conversaciones debemos pulsar sobre “start” en la parte inferior de la pantalla, y nos pedirá permisos de superusuario. Se los concedemos y el programa empieza a buscar conversaciones por WhatsApp en nuestra red. Cuando consiga alguna conversación nos aparecerán listadas en la pantalla principal del programa, junto a un aviso en la barra de notificaciones.

Debemos recordar activar la opción ARP-Spoof si estamos en nuestra red y utilizamos WPA/WPA2.

¿Cómo podemos evitar ser espiados por WhatsApp?

WhatsApp es una aplicación muy insegura en todos los aspectos. Las conversaciones pueden ser leídas por cualquiera con ciertos conocimientos ya que viajan sin cifrar por la red.

Para evitar que nos las espíen mediante un Sniffer como WhatsApp Sniffer, debemos utilizar WhatsApp mediante nuestra conexión de datos, ya que es mas difícil (aunque no imposible) que nos espíen mediante GSM/3G, o usar un túnel VPN a nuestro servidor. En el artículo WhatsAppSniffer : ¿Funciona en todas las redes Wi-Fi? hablamos sobre esto.

También existen otros programas como WhatsApp Xtract que permiten descifrar los archivos /sdcard/WhatsApp/Databases/msgstore.db.crypt, /data/data/com.whatsapp/databases/msgstore.db y wa.db y net.whatsapp.WhatsApp/Documents/ChatStorage.sqlite

Un analizador de redes como WireShark para PC también puede capturar el tráfico de WhatsApp sin gran dificultad, aunque deberemos filtrar los resultados, esta aplicación WhatsApp Sniffer hace lo mismo que Wireshark pero filtrando lo que nos interesa (las conversaciones).

Como podemos ver, hay diversas maneras de espiar conversaciones de WhatsApp, por lo que, la mejor forma de evitar llevarnos un disgusto es no hablar de cosas comprometidas ni enviar por esta red datos personales importantes.



>>> WhatsApp Sniffer

miércoles, 8 de julio de 2015

Si te estás perdiendo una idea de por dónde empezar con CPA, tengo un par de guiones prefabricados me he reunido durante años. Yo no te prometo nada, todo lo que puedo decir, si se trata de poner en buen uso, un dólar o dos se harán (no literalmente, lol). También antes de intentar usarlo, tenga en cuenta, más saturado el mercado es, más gente quiere.

He aquí un par se puede descargar al instante o si quieres un especial puede dejar una respuesta en un hilo y si lo tengo, voy a enviar a la vuelta. 

SCRIPT:

Xbox Live Gold Membership Cards


DOWNLOAD:
--------------------------------------------------------------------

PSN Cards Giveaway


DOWNLOAD:
----------------------------------------------------------------

League of Legends RIOT Points


DOWNLOAD:
------------------------------------------------------------------

Facebook Hacker


DOWNLOAD:
-------------------------------------------------------------------------------

Beats by Dr.Dre


DOWNLOAD:
http://cur.lv/ns9k7
-------------------------------------------------------------------

iTunes - Amazon Gift Cards


DOWNLOAD:
http://cur.lv/ns9lf
----------------------------------------------------------------------

Estos scripts requiere poca o ninguna modificación. Lo que tienes que hacer es abrir index.html y cambiar el código a la suya. Si quieres molestia contenido libre locker sugiero usarlo en las redes del PPD, si desea personalizar el vestuario para parecer el sitio real ir a Adwork Medios.

FACEBOOK:
https://www.facebook.com/groups/1678387022396635/?fref=ts

FREE Viral Scripts [ CPA/PPD ] [ INSTANT DOWNLOAD ]

martes, 7 de julio de 2015


Estoy aquí con un nuevo tutorial para usted. Yo sé que todos y todo el mundo quiere llamar de forma gratuita. Con la mayoría de los servicios de VoIP, usted puede hacer llamadas ilimitadas de teléfono gratuita en cualquier lugar, pero sólo bajo una condición. La condición es que sólo se puede hablar de un cierto tiempo, como 10 segundos o así, o si necesita estar llamando a alguien en el mismo servicio.
En este tutorial voy a mostrar cómo hacer del mundo libres de las llamadas telefónicas de ancho y hablar todo lo que quieras.

Vamos a empezar:

USTED NECESITA Java instaladas en el PC
SI USTED NO TIENE JAVA descargar desde aquí
http://cur.lv/nqu4i

DESPUÉS

En primer lugar FriendCaller descarga desde AQUÍ
http://cur.lv/nqu5j

Después de que esté completamente instalado, amigo llama abierta desde el escritorio. Entonces registrarse. consultar el correo electrónico y verificar la cuenta de lo contrario no será capaz de llamar a pesar de que tiene créditos de libre configuración


Ahora disfrutar de su llamada. El temporizador se congelará. Puedes hablar todo lo que quieras. Cuando termine la llamada, usted será cargada solamente 0,02 pero después se termina su saldo, hacer una nueva cuenta y disfruta.
Puede escribir cualquier correo electrónico que desea. ASÍ PUES, LA CREACIÓN DE UNA NUEVA CUENTA no tomará TIEMPO !!

LLAMADAS GRATIS A TODO EL MUNDO 100%

lunes, 6 de julio de 2015

SYSLOGGER Keylogger Tutorial


Hola! En este pequeño tutorial voy a "hablar" acerca de bitácora del sistema de Keylogger. Voy a tratar de explicar todas las opciones del programa y todo el proceso.


VAMOS A EMPEZAR!


Por encima, podemos sí, lo primero que aparece, cuando abrimos bitácora del sistema. Sólo Pulse OK, para que podamos continuar


El programa se abrirá, y podemos ver muchas, muchas opciones. Vamos a hablar de ellos paso a paso.


Como podemos ver, en la esquina superior derecha, tenemos campos para llenar con nuestra información de correo electrónico. Sólo tienes que rellenar la derecha y pulse Test Mail.  Si llenar todo correctamente este cuadro se mostrará:


Si desea obtener los registros en un servidor FTP, simplemente llenarlo, y probarlo. Y usted es bueno ir! Ahora que se configura la forma de obtener los registros, permite configurar el servidor en sí


Así, en todos mis servidores puedo activar estas opciones:

Antis
Encrypt Mail
Delete Cookies
Block AV Sites
Kill Task Man
Clipboard Logger
Force Steam

Básicamente, lo que las opciones de arriba hace es: Bloquee el Administrador de tareas (Kill Tarea Man); Todo lo que se copia como CTRL + C obtener de los registros (Portapapeles Logger); Obliga al cliente para iniciar sesión en vapor (Fuerza de vapor); Elimina las cookies de su navegador (Eliminar cookies) ;. Hay más opciones que puede activar como Spread USB y puesta en marcha (Spread USB, es una extensión al insertar la unidad USB) (inicio es cuando se enciende el ordenador el keylogger se iniciará de forma automática), pero no me gusta para activarlos , son demasiado malo! : D  El error se activa es una pequeña ventana que se muestra cuando se abre la Keyloger. Puedes configurarlo para decir algo que desea.


Después de hacer todo esto simplemente haga clic en Generar servidor! : D


Ahora usted debe obtener su keylogger con éxito en la carpeta que elija para guardarlo.

Después de esto es sencillo, basta con difundirlo, en su escuela, oficina ....

Conclusion

Ahora creo que va a ser capaz de enviar un buen keylogger para cualquier persona que desee.

Download:

>>> [TUT] SYSLOGGER Keylogger Tutorial


 Please do not scan the server crypted on : VirusTotal/JottiMalware/Metascan/VirScan

Use the following scanners : Nodistribute.com | fuckingscan.me | scan.majyx.net | refud.me/scan.php |

viruscheckmate.com/free/

Scan of server darkcomet crypted with icon changed :

Result: (0/59)

A-Squared(Emisoft AntiMalware) Clean - Nothing Found
Agnitum Clean - Nothing Found
AhnLab V3 Internet Security Clean - Nothing Found
ArcaVir Clean - Nothing Found
Avast Clean - Nothing Found
Avg Clean - Nothing Found
Avira Clean - Nothing Found
Ad-Aware Clean - Nothing Found
Baidu AV Clean - Nothing Found
BitDefender Clean - Nothing Found
BKav Clean - Nothing Found
BullGuard Internet Security Clean - Nothing Found
ByteHero Clean - Nothing Found
ClamAv Clean - Nothing Found
Comodo Clean - Nothing Found
Dr. Web Clean - Nothing Found
eScan Clean - Nothing Found
eTrust-Vet Clean - Nothing Found
eScan Internet Security Suite 14 Clean - Nothing Found
ESET NOD32 Clean - Nothing Found
Fortinet Clean - Nothing Found
Fprot Clean - Nothing Found
FSB Antivirus Clean - Nothing Found
F-Secure Clean - Nothing Found
Gdata Clean - Nothing Found
Ikarus Clean - Nothing Found
Immunet Antivirus Clean - Nothing Found
IObit Malware Fighter Clean - Nothing Found
K7Ultimate Clean - Nothing Found
Kaspersky Internet Security 2015 Clean - Nothing Found
KingSoft Clean - Nothing Found
kts Clean - Nothing Found
Malwarebytes Anti-Malware Clean - Nothing Found
mcafee Clean - Nothing Found
Microsoft Security Essentials Clean - Nothing Found
nProtect Clean - Nothing Found
NANO Antivirus Clean - Nothing Found
Netgate Clean - Nothing Found
Norton Internet Security Clean - Nothing Found
Norman Clean - Nothing Found
Outpost Security Suite Pro Clean - Nothing Found
Ozone AV Clean - Nothing Found
Panda Antivirus Clean - Nothing Found
Panda Cloud Clean - Nothing Found
PC Tools Clean - Nothing Found
Quick Heal Clean - Nothing Found
SUPERAntiSpyware Clean - Nothing Found
Solo Clean - Nothing Found
Sophos Clean - Nothing Found
TotalDefense Clean - Nothing Found
Trendmicro Internet Security Clean - Nothing Found
TrustPort Antivirus 2014 Clean - Nothing Found
Unthreat AntiVirus BE Clean - Nothing Found
Vba 32 Clean - Nothing Found
Vexira Clean - Nothing Found
Vipre Internet Security 2014 Clean - Nothing Found
VirIT Clean - Nothing Found
Webroot Clean - Nothing Found
Zillya Clean - Nothing Found
Zoner Clean - Nothing Found
360 Clean - Nothing Found

Filename: ReFUDSampleFree.exe
File MD5 Hash: f74b352efb9ba9a95274e9be2e7ac489
File SHA1: 633649ed7980ee28f8236660d71a048b1347553e
File Size: 1470600 Bytes
Time Scanned: 24-06-15, 04:21:15
Scan provided by RazorScanner
Link to Scan: http://razorscanner.com/result.php?id=866401

Recommanded configuration for Cybergate :


Recommanded configuration for DarkComet :


To download free edition click here :


Password Archive RAR :

Decrypt the password good luck

w=JW3kl6zzstwx78gu7cJmLiz4wg0elhvWFO8z/Vyz/iXllRzdvoJk/ryAetEgwDD8FcfkPswxVGD8JvD8vGzz/Tndwg0elhD8FzqrLjyAJrfm3xy87v0SlrAk3kDSlL0m7ZyG55

Base64 < Tripo-5 < Atom-128 < HAZZ-15

[Free] ICryptex Free Edition [100% FUD] [Latest Update : 24/06/2015]

domingo, 5 de julio de 2015


Doxing (dox es una abreviacion de "documentos") es un proceso para obtener informacion personal de un objetivo siendo casi siempre una persona, en este tipo de documentos podemos obtener mucha documentacion sobre la persona tal como puede ser: nombre real, sexo, sitio web, alias, email, perfil de redes sociales, direccion, ip, etc. Este tipo de tecnicas entran dentro de la ingieneria social.

Hay muchas herramientas ya sea online o de escritorio las cuales te permiten automatizar este tipo de proceso, y la mejor forma de realizar esto es las conexiones que realices al buscar tu objetivo. Encontrar un nombre de usuario lleva a encontrar el nombre completo y esto puede conducir a la direccion fisica. El usuario puede llevar alguna fotografia lo cual puede resultar en dar su direccion o placas. Para nombres comunes como Cesar se le pueden agregar los intereses o localizacion para encontrar mas rapido lo buscado, es por esto tambien que muchas personas no confian en otras por internet debido a la informacion que se puede encontrar puede ser muchas veces un golpe bajo.

Otro tipo de ejemplo puede ser: http://cur.lv/nogc4

Obteniendo informacion de un objetivo

Aqui depende mas que nada del tipo de informacion que tengas con que empezar, ya sea el alias, el email, la direccion fisica, etc. Como comentabamos mas arriba un dox es una abreviacion de documento entonces por lo menos deberiamos tener el siguiente formato de documentacion el cual nos puede ser de utilidad:

Nombre de usuario/ Sobrenombre:
Nombre real:
Localizacion:
Nacionalidad:
Imagenes:
Videos:
Religion:
Orientacion Sexual:
Numero movil/telefono:
Direccion IP:
Sitios webs hackeados:
Paginas de redes sociales:
Foros en los que postea:
Miembros de su familia:
Ocupacion:
Registro criminal:
Informacion extra:
Por busqueda general usamos Google.

www.google.com

Podemos usar los famosos dorks para encontrar informacion, algunos ejemplos de utilidad pueden ser:

inurl: especificas el sitio donde deseas buscar a la persona.

alias inurl:www.elsitio.com
alias inurl:www.facebook.com

intitle: especifica que tenga en el titulo de cualquier pagina lo que le indiques.

alias intitle:bienvenido

intext: especficia que tenga en el cuerpo de la pagina lo que le indiques.

alias intext:juakear

Otro sitio de busqueda pueden ser:

www.bing.com
www.duckduckgo.com

Sitios webs recomendados para busqueda de informacion:

https://pipl.com
http://www.spokeo.com
http://www.peekyou.com
http://www.yasni.com
http://www.skipease.com
http://www.ussearch.com
http://freeality.com
http://www.zabasearch.com
http://www.keotag.com
http://yahoo.intelius.com
http://archive.org
https://www.facebook.com/directory/people
http://topsy.com
http://socialmention.com
http://knowem.com
http://twoogel.com
http://www.whostalkin.com
https://namechk.com
http://www.freecellphonedirectorylookup.com
http://www.numberway.com
http://www.fonefinder.net
http://publicrecords.onlinesearches.com
http://www.jailbase.com/en/sources/fl-lcso
http://exifdata.com
http://whois.domaintools.com
http://checkusernames.com

Ingieneria social

Como habiamos comentado arriba el proceso del doxing esta muy ligado a la ing. social por lo cual puedes agregar el email del usuario o en las redes sociales, para obtener los datos deseados, como dijo kevin mitnick:

* Todos queremos ayudar.
* El primer movimiento es siempre de confianza hacia el otro.
* No nos gusta decir No.
* A todos nos gusta que nos alaben.

Puedes comenzar desde ahi tus cimientos. Quizas te interese:

http://arthusu.blogspot.mx/2015/05/php-creando-una-firma-dinamica.html

Formas de defenderse

Las recomendaciones para defenderse son:

* Intenta cambiar tu nickname cierto tiempo
* Intenta usar canales seguros (Proxys, VPNS, TOR)
* Para chatear por canales seguros (http://arthusu.blogspot.mx/2014/03/conversaciones-privadas-usando-pidgin-y.html)
* Cifrar tus mensajes (https://foro.hackxcrack.net/criptografia-y-esteneografia/enviar-mensajes-cifrados-por-gmail-o-hotmail-by-arthusu/)

Como recomendacion haste un doxing a ti mismo, e intenta borrar todos los rastros que puedas encontrar.

* No dejar datos en redes sociales.
* Uso de correos temporales
* No usar datos reales
* No confiar (Esta no se aplica a todos, pero mucha gente que no sabes en cual confiar)


>>> Encontrar informacion de personas en Internet!

 
Khaleb MX © 2015 - Designed by Templateism.com