sábado, 9 de junio de 2007

Sobre tu IP

Sobre tu IP
Tu ip es 190.72.125.7
Texto explicativo, definición, tipos
Definición Bien, en primer lugar decir que una IP es la dirección que tiene un ordenador conectado a una red, ya sea Internet, red local, etc. Todo ordenador que se comunique con otros necesita tener una dirección para poder mandar y recibir información correctamente. Sólo decir que en una comunicación punto a punto (es decir, entre sólo dos equipos), no sería absolutamente necesario tener una IP, ya que el tráfico de información va a seguir siempre el mismo camino.
¿Qué es una IP? Una ip está formada por 4 números de 8 bits cada uno, separados por puntos. Es decir, una ip está formada por 4 octetos; por lo tanto, toda dirección ip tendrá 32 bits (8x4=32). Cada número de la dirección ip va desde 0 a 255.
Octeto 1
Octeto 2
Octeto 3
Octeto 4
xxx.
xxx.
xxx.
xxx
Una ip tiene esta forma: 255.255.255.255
¿Para qué sirve una IP?Sirve para identificar de manera única a una entidad (ordenador, router, etc.) en una red.
Tipos de ip's
Ip de clase A:Esta ip utiliza el primer octeto para definir la red a la que pertenece, y el resto para definir a los equipos que componen dicha red.
Octeto 1
Octeto 2
Octeto 3
Octeto 4
Red
Equipos
Equipos
Equipos
Ip de clase B:Esta ip utiliza los dos primeros octetos para definir la red a la que pertenece, y el resto para definir a los equipos que componen la red.
Octeto 1
Octeto 2
Octeto 3
Octeto 4
Red
Red
Equipos
Equipos
Ip de clase C:Esta ip utiliza los tres primeros octetos para definir la red a la que pertenece, y el último para definir a los equipos que componen la red. En cada red de clase C puede haber un máximo de 255 equipos.
Octeto 1
Octeto 2
Octeto 3
Octeto 4
Red
Red
Red
Equipos
¿Cómo saber qué tipo de IP es la nuestra? Para saber qué tipo de ip tenemos, cogemos el primer octeto de la ip, y lo pasamos a binario. Si ese número en binario empieza por 0, la ip es de clase A; si el número en binario empieza por 10, la ip es de clase B; y si el número en binario empieza por 110, la ip es de clase C. Ejemplo: Imaginemos que nuestra ip es 193.8.4.2. Cogemos el primer octeto (193) y lo pasamos a binario.193 en binario es 11000001. Por lo tanto estamos ante una ip de clase C, y la red a la que pertenece nuestra ip es 193.8.4.0 (recordemos que los 3 primeros octetos en una ip de clase C definen la red).
Un tipo de IP especial: el Localhost o LoopBack Existen varios tipos de ip especiales, aunque sólo hablaré de este. Todos los ordenadores tienen esta dirección asociada a él, y en todos es la misma: 127.0.0.1 Esa dirección es utilizada por el ordenador para conectar consigo mismo; es decir, si hacemos un ping desde nuestro ordenador a 127.0.0.1, siempre obtendremos respuesta, ya que estamos haciéndole un ping a nuestro propio ordenador.
Una vez hice un chat semidúplex (algo así como un walkie talkie), y para hacer las pruebas conectaba con mi propio ordenador (para este ejemplo concreto haría falta un sistema operativo multiusuario, como línux, por ejemplo, que permite tener abiertas varias sesiones a la vez). Pues bien, yo cargaba el servidor de chat en un terminal, el cliente en otro y los ejecutaba. El cliente apuntaba a la dirección 127.0.0.1 para poder conectar con el otro proceso, ya que ambos se encontraban en la misma máquina. Esto mismo era válido para conectar entre dos ordenadores distintos, pero en lugar de especificar el localhost, hay que especificar la ip del otro equipo.

Contactanos

Comunicate a este EMAIL

jorge_zanbrano@hotmail.com

para mas informacion o sugerencias

Hacker de Hotmail

Dark-Hack no se hace responsable del mal uso del siguiente texto.
Sacar la contraseña de Hotmail (Texto Explicativo):
Palabras clave: hack msn, hacking msn, hackear msn, hack hotmail, hacking hotmail, hackear hotmail, sacar contraseña, descubrir contraseña, robar contraseña, robar msn, robar hotmail, robar contraseñas, password, hacking password hotmail. ;-)Primero aclararles a todos, que no hay programas donde uno ingresa el correo y te da la contraseña, no, eso no existe y nunca existirá. Ya que la programación de Hotmail, es muy segura.Segundo también aclararles, que no hay "bugs" en hotmail, que permitan hackear hotmail, y si lo hay, díganlo a: webmaster@dark-hack.com, ya que nunca lo he escuchado.
Tercero, decirles que no caigan en esos trucos de lammers, que hacen para recibir más visitas, en su web ponen que envíen un correo a recuperar_pass@hotmail.com y en el asusnto poner su pass etc, eso no existe. Esos son lammers, que se aprovechan de los novatos, hotmail no sería tan estúpido de responder eso! Así que ya saben, eso no existe.
Al grano... ¡Lee con mucha atención y cautela!
Conozco varias formas de hackear hotmail, la más fácil-fiable, es mediante troyanos, los cuales son programas que permiten el control remoto de una PC, se divide en dos archivos, uno es el server.exe y el otro el cliente.exe. (En algunos casos también este el edit server.exe) Ok, explico para qué sirve cada uno:1) server.exe: es el servidor, ese es el que tendrás que enviar a la persona que deseas hackear.(Si la victima no lo ejecuta no servirá de nada.)2) cliente.exe: es el cliente, por medio de este controlaras remotamente la PC de la victima.Una vez sabemos lo que es cada cosa le enviamos el servidor a la victima usando ingeniería social, le podemos decir que es un Salvapantallas, un juego flash, etc, lo importante es que lo ejecute.
Cuando la victima lo haya ejecutado abrimos el archivo cliente, introducimos la IP de la victima y le damos a conectar, si la conexión se ha llevado a cabo correctamente ya podemos manejar remotamente la PC de la víctima, ahora vallamos directamente a nuestro objetivo, le damos a la opción de listar los procesos que tiene la victima en ejecución y le matamos el proceso del messenger, ahora activamos el keylogger remoto para controlar las pulsaciones de teclado que hace la victima.(Hacemos esto porque al haberle cerrado el messenger a la victima inmediatamente ella procederá a volverlo a abrir y como tendrá que volver a poner la contraseña entonces nosotros la veremos por medio del kaylogger).Bueno pues después de esto ya tenemos su contraseña, fácil, ¿eh?.NOTA: Debemos utilizar troyano que tenga un mataprocesos y keylogger incluído. Los puedes encontrar en la sección dedicada al Hacking de Dark-Hack.
Algo sobre Ingeniería Social:
Es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Un ingeniero social usará comunmente el teléfono o Internet para engañar a la gente y llevarla a revelar información sensible, o bien a violar las políticas de seguridad típicas. Con este método, los ingenieros sociales aprovechan la tendencia natural de la gente a confiar en su palabra, antes que aprovechar agujeros de seguridad en los sistemas informáticos. Generalmente se está de acuerdo en que “los usuarios son el eslabón débil” en seguridad; éste es el principio por el que se rige la ingeniería social.
Definiciones y Recomendaciones:
- Troyano: Programa destructivo que se encubre bajo la forma de una aplicación inofensiva. A diferencia de los virus, los troyanos no son capaces de reproducirse por sí mismos, pero pueden ser igualmente destructivos. Una de las formas más engañosas de estos troyanos es la que se presenta como herramienta para eliminar los virus de tu computadora, pero en lugar de hacerlo infecta el equipo con nuevos virus.
- MataProcesos: Como su nombre lo dice "MataProceso", sirve para matar procesos, osea para cerrarlos, los procesos son las aplicaciones y los archivos que se estén ejecutando en cualquier PC, por ejemplo en este caso, es para cerrar el MSN Messenger y cuando este lo intente de nuevo abrir, se guarda en el KeyLogger, las teclas pisadas. Para eso se utiliza un MataProceso, no es un programa sólo, es una opción del Troyano, aunque no todos los Troyanos la tienen.
- KeyLogger: Es un programa que intercepta todas las pulsaciones realizadas en el teclado (e incluso a veces también el mouse), y las guarda en un archivo para obtener datos sensibles como contraseñas, etc. Este archivo puede ser enviado por un troyano a un atacante.
- Recomendaciones: Bueno, son muchas las recomendaciones que te puedo dar, por ejemplo utilizar el Troyano Sub7 que trae KeyLogger y MataProcesos incluído. También que intentes bien y te la ingenies con la Ingeniería Social, para que caiga y puedas sacarle el Password. Otra cosita, recomiendo también el LittleWicth, es muy bueno. También, cambien el nombre del server.exe por el nombre que quieras, por ejemplo: flash.exe y así caerá más fácil.
¡SE PROHIBE LA DISTRIBUCIÓN DE DICHO TEXTO!¡BASTA CON LOS PLAGIOS EN INTERNET, SEAN ORIGINALES!

Firewall

ASA
Advanced Security Administrator v9.7
ZoneAlarm
ZoneAlarm Security Suite Multilenguaje
ZoneAlarm
ZoneAlarm v4.5.538.001
BlackIce
BlackICE PC Protection v3.6
Agnitum
Outpost Firewall Pro v2.1.292.3816
Agnitum
Agnitum Outpost Firewall Pro v2.0.238
Agnitum
Agnitum Outpost Firewall FREE 1.0.1817.1645
Eeye
Eeye Retina Network Security Scanner V4.9.86
killerwall
KillerWall 1337 Edition
mcafee
McAfee Personal Firewall Plus v5.0
mcafee
McAfee Personal Firewall Plus v4.8.0.4
Kerio
Kerio Winroute Firewall 6.0.4
Kerio
Kerio Winroute Firewall v5.12
Kerio
Kerio Personal Firewall 4.0.16
Kerio
Kerio Personal Firewall 4
Kerio
Kerio Personal Firewall 2.1.4
Kerio
Kerio WinRoute Firewall v5.1.0
Kerio
Kerio WinRoute Pro 4.2.5 ES
Tiny
Tiny Personal Firewall 6.0.100
Tiny
Tiny Personal Firewall 6.0.94
Tiny
Tiny Personal Firewall v5.5.1284
Tiny
Tiny Personal Firewall 4.0.2.82
Tiny
Tiny Personal Firewall Gratuito v.2015 Beta 2
zone-alarm
ZoneAlarm Pro v4.0.123.012 3
zone-alarm
ZoneAlarm 3.7.202
zone-alarm
Zonealarm v3.7.159 Plus
zone-alarm
Zonealarm v3.7.159 Pro
zone-alarm
ZoneAlarm 3.7.098
sygate
Sygate personal Firewall 5.0
portblock
AnalogX PortBlocker v1.02
Look-stop
Look 'n' stop v2.3
black-ice
BlackICE PC Protection 3.6
black-ice
BlackICE Defender
net-alert
NetAlert 2000
netArmor
Spytech NetArmor
net-scan
NetScan Pro 3.2
net-guard
NetGuard Guardian Pro
net-spy
NetSpyHunter
Shadow
Shadow Security Scanner v.3.41
Shadow
Shadow Scanner v.2,11
mindsoft
MindSoft Firewall 2.6 ME/2000/XP
mindsoft
MindSoft Firewall 4.05
mindsoft
MindSoft Secure Pack XP 2.0
mindsoft
MindSoft Secure Pack 2002
languard
LANguard File Integity Checker (2000 y NT)
syshield
Syshield for Internet Security
Hack-Tra
Hack Tracer v.1.2, sencillo Firewall
Norton-pw
Norton Personal Firewall
sygate-pw
Firewall para Win 95/98/NT/2000/Me v.4.1.814
termi-net
TERMIinet Firewall
anti-hack
Anti-Hack Freeware
portmap
AnalogX PortMapper v1.03
hyp-trace
AnalogX Hyper-Trace v2.02
languard
LANguard Port Scanner
languard
LANguard Network Scanner
languard
GFI LANguard Network Security Scanner 3.2
icmp-mon
ICMP - Monitor v1.1 (Linux)
icmp-int
ICMP Interceptor. Filtra paquetes ICMP
FOLDER
Folder Guard Professional v6.0
slac
TraceRoute
visual
VisualRoute Pro v7.1D

Anti-Troyanos

Anti Trojan Elite 3.5.9
Anti Trojan Elite es un programa para eliminar cualquier caballo de troya que esté en tu sistema operativo Windows. Gracias a su simple interfaz podrás escanear, encontrar y borrar cualquier troyano.
Trojan Remover 6.4.8
Este programa se escribió con el fin de detectar y eliminar los caballos de Troya y los gusanos de Internet que los antivirus de uso común no pueden detectar o eliminar con eficacia.
Antiy Ghostbusters Standard 5.0.6
Esta poderosa herramienta de seguridad cuenta con un sistema antipirateo y una serie de herramientas de seguridad. Detecta troyanos, backdoors y gusanos, te informa de lo que sucede en tu sistema, tiene capacidad para reparar el Explorer, administrar procesos, tareas y servicios, incluso te permite examinar los puertos de tu ordenador y saber que actividades se desarrollan en cada uno. Su interfaz es muy agradable y fácil de usar.
Antiy Ghostbusters Advanced 4.80
Esta es una utilidad de seguridad avanzada. Puede detectar y eliminar más de 30.000 troyanos, backdoors, spyware, adware y gusanos; tiene capacidad para reparar el Explorer, administrar procesos, tareas y servicios, incluso te permite examinar los puertos de tu ordenador y saber que actividades se desarrollan en cada uno.
Iparmor 5.42
Este programa busca todos los gusanos y troyanos que estén en tu sistema, y también los podrás borrar. Detecta troyanos, spywares y adwares y los elimina con tan sólo un click del ratón.
RegAuditor 1.5
Limpia tu ordenador de todo tipo de malware con fiabilidad. RegAuditor revisa con rapidez tu PC y te muestra los programas maliciosos (adware, programas espías, parásitos y troyanos) instalados en el mismo. Su interfaz, con un sistema de identificación por colores, te indica con claridad cuales programas deben ser borrados; además, revisa el registro del sistema y te permite borrar entradas no deseadas.
Anti-Trojan Shield 2.1.0.14
Avanzada utilidad que te brindará protección contra Troyanos, gusanos, virus, backdoors, controles activeX maliciosos y Java apples.
XPAlert 1.47
Mantente informado de lo ataques de hackers y troyanos. XPAlert te ofrece seguridad, dentro de una interfaz de usuario amigable. El programa te informa de cualquier ataque a tu ordenador o sistema, por hackers y troyanos. Incluye funciones como: protocolos de protección de unidades por niveles, acceso a cuenta por contraseña, intervalo de monitoreos determinado por el usuario, posibilidad de guardar informes de los ataques, etc. XPAlert detecta cualquier intento de acceso malicioso y te mantiene informado de cualquier posible daño a tu ordenador.
Twister Anti-TrojanVirus 2005
Mantén tu ordenador protegido de programas espías, troyanos y virus. Twister Anti-TrojanVirus es un excelente programa para la detección y eliminación de troyanos, virus y programas espías; tiene protección en tiempo real contra todo tipo de programas maliciosos, integración con el Explorer, puede chequear archivos ZIP, RAR, ACE, CAB, CHM y EML, se actualiza automáticamente vía Internet y protege incluso el registro de Windows. Su interfaz es intuitiva y de fácil uso.
True Sword 2.6
Libera tu ordenador de todo tipo de malware. Con True Sword podrás revisar todo tu ordenador, incluyendo el registro de Windows, para detectar y borrar troyanos, programas espías, de seguimiento, keyloggers e incluso ciertos tipos de virus. Su interfaz es intuitiva y muy fácil de usar.

tds
Trojan Defense Suite v3.20
tds3
TDS-3 (Anti-Troyanos) (mirror)
sweeper
Anti-troyano y spyware
ltwrm
Borra el Troyano LiTTLeWiTCH
tr-Hunter
TrojanHunter v3.7 b770
Spy-Hunter
Anti-spammer
netbuster
Evita que el NetBus acceda a tu PC
avtrojan
Anti-Troyano
trojan-rm
Trojan Remover 4.6.5
Sub-RM
Eliminar SubSeven v.2.X
Anti-gen
Anti BO versiones antiguas
BO-Shield
Anti Back Oriffice Nuevas Versiones v1.20
the-cleaner
Limpia Troyanos Versión 3.2
anti-trojan
Anti-Troyanos Versión 5.0
ants
ANTS - A New Trojan Scanner v2.1
protect
Protector Plus 2000 7.1.B09
bodetect
BoDetect v3.5
nobo
NOBO Anti-Back-Oriffice (BO)
nobo
NOBO v1.3 Anti-Back-Oriffice (BO)
antigen
Detecta, borra y destruye BO automáticamente

Antivirus

Los mejores y más descargados, elimina virus con éstos antivirus. ;-)
NOD32
Nod32 para Win 95/98/ME - V. 2.0
NOD32
Nod32 para Win NT/2000/2003/XP - V 2.0
CLAMWIN
ClamWin Free Antivirus 0.37.5 released
ANTIVIR
Antivir Personal Edition Classic 6.30.00.17
Antivir
AntiVir Personal Edition 6.26.00.01
Alertvir
Alertvir - Alertas de Seguridad (Gratuito)
check-dialer
Anti-Dialer 906
avg
Avg Pro 7.0.254
avg
AVG Free 7.0
avg
AVG 6.0 Licencia FREE
KAV
Kaspersky Anti-Virus Personal v5.0.121
avpro
Kaspersky AntiVirusPro v4.5.0.94
avp
AVP Kaspersky Antivirus Personal 4.0.6.0
avp
Kasperksy Personal Pro 4.0
avp
Kasperksy Personal Workstation 4.0
avp
AVP para Linux Workstation
avp
Antiviral Toolkit Pro Gold v3.5.1.6 9x, NT, 2000 y XP
panda
Panda Antivirus Platinum 7.04.01
panda
Panda Antivirus para Linux Versión 7.0-1
norton
Norton Antivirus 2004
norton
Norton Antivirus 2002 8.0
norton
Norton Antivirus Professional 2004
f-prot
F-Prot Profesional 3.07
mcaffe
Mcafee VirusScan Enterprise v8.0i Final ESP
mcaffe
McAfee Viruscan Pro v8.0.20
mcaffe
McAfee VirusScan Professional v7.03
mcaffe
Mcafee Antivirus 7.0 Enterprise Licensed
f-secure
F-Secure Antivirus
quick
Quick Heal X-Gen Ver. 6.09
cillin
PC-Cillin
cillin
PC-Cillin 2004 v11.0 b1253
e-safe
Antivirus e-safe
VueScan
VueScan v7.6.62
BitDefender
BitDefender Pro v7.0
BitDefender
BitDefender Standard Edition
BitDefender
BitDefender Professional

Trucos Utiles

Reparar Registro Windows XP
En este artículo se describe cómo recuperar un sistema Windows XP que no se inicia debido a que el Registro está dañado. Este procedimiento no garantiza la recuperación completa del sistema a su estado anterior; sin embargo, al utilizarlo debería ser posible recuperar los datos. En Windows XP es posible recuperar un Registro dañado. Los archivos de Registro dañados producen diferentes mensajes de error. Consulte en Knowledge Base los artículos acerca de mensajes de error relativos a problemas del Registro. En este artículo se asume que los métodos de recuperación normales no han solucionado el problema y que sólo se puede tener acceso al sistema mediante la consola de recuperación. Si existe una copia de seguridad de Recuperación automática del sistema (ASR, Automatic System Recovery), es la mejor opción para la recuperación; se recomienda que utilice la copia de seguridad ASR antes de intentar el procedimiento descrito en este artículo. Nota: asegúrese de reemplazar completamente las cinco secciones del Registro. Si sólo reemplaza una o dos secciones, podrían surgir problemas adicionales, ya que el software y el hardware almacenan su configuración en múltiples ubicaciones del Registro. Al iniciar o reiniciar un equipo basado en Windows XP, puede aparecer uno de los mensajes de error siguientes: No se puede iniciar Windows XP porque el siguiente archivo está dañado o no se encuentra: \WINDOWS\SYSTEM32\CONFIG\SYSTEM No se puede iniciar Windows XP porque el siguiente archivo está dañado o no se encuentra: \WINDOWS\SYSTEM32\CONFIG\SOFTWARE Stop: c0000218 {Error del archivo de Registro} El Registro no puede cargar la sección (archivo): \SystemRoot\System32\Config\SOFTWARE o su registro o alternativo En el procedimiento descrito en este artículo se utiliza la consola de recuperación (Restaurar sistema) y se indican por orden todos los pasos para garantizar que el proceso se complete correctamente. Una vez finalizado este procedimiento, el sistema debería volver a un estado muy similar a aquel en el que se encontraba antes de producirse el problema. Si ha ejecutado alguna vez NTBackup y ha completado una recuperación del estado del sistema, no necesita seguir los procedimientos de las partes dos y tres; puede pasar a la parte cuatro.
Parte uno En esta parte, iniciará la consola de recuperación, creará una carpeta temporal, hará una copia de seguridad de los archivos existentes del Registro en una nueva ubicación, eliminará los archivos del Registro de su ubicación actual y, por último, copiará los archivos del Registro desde la carpeta de recuperación a la carpeta System32\Config.
Una vez finalizado este procedimiento, se crea un Registro que puede utilizar para volver a iniciar Windows XP. Ese Registro se creó y guardó durante la instalación inicial de Windows XP; por tanto, perderá los cambios y configuraciones realizados después de la instalación. Para completar la parte uno, siga estos pasos: Inicie la consola de recuperación. En el símbolo del sistema de la consola de recuperación, escriba las líneas siguientes y presione Entrar cuando finalice cada una de ellas: md tmp copy c:\windows\system32\config\system c:\windows\tmp\system.bak copy c:\windows\system32\config\software c:\windows\tmp\software.bak copy c:\windows\system32\config\sam c:\windows\tmp\sam.bak copy c:\windows\system32\config\security c:\windows\tmp\security.bak copy c:\windows\system32\config\default c:\windows\tmp\default.bak delete c:\windows\system32\config\system delete c:\windows\system32\config\software delete c:\windows\system32\config\sam delete c:\windows\system32\config\security delete c:\windows\system32\config\default copy c:\windows\repair\system c:\windows\system32\config\system copy c:\windows\repair\software c:\windows\system32\config\software copy c:\windows\repair\sam c:\windows\system32\config\sam copy c:\windows\repair\security c:\windows\system32\config\security copy c:\windows\repair\default c:\windows\system32\config\default Escriba exit para salir de la consola de recuperación. El equipo se reinicia. Nota: en este procedimiento se asume que Windows XP está instalado en la carpeta C:\Windows. Si se encuentra en una ubicación diferente, asegúrese de cambiar C:\Windows por la carpeta Windows apropiada. Si tiene acceso a otro equipo, para ahorrar tiempo copie el texto del paso dos y, a continuación, cree un archivo de texto llamado, por ejemplo, CopiaReg1.txt. Para crear este archivo, ejecute el comando siguiente al iniciar el equipo en la consola de recuperación: batch copiareg1.txtEl comando batch de la consola de recuperación permite procesar de forma secuencial todos los comandos escritos en un archivo de texto. Cuando se utiliza el comando batch, no es necesario escribir manualmente tantos comandos.
Parte dos Para completar el procedimiento descrito en esta sección, debe iniciar sesión como administrador o como usuario administrativo (un usuario que dispone de una cuenta en el grupo Administradores). Si utiliza Windows XP Home Edition, puede iniciar sesión como usuario administrativo. En tal caso, debe iniciar Windows XP Home Edition en Modo a prueba de errores. Para iniciar el equipo con Windows XP Home Edition en Modo a prueba de errores, siga estos pasos: Nota: imprima estas instrucciones antes de continuar. No podrá verlas después de iniciar el equipo en Modo a prueba de errores. Si utiliza el sistema de archivos NTFS, imprima también las instrucciones del artículo de Knowledge Base Q309531, al que se hace referencia en el paso siete. Haga clic en Inicio-> Apagar -> Reiniciar -> Aceptar .Presione la tecla F8. En un equipo configurado para iniciarse en varios sistemas operativos, puede presionar F8 cuando aparezca el menú Inicio. Utilice las teclas de dirección para seleccionar la opción apropiada del Modo a prueba de errores y, a continuación, presione ENTRAR. Si dispone de un sistema de inicio dual o múltiple, utilice las teclas de dirección para seleccionar la instalación a la que desea tener acceso y, a continuación, presione ENTRAR. En la parte dos, va a copiar los archivos de Registro desde la ubicación en la que se ha realizado la copia de seguridad mediante Restaurar sistema. Esta carpeta no está disponible en la consola de recuperación y no suele estar visible durante el uso normal. Antes de iniciar este procedimiento, debe cambiar algunas opciones de configuración para poder ver la carpeta: Inicie el Explorador de Windows. En el menú Herramientas, haga clic en Opciones de carpeta->Pestaña Ver-> Archivos y carpetas ocultos, haga clic para activar Mostrar archivos y carpetas ocultos y, después clic para desactivar la casilla de verificación Ocultar archivos protegidos del sistema operativo (recomendado). Haga clic en Sí cuando aparezca el cuadro de diálogo que pide confirmación de que desea mostrar estos archivos. Haga doble clic en la letra de la unidad en la que instaló Windows XP para obtener una lista de las carpetas. Es importante hacer clic en la unidad correcta. Abra la carpeta System Volume Information. Esta carpeta aparece atenuada porque se trata de una carpeta ultra-oculta. Nota: esta carpeta contiene una o más carpetas _restore {GUID}, como _restore{87BD3667-3246-476B-923F-F86E30B3E7F8}. Nota: es posible que aparezca el mensaje de error siguiente: No se puede tener acceso a C:\System Volume Information. Acceso denegado. Si aparece este mensaje, consulte el artículo siguiente en Microsoft Knowledge Base para ver las instrucciones de acceso a la carpeta y poder continuar con el procedimiento: 309531 How to Gain Access to the System Volume Information Folder Abra una carpeta que no se haya creado en este momento. Quizás tenga que hacer clic en Detalles en el menú Ver para mostrar la fecha y hora de creación de las carpetas. Bajo esta carpeta puede haber más de una subcarpeta que comience por "RP x. Se trata de puntos de restauración. Abra una de las carpetas para localizar la subcarpeta Snapshot; la ruta de acceso siguiente es una ubicación de la carpeta Snapshot de ejemplo: C:\System Volume Information\_restore{D86480E3-73EF-47BC-A0EB-A81BE6EE3ED8}\RP1\Snapshot Copie los archivos siguientes de la carpeta Snapshot a la carpeta C:\Windows\Tmp: _REGISTRY_USER_.DEFAULT _REGISTRY_MACHINE_SECURITY _REGISTRY_MACHINE_SOFTWARE _REGISTRY_MACHINE_SYSTEM _REGISTRY_MACHINE_SAM Éstos son los archivos de Registro de los que se hizo una copia de seguridad en Restaurar sistema. Como se utilizó el archivo de Registro creado por el programa de instalación, ese Registro no sabe que los puntos de restauración existen y están disponibles. Se crea una nueva carpeta con un nuevo GUID en System Volume Information, así como un punto de restauración que incluye una copia de los archivos del Registro copiados durante la parte uno. Esto se debe a que es importante no utilizar la carpeta más actual, especialmente si la marca de fecha y hora de la carpeta es la misma que la fecha y hora actual. La configuración actual del sistema no conoce los puntos de restauración anteriores. Para que los puntos de restauración anteriores estén disponibles, se necesita una copia anterior del Registro efectuada desde un punto de restauración anterior. Los archivos de Registro que se copiaron a la subcarpeta Tmp de la carpeta C:\Windows se mueven para garantizar que estén disponibles en la consola de recuperación. Necesita utilizar esos archivos para reemplazar los archivos del Registro almacenados actualmente en la carpeta C:\Windows\System32\Config. De forma predeterminada, la consola de recuperación no tiene acceso a todas las carpetas y no puede copiar archivos de la carpeta System Volume. Nota: en el procedimiento descrito en esta sección se asume que se ejecuta el sistema de archivos FAT32 en el equipo. Parte tres En esta parte, va a eliminar los archivos del Registro existentes y, después, va a copiar los archivos de Registro de restauración del sistema en la carpeta C:\Windows\System32\Config: Inicie la consola de recuperación. En el símbolo del sistema de la consola de recuperación, escriba las líneas siguientes y presione ENTRAR cuando finalice cada una de ellas: del c:\windows\system32\config\sam del c:\windows\system32\config\security del c:\windows\system32\config\software del c:\windows\system32\config\default del c:\windows\system32\config\system copy c:\windows\tmp\_registry_machine_software c:\windows\system32\config\software copy c:\windows\tmp\_registry_machine_system c:\windows\system32\config\system copy c:\windows\tmp\_registry_machine_sam c:\windows\system32\config\sam copy c:\windows\tmp\_registry_machine_security c:\windows\system32\config\security copy c:\windows\tmp\_registry_user_.default c:\windows\system32\config\default Nota: algunas de las líneas de comandos anteriores se han ajustado para que resulten legibles. Nota: en este procedimiento se asume que Windows XP está instalado en la carpeta C:\Windows. Si se encuentra en una ubicación diferente, asegúrese de cambiar C:\Windows por la carpeta Windows apropiada. Si tiene acceso a otro equipo, para ahorrar tiempo copie el texto del paso dos y, a continuación, cree un archivo de texto llamado CopiaReg1.txt, por ejemplo.
Parte cuatro Haga clic en Inicio-> Todos los programas-> Accesorios ->Herramientas del sistema-> Restaurar sistema y en Restaurar mi equipo a un momento anterior. ReferenciasPara obtener información adicional acerca de Cómo utilizar la consola de recuperaciónLa información de este artículo se refiere a:Microsoft Windows XP Home Edition Microsoft Windows XP ProfessionalComo formatear el Disco Duro - Cómo formatear una computadora
Luego de crear la partición primaria dos, tenemos que formatear el disco para lo cual ponemos el diskette de inicio o booteable, una vez iniciado y estando en a: tipeamos format c: donde c: es la unidad que queremos formatear, nos avisa que vamos a perder los datos de la unidad y si realmente queremos formatear, ponemos que si.
Luego hace un pequeño y rápido conteo donde nos indica que esta guardando los datos de reconstruir, y empieza el formato donde va a contar del 1 al 100% del disco.
Si mientras esta contando el formateo nos aparece un mensaje informativo donde nos dice que se esta tratando de recuperar unidad de asignación, deberemos reemplazar el disco por otro en buenas condiciones, sin sectores dañados.
Una vez llegado al 100% nos va a preguntar un nombre de volumen, le ponemos el nombre que queramos o nada y listo ya esta formateado.
Ya podemos cargar el sistema operativo que nos convenga y hallamos elegido.
Diferentes comandos de format
Format c:/q formato rápido. ( únicamente si el disco ya esta formateado )
Format c:/u no guarda la información de reconstrucción ( es el mas recomendable)
Format c:/s carga los archivos de sistemas
Personalmente yo uso format c:/q/u

Keyloggers

KeyLoggers & Sniffers (Graba Teclas)
- Teclas
Uno de los mejores, y más fáciles de usar.. nada, no tiene nada del otro mundo, sólo trae el teclass.exe, ese le cambias el nombre y se lo envías a tu víctima. Va guardando en la carpeta SYSTEM, un archivo .txt con el nombre not0, allí se van guardando las teclas pulsadas.. bien, luego ya sabes el resto.. :P
- Invisible Activity Spy

Otros KeyLoggers

IKlogger
IKlogger 0.1
ARDAMAX
Ardamax Keylogger v1.9
WKLog
WKLogger is a keystroke logger for Win NT/2k.
Winkey
Windows Keylogger 5.04
perfectkey
Perfect keylogger v1.472
perfectkey
Perfect Keylogger v1.3.0.0
nuclear
Nuclear Keys v1.0.
snort
Snort 2.1.3 (sniffer/logger)
snorTSNARF
SnortSnarf Plugin de Snort
rp-keylog
RPKeylogger v0.1.
xlog
keylogger Xlog v2.21
teclas
Key-Logger
ias
Invisible Activity Spy Version 2.3
logger
Ill Logger
tiny
Tiny Keylogger
sckeylog
sc Keylog v2.0
iks
Invisible Key Logger para Windows 9X
iks
Invisible Key Logger para Windows 2000
iks
Invisible Key Logger para Windows NT
SpyNet
SpyNet v3.12 Sniffer (Win 95/98/NT/2000/XP)
Sniffa
Sniffa
Sniffer
WinSniffer v1.22
Sniffit
Sniffit
Ettercap
Ettercap NG 0.7.1
Ettercap
Ettercap 0.6.b network sniffer/interceptor/logger
ettercap
Sniffer MultiPlataforma v0.6.b Win32
Ethereal
Ethereal 0.10.14 based network protocol analyzer
Ethereal
Ethereal 0.10.14 Win32
hunt
Hunt 1.5
ngrep
Ngrep Sniffer 1.4.1
dsniff
dsniff v2.3
SniffDet
SniffDet -Remote sniffer Detection Tool (Linux)
sentinel
sentinel - remote promiscuous detection (Linux)
PROMISC
PromiscDetect - Windows
PRODETECT
proDETECT - Windows
winarp
WinARP Watch v1.0

Trucos Msn Meseenger

Curso orientación hacker - Aprende a ser un hacker ahora mismo.
Más de 800 alumnos cursantes de éste magnífico curso lo afirman a diario. No requiere de conocimientos previos, y podrás conocer técnicas de hacking, seguridad informática, obtener un título / certificación, diversos lenguajes de programación, software, y muchísimo más en el Curso Orientación Hacker.
¡¡¡INGRESAR AHORA!!!
Enfocando el sitio a una temática específica : Underground
Hola a todos ;-) ...
Supongo que habrán notado cómo se han eliminado cantidades de secciones de la Web... ésto se debe a que como nuestra red tiene un nuevo sitio (www.webdelfuturo.com) con el área esa, no hace falta tener dicho contenido por aquí.
Ahora nos enfocaremos en el software, hacking, seguridad y todas esas áreas. Próximamente habrán nuevas secciones y re-estructuraciones de las mismas, que ya están un poco viejecitas y necesitan de algunas mejoras.
Envío un gran saludo, y muchísimas gracias por su apoyo incondicional. :-)
Estamos buscando gente colaboradora para nuestro sitio
Hola a todos ;-) ...
Como ya saben, éste sitio cuenta con una gran cantidad de visitantes únicos por día (son más de 10.000 únicos), y necesito uno de esos usuarios fieles que siguen la web desde sus inicios hasta ahora, y hasta que acabe (probablemente... nunca, o hasta que todos lo querráis así).
Se necesitan idealistas que generen ideas (valga la readundancia) para que Dark-Hack.Com sea un portal de informática y seguridad más apropiado para todos. ¿Qué harán? Pues, únicamente aportar ideas a mi correo, para saber qué opinan TODOS del sitio, qué mejorarían.
En realidad, nunca he tenido contacto directo con mis usuarios, y ya es hora de tenerlo. Mi correo es haxor_dh@yahoo.es, acepto todo tipo de sugerencias, comentarios, críticas, etc.
Espero por ustedes, y listo, gracias por leerme. ;-)

Home

Este resumen no está disponible. Haz clic en este enlace para ver la entrada.

Curso Kacker

Curso Hacker - Aprende a hackear, hacking, hotmail
¿Quieres aprender cómo ser un Hacker respetable? :-)
El Curso orientación Hacker esta enfocado a todos aquellos que desean incursionar en el mundo del Underground, Seguridad Informática o simplemente conocer a fondo como y que es lo que sucede en su PC, en el mismo aprenderá materias de programación, criptografía, seguridad y redes a nivel de un Ingeniero de Sistemas, para apuntarse en el Curso orientación Hacker no necesita tener conocimientos sobre programación, ni tener Linux instalado, los requerimientos son saber enviar un email y usar el Explorador de Internet. El Curso orientación Hacker es vía e-mail, correspondencia Postal y en línea, a lo largo del curso se le enviarán a cada alumno 2 lecciones semanales, manuales, 8 CDs con información y material de apoyo sobre cada uno de los temas del mes cursado, ejercicios, exámenes, y todo lo necesario para completar el mismo, la duración total es de 8 meses a partir de la primera clase y puede tomarle entre 3 y 10 horas semanales (según su capacidad).En todas las opciones se dictan las mismas materias, las prácticas se harán en nuestros servidores, tendrán acceso a los Foros y podrán participar en los diferentes torneos entre alumnos, el curso esta ordenado de igual manera para todos y depende de cada uno la opción a tomar, según los conocimientos o capacidad que tenga, todas las opciones son para principiantes o intermedios.En el primer mes del curso se le enseñará a familiarizarse con conceptos generales redes, utilizar la línea de comandos, servicios basados en TELNET como FTP, nociones de Internet y Hacking para que pueda manejarse sin problemas por la Web, HTML para saber codificar y decodificar sitios Web, Leyes Informáticas analizadas por nosotros que los ayudará a no tomar decisiones "tontas" e Ingeniería Social para conseguir cualquier cosa con sus palabras, para culminar el primer mes aprenderá a configurar su propio servidor WEB y FTP con programas freeware y tutoriales escritos 100% por nosotros. De modo gradual ir avanzando el curso, progresiva y exponencialmente, el en segundo mes, ya establecerá grandes nociones sobre redes, conexiones, uso del protocolo TCP/IP, configuración y protección desde línea de comandos así como un uso completo de la misma pudiendo tener conocimientos sobre que sucede con todas las conexiones y puertos de su PC, utilizar sistemas ID como SNORT, analizar la seguridad de su red con sniffers, protegerse utilizando los Firewalls que le brindaremos y realizar ataques Denial of Service basados en vulnerabilidades generales TCP/IP, comenzando el siguiente mes enseñaremos programación Batch, para crear y analizar diferentes tipos de virus y gusano; seguiremos con todo sobre criptografía simétrica/asimética y criptoanálisis, convirtiéndolos en expertos en el tema, uso avanzado de protocolos, programación y todas las materias que se listan en la tabla lateral. El curso dura 8 meses y esta descripción es un detalle del primer, segundo y principio del tercer mes
ALGUNAS DE LAS ÁREAS QUE MANEJARÁS EN EL CURSO
Internet a FondoProtocolo FTPIngeniería SocialCodificación HTMLProtocolo TCP/IPSeguridad TCP/IPFirewallsDenial of ServiceScanners de PuertosLínea de ComandosProgramación BatchViriiCriptografíaCriptoanálisisCracking Brute ForcingProtocolo TelnetProtocolo SSHUso de ShellsProgramación PHPPHP & MySQLEstafas BancariasSSL & OpenSSLProtocolo SMTP
Troyanos Programación AssemblerCracking AssemblerSeguridad AssemblerSeguridad Microsoft WindowsSeguridad Windows Server 2003XSSSQL InjectionPhissingProtocolos WirelessSeguridad WirelessHacking ICQ & MSNInstalación LinuxComandos LinuxEditor ViProgramación BashAdministración LinuxRedes LinuxIPTablesProgramación C BásicoHacking Avanzado LinuxSeguridad Linuxy mas...

Internet

Descargas de Internet
Aceleradores Internet - E-Mail - Gestores de Descargas - Clientes P2P
Aceleradores de Interent (Aumenta la velocidad de tu PC) Arriba
NetSpeeder 3.1 [ Acelera la conexión ]
[ Descargar ]
NetSpeeder evita a tu navegador que tenga que mirar las IPs cada vez que visites una nueva página Web. NetSpeeder añade las IPs de los sitios que visitas a tu directorio Windows, con lo que se acelera la navegación. No se consumen recursos, ya que una vez usado el programa se cierra y el navegador hace el resto. Pero también realiza otras acciones relacionadas con la aceleración de navegación, repartidas entre diferentes áreas de trabajo como DND, optimización, TCP, etc.
TweakMASTER Pro 2.0 [ Acelera la conexión ]
[ Descargar ]
TweakMASTER Pro es una herramienta creada para intentar agilizar todos los procesos que hagan uso de tu conexión a Internet. Es decir, mejorar la navegación Web, las descargas, etc. Optimiza la conexión mediante cambios en la configuración de Windows, siendo capaz de mejorar la misma tanto en módems de marcación telefónica como en conexiones de banda ancha, ya sea cable, ADSL o incluso vía satélite. Uno de los aspectos que hace que mejore la navegación es el acelerador de DNS, que ayuda a que las páginas Web carguen con mayor fluidez. TweakMASTER Pro se diferencia de TweakMASTER en que la versión Pro incluye integrado DU Meter, uno de los mejores programas para medir la velocidad de transferencia de datos. Esto hace que el tamaño del programa sea algo mayor y el precio final de compra también superior
MindSoft Internet Optimizer 7.0
[ Descargar ]
Una potente herramienta para la aceleración de Internet. Ahora incluye un nuevo asistente, nueva interfaz y una herramienta de testeo on-line con la que acelerar eficazmente tu conexión a Internet
iSpeed 3.55.215 [ Acelera la conexión ]
[ Descargar ]
iSpeed te permitirá ajustar tus parámetros de TCP/IP con facilidad, para poder maximizar la velocidad de tus conexiones a Internet. iSpeed incluye unas configuraciones óptimas predefinidas, con lo que te permitirá obtener la máxima velocidad posible en un gran número de sistemas con la pulsación de un botón. iSpeed puede calcular valores originales para algunos parámetros basándose en otros ya existentes si se desea. Corrige algunos "bugs" de entradas de este programa en el Registro de Windows
CableNut 4.08 [ Acelera la conexión ]
[ Descargar ]
CableNut te permite modificar casi cualquier aspecto de la configuración TCP/IP de Windows. CableNut promete que puede llegar a mejorar el rendimiento de tu conexión hasta en un 30%. Su sistema de edición de valores es sólo aconsejable para usuarios con conocimientos TCP, porque para editar un valor sólo cuentas con el texto informativo y un campo en el que introducir el valor numérico de cada característica. También dispone de configuraciones predeterminadas para los distintos tipos de conexión, ya sea cable, ADSL o módem. Éstas se encuentran estructuradas en carpetas dentro del directorio donde instales CableNut
E-Mail (Los mejores clientes para Administrar tus correos) - Arriba
Mozilla Thunderbird 0.8 [ Cliente E-Mail ]
[ Descargar ]
Con avances muy prometedores y un ilustre historial, Mozilla Thunderbird es el nuevo cliente de correo electrónico de Mozilla Firebird, desarrollado como plataforma totalmente independiente. Al igual que el navegador Firebird, Thunderbird usa el mismo lenguaje de interfaz llamado XUL, además de proponer una arquitectura especialmente diseñada para funcionar al compás de Firebird. Un entorno limpio e intuitivo, que nos deja descubrir un cliente sencillo y funcional. No ofrece tantas opciones como otros clientes, pero sin embargo dispone de interesantes características como unos potentes filtros de correo, el soporte para temas y la instalación de extensiones o, la posibilidad de personalizar la barra de herramientas de la ventana principal. Las extensiones UI permiten añadir opciones y características específicas que harán nuestra experiencia con este cliente más personal e interesante.
The Bat! Home 3.0 [ Cliente E-Mail ]
[ Descargar ]
Cliente de correo electrónico lleno de funciones, pequeño en tamaño pero gigante en uso. Soporta múltiples buzones de correo IMAP/POP, múltiples usuarios, interfaz muy fácil de usar, barras de herramientas flotantes, soporte de PGP, uno de los mejores sistemas de filtrado de mensajes, notificación avanzada, etc.
• Nota: Archivo comprimido en formato RAR, puedes descomprimirlo por ejemplo con WinRAR o IZarc
La agenda de contactos soporta la función drag-and-drop, los mensajes se marcan como leídos sólo si son abiertos, posibilidad de tener el programa siempre residente en bandeja, cada cuenta configurada tiene su propia agenda de contactos, etc.
Popcorn 1.71 Beta 4 [ Cliente E-Mail ]
[ Descargar ]
Popcorn es un eficaz cliente de correo POP3/SMTP. Es totalmente gratuito y realmente cumple con todas las funciones que puedas necesitar de un cliente de correo, sólo que además es mucho más sencillo, no consume apenas recursos, y ocupa muy poco. La principal diferencia en este programa, es que permite leer los mensajes directamente del servidor POP3, sin necesidad de descargártelos a una carpeta de tu PC, con lo que puedes ahorrarte descargar los e-mail que no desees, como spam o los que contienen archivos de gran tamaño y encima no te interesan.
MiniMail 2.1.1 [ Cliente E-Mail ]
[ Descargar ]
MiniMail es probablemente el cliente de correo electrónico más pequeño del mundo, que puedes usar para un propósito muy simple: enviar mensajes de e-mail. Se trata de una herramienta de reducido tamaño (sólo ocupa 122 Kb), por lo que tarda muy poco en cargar, apenas usa recursos de sistema y es además muy fácil de usar.
El programa incorpora un interfaz muy intuitivo que te da acceso a la funciones básicas de envío de e-mail. MiniMail utiliza el protocolo SMTP y se puede manejar totalmente con el teclado. Gracias a su reducido tamaño, puedes llevar MiniMail en un diskete para usarlo desde cualquier PC en caso de que necesites enviar algún e-mail importante.
Barca 1.0 Build 700 [ Cliente E-Mail ]
[ Descargar ]
Bajo este curioso nombre se esconde una potente aplicación que reúne en un solo programa un cliente de correo electrónico, un calendario planificador, un gestor de tareas y una agenda de contactos, además de herramientas para escribir tu diario o realizar anotaciones breves. El programa ofrece una interfaz verdaderamente atractiva, con todas sus utilidades organizadas en un colorido menú en la parte izquierda de la pantalla. Cada una de sus herramientas tiene una amplia variedad de opciones de configuración, y al ser muy similar a otros clientes de correo electrónico (especialmente Outlook) resulta muy fácil de usar desde el primer momento. Con Barca podrás planear tus actividades diarias, ver la perspectiva de trabajo de los próximos meses con el calendario, crear citas y tareas importantes, usar notas para reunir datos y apuntar ideas con la posibilidad de enviarlas por e-mail o usar el diario para hacer un seguimiento más detallado de proyectos a largo plazo o simplemente dejar constancia de tus pensamientos. Pero no olvidemos que Barca es también un cliente de correo electrónico, con el que podrás visualizar y gestionar tus e-mails con facilidad y comodidad. Permite la configuración de varias cuentas (POP3 o IMAP), usar filtros para los mensajes, crear carpetas donde distribuirlos y mucho más.
Gestores de Descargas (Para gestionar tus descargas) - Arriba
Mass Downloader 2.7.534 SR 2 [ Gestor ]
[ Descargar ]
De vez en cuando aparecen programas realmente innovadores que mejoran lo existente utilizando una tecnología revolucionaria, o simplemente una bien sencilla que no se le había ocurrido antes a nadie. Mass Downloader se puede clasificar dentro de estos últimos. Los gestores de descargas más populares, como GetRight, Go!Zilla, y Net Vampire, utilizan una única conexión por cada fichero que se descarga. Pero, ¿qué ocurre si utilizamos múltiples conexiones para una única descarga?
El resultado es que aceleramos la descarga de los ficheros en la mayoría de los casos, sobre todo en servidores lentos. Mass Downloader divide el proceso de descarga en múltiples conexiones simultáneas, cada una encargada de coger diferentes porciones del fichero, mientras un proceso superior se encarga de sincronizarlo todo.
Aunque se interrumpa una de las conexiones la descarga continúa, se vuelve a establecer la conexión, y se continúa justo donde se había quedado. Por ejemplo, si va a descargar un fichero de 1 MB, el programa creará 10 conexiones, cada una encargada de coger una porción diferente de 100 KB aproximadamente
Free Download Manager 0.9 [ Gestor ]
[ Descargar ]
Este gestor de descargas te permite administrar los ficheros que bajas de Internet al tiempo que multiplicas tu velocidad de descarga, exprimiendo al máximo el ancho de banda de tu conexión aunque descargues desde servidores lentos.
Free Download Manager soporta conexiones con protocolos HTTP, HTTPS y FTP (con o sin autentificación), se integra con Internet Explorer y con tu programa antivirus (para analizar automáticamente el fichero una vez te lo hayas bajado), te permite delimitar la prioridad de cada descarga y, por supuesto, reanudar descargas que hayan sido interrumpidas justo en el punto en que se quedaron. Podrás además automatizar el proceso, programando la conexión a Internet a una hora concreta, la descarga de determinados ficheros, la ejecución de un programa cualquiera y la desconexión o apagado del PC una vez hayas acabado.
FlashGet 1.60a [ Gestor ]
[ Descargar ]
FlashGet es una utilidad que se encargará de optimizar las descargas de archivos desde Internet, ya que dividirá los archivos en varias partes y los descargará simultáneamente para conseguir una mayor velocidad de descarga. Además, podrás añadir descripciones a cada uno de los ficheros de descarga para luego saber qué es cada cosa, sin necesidad de tener una memoria fuera de lo común si sueles descargar decenas de ficheros al día. Podrás organizar las descargas por categorías totalmente personalizables por el usuario. Podrás arrastrar y soltar los ficheros directamente al programa, soporta acceso a Internet a través de proxy, totalmente personalizable la barra de herramientas, descargas con prioridad, autoconexión y desconexión a Internet totalmente programada. El programa incluye un total de 30 idiomas, entre los que se encuentran el español, catalán, inglés, francés, italiano, alemán y griego.
GetRight 5.2 Beta 2 [ Gestor ]
[ Descargar ]
GetRight extiende la capacidad de descargar ficheros en Internet, presente en tu navegador habitual, mediante características avanzadas, como son: la recuperación de ficheros con errores producidos durante la descarga, resumen de descargas interrumpidas, y muchas otras funciones. Puede continuar descargas aunque se produzcan errores que de otra forma harían perder el fichero (como que se apague el ordenador o se desconecte el módem), buscar en Internet muchos servidores diferentes desde donde descargar un fichero, y encontrará de forma automática el servidor que te ofrezca la mejor velocidad y estabilidad, volver a marcar el módem y continuar con una descarga de forma automática, incluso cambiando a un servidor diferente si el servidor original se encuentra ahora ocupado, comenzar las descargas en un momento concreto que le especifiques, colgar el módem y apagar el ordenador cuando se lo indiques o cuando acaben todas las descargas. Soporta servidores Proxy, limitación de velocidad, escaneo de antivirus, y muchas opciones más. Se integra con Netscape Navigator/Communicator y Microsoft Internet Explorer 4 o superior, con lo que descargar un fichero con GetRight es tan fácil como hacer clic desde tu navegador favorito.
Download Accelerator Plus 5.3.9.6 [ Gestor ]
[ Descargar ]
Download Accelerator acelera la recepción de ficheros fragmentando los mismos a partir de un tamaño definido por nosotros mismos. Una vez descargado, los diferentes fragmentos del fichero se reunifican automáticamente. Integrado con los navegadores y con soporte tanto para FTP como para HTTP, Download Accelerator acelerará el proceso de descargar ficheros relativamente grandes. Download Accelerator soporta todo tipo de conexiones (incluyendo cable y ADSL) servidores proxy y puede reanudar las descargas fallidas. Incluye los idiomas español, holandés, italiano, francés, japonés, chino, alemán y portugués
Intercambio de Archivos P2P (Mp3, Música, Vídeo) - Arriba
eMule 0.44b [ Cliente P2P ]
[ Descargar ]
Un día allá por el 2002, un joven llamado Merkur, descontento con el cliente de eDonkey de aquella época, decidió que podía mejorarlo. Así nació eMule. eMule, convertido hoy en día en uno de los clientes más populares, ha ido evolucionando gracias a ser de código abierto y la colaboración de centenares de programadores en el proyecto. eMule posee interesantes funciones que facilitan su uso, como por ejemplo captura directamente los e-links, posee un campo para actualizar la lista de servidores, establecer prioridades y muchas más funciones que irás descubriendo con su uso. La verdad es que este eMule resulta bastante más vistoso que eDonkey y consume una cantidad razonable de recursos. La comparación se reduce casi a cuestión de gustos; habrá quién prefiera eDonkey, habrá a quién le guste más eMule, a nosotros nos gustan ambos. Busquen, comparen y si encuentran algo mejor... ¡descárguenlo!
Kazaa Lite K++ 2.60 [ Cliente P2P ]
[ Descargar ]
Después de la polémica generada con el popular cliente para compartir archivos entre usuarios (P2P) KaZaA, debido al descubrimiento de las actividades Después de la polémica generada con el popular cliente para compartir archivos entre usuarios (P2P) KaZaA, debido al descubrimiento de las actividades ocultas de este programa, llega esta versión sin el polémico añadido. La esencia de Kazaa se mantiene intacta, con la misma interfaz de diseño atractivo y muy intuitivo, que te permitirá realizar búsquedas de archivos de audio, vídeo, imágenes, documentos, y aplicaciones. Kazaa Lite incorpora un reproductor integrado con el que puedes escuchar los archivos multimedia recién descargados, y los cataloga de forma automática, ordenándolos por artista, álbum u otros criterios.
iMesh Light 5.0.1 RC 3 [ Cliente P2P ]
[ Descargar ]
iMesh Light es un excelente cliente de intercambio de archivos, rápido y con una gran "oferta", que se diferencia principalmente de su versión oficial (no Light) de que está libre de programas espía (spyware). Además de todas las excelencias de iMesh, iMesh Light contiene interesantes herramientas de instalación opcional tan famosas dentro del mundo P2P como son: PeerGuardian, AVIPreview, K-Sig, K-Dat, Hosts Manager y MP3 Shield. Estas herramientas tienen utilidades tan diversas co mo proteger tu IP de intentos de espionaje, habilitar iMesh Light para que pueda usar enlaces directos de descarga (K-Sig) o incluso poder ver archivos incompletos. iMesh Light contiene instalación en multitud de idiomas. De todas formas, si tienes algún problema para ponerlo en español, descarga y ejecuta iMesh Spanish Language. Uno de los mejores programas P2P sin duda alguna
LimeWire Basic 4.0.8 [ Cliente P2P ]
[ Descargar ]
LimeWire Client es una aplicación que te permite intercambiar ficheros de usuario a usuario usando la red de Gnutella. Es similar (por no decir casi igual) a Napster, sólo que LimeWire te permite buscar, intercambiar o descargar tanto ficheros MP3 como películas, imágenes, juegos, documentos, etc. LimeWire Client también posee filtros para las búsquedas, capacidad para hojear los ficheros de los usuarios, y la posibilidad de conectarte a los diferentes grupos de Gnutella basándose en la situación geográfica, velocidad o contenido. Es muy rápido con las búsquedas, y además permite mantener varias al mismo tiempo. LimeWire Basic es multilingüe e incluye los idiomas inglés, español, catalán, francés, italiano, alemán...
Phex 2.0.0.76 [ Cliente P2P ]
[ Descargar ]
Phex es un programa de intercambio de archivos peer to peer que hace uso de la red Gnutella. Conecta automáticamente a uno o más servidores simultáneamente, y ofrece interesantes funciones como múltiples búsquedas o descargas desde múltiples fuentes, y otras funciones algo más triviales como estadísticas o ver una banderita del país en el que está ubicado el servidor y la persona de la que estés descargando.
Un interesante cliente P2P que, especialmente si conectas con muchos servidores, ofrece un gran número de resultados y mucha velocidad de descarga.

GunBound Hack

Hackers de Gunbound aki

Los Mejores sobre Hackers

Hackear Gunbound - Aquí están unas utilidades!!

http://www.dark-hack.com/underground/hack-gunbound/AimbotTPA.zip

1. Abres el gb
2. Abres el aimbot
3. Esperas 5 segundos y apretas "ok"
4. Esperas 10 segundos y pones "aceptar" Y listo, Aimbot por 5 min... Luego lo activas de nuevo! =D

Hackear de Tiros Perfectos

http://www.dark-hack.com/underground/hack-gunbound/GunbotGBWC.zip

¿Quieres tirar perfectamente y darle a tu enemigo? Lo matarás con un sólo tiro. Hack de tiros perfectos, recomendadísimo. Muy fácil de utilizar, escoges tu SP y hackea gunbound fácilmente! :-)

Hackeador de Oro - Conseguir Oro

http://www.dark-hack.com/underground/hack-gunbound/Hack_de_Oro.zip

Entra al juego de Gunbound , abrelo el hack en el tiempo que está cargando la ventana de " NProtec ", y cuando mueras debes apretar " ctrol + o " y de la ruleta obtendrás más oro. Muy fácil de usar, obtén dinero gratis de otras cuentas de Gunbound, hackear!