Jump to content
YOUR-AD-HERE
HOSTING
TOOLS
SERVICE

Search the Community

Showing results for tags 'del'.

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • Staff Control
    • Staff Announcements
  • General doubts | News
    • General doubts
    • News
  • Hacking | Remote Administration | Bugs & Exploits
    • Hacking
    • Remote Administration
    • Bugs & Exploits
  • Programming | Web | SEO | Prefabricated applications
    • General Programming
    • Web Programming
    • Prefabricated Applications
    • SEO
  • Pentesting Zone
    • Pentesting Accounts
    • Reverse Engineering
  • Security & Anonymity
    • Security
    • Wireless Security
    • Web Security
    • Anonymity
  • Operating Systems | Hardware | Programs
    • Operating systems
    • Hardware
    • PC programs
    • iOS
    • Android
  • Graphic Design
    • Graphic Design
  • vBCms Comments
  • live stream tv
    • live stream tv
  • Marketplace
    • Sell
    • Services
    • Request
  • Pentesting Premium
    • Pentesting Accounts
  • Modders Section
    • Source Codes
    • Manuals | Videos
    • Tools
    • Others
  • PRIV8-Section
    • Exploits
    • Accounts|Dumps
    • Crypter|Binder|Bots
    • Tutorials|Videos
    • Cracked Tools
    • Make Money
    • More Tools
    • Databeses
    • Ebooks
  • Pentesting Zone PRIV8
    • Pentesting Accounts
    • Reverse Engineering
    • Cracker Preview Area
  • Carding Zone PRIV8
    • Carding
    • Phishing
    • Defacing
    • Doxing
    • Special User Premium Preview Area
  • Recycle Bin
    • Recycle
  • Null3D's Nulled Group

Product Groups

  • PRIV8
  • Advertising
  • Access Basic
  • Seller
  • Services

Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


About Me

Found 16 results

  1. La Evolución del Hacking: Desde sus inicios hasta la actualidad El hacking es una actividad que ha estado presente desde los primeros días de la informática y ha evolucionado a medida que los sistemas informáticos y la tecnología han avanzado. En la década de 1960 y 1970, los primeros hackers eran principalmente estudiantes universitarios y académicos que exploraban los sistemas informáticos para aprender más sobre ellos y comprender cómo funcionaban. Sin embargo, con el tiempo, el hacking se ha vuelto más sofisticado y ha sido utilizado con fines malintencionados. En los años 80 y 90, el hacking comenzó a ser visto como una amenaza real para la seguridad de la información y los sistemas informáticos. Los hackers comenzaron a utilizar técnicas sofisticadas para obtener acceso no autorizado a sistemas y datos, y la ciberdelincuencia comenzó a tomar forma. Al mismo tiempo, el software de seguridad comenzó a evolucionar y se desarrollaron herramientas para protegerse contra los ataques de los hackers. En la década de 2000, el hacking se ha vuelto aún más sofisticado y ha alcanzado nuevos niveles de complejidad. Los hackers han utilizado técnicas avanzadas, como el phishing y el malware, para obtener acceso a sistemas y datos sensibles. Al mismo tiempo, la tecnología ha continuado evolucionando y la conectividad a Internet ha permitido a los hackers atacar desde cualquier parte del mundo. En la actualidad, el hacking es una amenaza constante para la seguridad de la información y los sistemas informáticos, y los hackers han utilizado técnicas cada vez más sofisticadas para atacar. Desde ataques cibernéticos a gran escala hasta la explotación de vulnerabilidades en dispositivos IoT, el hacking ha alcanzado nuevos niveles de complejidad y ha dejado en claro la necesidad de una mayor protección contra los ataques de los hackers. Sin embargo, a medida que el hacking ha evolucionado, también ha evolucionado la defensa contra él. Las empresas y los gobiernos han investido en tecnologías y soluciones de seguridad para protegerse contra los ataques de los hackers, y la educación sobre seguridad cibernética se ha vuelto más prevalente. Además, los expertos en ciberseguridad han desarrollado nuevas técnicas y herramientas para detectar y prevenir los ataques de los hackers. Sin embargo, a pesar de los avances en la seguridad cibernética, los hackers siguen encontrando nuevas formas de atacar y explotar las vulnerabilidades en los sistemas. Un ejemplo reciente es el uso de ransomware, un tipo de malware que cifra los datos y exige un rescate a cambio de la descifratura. Los ataques de ransomware han aumentado en popularidad en los últimos años y han causado estragos en todo el mundo, con empresas y organizaciones perdiendo millones de dólares debido a la interrupción del negocio y al pago del rescate. Otro ejemplo es la explotación de las vulnerabilidades en los dispositivos IoT, que se han convertido en un blanco popular para los hackers debido a la falta de seguridad en muchos de estos dispositivos. Los ataques a dispositivos IoT, como las cámaras de seguridad, pueden ser utilizados para espiar a las personas o para llevar a cabo ataques más amplios en la red. En resumen, el hacking ha evolucionado desde sus inicios como una actividad académica hasta convertirse en una amenaza cada vez más sofisticada para la seguridad de la información y los sistemas informáticos. A pesar de los avances en la tecnología de seguridad, los hackers siguen encontrando nuevas formas de atacar y explotar vulnerabilidades en los sistemas, y es importante que las empresas y las personas sigan educándose y fortaleciendo su defensa contra estos ataques.
  2. ¿Alguna vez te has preguntado qué hay detrás del mundo del hacking de black hat? Esta práctica es mucho más que un simple pasatiempo para algunos hackers: es una forma de vida. Y, por extraño que parezca, hay una ética y una cultura relacionadas con el hacking de black hat. Aunque muchas veces los hackers de black hat son asociados con la delincuencia, hay mucho más detrás de la fama que se le ha dado a esta práctica. Para empezar, hay una diferencia significativa entre el hacking ético y el hacking de black hat. Mientras el hacking ético se refiere a la práctica de encontrar vulnerabilidades en sistemas de seguridad para ayudar a prevenir el acceso de atacantes, el hacking de black hat se refiere a la práctica de explotar estas vulnerabilidades con fines no éticos, como obtener información privada o apropiarse de recursos informáticos. En el mundo del hacking de black hat, la ética ha pasado a un segundo plano. Esto significa que el hacker no debe violar las leyes de la sociedad, aunque puede hacerlo si cree que es necesario para lograr su objetivo. Los hackers de black hat también tienen una regla de oro: no dañar a nadie o comprometer su seguridad. En el mundo moderno, los hackers de black hat están en demanda. Han empezado a surgir empresas especializadas en buscar vulnerabilidades en sistemas de seguridad en lugar de explotarlos para cometer delitos. Esta es una tendencia positiva para el mundo del hacking de black hat, ya que los profesionales pueden demostrar sus habilidades sin tener que recurrir a la delincuencia para hacerlo. Otra tendencia que se ha vuelto cada vez más popular es el hacking de seguridad de la información. Este tipo de hacking se refiere a la práctica de encontrar formas de proteger la información y los sistemas de una empresa o individuo. Esto incluye la identificación y el cierre de vulnerabilidades en los sistemas, la protección de los datos de los clientes y la implementación de medidas de seguridad para prevenir ataques cibernéticos. El hacking de black hat también se ha vuelto popular entre los estudiantes. Muchos jóvenes ven el hacking de black hat como una forma de desafiar los límites y demostrar su habilidad. Si bien esto puede ser positivo, también es importante recordar que los hackers de black hat deben respetar la ley y la seguridad de los demás. En resumen, el hacking de black hat no es necesariamente una práctica mala. Si los hackers de black hat aprenden a usar sus habilidades de forma responsable y respetan los límites, pueden utilizar la práctica para ayudar a mejorar la seguridad de la información y los sistemas de las empresas.
  3. Los concursos de Capture the Flag (CTF) han sido una constante en el mundo del hacking durante décadas. Estos concursos desafían a los participantes a encontrar y explotar vulnerabilidades en un entorno simulado, con el objetivo de capturar una bandera o completar una tarea. Los CTF son una excelente manera de mejorar tus habilidades de hacking, aprender nuevas técnicas y estar al día con las últimas tendencias en ciberseguridad. Uno de los mayores beneficios de los CTF es la oportunidad de practicar y aplicar tus conocimientos en un ambiente seguro y controlado. A diferencia del hacking en el mundo real, los CTF están diseñados para ser legales y éticos, lo que te permite probar tus habilidades sin temor a represalias. Esto te permite experimentar con diferentes técnicas y herramientas sin correr el riesgo de causar daño. Otra gran cosa de los CTF es el aspecto comunitario. Estos concursos reúnen a hackers y expertos en seguridad de todo el mundo, lo que te permite conectarte con personas con intereses similares y aprender unos de otros. Muchos CTF también tienen foros en línea y salas de chat donde los participantes pueden compartir consejos y estrategias, lo que los convierte en una excelente manera de construir conexiones y ampliar tu red. Si eres nuevo en el mundo de los CTF, hay algunas cosas que debes saber antes de sumergirte en ellos. En primer lugar, es importante entender las reglas y objetivos del concurso. Cada CTF es diferente, así que asegúrate de entender lo que se espera de ti antes de comenzar. Otra cosa importante a tener en cuenta es que los CTF pueden ser muy desafiantes, y no es raro quedarse atascado o frustrado. La clave es no rendirse y seguir aprendiendo. Muchos CTF también tienen soluciones y guías disponibles después del concurso, por lo que puedes aprender de la experiencia y mejorar para la próxima vez. En cuanto a la preparación para un CTF, hay algunas cosas que puedes hacer para darte una ventaja. En primer lugar, familiarízate con las herramientas y técnicas comúnmente utilizadas en los CTF. Sitios web como VulnHub y Hack the Box ofrecen una amplia gama de desafíos y ejercicios que pueden ayudarte a desarrollar tus habilidades. Otro gran recurso es CTFtime, un sitio web que enumera todos los próximos concursos CTF y proporciona información sobre los concursos pasados. Esto puede ser una excelente manera de encontrar competiciones que se adapten a su nivel de habilidad e intereses. En última instancia, los concursos CTF son una forma fantástica de mejorar sus habilidades de hacking, aprender nuevas técnicas y conectarse con personas con intereses similares. Entonces, si estás listo para llevar tu conocimiento de ciberseguridad al siguiente nivel, agarra tu computadora portátil y prepárate para capturar algunas banderas 🏁.
  4. Doxing es un término utilizado para describir el acto de recopilar y publicar información confidencial o privada de una persona en línea. Esta información puede incluir el nombre real, dirección, número de teléfono, correo electrónico y cualquier otra información personal. El doxing a menudo se utiliza como una forma de intimidación o venganza en línea, y puede tener graves consecuencias para la víctima. Uno de los métodos más comunes de doxing es a través de la recopilación de información de redes sociales y sitios web de búsqueda. Los atacantes pueden utilizar diferentes técnicas para encontrar esta información, como buscar en la página de "Acerca de" de una red social o utilizar herramientas de búsqueda avanzadas para encontrar resultados ocultos. Otro método común es utilizar técnicas de ingeniería social para engañar a las víctimas para que revelen su información personal. Para protegerse del doxing, es importante ser cuidadoso al proporcionar información personal en línea y utilizar la privacidad en línea de manera efectiva. Esto incluye configurar la privacidad en las redes sociales, utilizar contraseñas seguras y no compartir información personal sensible con desconocidos. También es importante estar atento a cualquier actividad sospechosa en línea y tomar medidas inmediatas si se sospecha que se está siendo víctima de doxing.
  5. El Bait and Switch es una técnica de hackeo en la que un atacante utiliza espacios publicitarios para ofrecer a un usuario un enlace o descarga atractiva, pero en su lugar, entrega malware o redirige al usuario a una página web no deseada. Esta técnica se utiliza a menudo para distribuir malware o engañar a los usuarios para que proporcionen información confidencial. Para protegerse contra el Bait and Switch, es importante ser cauteloso al hacer clic en enlaces o descargar archivos de espacios publicitarios de sitios web desconocidos o sospechosos. También es recomendable utilizar un software de seguridad actualizado y tener precaución al proporcionar información confidencial en línea. En resumen, el Bait and Switch es una técnica de hackeo en la que un atacante utiliza espacios publicitarios para ofrecer a un usuario un enlace o descarga atractiva, pero en su lugar entrega malware o redirige al usuario a una página web no deseada. Para protegerse contra el Bait and Switch, sé cauteloso al hacer clic en enlaces o descargar archivos de espacios publicitarios de sitios web desconocidos o sospechosos, utiliza un software de seguridad actualizado y ten precaución al proporcionar información confidencial en línea.
  6. Conceptos del hacking El hacking es una disciplina que se ha vuelto cada vez más popular en los últimos años, y con razón: el mundo digital es cada vez más importante en nuestras vidas, y el conocimiento de cómo funciona y cómo protegerse es esencial para cualquier persona. Pero, ¿qué es el hacking exactamente? ¿Cuáles son los diferentes tipos de hacking? ¿Qué herramientas y técnicas utilizan los hackers? A continuación, vamos a echar un vistazo a estos conceptos clave del mundo del hacking. El hacking, en su forma más básica, es el acto de obtener acceso no autorizado a un sistema informático. Esto puede ser una computadora individual, una red de computadoras, un servidor web, o cualquier otro tipo de sistema informático. Los hackers utilizan una variedad de herramientas y técnicas para acceder a estos sistemas, y una vez que tienen acceso, pueden hacer lo que quieran con ellos. Hay diferentes tipos de hacking, cada uno con su propio conjunto de objetivos y técnicas. Algunos de los tipos de hacking más comunes incluyen: Hacking ético: también conocido como "white hat" (sombrero blanco) hacking, es el acto de utilizar técnicas de hacking para ayudar a mejorar la seguridad de un sistema. Los hackers ético pueden ser contratados por empresas o organizaciones para probar la seguridad de sus sistemas y identificar vulnerabilidades. Hacking malicioso: también conocido como "black hat" (sombrero negro) hacking, es el acto de utilizar técnicas de hacking con fines malintencionados. Los hackers maliciosos pueden intentar robar información confidencial, dañar sistemas, o simplemente causar problemas para molestar. Hacking de red: se centra en el acceso y el control de redes informáticas. Los hackers de red pueden utilizar técnicas como el escaneo de puertos y la explotación de vulnerabilidades para acceder a redes y controlarlas. Hacking de aplicaciones: se centra en el acceso y el control de aplicaciones informáticas. Los hackers de aplicaciones pueden utilizar técnicas como la inyección de SQL y la explotación de vulnerabilidades de aplicaciones para acceder a aplicaciones y controlarlas. Para llevar a cabo cualquier tipo de hacking, los hackers utilizan una variedad de herramientas y técnicas.
  7. La Evolución del Hacking: Desde sus inicios hasta la actualidad El hacking es una actividad que ha estado presente desde los primeros días de la informática y ha evolucionado a medida que los sistemas informáticos y la tecnología han avanzado. En la década de 1960 y 1970, los primeros hackers eran principalmente estudiantes universitarios y académicos que exploraban los sistemas informáticos para aprender más sobre ellos y comprender cómo funcionaban. Sin embargo, con el tiempo, el hacking se ha vuelto más sofisticado y ha sido utilizado con fines malintencionados. En los años 80 y 90, el hacking comenzó a ser visto como una amenaza real para la seguridad de la información y los sistemas informáticos. Los hackers comenzaron a utilizar técnicas sofisticadas para obtener acceso no autorizado a sistemas y datos, y la ciberdelincuencia comenzó a tomar forma. Al mismo tiempo, el software de seguridad comenzó a evolucionar y se desarrollaron herramientas para protegerse contra los ataques de los hackers. En la década de 2000, el hacking se ha vuelto aún más sofisticado y ha alcanzado nuevos niveles de complejidad. Los hackers han utilizado técnicas avanzadas, como el phishing y el malware, para obtener acceso a sistemas y datos sensibles. Al mismo tiempo, la tecnología ha continuado evolucionando y la conectividad a Internet ha permitido a los hackers atacar desde cualquier parte del mundo. En la actualidad, el hacking es una amenaza constante para la seguridad de la información y los sistemas informáticos, y los hackers han utilizado técnicas cada vez más sofisticadas para atacar. Desde ataques cibernéticos a gran escala hasta la explotación de vulnerabilidades en dispositivos IoT, el hacking ha alcanzado nuevos niveles de complejidad y ha dejado en claro la necesidad de una mayor protección contra los ataques de los hackers. Sin embargo, a medida que el hacking ha evolucionado, también ha evolucionado la defensa contra él. Las empresas y los gobiernos han investido en tecnologías y soluciones de seguridad para protegerse contra los ataques de los hackers, y la educación sobre seguridad cibernética se ha vuelto más prevalente. Además, los expertos en ciberseguridad han desarrollado nuevas técnicas y herramientas para detectar y prevenir los ataques de los hackers. Sin embargo, a pesar de los avances en la seguridad cibernética, los hackers siguen encontrando nuevas formas de atacar y explotar las vulnerabilidades en los sistemas. Un ejemplo reciente es el uso de ransomware, un tipo de malware que cifra los datos y exige un rescate a cambio de la descifratura. Los ataques de ransomware han aumentado en popularidad en los últimos años y han causado estragos en todo el mundo, con empresas y organizaciones perdiendo millones de dólares debido a la interrupción del negocio y al pago del rescate. Otro ejemplo es la explotación de las vulnerabilidades en los dispositivos IoT, que se han convertido en un blanco popular para los hackers debido a la falta de seguridad en muchos de estos dispositivos. Los ataques a dispositivos IoT, como las cámaras de seguridad, pueden ser utilizados para espiar a las personas o para llevar a cabo ataques más amplios en la red. En resumen, el hacking ha evolucionado desde sus inicios como una actividad académica hasta convertirse en una amenaza cada vez más sofisticada para la seguridad de la información y los sistemas informáticos. A pesar de los avances en la tecnología de seguridad, los hackers siguen encontrando nuevas formas de atacar y explotar vulnerabilidades en los sistemas, y es importante que las empresas y las personas sigan educándose y fortaleciendo su defensa contra estos ataques. View full article
  8. ¿Alguna vez te has preguntado qué hay detrás del mundo del hacking de black hat? Esta práctica es mucho más que un simple pasatiempo para algunos hackers: es una forma de vida. Y, por extraño que parezca, hay una ética y una cultura relacionadas con el hacking de black hat. Aunque muchas veces los hackers de black hat son asociados con la delincuencia, hay mucho más detrás de la fama que se le ha dado a esta práctica. Para empezar, hay una diferencia significativa entre el hacking ético y el hacking de black hat. Mientras el hacking ético se refiere a la práctica de encontrar vulnerabilidades en sistemas de seguridad para ayudar a prevenir el acceso de atacantes, el hacking de black hat se refiere a la práctica de explotar estas vulnerabilidades con fines no éticos, como obtener información privada o apropiarse de recursos informáticos. En el mundo del hacking de black hat, la ética ha pasado a un segundo plano. Esto significa que el hacker no debe violar las leyes de la sociedad, aunque puede hacerlo si cree que es necesario para lograr su objetivo. Los hackers de black hat también tienen una regla de oro: no dañar a nadie o comprometer su seguridad. En el mundo moderno, los hackers de black hat están en demanda. Han empezado a surgir empresas especializadas en buscar vulnerabilidades en sistemas de seguridad en lugar de explotarlos para cometer delitos. Esta es una tendencia positiva para el mundo del hacking de black hat, ya que los profesionales pueden demostrar sus habilidades sin tener que recurrir a la delincuencia para hacerlo. Otra tendencia que se ha vuelto cada vez más popular es el hacking de seguridad de la información. Este tipo de hacking se refiere a la práctica de encontrar formas de proteger la información y los sistemas de una empresa o individuo. Esto incluye la identificación y el cierre de vulnerabilidades en los sistemas, la protección de los datos de los clientes y la implementación de medidas de seguridad para prevenir ataques cibernéticos. El hacking de black hat también se ha vuelto popular entre los estudiantes. Muchos jóvenes ven el hacking de black hat como una forma de desafiar los límites y demostrar su habilidad. Si bien esto puede ser positivo, también es importante recordar que los hackers de black hat deben respetar la ley y la seguridad de los demás. En resumen, el hacking de black hat no es necesariamente una práctica mala. Si los hackers de black hat aprenden a usar sus habilidades de forma responsable y respetan los límites, pueden utilizar la práctica para ayudar a mejorar la seguridad de la información y los sistemas de las empresas. View full article
  9. Los concursos de Capture the Flag (CTF) han sido una constante en el mundo del hacking durante décadas. Estos concursos desafían a los participantes a encontrar y explotar vulnerabilidades en un entorno simulado, con el objetivo de capturar una bandera o completar una tarea. Los CTF son una excelente manera de mejorar tus habilidades de hacking, aprender nuevas técnicas y estar al día con las últimas tendencias en ciberseguridad. Uno de los mayores beneficios de los CTF es la oportunidad de practicar y aplicar tus conocimientos en un ambiente seguro y controlado. A diferencia del hacking en el mundo real, los CTF están diseñados para ser legales y éticos, lo que te permite probar tus habilidades sin temor a represalias. Esto te permite experimentar con diferentes técnicas y herramientas sin correr el riesgo de causar daño. Otra gran cosa de los CTF es el aspecto comunitario. Estos concursos reúnen a hackers y expertos en seguridad de todo el mundo, lo que te permite conectarte con personas con intereses similares y aprender unos de otros. Muchos CTF también tienen foros en línea y salas de chat donde los participantes pueden compartir consejos y estrategias, lo que los convierte en una excelente manera de construir conexiones y ampliar tu red. Si eres nuevo en el mundo de los CTF, hay algunas cosas que debes saber antes de sumergirte en ellos. En primer lugar, es importante entender las reglas y objetivos del concurso. Cada CTF es diferente, así que asegúrate de entender lo que se espera de ti antes de comenzar. Otra cosa importante a tener en cuenta es que los CTF pueden ser muy desafiantes, y no es raro quedarse atascado o frustrado. La clave es no rendirse y seguir aprendiendo. Muchos CTF también tienen soluciones y guías disponibles después del concurso, por lo que puedes aprender de la experiencia y mejorar para la próxima vez. En cuanto a la preparación para un CTF, hay algunas cosas que puedes hacer para darte una ventaja. En primer lugar, familiarízate con las herramientas y técnicas comúnmente utilizadas en los CTF. Sitios web como VulnHub y Hack the Box ofrecen una amplia gama de desafíos y ejercicios que pueden ayudarte a desarrollar tus habilidades. Otro gran recurso es CTFtime, un sitio web que enumera todos los próximos concursos CTF y proporciona información sobre los concursos pasados. Esto puede ser una excelente manera de encontrar competiciones que se adapten a su nivel de habilidad e intereses. En última instancia, los concursos CTF son una forma fantástica de mejorar sus habilidades de hacking, aprender nuevas técnicas y conectarse con personas con intereses similares. Entonces, si estás listo para llevar tu conocimiento de ciberseguridad al siguiente nivel, agarra tu computadora portátil y prepárate para capturar algunas banderas 🏁. View full article
  10. Doxing es un término utilizado para describir el acto de recopilar y publicar información confidencial o privada de una persona en línea. Esta información puede incluir el nombre real, dirección, número de teléfono, correo electrónico y cualquier otra información personal. El doxing a menudo se utiliza como una forma de intimidación o venganza en línea, y puede tener graves consecuencias para la víctima. Uno de los métodos más comunes de doxing es a través de la recopilación de información de redes sociales y sitios web de búsqueda. Los atacantes pueden utilizar diferentes técnicas para encontrar esta información, como buscar en la página de "Acerca de" de una red social o utilizar herramientas de búsqueda avanzadas para encontrar resultados ocultos. Otro método común es utilizar técnicas de ingeniería social para engañar a las víctimas para que revelen su información personal. Para protegerse del doxing, es importante ser cuidadoso al proporcionar información personal en línea y utilizar la privacidad en línea de manera efectiva. Esto incluye configurar la privacidad en las redes sociales, utilizar contraseñas seguras y no compartir información personal sensible con desconocidos. También es importante estar atento a cualquier actividad sospechosa en línea y tomar medidas inmediatas si se sospecha que se está siendo víctima de doxing. View full article
  11. El Bait and Switch es una técnica de hackeo en la que un atacante utiliza espacios publicitarios para ofrecer a un usuario un enlace o descarga atractiva, pero en su lugar, entrega malware o redirige al usuario a una página web no deseada. Esta técnica se utiliza a menudo para distribuir malware o engañar a los usuarios para que proporcionen información confidencial. Para protegerse contra el Bait and Switch, es importante ser cauteloso al hacer clic en enlaces o descargar archivos de espacios publicitarios de sitios web desconocidos o sospechosos. También es recomendable utilizar un software de seguridad actualizado y tener precaución al proporcionar información confidencial en línea. En resumen, el Bait and Switch es una técnica de hackeo en la que un atacante utiliza espacios publicitarios para ofrecer a un usuario un enlace o descarga atractiva, pero en su lugar entrega malware o redirige al usuario a una página web no deseada. Para protegerse contra el Bait and Switch, sé cauteloso al hacer clic en enlaces o descargar archivos de espacios publicitarios de sitios web desconocidos o sospechosos, utiliza un software de seguridad actualizado y ten precaución al proporcionar información confidencial en línea. View full article
  12. Conceptos del hacking El hacking es una disciplina que se ha vuelto cada vez más popular en los últimos años, y con razón: el mundo digital es cada vez más importante en nuestras vidas, y el conocimiento de cómo funciona y cómo protegerse es esencial para cualquier persona. Pero, ¿qué es el hacking exactamente? ¿Cuáles son los diferentes tipos de hacking? ¿Qué herramientas y técnicas utilizan los hackers? A continuación, vamos a echar un vistazo a estos conceptos clave del mundo del hacking. El hacking, en su forma más básica, es el acto de obtener acceso no autorizado a un sistema informático. Esto puede ser una computadora individual, una red de computadoras, un servidor web, o cualquier otro tipo de sistema informático. Los hackers utilizan una variedad de herramientas y técnicas para acceder a estos sistemas, y una vez que tienen acceso, pueden hacer lo que quieran con ellos. Hay diferentes tipos de hacking, cada uno con su propio conjunto de objetivos y técnicas. Algunos de los tipos de hacking más comunes incluyen: Hacking ético: también conocido como "white hat" (sombrero blanco) hacking, es el acto de utilizar técnicas de hacking para ayudar a mejorar la seguridad de un sistema. Los hackers ético pueden ser contratados por empresas o organizaciones para probar la seguridad de sus sistemas y identificar vulnerabilidades. Hacking malicioso: también conocido como "black hat" (sombrero negro) hacking, es el acto de utilizar técnicas de hacking con fines malintencionados. Los hackers maliciosos pueden intentar robar información confidencial, dañar sistemas, o simplemente causar problemas para molestar. Hacking de red: se centra en el acceso y el control de redes informáticas. Los hackers de red pueden utilizar técnicas como el escaneo de puertos y la explotación de vulnerabilidades para acceder a redes y controlarlas. Hacking de aplicaciones: se centra en el acceso y el control de aplicaciones informáticas. Los hackers de aplicaciones pueden utilizar técnicas como la inyección de SQL y la explotación de vulnerabilidades de aplicaciones para acceder a aplicaciones y controlarlas. Para llevar a cabo cualquier tipo de hacking, los hackers utilizan una variedad de herramientas y técnicas. View full article
  13. Proxies: Yes Bots: 100 Email:Pass Capture: First Name / Last Name / POINTS [hide][Hidden Content]]
  14. crear la aplicación más pequeña posible que se pueda instalar en Android 8.0 Oreo. Nivel básico Comencemos con la aplicación predeterminada que genera Android Studio. Cree un almacén de claves , firme la aplicación y mida el tamaño del archivo en bytes con el comando stat -f%z $filename. Luego instale el APK en el teléfono inteligente Nexus 5x en Oreo para asegurarse de que todo funcione. Genial Nuestro APK pesa aproximadamente un megabytes y medio. APK Analyzer Un megabyte y medio parece demasiado grande considerando lo que hace nuestra aplicación (y no hace nada), así que examinemos el proyecto y busquemos dónde ahorrar rápidamente en el volumen. Esto es lo que generó Android Studio: MainActivity, que extiende AppCompatActivity. Archivo de diseño con ConstraintLayout para la ventana principal. Archivos de recursos con tres colores, un recurso de cadena y tema. Soporta bibliotecas para AppCompat y ConstraintLayout. Un AndroidManifest.xml. Archivos PNG para iconos cuadrados, redondos y de fondo. Quizás la forma más fácil de lidiar con los iconos, dado que hay un total de 15 imágenes y dos archivos XML debajo mipmap-anydpi-v26. Contemos todo esto en el APK Analyzer de Android Studio. Contrariamente a nuestras suposiciones iniciales, parece que el archivo más grande es Dex, y los recursos representan solo el 20% del tamaño del APK. Archivo Tamaño classes.dex 74% res 20% resources.arsc 4% META-INF 2% AndroidManifest.xml <1% Examinamos por separado lo que hace cada archivo. El archivo Dex classes.dex es el principal culpable del APK inflado, ocupa el 73% del volumen total y, por lo tanto, será el primer objetivo de la optimización. Este archivo contiene todo nuestro código compilado en formato Dex, así como una lista de métodos externos en el marco de Android y una biblioteca de soporte. El paquete android.support enumera más de 13,000 métodos, lo que parece redundante para una aplicación como "Hello World". Recursos El directorio res contiene una gran cantidad de archivos de plantilla, dibujos (dibujables) y animaciones que no son visibles de inmediato en la interfaz de Android Studio. Nuevamente, se extraen de la biblioteca de soporte y ocupan aproximadamente el 20% del tamaño del APK. El archivo resources.arsc también contiene una lista de todos estos recursos. Firma En la carpeta META-INFcontiene archivos CERT.SF, MANIFEST.MFy CERT.RSAque son necesarios para la firma del v1 APK . Si un atacante cambia el código dentro del APK, las firmas no coincidirán, lo que protege al usuario de iniciar un malware extraño. Se MANIFEST.MFenumeran los archivos del APK, y CERT.SF contiene las sumas de comprobación del manifiesto y cada archivo individual. CERT.RSA almacena la clave pública, que verifica la integridad de CERT.SF. No hay objetivos obvios para la optimización. AndroidManifest AndroidManifest es muy similar a nuestro archivo original. La única diferencia es que, en lugar de recursos como cadenas y dibujos, sus identificadores enteros se indican aquí, comenzando por 0x7F. Activar minificación No hemos intentado activar la opción de minificación y compresión de recursos en el archivo build.gradle para nuestra aplicación. Hagámoslo Código: android { buildTypes { release { minifyEnabled true shrinkResources true proguardFiles getDefaultProguardFile( 'proguard-android.txt'), 'proguard-rules.pro' } } } Código: -keep class com.fractalwrench.** { *; } Si se establece minifyEnableden verdadero, se activa Proguard , lo que borra la aplicación de código innecesario. También ofusca los nombres de los símbolos, lo que dificulta la ingeniería inversa de la aplicación. shrinkResourceseliminará todos los recursos del APK que no estén directamente referenciados. Pueden surgir problemas si no accede directamente a los recursos, pero esto no se aplica a nuestra aplicación. 786 KB (disminución del 50%) Redujimos a la mitad el tamaño del APK sin un cambio visible en el programa. Si aún no ha incluido minifyEnabled y shrinkResources en su aplicación, esto es lo más importante que debe eliminarse de este artículo. Puede ahorrar fácilmente unos pocos megabytes si dedica un par de horas a la configuración y las pruebas. Adiós, AppCompat, apenas reconocimos que classes.dex ahora ocupa el 57% de todo el APK. La mayor parte de la lista de métodos del archivo Dex pertenece al paquete android.support, por lo que vamos a eliminar la biblioteca de soporte. Para hacer esto, haga lo siguiente: Elimine completamente el bloque de dependencia de build.gradle. Código: dependencies { implementation 'com.android.support:appcompat-v7:26.1.0' implementation 'com.android.support.constraint:constraint-layout:1.0.2' } Actualice MainActivity para extender la clase android.app.Activity. Código: public class MainActivity extends Activity Actualice nuestra plantilla para usar un solo TextView. Código: <?xml version="1.0" encoding="utf-8"?> <TextView xmlns:android="[Hidden Content]" android:layout_width="match_parent" android:layout_height="match_parent" android:gravity="center" android:text="Hello World!" /> Elimine el styles.xmlatributo heme de Android del elemento <application> en AndroidManifest. Eliminar colors.xml. Haz 50 flexiones mientras Gradle se sincroniza. 108 KB (disminución del 87%) Madre de Dios, el archivo disminuyó casi diez veces: de 786 KB a 108 KB. El único cambio notable fue solo el cambio de color de la barra de herramientas, que se convirtió en un tema predeterminado del sistema operativo. El directorio res ahora representa el 95% del tamaño del APK debido a todos estos íconos de inicio. Si nuestro diseñador hiciera estos íconos, trataríamos de convertirlos a WebP , un formato más eficiente que es compatible con API 15 y posteriores. Afortunadamente, Google ya ha optimizado nuestros elementos dibujables, aunque de lo contrario podríamos haberlos optimizado nosotros mismos y eliminado los metadatos no deseados de PNG utilizando ImageOptim . Hagamos algo extraordinario y reemplacemos todos nuestros íconos de inicio con un solo punto negro de un solo píxel en la carpeta res / drawable. Esta imagen pesa 67 bytes. 6808 bytes (disminución del 94%) Eliminamos casi todos los recursos, por lo que no es sorprendente que el tamaño del APK haya disminuido en aproximadamente un 95%. Los siguientes recursos todavía se mencionan en resources.arsc: 1 archivo de plantilla 1 recurso de cadena 1 icono de lanzador Vamos de arriba a abajo. Archivo de plantilla (6262 bytes, reducción del 9%) El marco de Android infla nuestro archivo XML y crea automáticamente un objeto TextView, que se usa como contentView para Activity. Intentemos prescindir de este intermediario eliminando el archivo XML y configurando contentView mediante programación. La cantidad de recursos disminuirá porque el archivo XML desaparece, pero el tamaño del archivo Dex aumentará, ya que allí mencionamos métodos adicionales de TextView. Código: TextView textView = new TextView(this); textView.setText("Hello World!"); setContentView(textView); Parece un buen intercambio. Nombre de la aplicación (6034 bytes, reducción del 4%) Suprima strings.xml y reemplace android: label en el manifiesto de AndroidManifest con la letra "A". Esto parece un pequeño cambio, pero eliminar la entrada de resources.arsc reduce la cantidad de caracteres en el manifiesto y elimina el archivo del directorio res. Cada pequeña cosa es buena: acabamos de guardar 228 bytes. Icono del iniciador (5300 bytes, reducción del 13%) La documentación de resources.arsc en el repositorio de la plataforma Android explica que cada recurso APK se menciona en resources.arsc con un identificador entero. Estas ID tienen dos espacios de nombres: Entonces, ¿qué sucede con nuestro APK si ponemos un enlace a un recurso en el espacio de nombres 0x01? En teoría, obtendremos un ícono más hermoso y al mismo tiempo reduciremos el tamaño de nuestro archivo. Código: android:icon="@android:drawable/btn_star" Por supuesto, nunca debe confiar en los recursos del sistema como iconos en una aplicación real de trabajo. Este método fallará la validación en Google Play, y algunos fabricantes también determinan el blanco a su manera , así que tenga cuidado. El manifiesto (5252 bytes, reducción del 1%) Todavía no hemos tocado el manifiesto. Código: android:allowBackup="true" android:supportsRtl="true" Eliminar estos atributos ahorra 48 bytes. Hack Proguard (4984 bytes, reducción del 5%) Parece que las clases BuildConfig y R aún permanecen en el archivo Dex. Código: -keep class com.fractalwrench.MainActivity { *; } La refinación de la regla Proguard eliminará las clases innecesarias. Ofuscación (4936 bytes, reducción del 1%) Ofuscar el nombre de la clase Actividad. Para las clases regulares, Proguard lo hace automáticamente, pero como el nombre de la clase Activity se llama a través de Intents, no se ofuscó de manera predeterminada. META-INF (3307 bytes, reducción del 33%) En este momento, estamos firmando la aplicación con las firmas v1 y v2. Esto parece una pérdida de recursos, porque v2 proporciona una protección y un rendimiento superiores al hash todo el APK. Signature v2 no es visible desde el Analizador de APK, ya que está incluido en el bloque binario en el archivo APK. La firma v1 es visible como archivos CERT.RSA y CERT.SF. Desactivemos la firma v1 en la interfaz de Android Studio y generemos un APK firmado. Probemos y viceversa. Firma Tamaño v1 3511 v2 3307 Parece que ahora usaremos v2. Adónde vamos: no se necesita IDE. Es hora de editar el APK manualmente. Usamos los siguientes comandos: Código: # 1. Создать неподписанный apk ./gradlew assembleRelease # 2. Разархивировать архив unzip app-release-unsigned.apk -d app # Сделать необходимые правки # 3. Заархивировать архив zip -r app app.zip # 4. Запустить zipalign zipalign -v -p 4 app-release-unsigned.apk app-release-aligned.apk # 5. Запустить apksigner с подписью v2 apksigner sign --v1-signing-enabled false --ks $HOME/fake.jks --out signed-release.apk app-release-unsigned.apk # 6. Проверить подпись apksigner verify signed-release.apk Una descripción detallada del proceso de firma de APK está disponible aquí . En general, Gradle genera un archivo sin firmar, zipalign hace una alineación de bytes para recursos sin comprimir para optimizar el consumo de RAM después de cargar el APK, y al final, comienza el proceso de firma de APK criptográfico. Un APK sin signo y sin alinear pesa 1902 bytes, lo que significa que el procedimiento agrega aproximadamente 1 kilobyte. Tamaño de archivo no coincidente (2608 bytes, 21% de compresión) ¡Extraño! Si descomprime el APK no alineado y lo firma manualmente, el archivo META-INF / MANIFEST.MF desaparece, lo que ahorra 543 bytes. Si alguien sabe por qué sucede esto, ¡házmelo saber! Ahora nos quedan tres archivos en el APK firmado. Pero todavía podemos deshacernos del archivo resources.arsc, ¡porque no instalamos ningún recurso! Después de eso, solo está el archivo de manifiesto y el archivo classes.dex, ambos del mismo tamaño. Hacks de compresión (2599 bytes, reducción en 0.5%) Ahora cambiaremos todas las líneas restantes a 'c', actualizando las versiones a 26, y luego generaremos un APK firmado. Código: compileSdkVersion 26 buildToolsVersion "26.0.1" defaultConfig { applicationId "c.c" minSdkVersion 26 targetSdkVersion 26 versionCode 26 versionName "26" } Código: <manifest xmlns:android="[Hidden Content]" package="c.c"> <application android:icon="@android:drawable/btn_star" android:label="c" > <activity android:name="c.c.c"> Esto reduce el tamaño en otros 9 bytes. Aunque el número de caracteres en el archivo no ha cambiado, el hecho es que la frecuencia del carácter 'c' ha aumentado. Como resultado, el algoritmo de compresión funcionó de manera más eficiente. Hola, ADB (2462 bytes, reducción del 5%) Puede optimizar aún más el manifiesto eliminando el filtro de intento de lanzamiento para la clase de actividad. Desde este momento iniciaremos la aplicación con el siguiente comando: Código: adb shell am start -a android.intent.action.MAIN -n c.c/.c Aquí está el nuevo manifiesto: Código: <manifest xmlns:android="[Hidden Content]" package="c.c"> <application> <activity android:name="c" android:exported="true" /> </application> </manifest> También nos deshicimos del ícono del iniciador. Eliminación de referencias a métodos (2179 bytes, reducción del 12%) De acuerdo con las condiciones iniciales, debemos preparar un APK que pueda instalarse en el dispositivo. Nuestra aplicación enumera los métodos en las clases TextView, Bundle y Activity. Puede reducir el tamaño del archivo Dex eliminando estos enlaces y reemplazándolos con la nueva clase de aplicación. Por lo tanto, el archivo Dex ahora se referirá a un único método: el constructor de la clase Aplicación. Los archivos de origen ahora se ven así: Código: package c.c; import android.app.Application; public class c extends Application {} Código: <manifest xmlns:android="[Hidden Content]" package="c.c"> <application android:name=".c" /> </manifest> Usamos adb para verificar que el APK se haya instalado correctamente, esto también se puede verificar a través de "Configuración". Optimización de Dex (1961 bytes, reducción del 10%) Pasé varias horas estudiando el formato de archivo Dex para esta optimización, porque diferentes mecanismos como sumas de verificación y compensaciones dificultan la edición manual. En resumen, resultó que el único requisito para instalar el APK es el hecho de que existe el archivo classes.dex. Por lo tanto, simplemente eliminamos el archivo original, ejecutamos touch classes.dex en la consola y ahorramos el 10% del tamaño usando un archivo vacío. A veces la solución más tonta es la mejor. Comprensión del manifiesto (1961 bytes, reducción del 0%) El manifiesto APK sin firmar es un archivo XML binario que parece no estar documentado oficialmente. Puede cambiar el contenido de un archivo utilizando el editor HexFiend . Se adivinan algunos elementos interesantes en el encabezado del archivo: los primeros cuatro bytes codifican 38, que coincide con el número de versión del archivo Dex. Los siguientes dos bytes codifican 660, que coincide con el tamaño del archivo. Intentemos eliminar un byte estableciendo targetSdkVersion en 1 y cambiando el tamaño del archivo en el encabezado a 659. Desafortunadamente, el sistema Android rechaza el nuevo archivo como un APK no válido. Parece que todo está organizado de alguna manera más complicado ... Malentendido del manifiesto (1777 bytes, reducción del 9%) E intente escribir caracteres aleatorios en todo el archivo y luego instale el APK sin cambiar el tamaño de archivo especificado. Esto verificará si la suma de verificación está marcada y cómo nuestros cambios afectarán las compensaciones en el encabezado del archivo. Sorprendentemente, dicho manifiesto se percibe como un APK válido en Nexus 5X en Oreo: Creo que acabo de escuchar al desarrollador del marco de Android responsable de apoyar BinaryXMLParser.java gritando muy fuerte en la almohada. Para obtener el máximo beneficio, debe reemplazar todos estos caracteres tontos con bytes nulos. Esto ayudará a reconocer partes importantes del archivo en HexFiend, y también reducirá unos pocos bytes gracias al hack de compresión mencionado anteriormente. Manifiesto UTF-8 Aquí están los componentes importantes del Manifiesto sin los cuales el APK no se instalará. Algunas cosas son obvias, como las etiquetas de manifiesto y de paquete. En el grupo de cadenas, el código de versión y el nombre del paquete son visibles. Manifiesto hexadecimal Ver el archivo en hexadecimal muestra los valores en el encabezado del archivo que describen el conjunto de cadenas y otros valores, como el tamaño del archivo 0x9402. Las cadenas también están codificadas de forma interesante: si tienen más de 8 bytes, la longitud total se indica en los dos bytes anteriores. Pero es casi imposible encontrar otras opciones de optimización aquí. ¿Ya terminaste? (1757 bytes, reducción del 1%) Aprenderemos el APK final. A lo largo de este nombre, el APK indicó mi nombre en la firma v2. Cree un nuevo almacén de claves que use un truco para la compresión. Guardamos 20 bytes. Paso 5: Reconocer 1757 bytes es muy pequeño, maldita sea. Y hasta donde yo sé, este es el APK más pequeño existente. Sin embargo, creo razonablemente que alguien de la comunidad de Android puede realizar más optimizaciones y mejorar aún más el resultado. Si logra reducir el archivo de los 1757 bytes actuales, envíe la solicitud de extracción al repositorio donde está alojado el APK más pequeño, o informe en Twitter . (Desde la publicación del artículo, el archivo ya se ha reducido a 820 bytes, aproximadamente por persona). Autor original: Jamie Lynch 2017
  15. *Allowed Languages: Spanish | English IMPORTANT! Performing DDoS attacks or credential stuffing on sites you do not own (or you do not have permission to test) is illegal! POST SPAM = BANNED POST GRACIAS = BANNED Multiple Accounts NOT ALLOWED! Tools/Programas/Manuales > Image + Info + Link Usar la etiqueta HIDE cuando suban un tema! Usted no necesita responder para ver el contenido oculto, solo necesita dar LIKE al post. ____________________________________________________________________ General 1.- No agredir o faltar el respeto a ningun miembro del foro sea el rango que sea. 2.- Esta prohibido postear correos en el foro. Por M.P. 3.- No spam ya sea en el foro o por M.P para eso esta el boton thanks. 4.- Todos los manuales que sean copy&paste deben de llevar el autor de dicho manual. 5.- Antes de postear usar el boton Buscar. 6.- Los titulos de los post deven de coincidir con el contenido del mismo de lo contrario será bloqueado. 7.- Todo post infectado el usuario será directamente BANEADO sin preguntar. 8.- Tamaño máximo de las firmas 450*150. 9.- Si quieres agredecer usa el boton "LIKE" que hay debajo de cada post de lo contrario seran eliminados y se dará una advertencia. 10.- Todos los emails son revisados por el sistema (emails de 10 minutos o páginas similares) seran las cuentas eliminadas al instante. 11.- No se permiten post del tipo ( Muy Bueno Gracias Bajando etc) el usuario será avisado una vez la segunda será baneado. 12.- No se permiten links como Sharechashsurvey adfly o similares en el foro. 13.- Reportar los enlaces rotos como Denuncia | o se eliminarán todos los post. 14.- No Phishing relacionado con Paypal Wester Union o sitios similares de pagos online. (Solo Premium) 15.- No se permite el carding. De ningún tipo. (Solo en sección Premium o Carding) para Priv8 Members. 16.- No doble post. o Spam. 17.- No revivir temas antiguos. [2 meses] Post Viejo. 18.- Todo crypter sera puesto en moderación, hasta que no se analice no sera visible, el usuario deberá incluir también la contraseña desencriptada en el post. 19.- Todo usuario nuevo sera considerado como leecher hasta que no se aprueben sus mensajes. Todos los post necesitan ser aprobados. 20.- No publicar post tipo: necesito hackear una cuenta de facebook, twitter / instagram u otras cuentas personales para usted. 21.- Los rangos que se asignen no serán permanentes, estarán sujetos a la actividad del usuario. 22.- A los 75 threads (no post) se dará el rango Collaborator este rango no es permanente ya que si no se aporta en el plazo de 30 dias su cuenta volverá a estar inactiva. > Inactivity-Policy 23.- Rango Cracker solo para usuarios que demuestren que ellos mismo crackean las cuentas. Imagen(checker) + cuentas. (Min. 300 Threads) 24.- Si usted quiere el rando de Vendedor(Seller) contacte con el administrador. 25.- No puedes vender tus sitios de selly/shoppy o similares aquí! ¡Los Adlinks y Cashlinks también NO están permitidos! 26.- Usted solo puede adquirir el rango Priv8 (Premium) aqui **- SOLO SE VAN A RESPETAR LAS FUENTES QUE RESPENTEN LA NUESTRA. AHORRENSE POST DE ESTE TIPO. -** > 1 infraccion = 72 horas baneado. 2/3 infracciones baneado para siempre. Shoutbox 1.- No esta permitido postear enlaces externos al foro. 2.- El chat es para hablar no para pedir ayuda sobre algun tema. 3.- Un aviso segundo baneado. 4.- Lenguajes Permitidos: Spanish | English 5. - NO HACER PUBLICIDAD DE NINGUN TIPO! Todos los Post 1.- Todos los post deben de llevar su respectiva imágen/texto en el caso de crypter/binder/sstealers/downloaders.. deberan llevar un scan actualizado si no se eliminará el post. Estas reglas pueden ser modificadas. _____________________________________________________________________________________________________________________________________________ IMPORTANT! Performing DDoS attacks or credential stuffing on sites you do not own (or you do not have permission to test) is illegal! SPAM = BANNED POST THANKS = BANNED Multiple Accounts NOT ALLOWED! Tools/Programs/Manuals > Image + Info + Link Use Hide-Tags When Submitting a Thread! You don't need to respond to see the hidden content, you just need to LIKE the post. --------------------------------------- General 1.- Don't be rude and show respect to all members. We dont care about ranks - we are all the same. 2.- Don't post your email address in the forum please contact users via pm. 3.- Don't spam in forum threads or via P.M please use the Thanks Button to show your gratitude. 4.- When posting manuals and tutorials you must to put original authors name. 5.- Before posting questions please use the search bar to see if it has already been answered/posted. 6.- Please use appropriate titles for threads that you create - the title must be relevant to the thread context. 7.- Posting download links to infected files or virus' will result in you being banned. Please report such files. 8.- Please make sure your signature is smaller than 450*150. 9.- If you want to thank a user for their contribution please use the "LIKE" otherwise it spams the thread. If you do this your post will be deleted. Users who continue to do this will be banned. 10.- All email accounts are reviewed by the system emails that use "10 minute" email accounts or disposable email accounts will be remove along with the username they are linked to. 11.- You are not allowed to ask people to (Very good, thank you, great share, nice share, down, etc.) your post or give you reputation. On the first instance the user will be warned and if the user continues to ask they will be banned. 12.- Links to sites such as sharecash adfly or any similar services are prohibited. (no make money links here!). Please use only direct links on the forum. 13.- Report broken links as reports or all post will be removed. 14.- No phishing related to Paypal Western Union or similar online payment sites. (Only Premium) 15.- Carding is not allowed. Of any kind. (Premium Section or Carding Section Only) Priv8 Members 16.- Double post Not Allowed. 17.- Don't revive old threads.[2 months] OLD Thread 18.- All crypter will be placed in moderation, until they analyze not be visible, you must also include the decrypted password in the post. 19.- Any new user will be considered as a leecher until their messages are approved. All posts need to be approved. 20.- Do not post type: I need to hack a facebook account, twitter/instagram or other personal accounts for you. 21.- The ranges that are assigned will not be permanent, they will be subject to the activity of the user. 22.- At 75 threads (not post) will be given this rank Collaborator this range is not permanent since if it is not post in 30 days your account will be inactive again. > Inactivity-Policy 23.- Cracker rank only for users who prove that they themselves crack the accounts. Image(checker) + accounts.. (Min. 300 Threads) 24.- If you want the Seller rank contact the administrator. 25.- You can't sell your selly/shoppy or similar sites here! Adlinks and Cashlinks also NOT ALLOWED! 26.- You can only purchase the Priv8 (Premium) range here > 1 infraction will result in a 72h ban. 2/3 infractions you permant Ban. Shoutbox 1. - Do not post links to external sites in the shoutbox. 2. - Do not use the chatbox to ask for help it is for discussion only. 3. - On the first instance the user will be warned any further breaches of these rules will result in a ban. 4.- Allowed Languages: Spanish | English 5.- NO ADVERTISING OF ANY KIND! All Posts 1. - All post must carry the respective image and text in the case of crypter binders stealers downloaders they must all show a link to an appropriate antivirus scan site to prove they aren't infected. Any users that link to infected files will be banned as stated above. These rules can be modified.
  16. Hola, sabeis si hay algun metodo de evitar la actualización del antivirus una vez ya tengo acceso al pc mediante un rat. Es decir para que siga siendo FUD y nunca sea detectado porque el antivirus no puede actualizarse. O si existe alguna forma de agregar el server fud que se ejecuta con cada inicio del sistema a la lista de exclusiones del antivirus sin tener que usar la interfaz del mismo. Es decir mediante algun script o la modificación de algun archivo. Gracias
×
×
  • Create New...

Important Information

We have placed cookies on your device to help make this website better. You can adjust your cookie settings, otherwise we'll assume you're okay to continue.