ALEXIS102
Usuario (México)
amigos aki les dejo licencias para su nod32 4 ponganle una y traten de actualizarlo a la version completa por si tienen la version de prueba aki ban: UserName: EAV-20034635 PassWord: exven258mf UserName: EAV-20034636 PassWord: 4rn8p753v3 UserName: EAV-20035852 PassWord: fdufe2tk6r Username:TRIAL-20036146 Password:xeetcuhtev Username:TRIAL-20036206 Password:8td5kp4ajp Username:TRIAL-19636312 Password:ek7un62eba Username:TRIAL-19636323 Password:kchsder33m Username:TRIAL-19645113 Password:enfsrc46nh UserName: EAV-16853676 PassWord: 6r84jjr8nt UserName: EAV-16853670 PassWord: EAV-16853670 UserName: TRIAL-17164896 PassWord: ukes3jduxe UserName: TRIAL-16803501 PassWord: uesxtv7ppr UserName: TRIAL-16842427 PassWord: vc3k7bs8ak 15 de Julio 2010 Username:EAV-31550060 Password:d38pn42dx7 Username:EAV-31550064 Password:rd7fcrks3u Username:EAV-31229988 Password:7cahm8tkb8 Username:EAV-31231142 Password:4uxxkxmc7j Username:EAV-31237246 Password:effs2mrjtk Username:EAV-31237875 Password:dvn26×7787 Username:EAV-29764778 Password:udkrkad7cn Username:EAV-29769619 Password:em3pkfktn3 Username:EAV-29764765 Password:thxsfpt436 Username:EAV-31789201 Password:v4pufhm3uu Username:EAV-31779343 Password:vt2p8txhuf Username:EAV-31065204 Password:m4ren44nxv Eset smart security Username:TRIAL-33142740 Password:ux2rvhdf5t Username:TRIAL-33142762 Password:kdbufxuap6 Username:TRIAL-33142780 Password:57m57j3cbm Username:TRIAL-33142800 Password:ffp5r7hx7h Username:TRIAL-33142829 Password:2k2sn28jv6 Username:TRIAL-33142849 Password:ujj7ccet74 Username:TRIAL-33142319 Password:5dbvb7fhka Username:TRIAL-33142344 Password:ru4an3adna Username:TRIAL-33142363 Password:dspua5rk5b Username:TRIAL-33142391 Password:j5nbfkudxk Username:TRIAL-33142410 Password:73bx4nckdk Username:TRIAL-33142426 Password:6xd52m8s7s 14 de Julio 2010 Username:TRIAL-33160270 Password:3anjxndva2 Username:TRIAL-33160286 Password:m3hkutavcs Username:TRIAL-33160307 Password:2bmjfhrh8n Username:TRIAL-33160435 Password:mv7bjap8m6 Username:TRIAL-33160462 Password:f3xkr2ssr3 Username:TRIAL-33160488 Password:kt8f24v2e2 __________________ (Nuevas) Username:EAV-32804223 Password:mc72csapa4 Username:EAV-32804972 Password:mfjnuf3f62 Username:EAV-32805085 Password:2d4v32p7bv Username:EAV-32130418 Password:uvcttunb4s Username:EAV-32011013 Password:m2nv3mcjpa Username:EAV-32011016 Password:3bnppbxxsx Username:EAV-32011018 Password:rp53nuxc8t Username:EAV-31619600 Esta también Sirve Password:smdt6eejr7 Username:EAV-31620201 Password:c3pu7ccv4u Username:EAV-31620626 Password:5273hb4kax Username:EAV-31007205 Password:m3dh7uv4d8 Username:EAV-31007208 Password:6umk3h8x6h Username:EAV-31007151 Password:tkkmx3dsb2 Username:EAV-31007154 Password:desprnpn4a Username:EAV-31204473 Password:j27vpcb8tp _________________________ id: EAV-32987790 contraseña: f2mdc8vtkn id: EAV-32987796 contraseña: e7t8thu5dm id: EAV-32987865 contraseña: 6jra3c8kb4 id: JUICIO-33160435 contraseña: mv7bjap8m6 id: JUICIO-33160462 contraseña: f3xkr2ssr3 id: JUICIO-33160488 contraseña: kt8f24v2e2 id: JUICIO-33160052 contraseña: 4jsfeaa8b8 id: JUICIO-33160069 contraseña: 3fvmc85e6e id: JUICIO-33160180 contraseña: xnmj77jufn esta es la mas nueva es asta el 2011 sigan el post y comenten Usuario: EAV-00689809 Contraseña: wd5v4kttp2

ETIQUETAS DE HTML MARCAS BÁSICAS <html></html> Al principio y al final de todo documento. <head> </head> Cabecera del documento. Dentro del head se ponen las etiquetas: <title> </title> indica el título de la página para el navegador. <meta> permite aportar metainformación al documento, para su mejor identificación e indexación por los motores de búsqueda. Hay distintos tipos: <meta name="description" content="Frase descriptiva de los contenidos de la página"> <meta name="keywords" content="Palabras clave que resuman la temática de los contenidos de la página”> <meta name="author" content="Nombre/s del autor/es de la página"> Tras cerrar el head el se pone la etiqueta: <body> </body> Dentro de esta etiqueta se insertan los contenidos del documento El cierre de la etiqueta </body> se coloca justo antes del cierre </html> PROPIEDADES DE LA PÁGINA La etiqueta <body> puede llevar incluida información sobre las propiedades de la página: <body bgcolor="#xxyyzz"> define el color de fondo de la página. <body text="#xxyyzz"> define el color por defecto del texto en la página. <body link="#xxyyzz"> define el color de los enlaces. <body vlink="#xxyyzz"> define el color de los enlaces visitados. <body alink="#xxyyzz"> define el color de los enlaces activos. <body background="imagen.gif"> establece una imagen para el fondo de la página. Todos estos parámetros se pueden agrupar en una única etiqueta <body>: <body bgcolor="#xxyyzz" text="#xxyyzz" link="#xxyyzz" vlink="#xxyyzz" alink="#xxyyzz"> <!-- comentarios --> Sirve para anotar aclaraciones 'privadas' del autor de la página. Lo que se escribe dentro de esta etiqueta es ignorado por el navegador y no se muestra en la página. FORMATO DE TEXTOS <b> </b> negrita (también sirve la etiqueta <strong>… </strong> <i> </i> cursiva (también sirve la etiqueta <em>…</em> <u> </u> subrayado <font size=”X”> …… </font> marca el tamaño de los caracteres, donde X es un valor del 1 a 7, o un valor relativo (+ 1-7). <font color=”#XXYYZZ”> …… </font> define el color del texto, donde XXYYZZ es un valor formado por letras y números que indica el color. <font face=”arial”> …… </font> determina el tipo de la fuente. La etiqueta <font> puede incluir los tres parámetros (tamaño, fuente y color): <font size=X color=#XXYYZZ face=fuente escogida> …… </font> <pre> preformateado. Respeta espacios, saltos de línea y los retornos utilizados. <blink> hace parpadear el texto (no para Explorer) FORMATO DE PÁRRAFOS <p> salto de párrafo </p> <br> salto de línea <blockquote> </blockquote> sangrado. <center> centrar el texto. <p align=center> párrafo centrado. <p align=left> párrafo alineado a la izquierda. <p align=right> párrafo alineado a la derecha. CREACIÓN DE LISTAS Lista no numerada: <ul> <li>primer elemento de la lista</li> <li>segundo elemento de la lista</li> <li>tercer elemento de la lista</li> </ul> cierra lista lista numerada: <ol> <li>primer elemento de la lista</li> <li>segundo elemento de la lista</li> </ol> cierra lista. lista de glosario o definición: <dl> <dt>término que se va a definir</dt> <dd>definición del término</dd> </dl> cierra lista. LÍNEAS HORIZONTALES SEPARADORAS <hr> línea horizontal. <hr width="x%"> anchura de la línea en porcentaje. <hr width=x> anchura de la línea en píxeles. <hr size=x> altura de la línea en píxeles. <hr align=center> línea alineada en el centro. <hr align=left> línea alineada a la izquierda. <hr align=right> línea alineada a la derecha. <hr noshade> línea sin efecto de sombra. IMÁGENES <img src="dirección de la imagen” "> indica la ruta de la imagen. <img ... border=”X"> establece un borde de X pixels en torno a la imagen. <img ... height="XX" width="YY"> establece un tamaño de la imagen (altura y anchura) en pixels. <img ... alt="texto explicativo"> se muestra un texto al pasar el cursorsobre la imagen. <img ... align="bottom"> alineación inferior del texto respecto de la imagen. <img ... align="middle"> alineación del texto en el medio de la imagen. <img ... align="top"> alineación superior del texto respecto de la imagen. <img ... align="left"> alineación izquierda de la imagen en el párrafo. <img ... align="right"> alineación derecha de la imagen en el párrafo. <img ... hspace=X> espacio horizontal entre la imagen y el texto. <img ... vspace=y> espacio vertical entre la imagen y el texto. TABLAS: útiles para componer la página y para presentar datos tabulares. <table>……</table> Define dónde comienza y termina la tabla <table width="XX%"> Determina la anchura de la tabla. Puede darse en píxeles (no lleva el símbolo %), o en porcentaje de la página. <table height="XX> Determina la altura de la tabla en píxeles. <table border="X"> Establece el grosor en píxeles del borde de la tabla <table cellspacing="X"> Define el espacio en píxeles entre las celdas <table cellpadding="X"> Define el espacio en píxeles entre el borde y el texto <tr>……<tr> determina cada una de las filas de la tabla <td>……</td> determina cada una de las columnas dentro de las filas Ejemplo de tabla de 2 filas y 3 columnas <table width="100%" height="200" border="1" cellspacing="3" cellpadding="5"> <tr> <td>primera columna de la fila 1</td> <td>segunda columna de la fila 1</td> <td>tercera columna de la fila 1</td> </tr> <tr> <td>primera columna de la fila 2</td> <td>segunda columna de la fila 2</td> <td>tercera columna de la fila 2</td> </tr> </table> <td rowspan="2"> </td> une dos celdas de dos filas adyacentes, en una única celda. <td colspan="2"> </td> une dos celdas de dos columnas adyacentes en una sola celda. Dentro de cada celda se puede alinear el texto o cualquier contenido, cambiar el color de fondo, con las etiquetas habituales para texto, párrafos o imágenes. CREACIÓN DE ENLACES <a href=”http://www.servidor.com/directorio/pagina.htm”>Enunciado del enlace</a> <a href=”mailto:dirección de mail”> Vínculo a una dirección de correo-e. <a name=”marcador”> define un marcador (ancla) en un punto concreto de una página, para poder enlazarlo posteriormente. <a href=”#marcador”> dirige un enlace interno al punto dónde está el marcador. <a href=”dirección página#marcador”> dirige el enlace a un punto concreto de otra página. Dentro del a href: target="_blank" Abre la página en un nuevo navegador. target=”_top” Abre la página en toda la pantalla para evitar los frames. title=”texto descriptivo del enlace” permite incluir una descripción del destino del enlace PÁGINA CON MARCOS (no lleva body) <html> <head> <title>título de la página</title> </head> <frameset cols="20%, 80%"> (divide la página en dos marcos en forma de columnas, cada una con su anchura correspondiente en porcentaje) <frame src="menu.htm" name="navegacion"> (archivo menu.htm que corresponde al marco de la izquierda, llamado “navegación”, 20% de anchura) <frame src="principal.htm" name="contenidos"> (archivo principal.htm que corresponde al marco de la derecha, llamado “contenidos”, 80% de anchura) </frameset> </html> Las páginas también se pueden dividir en marcos horizontales con <frameset rows=" , "> frameborder="NO" evita que se vea el borde entre los marcos framespacing="2" establece 2 pixels de separación entre los marcos scrolling="NO" evita que aparezca una barra de scroll dentro del marco scrolling="auto" mostrará la barra de scroll sólo si es necesario Ejemplo de una página con tres marcos en forma de filas. La superior y la inferior tienen un tamaño fijo de 80 pixels; la del medio es adaptable. No se muestran los bordes entre los marcos <frameset rows="80,*,80" frameborder="NO" border="0" framespacing="0"> <frame src="navegacion_up.htm" name="topFrame" scrolling="NO"> <frame src="principal.htm" name="mainFrame"> <frame src=" navegacion_down.htm " name="bottomFrame" scrolling="NO"> </frameset>

AUNQUE YA ES PASADO DE MODA A ALGUNOS LE HA DE GUSTAR, HAY OTROS TROYANOS MEJORES PERO DESPUES HABLARE DE ELLOS TUTORIAL DE SUBSEVEN PARTE 1 - INTRODUCCION ADVERTENCIA Bueno, primero el saludo, la intención de este tutorial es para la gente que desea con toda sus fuerzas aprender a usar un troyano, en este caso: SubSeven. Pero advertencia, si ya eres alguien experimentado en este tipo de cosas, te aviso que este tutorial está en formato de "DUMMIES" en español un termino algo asi como "Tooontos" - si eres un "Principiante" tampoco te sientas ofendido, porque de algo se empieza, y si eres "Experimentado" no te ofendas, los otros se creen SuperHackers cuando utilizan esto, y no conocen de las consecuencias que esto trae, cuando un verdadero Hacker utiliza el 80% de su potencial intelectual para crear sus propios metodos de infiltración. ¡AH! Tambien te aviso que este tutorial tiene intenciones educativas, y no para utilizarse en actos delictivos en la red... aunque no te niego que muchas veces se puede hacer cosas buenas con el uso de este programa. "HACKEAR" Puede ser divertido tambien. ¿QUE ES SUBSEVEN? SubSeven o " SUB7 " de ahora en adelante es un troyano elaborado por una persona que se hace llamar "MobMan". La mayor ventaja de Sub7 sobre otros troyanos similares ( BACK ORIFFICE - NETBUS - INCOMMAND - ETC ) es que Sub7 es fácil de usar, muy confiable y estable y se actualiza frecuentemente... Sub7 tiene un estilo más que de troyano es un RAT (Remote Administration Tool), esto quiere decir que tienes la capacidad de controlar a la otra computadora... siempre y cuando la otra persona esté conectada a la RED. Sub7 (y muchos otros troyanos también) se compone de tres archivos principales: SERVER CLIENTE EDITSERVER ¿QUE ES EL SERVER? La primera parte (Server) es un pequeño programa de alrededor de 370KB , este archivo se instala en la computadora remota mejor conocida como "VICTIMA". El Server puede ser empaquetado con otro ejecutable para esconderlo pero de cualquier forma debe instalarse en la "VICTIMA" (si no está infectada la victima no puedes hacerle nada). Una vez que el server se abre, se instrala para que se abra automáticamente cuando se encienda la PC. Tambien hace algunas cosas para esconderse en el DD (Disco Duro). El server básicamente lo unico que hace es abrir un puerto del IP de la VICTIMA, esperando que el CLIENTE ( o sea tu) le envie instrucciones. ¿QUE ES UN PUERTO DEL IP? Cualquier dirección IP tiene más de 65000 puertos, los cuales son como "entradas" a las direcciones IP, las direcciones IP son como "la casa"... entonces "LA CASA" (el IP) tiene 65000 "puertas" (PUERTOS) Lo que hacen los puertos es recibir informacion ( ejemplo: el puerto 21 es del FTP, el 80 de HTTP, el 110 del SMTP ) el puerto predeterminado para los servers de las versiones 1.9 de Sub7 o anteriores es el "1243" y de las versiones 2.0 a la actual es "27374" ¿Y LOS IPs? Bueno, cada vez que te conectas a internet, tu "ISP" (Internet Service Provider) te asigna una dirección IP, los IPs constan de 4 grupos de 3 dígitos, pero solo del 1 al 255, por ejemplo 172.133.124.45 , pero cada grupo no puede ser menor a 1 y mayor que 255 . Si tu usas conexión por módem, cada vez que te conectas tu dirección IP cambia, pero la mayoria de las veces solo cambia el último grupo de números, es decir, si tu te conectas con módem, y tu dirección IP es 200.33.146.12 , la próxima vez tu dirección IP probablemente tu IP será 200.33.146.13 ( no hay ningun orden preestablecido para los IPs ). ¿Y EL CLIENTE? La otra cara de la moneda es el CLIENTE: El cliente es desde donde tú le mandas ordenes al Server, el Cliente es un programa alrededor de 610KB y es el programa que debes tener tu en tu PC para controlar a tu VICTIMA (el cliente no te puede hacer daño)... con un solo cliente puedes conectarte a varios servers, pero no a la vez. Necesitarás el IP de tu VICTIMA para conectarte a el (más acerca de esto luego). ¿Y QUE DEL EDITSERVER? El EditServer es utilizado para congfigurar al Server lo que debe hacer llegando a la VICTIMA, la forma en que se coloca para ejecutarse cada vez que la PC se inicie, el puerto que abrirá, formas de avisarte cuando una victima se conecta, (ICQ, IRC o EMAIL), el ICONO, el nombre que tomará cuando lo ejecuten, y passwords para protejerlo (hay más del edit server luego). PARTE 2 - INSTALACIÓN CONSEGUIR SUBSEVEN Primero, baja Sub7 de aquí o de http://www.sub7page.org - Te aconsejo que siempre los bajes desde sus Sitios Oficiales, porque muchas veces los Hackers consiguen victimas con trampas y ejecutables ya infectados. INSTALAR SUBSEVEN En realidad solo tienes que copiar los archivos a una carpeta nueva para hacer tus travesuras en esa carpeta, por ejemplo C:Sub7 Ya conoces los 3 archivos más importantes: Subseven.exe = Este es el CLIENTE EditServer.exe = Este es el EDITSERVER Server.exe = Este es el SERVER Ahora te recomiendo que abras el cliente para que lo vayas conociendo, luego te explicaré con calma todas las funciones del CLIENTE. No te preocupes, Sub7 no hara nada en los registros de tu PC, asi que si lo quieres desinstalar, solo borra el directorio. ( No ejecutes el SERVER para nada, pues te infectarás , aunque si se puede quirar, luego te digo como ). PARTE 3 - INFECTAR Y BUSCAR VICTIMAS INFECTAR Bueno, infectar si que es un arte, pues no es tan fácil y cada quien tiene su estilo... para infectar lo primero que tienes que hacer es configurar tu server, después darle tu toque para que la victima lo ejecute, pero debes saber como engañarlo, para que el crea que es algo... lo que sea que crea es bueno, mientras no piense que es un virus todo está bien. Usa el editserver para que le digas a tu server que es lo que va a ser llegando con la víctima. En este tutorial hay una parte donde se describen todas las funciones de Sub7, CLIENTE, SERVER y EDITSERVER... puedes hacer tus servers y buscar tus víctimas, los configuras y listo, a jugar! BUSCAR VICTIMAS Hay dos tipos de victimas: Las que buscas al Azar o las que tu infectaste. Las que tu infectaste seguramente sabrás donde estan, pues en el editserver hay formas de avisarte cuando una víctima se conecta. ICQ, IRC o EMAIL, el aviso te da todos los datos para conectarte : IP, PUERTO, hora etc... El otro tipo de víctimas son las que buscas al azar, ellas son más dificiles, pero caen más rápido... En la ficha de CONNECTIONS está el IP Scanner, ahi te pide dos cosas, el STARTING IP y el ENDING IP... Y mas abajo te pide el PUERTO (PORT)... ahorta te explico que va en cada lugar. RANGOS Mira, un ip se ve como 127.0.0.1... digamos que tu no sabes que tu víctima es 127.0.0.76 pero sabes que está entre 127.0.0.1 y 127.0.0.255 entonces el STARTING IP y el ENDING IP son... (redoble de tambor) 127.0.0.1 y 127.0.0.255 respectivamente - para entender mejor esto va a escanear: 127.0.0.1 127.0.0.2 127.0.0.3 127.0.0.4 127.0.0.5 127.0.0.XXX 127.0.0.255 o sea 255 IPs, te recomiendo que no pongas el rango muy amplio porque puede tardar mucho tiempo. El puerto debe ser 1) Si son tus víctimas, se supone que tu configuraste un puerto, entonces ese será el puerto que tu configuraste , por ejemplo : 24454.... si nisiquiera sabes que es esto, lo más seguro es que hayas dejado el puerto predeterminado, osea, 27374 (version 2.0 o posterior) o 1243 (version 1.9 o anterior. Si asi pasó, pues pon 27374 o 1243 respectivamente. 2) Si son víctimas al azar, pues lo más seguro es el puerto predeterminado. (27374) ¿CUAL ES MI IP? Facil: Solo ve al menu inicio, ejecutar y escribe winipcfg, Listo! aparecerá una ventana con tu IP. PRECAUCIONES PARA ESCANEAR El mayor problema se presenta cuando la gente a la que escaneaste tiene Paranoia o sea, se cuida por donde sea, lo que quiere decirque seguramente tiene registros de todas las conexiones, por lo que te puede delatar con tu ISP, para esto hay dos soluciones. a) Cuando estés conectado con tu víctima, puedes usar los dos botones de abajo que dicen "REMOTE SCAN", asi, tu víctma aparecerá como el culpable del escaneo. b) Con Sub7 tu puedes robar los datos de las cuentas de Internet de tu víctima, asi que te puedes conectar con sus datos y hacer lo que tengas que hacer, pero si el telefono no es local, te recomiendo que no lo hagas. PARTE 4 - CONECTARSE A LA VÍCTIMA ¿QUE NECESITAS? Para conectarte a tu víctima, necesitarás tener: EL IP DE TU VÍCTIMA O EL UIN DE TU VICTIMA (Ahorita te explico) - EL PUERTO DEL SERVER, una vez que tengas todos esos datos , solo tienes que colocarlos en sus respectivos lugares: El IP/UIN en donde dice: IP/UIN! y el PUERTO donde dice PORT y después presionar el boton que dice CONNECT, entonces aparecerá en la barra de abajo algo asi como "Conectando...". Una vez que diga Conectado, LISTO!, ahora te puedes poner a llorar de emocion pensando que fue tu primera victima Hackeada!... (nope ;-) Bueno, una vez conectado, puedes hacer cualquiera de las maravillas que te permite hacer Sub7. ¡CUIDADO! No te dejes llevar por tus impulsos y te vayas a dejar llevar por tus ganas de destruir las cosas, trata de no darte a notar cuando estes conectado, porque no lograrás hacer nada bueno, a menos que ya lleves bastante tiempo, conozcas a tu victima y quieras hacer travesuras por ahi. Ya casi al final encontrarás unos tips para ocultarte y/o protejerte. IP/UIN IP es la direccion que se forma de 4 grupos de numeros, (200.200.200.212) pero... ¿y el UIN?, el UIN (Unique Identification Number) para el ICQ es el número del ICQ de tu víctima y en lugar de poner el IP, si él tiene una conexion con el ICQ en el momento que tu tratas de conectarte, pero también es bueno que tengas su dirección IP por ahi guarda, para obtener su IP a través del ICQ, solo tienes que hacer clic en la barra de titulo de Sub7 donde dice IP, asi abrirás el llamado "IP Tool", nuy util por cierto. Ahi te da opciones para localizar el IP de tu víctima, ya sea con su UIN, su dominio o al revés con su IP buscar su dominio. Bastante útil no? PARTE 5 - ¿QUE PUEDES HACER CONECTADO? INTRODUCCIÓN Una vez que ya estás conectado ( para hacer una prueba, puedes conectarte a ti mismo, solo tienes que ejecutar el server, pero antes configuralo para que no se reinicie, más adelante te explico eso, ya que lo configuraste, lo ejecutas, y se debe instalar en tu PC, y despues te conectas a 127.0.0.1, que es tu dirección IP mientras estés desconectado de Internet), podrás utilizar todas las funciones de Sub7 con tu víctima, esto es bueno para que te familiarices con Sub7. Aqui te voy a poner todas y cada una de las funciones de Sub7, voy a empezar por los menús, y describiré todos los comandos de Sub7 brevemente: CONNECTION Ip Scanner: Sencillo, es la herramienta para buscar las PCs Infectadas. Get PC Info:Obtendrás información General de la PC infectada. Get Home Info: Esto funciona solo para alrededor del 5% de las personas, te dará datos personales del usuario. Server Options: Aqui podrás hacer varias configuraciones del Server de la PC infectada, siempre y cuando el Server no esté protegido para ser modificado. Si no tiene Password podrás - CAMBIAR EL PUERTO - PONERLO AL PUERTO PREDETERMINADO - PONERLE PASSWORD - QUITARLE PASSWORD - DESCONECTAR A LA VÍCTIMA - REINICIAR EL SERVER - QUITAR EL SERVER - CERRAR EL SERVER - ACTUALIZAR EL SERVER DESDE TU PC - ACTUALIZAR EL SERVER DESDE UN URL. Ip Notify: Aqui programas la forma en que tu server te va a avisar cuando tu víctima esté conectado(a). Puedes ponerlo por ICQ, IRC o por EMAIL. KEYS/MESSAGES Keyboardunciones para ver las teclas que tu víctima ha presionado, hay 5 botones: OPEN KEYLOGGER: Abre una ventana donde verás todas las teclas que tu víctima presione. SEND KEYS: Envia una o varias teclas a tu víctima. GET OFFLINE KEYS: Te muestra todas las teclas que tu victima ha presionado desde que enciendió su máquina. CLEAR OFFLINE KEYS: Elimina el registro de todas las teclas que presionó. DISABLE KEYBOARD: Hace que el teclado no le funcione, pero no lo podrás volver a activar. Chat: Abre una ventana para chatear con tu víctima, ahi configuras varias cosas. Matrix: Ideal para asustar, abre una ventana que ocupa toda la pantalla, y no se puede cerrar, totalmente negra con el texto en verde, no podrá hacer nada más a menos que tu cierres la ventana, pero si podrá escribirte. Msg Manager: Podrás enviarle ventanas a tu gusto, marcarle errores falsos, en fin, a tu gusto. Spy: Ahi abres las ventanas que te permitirán espiar ICQ - AIM - MSN Messenger - Yahoo Messenger. ICQ Takeover: Busca los usuarios que están instalados en la PC de la víctima, eliges uno y queda en tu poder!. ADVANCED (Si no eres experto, te recomiendo que no toques esto) FTP / HTTP: Hace que tu víctima sea un FTP, privado o publico. Find Files: Buscas archivos en los discos de la víctima. Passwords: Buscas los Passwords guardados de la víctima. Reg Editor: Abre el editor del registro de tu víctima. App Redirect: Ejecuta aplicaciones en la víctima, y obtienes los resultados. Port Redirect: Con esto te escondes, luego te explico. MISCELLANEOUS File Manager: Es como el explorador de Windows, pero de la víctima. Window Manager: Abres, cierras, activas ventanas. Process Manager: Para avanzados. Cierras actividades de la PC víctima. Text2Speech: Escribes texto, y se oye con la vícitima. Clipboard Manager: Ver lo que hay en el Portapapeles de la víctima, también le puedes poner. IRC Bot: Para avanzados. Mandas comandos al IRC para que se ejecuten. FUN MANAGER Desktop/Webcam: Abre una pequeña ventana donde verás el escritorio de la vícitma, además puedes mover su ratón en esa pantallita como si fuera tuya. Si tiene WebCam, puedes activarla y ver que hace tu conejillo de indias. Flip Screen: Voltea la pantalla de tu víctima. Print: Envia texto y lo imprime si su impresora está encendida ( ohh! ) Browser: Abre el navegador predeterminado en un sitio que tu elijas. Resolution: Cambias la resolución del monitor de la víctima. Win Colors: Cambias los colores de las ventanas etc. EXTRA FUN: Screen Saver: Configuras el protector de pantalla de la víctima. Restart Win: Para reiniciar Windows. Hay 5 opciones: NORMAL SHUTDOWN: Apaga normalmente windows. FORCE WINDOWS SHUTDOWN: Lo apaga brúscamente. LOG OFF WINDOWS USER: Cierra la sesión actual SHUTDOWN AND POWER OFF: Cierra windows y apaga la PC REBOOT SYSTEM: Reinicia el equipo. Mouse: Haces varias travesuras con el mouse. Sound: Ahora con el sonido. Time/Date: Configuras hora y fecha. Extra: Travesuras adicionales. LOCAL OPTIONS Quality: Configuras la calidad de las imágenes que recibes y de la WebCam. Local Folder: Especificas tu directorio de trabajo. Skins: Elijes y configuras tus Skins, luego te ayudo con esto. Misc Options: Cosas sencillas, checalo tu mismo. Advanced: Si no sabes, ni le muevas. Run EditServer: Abre el editor de Servers. Bueno, ya terminé con el cliente, ahora vamos a ver cosas sobre el Server y Editserver. Asi que pasemos a otra parte del tutorial. PARTE 6 - PREPARAR LOS SERVERS EDITSERVER EditServer y Server es todo lo que necesitas para empezar a enviar servers a todo aquel que quieras infectar, pero debes planear bien tu estrategia para que logres atrapar a alguien. Con esto empezamos a ver al EditServer a detalle: Primero tienes que abrir EditServer.exe en tu directorio de Trabajo, una vez que lo abras te aparecerá una ventana bastante grande. Despues de esto, necesitarás seleccionar el archivo que contiene la informacion de server, para esto, ahi donde dice server: tendás que elegir el server, en tu directorio de trabajo se llama server.exe, si lo guardas en otro lado, haz click en browse, para buscar el archivo. A lado hay otros 2 botones, el primero, "Read Current Settings", te muestra la información que tiene el server, y el segundo, "Change Server Icon" te da la opcion de cambiarle el icono al server, si te pide algún password, es porque el server está protegido para que no lo modifiquen tan facilmente. La ventana se divide en 4 partes: STARTUP METHOD(S) - INSTALLATION - NOTIFICATION OPTIONS - PROTECT SERVER, vamos a verlas detalladamente: STARTUP METHOD(S) En esta parte, tienes la opcion de elegir la forma en que el server se va a iniciar la proxima vez que se encienda la PC víctima. Registry Run y"Registry RunServices: Hace que se guarde en el Registro de Windows y lo ejecute cada vez que se inicie la PC, para esto tendrás que elegir el nombre de la Clave, para más ayuda, haz click en el signo de interrogacion para más informacion (todos están en ingles) Win.ini: esto agrega una linea a ese archivo. Less known method y _not_known method: No te las recomiendo, pero son utiles cuando tu víctima es una persona con mucha experiencia en estos asuntos, para ellos puedes elegir todas esas opciones para tener más oportunidades de que se queden infectados. NOTIFICATION OPTIONS En esta parte configuras la forma en que el server te avisará cuando la victima este conectada. Victim name: Aqui pones un nombre para identificar a tu victima. Enable ICQ Notify to UIN: (La mejor) Pones tu numero de ICQ, para que el server te avise. IRC Notify: Para que te avise por medio del IRC, ahi pones el canal, server, y el puerto. Email: (Muy lenta) te avisa por email, pones tu server. INSTALLATION Aqui se deciden opciones del server, aunque las puedes cambiar desde el cliente ya que estes conectado a la victima. He aqui una por una: Automatically start server on port: Eliges el puerto en el que estará el server esperando ordenes. Use random port: Útil si no quieres ser descubierto facilmente, pero tendrás que confiarte de las formas de notificación, ya que no lo podrás escanear con el IP scanner. Server password: Con esto le pones un password, asi cada vez que te conectes al server, te pedira tu password, util para proteger a tus víctimas. Protect Server port and password: Es lo mismo que el anterior. Enable IRC BOT: Ahi configuras scripts para el IRC, solo para avanzados. Server name: Si eliges "random name", el server se guarda en C:/Windows con un nombre generalmente raro, si eliges "specify filename" le pones un nombre fijo al archivo, util para que no se te pierda el server en tu PC. (este no es el nombre del archivo original, sino el nombre que tomará el server cuando lo instale la victima. Melt Server after installation: Esta opcion borra el archivo original despues de que se instala Enable Fake Error message: Con esto preparas una ventana indicando un error falso. Bind Server with exe file: Esto hacer que dos archivos EXE (Server y cualquier otro) se hagan un solo archivo, y al ejecutarse, el server se instala y ejecuta el programa restante. Util para esconder el server. PROTECT SERVER Esto es fácil, ahi le pones un password para que no se modifique a menos que tengas el password, esto por si la victima sabe, y tiene Editserver, no te vaya cambiar el server y ver tus opciones. Pues eso es todo acerca de los servers y editserver. Ahora voy a dedicarme a preparar un documento acerca de protección que puedas necesitar, pero antes publicaré un documento para explicar a fondo la forma de lograr que tu no seas el culpable. Nos vemos pronto... Este texto fue escrito por el mismo individio que esta encargado del sitio: http://alberto.tlsecurity.com Se hace llamar Hacker, aunque no lo sea.Espero que no hagas copias de este texto y te recuerdo que solo es par propositos educativos y cualquier acto ilicito que cometa cualquier individuo que lea este documento, yo no me hago responsable, si no aceptas esto, nisiquiera debiste haber bajado este archivo.
LA EDAD ANTIGUA (HASTA EL SIGLO V) Hasta los griegos el saber en Biología era de carácter popular, exceptuando quizás los pueblos de Egipto y Babilonia donde (en relación con la medicina y el embalsamamiento de cadáveres) se consiguieron importantes avances en Anatomía y Fisiología animal y humana. Seiscientos años antes de Cristo, apareció en la isla griega de Cos la primera escuela dedicada a la Medicina. En ella destaca Hipócrates (460-3 70 a. C.) quien consideraba que las enfermedades eran procesos naturales que había que combatir ayudando a las propias fuerzas curadoras de la Naturaleza. Aristóteles (384-322 a. C.) puede ser considerado como el primer biólogo. Estudió las semejanzas y diferencias entre las diferentes especies de seres vivos y realizó una primera clasificación, introduciendo términos como el de animales con sangre y animales sin sangre (equivalen a los de animales vertebrados y animales invertebrados). Aristóteles aplicó y difundió las ideas de Empédocles de Agrigento (492-432 a. C.) para quien el mundo y sus habitantes estaban formados por cuatro elementos: agua, aire, tierra y fuego. Al observar los animales que surgían del lodo, de las ciénagas, etc., Aristóteles supuso que muchos nacían por generación espontánea tras la unión de tierra y agua y la interpenetración de una fuerza vital. Para otros seres superiores, consideró su nacimiento mediante reproducción sexual. El prestigio de Aristóteles fue tan grande que durante los siglos siguientes, prácticamente durante dos mil años, no se discutió ninguna de sus afirmaciones en el campo de la Biología. En la Roma imperial cabe citar los nombres de Dioscórides, uno de los primeros botánicos; de Lucrecio y su obra De rerurn naturae; y de Plinio el Viejo (23-79 d. C.), autor de una importante Historia natural en la que se citan especies tanto reales como mitológicas o inventadas. Posteriormente destaca Galeno (129-201), famoso par sus aportaciones en el campo de la Medicina. LA EDAD MEDIA (SIGLOS V-XV) Entre los Siglos V y X se produjo un serio retroceso de la cultura. Exceptuando China y la India, aunque muchos de sus descubrimientos se perdieron y debieron ser redescubiertos más tarde en Occidente. Los árabes contactaron con estas culturas y con los textos clásicos grecorromanos. Así, tradujeron los libros de Hipócrates, Galeno y Dioscórides, durante el siglo X, en Córdoba. En el siglo XI comenzaron a surgir las Universidades, en las que se estudiaba a Aristóteles, al que se le consideraba el maestro. San Alberto Magno (1206-1280), que fue profesor de Santo Tomás de Aquino. San Alberto realizó una clasificación de las plantas según sus hojas y frutos, escribió una obra sobre animales en 26 tomos, descubrió la función de las antenas de las hormigas para su comunicación, la forma de tejer de las arañas, la necesidad de incubación de los huevos de las águilas, etc. Roger Bacon (1214-1294), fraile franciscano partidario de que en la investigación científica los razonamientos teóricos nada prueban, que todo depende de la experimentación (los resultados). LA ÉPOCA DEL RENACIMIENTO El Renacimiento tuvo su cuna en Italia y allí donde surgieron los primeros trabajos científicos serios, como los de Leonardo da Vinc¡ (1452-1 519), que extendió su curiosidad investigadora a la anatomía humana e intuyó la larga duración de las épocas pasadas, y los trabajos de Andrés Vesalio (1514-1564), que basó sus estudios anatómicos en la disección de cadáveres. En esta época, el aragonés Miguel Servet (1511-1553) descubrió la circulación sanguínea y William Harvey (1578-1657) completó este descubrimiento y demostró el mecanismo de la circulación sanguínea en los circuitos mayor y menor. Los siglos XVI y XVII estuvieron muy influidos por el descubrimiento de América. Las nuevas especies de plantas y animales polarizaron el interés de los naturalistas, entre los que destacaron los sistemáticos John Ray y Tournefort. Galileo Galilei (1564-1642) fue el autor de la primera Historia natural de América, aunque es más conocido por sus descubrimientos en Astronomía. En el siglo XVII, Francis Bacon (1561-1626) realizó sus estudios basándose en la experimentación., e introdujo las bases del método cualitativo-inductivo que tanto sirvió para la elaboración de teorías e hipótesis durante el siglo XIX. René Descartes (1596-1650), autor del Discurso del método (1631), desarrolló en esta obra las cuatro reglas de la investigación científica. Entre los científicos más importantes de esta época destacan Red¡ (1626-1698), que se declaró contrario a la generación espontánea; los hermanos Janssen, que inventaron el microscopio a finales del siglo XVI; Malpighi (1628-1694), que Descubrió los capilares sanguíneos, los alvéolos pulmonares, la circulación renal (pirámides de Malpighi), etc.; y Robert Hooke (1635-1703), que introdujo el término célula. Tras el siglo XVIII en el que la mayor actividad de los biólogos se desarrolló en el campo de la sistemática, en un intento de clasificar las especies procedentes del Nuevo Mundo, se suscitó en el siglo XIX una interpretación, basada en la razón, tanto de la aparición de las diferentes especies como de su distribución y parentesco. Así surgió la teoría evolucionista, uno de cuyos primeros defensores fue el francés Jean-Baptiste Lamarck (1744-1829), que explicaba su hipótesis basándose en dos principios: «la necesidad crea el órgano y su función lo desarrolla», y «los caracteres adquiridos se heredan». Esta teoría chocaba, por un lado, con la crítica de quienes pedían datos, experiencias, etc., que la confirmaran y, por otro, con la opinión del francés Georges Cuvier (1769-1832), considerado como el padre de la Paleontología y de la Anatomía comparada, Cuvier era fijista, es decir, creía en la inmutabilidad de las especies. Para explicar la desaparición de especies que sólo existieron en el pasado y de las cuales sólo quedan restos fosilizados suponía que hubo una serie de catástrofes sucesivas que produjeron su extinción. Posteriormente, después de cada catástrofe se desarrollaba una nueva y distinta creación. En 1859, el naturalista inglés Charles Darwin (1809-1882) publicó El origen de las especies. En este libro recogió las conclusiones a que había llegado durante el viaje científico que muchos años antes había realizado por todo el Nuevo Mundo a bordo del Beagle. La teoría de Darwin se apoyaba en dos puntos: la variabilidad de la descendencia y la selección natural o, dicho de otro modo, la supervivencia del más apto. Schwann (1810-1882) y Schleiden (1804-1,881), destacaron en Histología por enunciar la teoría celular. En Microbiología, Pasteur (1822-1895) llevó a cabo experimentos definitivos sobre la irrealidad de la generación espontánea, descubrió que algunos microorganismos tenían carácter patógeno, aisló el bacilo del cólera de las gallinas, dedujo el concepto de inmunidad y descubrió la vacuna antirrábica. Posteriormente, Robert Koch (1843-1910) aisló el microbio que producía el carbunco, el bacilo de la tuberculosis y el microbio del cólera. En 1865, el médico escocés Josepli Lister (1827-1912) descubrió que la infección de las heridas se debe a las bacterias y en 1867 utilizó el fenol para crear un ambiente bactericida en la sala de operaciones. En 1884, el médico y bacteriólogo español Jaime Ferrán (1852-1929) descubrió la vacuna contra el cólera. En Fisiología destacó Claude Bernard (1813-1878), que puede ser considerado como el padre de la Fisiología. En 1865, el agustino Gregor Mendel (1822-1884) publicó sus trabajos sobre las leyes que sigue la herencia biológica. A mediados del siglo XIX apareció el término «ecología» para designar a una nueva rama de las Ciencias Biológicas. Ernst Haeckel fue tal vez el primero que definió esta ciencia. El zoólogo francés I. Geoffroy Saint-Hilaire propuso la denominación «etología» para el estudio de las relaciones de los organismos dentro de la familia, de la sociedad en su conjunto y de la comunidad. Cuando las investigaciones franquearon el umbral de las reacciones químicas, durante el s. XX, nació la biología molecular. En el s.XIX, C.Darwin, con su teoría de la evolución de las especies, había integrado todos los conocimientos que a la sazón se poseía de los seres vivos, tanto a nivel anatómico como fisiológico, etológico, etc. . K.von Linneo(1707-1778), que fue uno de los mayores defensores del fijismo, o carácter inmutable de las especies, llevó a cabo además una extraordinaria labor de clasificación sistemática, adoptando el sistema de la nomenclatura binaria para todos los organismos, esto es, la implantación para cada uno de ellos de un nombre latino compuesto por dos palabras, una para el género y otra para la especie. Lamarck(1744-1829), por su parte, elaboró una teoría sobre la transformación de los seres vivos, que interpretaba como una consecuencia del medio en que viven(la función hace al órgano). La biologia en EL SIGLO XX (biologia moderna) En el siglo XX se produjo una revolución científica por la aparición de nuevos instrumentos, como el microscopio electrónico, que ha permitido grandes avances en Citología e Histología, como a la gran cantidad de personas y grupos de investigación que se dedican a la ciencia en todo el mundo. Son tantos estos avances que a continuación vamos a enumerar los más significativos: 1. 1900, De Vries, Correns y Tschermack, redescubrimiento de las Leyes de Mendel. 2. 1903, Batteson y Punnet, concepto de interacción genética. 3. 1904, Pavlov, fisiología de la digestión. 4. 1905, Koch, bacilo de la Tuberculosis. 5. 1906, Golgi y Ramón y Cajal, trabajos en Citología. 6. 1911, Morgan, recombinación genética y mapas cromosómicos. 7. 1922, Meyerhof, paso del Glucógeno a Ácido láctico. 8. 1923, McLeod y Banting, descubrimiento de la insulina. 9. 1924, Oparin, hipótesis del origen abiótico de la vida. 10. 1927, Muller, efecto mutágeno de los Rayos X. 11. 1929, Fleming, descubrimiento de la Penicilina. 12. 1941, Beadle y Tatum, relaciones entre genes y enzimas. 13. 1953, Watson y Crick, estructura de la doble hélice de ADN. 14. 1959, Ochoa, descubrimiento de la ARN-polimerasa. 15. 1959, Kornberg, descubrimiento de la ADN-polimerasa. 16. 1964, Bloch y Lynen, metabolismo de lípidos. 17. 1965, Jacob y Monod, funcionamiento de los genes. 18. 1978, Mitchell, hipótesis quimiosmótica. 19. 1987, Tonegawa, diversidad de los anticuerpos. 20. 1989, Altman y Cech, propiedades catalíticas del ARN. La biología contemporánea se subdivide en una serie de disciplinas, que constituyen, que constituyen otras tantas áreas de estudio: zoología( animales), botánica( plantas), antropología( seres humanos), microbiología( microorganismos), paleontología( organismos ya extinguidos), biogeografía( distribución de los organismos sobre el planeta), anatomía( estructura interna de los organismos), histología( estudio de los tejidos), citología( estudio de las células), ecología( relaciones de los organismos entre si y con el medio), fisiología( funcionamiento de los organismos), etología( conducta de los animales), genética( estudio de la herencia y los genes), etc. dejen sus comentarios...
bueno aki les traigo la guia de matematicas. se las dejo en un link y que tengan buen dia. haz click http://www.hotshare.net/file/287783-8933016041.html