d

dg_idea

Usuario (México)

Primer post: 18 sept 2010Último post: 21 sept 2011
15
Posts
53
Puntos totales
14
Comentarios
H
Hacker una Pagina Web
InfoporAnónimo10/2/2010

8 MANERAS DE SABOTEAR UN SITIO WEB TUTORIAL CREADO POR (¯`·._.·[ (HETEL) ]·._.·´¯) Lamentablemente, existen varias maneras en las que un competidor puede sabotear tu sitio web. Sin embargo, por suerte, que yo sepa estas prácticas no son muy utilizadas. En Virtual Hosting (traducido por un sitio web" target="_blank">Bitsignals) han hecho una lista de 8 maneras en las que un competidor puede sabotear tu sitio, que resumo a continuación: 1- Quién es ese molesto spammer? Muchos utilizan el spam en comentarios para posicionar sus proyectos. Ahora bien, si alguien hiciera ese spam con nuestro nombre y url, podría lastimarnos tanto en nuestra imagen como en los buscadores dejando una imagen terriblemente mala. 2- Banneando tu dominio en sitios sociales. Si alguien se registrara en sitios como Digg o Reddit (desconozco si menéame bannea urls) y enviara desde esa cuenta muchas urls de tu blog, tu dominio terminaría banneado ya que todos pensarían que sos vos quien trata de hacer spam. 3- Compra de enlaces dudosos. Enviando tu sitio a una granja de enlaces claramente puede perjudicarte en los buscadores, reduciendo la confianza que ellos tienen en tu dominio. Además, pueden comprar enlaces para tu web para luego reportárselo a Google y posiblemente conseguirte una penalización por dicha práctica. 4- Contenido duplicado. Esta práctica sí es muy común aunque presumo que no con el fin de perjudicar a los demás, sino de beneficiarse uno mismo muy rápido. Hecho con las peores intenciones, puede resultar en que Google piense que tu sitio es el que está copiando y no al revés, dejándote muy mal parado. 5- Secuestro 301/302. Para efectivamente redirigir con un 301 tu dominio al de ellos, para así llevarse tu tráfico y tus rankings, deben hackearte el server. Esta práctica, junto con la del 302 (la cual explota un bug de Google y por ello ni siquiera es necesario el hackeo), fueron muy populares hace unos meses. Hay que estar muy atento entonces a que todo funcione bien, y dejar un ojo en los .htaccess por ejemplo. 6- Ataque DOS. Un ataque DOS consiste en sobrecargar tu servidor con peticiones externas para que se vea obligado a resetear o simplemente no pueda servir páginas a los visitantes legítimos. Hay varias historias de este tipo, con chantajes incluidos. 7- Echado de AdSense. Este punto siempre genera mucha polémica, especialmente porque Google no se digna a dar una respuesta al respecto que despejaría cualquier duda. Se trata de la posibilidad de que para que nos echen de Google AdSense, alguien clickee repetidas veces en nuestros anuncios, haciendo parecer que somos nosotros los que intentamos trampear al sistema y ganar algo más de dinero. 8- Fraude de clicks. Este punto es similar al anterior, aunque visto desde la otra perspectiva. Una persona maliciosamente podría clickear en nuestros anuncios de AdWords para que gastemos nuestro dinero en esos clicks que de nada nos servirán. Es lamentable que en lugar de mejorar sus propios proyectos, algunas personas incurran en esto para aumentar sus ganancias. Por nuestra parte, nos queda protegernos al máximo posible, confiar en la inteligencia de los buscadores y tristemente esperar no ser otra víctima de esto.

0
0
Cómo hackear un FTP desde el navegador
Cómo hackear un FTP desde el navegador
InfoporAnónimo10/5/2010

Cómo hackear un FTP desde el navegador por dg_idea Este texto no es uno má s para genios de los ordenadores, es un texto con el que cualquiera puede comenzar a hackear. Basta ya de tantos textos anticuados y que te dicen lo que debes hacer, pero tan indirectamente que a duras penas puedes hacer uso de lo que te enseñan. Todo está explicado pensando en que tienes el Windows 95 en Castellano. Bueno, tengo que explicaros un poco de qué‚ va el tema del hacking. Hacker es aquel que trata de entrar en otros ordenadores como mero reto, no con motivos económicos ni de dañar un sistema. Lo hace por aprender otros métodos de acceso, otros SO (Sistemas Operativos) y porque prefiere pasarse horas delante del ordenador a pasarlas viendo la TV sin hacer nada que rete a su capacidad intelectual. Este texto es meramente orientativo a las posibilidades del odiado Explorador de Windows (o el Netscape) y el propio Windows 95. No se necesita Unix ni Linux para realizar este hack. No pretendo incitar a nadie a que lo haga, ni a que viole una zona de seguridad, este texto es meramente informativo sin á nimo de lucro. No me responsabilizo de lo que alguien pueda hacer gracias a lo aprendido aquí. 1.- Normas: Por ello os digo una serie de normas a seguir para comenzar con el hacking: 1.- Nunca dañes algo intencionadamente. Lo único que conseguirás será buscarte problemas. 2.- Modifica sólo lo estrictamente necesario para entrar y para evitar ser localizado, o para poder acceder otras veces. 3.- No hackees nunca por venganza ni por intereses personales o económicos. 4.- No hackees sistemas pobres que no puedan reponerse de un ataque fuerte. Ni tampoco sistemas muy ricos o grandes que puedan permitirse gastar dinero y tiempo en buscarte. 5.- Odia a Telefónica pero no te metas con ella. 6.- No hackees ordenadores del gobierno (el gran hermano te observa). Tal vez sean más emocionantes, pero no olvides que la policía trabaja para ellos. 7.- No comentes con nadie, a menos que sea de total confianza, tus azañas (los mas grandes hackers de la historia han sido cazados debido a las confesiones de sus novias). 8.- Cuando hables en BBS o por Internet, procura ser lo más discreto posible. Todo lo que digas quedará almacenado. 9.- Se paranoico. Una de las características principales de los mejores hackers es la paranoia. 10.- No dejes ningún dato que pueda relacionarse contigo en los ordenadores 11.- que hackees. Y si es posible, ni siquiera "firmes". Estudia mucho antes de lanzarte a la práctica. Ten en cuenta que eres un total novato y si te encuentras con problemas probablemente tu aventura acabe antes de empezar. 12.- Nunca dejes de estudiar y de aprender cosas nuevas, el mundo de la informática avanza rápidamente, y es necesario mantener un buen ritmo si no quieres quedarte atrás. Algunos de estos consejos te parecerán anticuados o estúpidos, pero la mayoría tienen un doble objetivo. Mantener limpio el maltratado nombre de los hackers y evitarte problemas con la justicia. 2.- El Sistema Operativo: El Sistema Operativo más potente para redes es el Unix. Es un sistema tan completo y complejo que no existen virus para él, porque el usuario lo controla TODO. No estaría de más que aprendierais Unix, aunque su precio es muy caro, existe el Linux que es igual, pero no es de marca y es gratuito, lo que ocurre es que ocupa mucho como para que os lo bajéis de Internet, así que compraos alguna revista de programadores que seguramente os regalar un CD-ROM con alguna distribución de Linux. Bueno, no me enrrollo, como el Unix es lo mejor para llevar redes e Internet es una red pero a lo bestia, ¿acertáis que Sistema Operativo usan por defecto? Pues si, Unix. El Unix como se utiliza para redes tiene que tener muchos usuarios conectados, pero no todos deben acceder a ciertos datos que no les pertenecen, y no todos pueden tomar el mando del ordenador central, ¿os imagináis si cada trabajador de la Seguridad Social le diera por reconfigurar el servidor lo que podría ocurrir? Pues bien, todo esto son los permisos de cada usuario. El usuario que tiene acceso total a todos los recursos del servidor es el Root, es él quien da los permisos al resto de los usuarios. Existen también unos "usuarios" que son los Daemons, son procesos "siempre" en marcha en un ordenador, por ejemplo, en un ordenador conectado a Internet un Daemon sería el HTTP (páginas web), el FTP (servidor de ficheros). Nota: Este texto es para novatos, así que si tú, hacker experimentado, ves esto como una chorrada o una metida de pata, ten en cuenta que esto es para que el resto de los aprendices (o wannabes) vayan aprendiendo en lo que consiste el hacking y el Unix a "grosso modo". Bueno, pues estos datos sobre los permisos de cada usuario se guardan en el fichero passwd, dentro del directorio etc. Para saber el ordenador quién eres, debes darle un Login (tu nombre de pila por ejemplo), y para que nadie entre con tus privilegios, debes darle un Password (contraseña). También puede haber usuarios que no necesiten de clave, como el usuario anonymous (anónimo) o guest (invitado), que suelen tener la misma palabra como login y password. Tened cuidado, porque en Unix no es lo mismo el usuario "Pepe" que "pepe", pues Unix es "case sensitive" (diferencia las mayúsculas de las minúsculas). En Unix los comandos son distintos a los de MS-DOS, así dir es ls, copy es cp... También es distinta la forma de la ruta de los directorios, siendo en MS-DOS programas, en Unix sería /programas. 3.- El fichero passwd: La ruta de acceso a este fichero es /etc/passwd. En él os encontraréis muchas líneas, cada una de las cuales contiene diferentes campos separados por ":", aquí os pongo la más general: root:WLjlO3jXxEpYU:0:1:Operator/bin/sh 1: root Username (nombre de usuario): Es el login que el usuario Operador emplea para acceder al sistema. 2: WLjl03jXxEpYU Encrypted password (contraseña encriptada): Dado su sistema de encriptación, el sistema operativo lo que hace es una vez que el usuario introduce el password, lo encripta y comprueba con el que se encuentra en este fichero. En caso de que sean iguales, el password introducido es válido. La clave puede tener como máximo 11 caracteres, pero la clave encriptada tiene 13, ésto se debe a que los dos últimos caracteres son los llamados "grano de sal", pero eso ahora no nos interesa. 3: 0 UID (número de usuario de sistema): Puede ser de 0 a 60000. Por lo general se empieza a partir del 100. El UID con valor de 0 indica que la persona tiene nivel de superusuario (o root), que es aquel que tiene todos los privilegios de acceso en el sistema. Unix no identifica de quien es cada cosa por el nombre de usuario, sino por este campo. 4: 1 GID (número del grupo al que pertenece el usuario): Puede ser de 0 a 60000. El 0 también corresponde con el grupo de superusuario. Los usuarios del mismo grupo tienen el mismo nivel de privilegios para aquellos elementos que pertenezcan a su dominio. 5: Operator Account description (información respecto al usuario): Puede contener el nombre completo, teléfono... 6: / Home directory (directorio donde se ubica al usuario). Su directorio de trabajo. Para el root siempre es "/", y para los usuarios suele ser "/home/usuario" 7: /bin/sh Shell (intérprete de comandos empleado por el usuario): Dependiendo del que emplee podrá realizar unas acciones determinadas. 4.- Conseguir el fichero passwd: Al acceder a un servidor vía FTP, lo que hace este es ofrecernos los ficheros que contiene. Luego uno de los ficheros es el codiciado passwd. Bueno, como no tenemos ningún objetivo a la vista, buscaremos un servidor cualquiera para ir practicando. Para ésto usaremos un buscador de ficheros vía FTP desde una página web. Escribid en vuestro navegador la siguiente URL (dirección de Internet): http://ftpsearch.ntnu.no/ftpsearch Se trata de la página web del FTP Search v3. Bien, escribid en la casilla de "Search for" el fichero a buscar, en nuestro caso escribid "passwd" y pulsad sobre "Search". Lo que os saldrá será algo tal que así (no seáis vagos y haced todo lo que os digo conforme leéis este texto, esto es interactivo): 1 -rwxrwxr-x 1.0K 1996 Sep 5 ftp.funet.fi /pub/minix/mirrors/ftp.cs.vu.nl/minix/1.7.5/MANUALS/CAT0/PASSWD 2 -rwxrwxrwx 532 1995 Sep 28 ftp.ull.es /pub/win95/internet/ftp/WS_Ftp/PASSWD 3 -rw-rw-r-- 573 1997 Jul 13 ftp.bnd.de /passwd 4 drwxrwxr-x 512 1990 Apr 5 ftp.cc.uec.ac.jp /.0/4.4BSD-Lite/usr/src/contrib/xns/examples/passwd 5 drwxrwxr-x 512 1990 Apr 5 ftp.uec.ac.jp /.0/4.4BSD-Lite/usr/src/contrib/xns/examples/passwd 6 drwxrwxr-x 512 1994 Apr 3 ftp.cc.uec.ac.jp /.0/4.4BSD-Lite/usr/src/usr.bin/passwd 7 drwxrwxr-x 512 1994 Apr 3 ftp.uec.ac.jp /.0/4.4BSD-Lite/usr/src/usr.bin/passwd No os sigo mostrando el resto porque no es necesario. No nos interesa ninguno de estos ficheros passwd. ¿Por qué? Pues porque deben estar dentro del directorio /etc. Bueno, voy a explicaros todos los datos que os muestra esta web. Ejemplo: 1 -rwxrwxr-x 1.0K 1996 Sep 5 ftp.funet.fi /pub/minix/mirrors/ftp.cs.vu.nl/minix/1.7.5/MANUALS/CAT0/ PASSWD 1 : Número de ficheros encontrados -rwxrwxr-x : Permisos del fichero 1.0K : Tamaño del fichero 1996 : Año de creación/copia del fichero Sep : Mes de creación/copia del fichero 5 : Día de creación/copia del fichero ftp.funet.fi : Servidor que alberga al fichero /pub/minix/mirrors/ftp.cs.vu.nl/minix/1.7.5/MANUALS/CAT0/ : Ruta del fichero encontrado PASSWD : Fuchero encontrado Bueno, voy a explicaros cómo funciona lo de los permisos de fichero porque sois capaces de tratar de editar un fichero que en realidad es un directorio. -rwxrwxr-x |[2][3] |d: Directorio -: Fichero s: Fichero especial A partir de la deficinicón de si es o no un directorio o un fichero, vienen los permisos sobre ‚l según el usuario: : Permisos del propietario. [2]: Permisos para los que estén dentro del mismo grupo. [3]: Permisos para un usuario que no sea el propietario ni esté‚ dentro del grupo del propietario. Los permisos pueden ser: r: Readable (Lectura) w: Writeable (Escritura) x: Executable (Ejecutable) Bueno, pues tras esta explicación, continuemos a la búsqueda del fichero. Así que le damos a Atrás a nuestro navegador y escribimos lo mismo de antes y en la casilla de "Limit to path" escribimos "etc". ¿Qué hace esto? Pues que sólo busca los ficheros passwd que estén dentro del directorio etc. Os saldrá algo como esto: 1 -rwxr--r-- 509 1996 Sep 4 ftp.eunet.ie /.0/linux/RedHat/redhat-5.0/alpha/misc/src/trees/boot/etc/passwd 2 -rw-r--r-- 509 1996 Sep 3 ftp.ridder.no /.02/redhat/redhat-4.1/alpha/misc/src/trees/boot/etc/passwd 3 -rw-r--r-- 509 1996 Sep 2 ftp.ridder.no /.02/redhat/redhat-4.2/alpha/misc/src/trees/boot/etc/passwd 4 -rwxrwxr-- 1.0K 1995 Nov 6 ftp.is.co.za /.1/conversation/irc/etc/passwd 5 -rw-r--r-- 1.0K 1995 Nov 6 ftp.cuhk.edu.hk /.1/networking/irc/etc/passwd 6 -rw-r--r-- 709 1996 Nov 10 ftp.eni.co.jp /.2/G-archive/etc/passwd 7 -rw-r--r-- 728 1996 Apr 13 ftp.eni.co.jp /.2/Linux-Alpha-JP/G-Archive/etc/passwd Vale, ahora todos los passwd estén dentro del directorio etc, pero el directorio etc debe colgar del raíz (no estar dentro de ningún otro)! Todo lo que os sale son distribuciones de Linux que os podéis bajar (si tenéis un módem más rápido que el Coche Fantástico). Bueno, pues como no encontramos ninguno, afilemos más la búsqueda. Vamos a decirle que nos lo busque dentro de Francia, para ello en la casilla "Limit to domain" escribimos "fr". Lo que ésto hace es que en el nombre del servidor en el que lo encuentre tenga que aparecer "fr". Ahora nos saldría una cosa como ésta: 1 -r--r--r-- 94 1993 Oct 26 ftp-aix.polytechnique.fr /etc/passwd 2 -r--r--r-- 23.7K 1997 Dec 19 ftp.ac-toulouse.fr /etc/passwd 3 -r--r--r-- 935 1997 Oct 20 ftp.acri.fr /etc/passwd 4 -r--r--r-- 62 1996 Apr 2 ftp.agropolis.fr /etc/passwd 5 -r--r--r-- 442 1996 Nov 29 ftp.aime.insa-tlse.fr /etc/passwd 6 -rwxr-xr-x 577 1996 Sep 17 ftp.alegria.fr /etc/passwd 7 -r--r--r-- 55 1996 Jan 7 ftp.antioche.fr /etc/passwd Bingo! Ya hemos encontrado el fichero passwd en su sitio correcto. Bueno, pues probemos pulsando sobre el primer "passwd". Venga! ¿A qué esperáis? Tenéis que verlo vosotros mismos. Bueno, pues lo que contiene es esto: root:*:0:1:Operator/bin/csh ftp:*:99:100:Serveur FTP anonyme:/usr/local/adm/ftp:/bin/false Como veis, las claves están shadow (tema que trataremos m s adelante), con lo que, por el momento, despediros de hacer pruebas en ese servidor. También podéis observar que sólo hay dos usuarios, por lo que el fichero ocupa muy poco. De aquí aprendemos que nos convienen ficheros más grandes, pues en ellos habrá más usuarios y se notar menos nuestra presencia. Bueno, pues después de varios mensajes de error, y de ficheros inútiles, damos con uno interesante: 27 -r--r--r-- 555 1997 Dec 3 ftp.cerfacs.fr /etc/passwd que contiene root:x:0:1:Super-User/sbin/sh daemon:x:1:1: bin:x:2:2::/usr/bin: sys:x:3:3: adm:x:4:4:Admin:/var/adm: lp:x:71:8:Line Printer Admin:/usr/spool/lp: smtp:x:0:0:Mail Daemon User uucp:x:5:5:uucp Admin:/usr/lib/uucp: nuucp:x:9:9:uucp Admin:/var/spool/uucppublic:/usr/lib/uucp/uucico listen:x:37:4:Network Admin:/usr/net/nls: nobody:x:60001:60001:Nobody noaccess:x:60002:60002:No Access User nobody4:x:65534:65534:SunOS 4.x Nobody informix:KXbv/6AhxRTcE:30:30:informix:/WWW/informix:/bin/csh ftp:x:500:15:anonymous ftp:/WWW/ftp:/nosuchshell De aquí, la única clave que podemos intentar crackear es la del usuario "informix". Lo que debéis hacer es seleccionar todo el texto, pulsar sobre él con el botón derecho del ratón y darle a la opción "Copiar". Luego os vais a Inicio -> Programas -> Accesorios -> Bloc de notas pulsáis el botón derecho del ratón y le dais a "Pegar" y listo. Os conviene copiar ese fichero con dos nombres distintos, uno el que acabáis de crear y otro igual pero que al principio ponga la URL de donde habéis sacado el fichero (de nada os sirve si luego no te acuerdas de dónde lo sacaste). 5.- La clave: Se pueden dar distintos casos en este campo: a) Si el campo es un "*" indica que la cuenta no se puede utilizar. Si todos los campos poseen el "*" u otro signo (x, !,...) significa que las claves están en un archivo shadow. b) En caso de que haya nada en este campo, esta cuenta no posee ninguna contraseña de acceso. c) Si detrás de la clave encriptada tiene una "," esto indica la fecha en que expira el empleo de esta contraseña, o el tiempo mínimo de uso de ésta: 5.a.- Fecha de expiración: Por ejemplo: :WLjl03jXxEpYU,21AB: 2: Máximo número de semanas que puede usar la misma clave. 1: Cuántas semanas deben pasar antes de que la cuenta pueda cambiar de clave (para no poder usar siempre la misma clave). AB: Indica cuándo se cambió por última vez la clave (estos dos caracteres pueden no aparecer). Lo que indica es el número de semanas desde el 1/1/1970. Otro ejemplo: :,21: Indica que la cuenta todavía no tiene clave, pero en cuanto tenga una, comenzará a contar la fecha de expiración. Si el primer y segundo caracter son "..", entonces el usuario tendrá que cambiar la clave la próxima vez que se conecte y el sistema anulará el sistema de fecha de expiración para su clave. Si, por el contrario, son el tercer y cuarto caracter los que tienen los "..", entonces el usuario tendrá que cambiar la clave la próxima vez que se conecte, pero el sistema le volverá a poner una fecha límite a la clave. Si el primer caracter es menor que el segundo, el usuario no puede cambiar su clave, sólo el root puede hacerlo. Estos datos sobre la fecha de expiración están "codificados" (están escritos en base-64), luego se se pueden "descodificar" mediante esta tabla: .b.- Frases: Ni que decir tiene que si encontráis en este parámetro algo como "NO PASSWORD" o "DON'T YOU HAVE ANYTHING BETTER TO DO" es que el root sabe mucho más que vosotros. Por ejemplo, probad en esta dirección: ftp://ftp.ll.iac.es/etc/passwd ftp://ftp.3k.com/etc/passwd Lo que ha ocurrido es que habéis accedido al servidor como el usuario anonymous (anónimo) y habéis accedido al fichero /home/ftp/etc/passwd aunque parezca que es el fichero auténtico. 5.c.- El fichero shadow: Bueno, pues si os habéis propuesto hacer pruebas en un servidor con los passwords shadowed creo que es el momento de explicaros en qué consiste esa sombra (shadow). El poner la sombra de las claves es un método más de seguridad (como lo es el no poder usar la misma palabra como login y password, aunque muchos usuarios pasan de la seguridad), consiste en que las claves encriptadas se almacenan en un fichero distinto al del passwd. El fichero shadow debe ser igual que el passwd pero con la clave encriptada. Ejemplo: ftp://ftp.dd.chalmers.se/etc/passwd root:x:0:1:0000-Admin(0000)/bin/tcsh daemon:x:1:1:0000-Admin(0000) bin:x:2:2:0000-Admin(0000):/usr/bin: sys:x:3:3:0000-Admin(0000) adm:x:4:4:0000-Admin(0000):/var/adm: lp:x:71:8:0000-lp(0000):/usr/spool/lp: smtp:x:0:0:mail daemon user uucp:x:5:5:0000-uucp(0000):/usr/lib/uucp: nuucp:x:9:9:0000-uucp(0000):/var/spool/uucppublic:/usr/lib/uucp/uucico listen:x:37:4:Network Admin:/usr/net/nls: nobody:x:60001:60001:uid no body noaccess:x:60002:60002:uid no access kingdoms:x:1812:42:Kingdoms MUD:/rec/Kingdoms:/bin/tcsh mud:x:1812:42:127.0.0.1,3003:/rec/Kingdoms/Nmud/mudlib:/bin/tcsh ftp:x:47:47:ftp:/rec/ftp: ftp://ftp.dd.chalmers.se/etc/shadow root:Rq8UA5lNsvS3A:6445:::::: daemon:NP:6445:::::: bin:NP:6445:::::: sys:NP:6445:::::: adm:NP:6445:::::: lp:NP:6445:::::: smtp:NP:6445:::::: uucp:NP:6445:::::: nuucp:NP:6445:::::: listen:*LK*::::::: nobody:NP:6445:::::: noaccess:NP:6445:::::: kingdoms:*LK*:8866:0::::: mud:*LK*:8866:0::::: ftp:*LK*:47:47::::: Bueno, pues ahora nos encontramos con algo nuevo en el lugar de la clave en el fichero shadow. Lo que puedes encontrarte es: 1) adRtv.DrtxWYX: La clave encriptada 2) PS: Passworded o locked 3) LK: Locked 4) NP: No password Según el sistema operativo que utilice el servidor, el fichero shadow se puede encontrar en un directorio oculto. A continuación os muestro dónde empezar a buscar (si averiguáis más, hacédnoslo saber). Esta lista está sacada de la FAQ (Frequently Asked Questions -> Preguntas Frecuentes) del grupo de news alt.2600. Bueno, voy a explicaros qué‚ es eso del símbolo. Os habréis fijado en que en cada fichero passwd shadowed el símbolo del shadow varía, pues eso os puede dar una pista sobre el sistema operativo que utiliza. ¿Y cómo se qué‚ sistema operativo utiliza exactamente? Fácil, abrís una ventana del MS-DOS en vuestro Windows 95 mientras estáis conectados y escribes telnet nombre.del.servidor y la primera línea que os mostrar (tardar un poco) ser el sistema operativo que utiliza. 6.- Conseguir la clave: Esa clave es indesencriptable, por lo que hay que usar el método de fuerza bruta (brute force), que consiste en encriptar palabras hasta encontrar una que, encriptada, coincida con la clave encriptada y ya está ! Por ello necesitamos muchas palabras a encriptar, cuantas más palabras, más posibilidades de encontrar la clave. Como máximo las claves pueden tener 11 caracteres, por lo que, si hacéis los cálculos, es casi imposible hacer todas las combinaciones de letras, números y signos en una sola vida con los ordenadores personales. Por ello necesitamos palabras que pueda pensar cualquiera, de ahí que a estas listas de palabras se le llamen diccionarios. Un programa muy fácil de usar (funciona bajo Windows 95) es el Hackers Utility que podéis encontrar en la página de HackUMA http://members.tripod.com/~HackUMA/index.html o buscando con el FTP Search el fichero hu.zip. Una vez instalado el programa, lo arrancáis y os vais a la opción de Cracking! -> Crack Passwords... -> Crack Passwd files Elegís el modo Highest (no me preguntéis qué‚ es, pero lo mejor es siempre lo mejor). Luego seleccionáis el fichero passwd (el que no tiene la URL) y la lista de palabras. Y a esperar! Puede que este programa no sea el más rápido ni el más completo, pero es muy fácil de usar y, hasta que os hagáis con el tema, va que se las pela. Y si conseguís la clave, bingo! 7.- Conexión vía FTP: Bueno, pues ya tenemos lo que necesitábamos: la dirección FTP del servidor un login y su password Podéis acceder a ese FTP mediante el navegador, escribiendo en la línea de URL ftp://login:password@ip_o_direccion:puerto o usando un programa específico para ello. A mi el que me más me gusta es el FTP Explorer (nada de CuteFTP), más que nada porque es igual que el Explorador de Windows y está en castellano. En HackUMA podéis encontrar el FTP Explorer con el add-on (añadido) de los mensajes en castellano en: o en su servidor FTP podéis encontrar el programa en: ftp://ftp.ftpx.com/pub/ftpx/ftpx.zip y el añadido para el lenguaje en castellano en: Tened cuidado y no hagáis nada malo porque el root sabrá que habéis estado ahí

10
4
Como cuidarse de los Hackers en taringa
Como cuidarse de los Hackers en taringa
InfoporAnónimo10/3/2010

Buenas comunidad! Hoy hago un post de prevención, mas que nada porque me entere que una persona cercana a mi entorno de taringa! ha sido hacheada con lo que decidí hacer un tema para que aprendan a cuidarse de los peligros de la Internet que ocurren hoy en dia..… 1) tener cuidado con la elección de archivos .exe (autoejecutable de winrar especialmente que hace que reinicie la PC al terminar de instalar), estos pueden traer un código hecho con un archivo con el cuaderno de notas (en el notepad y obviamente no daré a conocer el código), guardado en un archivo .snd, es un documento que guarda el archivo en una de las carpetas del sistema, hecho adrede para que el sistema lo lea y procese el código en el mismo, lo que hace que el Windows se reinicie una y otra y otra vez y por ende que uno tenga que instalar el Windows nuevamente. 2) como saben que en taringa hay un banner que todos deben haber visto, usuarios que intentan robar cuentas de usuarios, sepan diferenciarlo. Banner falso 3) así como los banners falsos en Taringa, también hay banners falsos del equipo de Windows live, invitaciones falsas del Facebook (notificación que viene por el mensajero) y notificaciones de comunidades falsas que envían los hackers para hackear cuentas de Hotmail, y dado que todo tipo de cuenta requiere notificación de un mensajero para funcionar y por si las dudas de que el usuario olvide su cuenta, pueda recuperarla, con lo que seria desastroso para quien sufre el hackeo de su cuenta de Hotmail (este es mi caso, perdí una cuenta con un banner falso de el equipo de Windows live) 4) también se puede caer victima de los Spyware, son software creados para espiar los datos personales de los usuarios, para evitar este tipo de peligros, NUNCA presionen en el inicio de ingreso de correo mensajero la función RECORDAR CONTRASEÑA!, pues esto dejaría un registro de la misma contraseña, lo que haría muy fácil a un hacker robar esa información. Y también recordar de limpiar el historial de Internet cada tanto, porque esto también puede ser leído por terceros Esto fue todo taringa, aquí me despido. Si REALMENTE valoran mi post, se que comentaran en positivo HASTA LA PROXIMA!

0
1
C
Como quitar la contraseña de Windows XP
InfoporAnónimo9/18/2010

Como quitar la contraseñas En varias ocaciones les habra pasado. Tu "perdés tu contraseña o te la cambian y no se la dicen aqui esta la solución. Cuando eso ocurra, debemos quitársela a la cuenta de Administrador y desde ahí manejar a nuestro antojo la computadora y sus cuentas. También es posible cambiárselas a todas, sin embargo sólo especificaré sobre la contraseña del Administrador, en caso de querer cambiar otra contraseña sólo es necesario cambiar el nombre de la cuenta. Para esto necesitaremos algunas cosas: Primero la imagen del Distro de linux Austrumi que pueden descargar desde el siguiente link. http://prdownloads.sourceforge.net/austrumi/austrumi-0.9.2.iso?download Y obvio un CD Virgen, grabenlo. es un (ISO) Después de haberla bajado grabamos el disco virgen con la imagen de el distro Austrumi. Ya con nuestro CD listo configuramos nuestra computadora para que bootee desde el CD Room (esto se hace en el Bios) e introduciremos el CD que quemamos anteriormente. Ahora seguiremos los siguientes pasos: * Cuando boote escribimos nt_pass. * Seleccionamos la partición por defecto: 1. * Seleccionamos la ruta del registro, por default es: WINDOWS/System32/config. * Seleccionar edición de usuario y contraseña. * Seleccionar administrador. * Escribimos n para que nunca caduque la contraseña. * Escribimos * (muy importante el asterisco) para que la contraseña sea en blanco * Escribimos y para confirmar que queremos cambiar * Escribimos ! * Escribimos q * Escribimos y para guardar los cambios. * Escribimos n para que no corra de nuevo el programa. * Quitamos el CD y reseteamos la máquina. Después de esto, realizará una comprobación al inciar Windows XP, dejemosla que lo haga y cuando reinicie, listo! nuestra cuenta de administrador estará en blanco. AGRADECER NO CUESTA NADA

0
0
L
Las 10 páginas web más falsificadas del mundo (57,000 fals
InfoporAnónimo9/18/2010

Las 10 páginas web más falsificadas del mundo (57,000 falsificadas semanalmente) e aquí una interesante lista que nos muestra cuales son las 10 páginas web mas falsificadas del mundo, pero tan interesante como eso es el dato de que semanalmente surgen 57,000 nuevas páginas web falsificadas. Las siguientes son las mas copiadas: 1. eBay - 23.21% 2. Western Union - 21.15% 3. Visa - 9.51% 4. United Services Automobile Association - 6.85% 5. HSBC - 5.98% 6. Amazon - 2.42% 7. Bank of America - 2.29% .png] 8. PayPal - 1.77% 9. Internal Revenue Service - 1.69% 10. Bendigo Bank - 1.38% Si notan con cuidado, estas páginas exhiben un patrón: O son páginas en donde se maneja dinero, o en donde se maneja tu identidad (las posiciones 4 y 9). Si se preguntan ¿pero cómo visitan las personas esas páginas? La respuesta es a través de otras páginas aparentemente "normales", así como (principalmente) desde enlaces de emails tipo SPAM que nos llegan a diario. Por eso es que es sumamente importante que cuando visiten un portal en donde manejen su dinero o su identidad, que verifiquen en la barra de dirección del navegador que verdaderamente están visitando la página correcta, algo que muchos usuarios lamentablemente no saben distinguir. Sin embargo, sí existe una precaución mayor que pueden tomar: Nunca (y repito, nunca) bajo ninguna circunstancia hagan caso de emails aparentemente oficiales que les dicen cosas como "tenemos un problema con su cuenta, haga clic en este enlace para cambiar su clave", ya que en el casi 100% de los casos los enviarán a una página que es una copia de la original, en donde ustedes felizmente entrarán su clave, que harán disponible a los malechores que inmediatamente procederán a vaciar sus cuentas bancarias. Recuerden además que ningún banco del mundo les pedirá que cambien sus claves por email, y si tienen duda, llamen al banco por teléfono y explíquenle cualquier email que supuestamente hagan recibido de ellos. Fuente de la noticia EL HACKER.NET

10
4
L
Las 10 páginas web más falsificadas del mundo (57,000 fals
InfoporAnónimo9/18/2010

Las 10 páginas web más falsificadas del mundo (57,000 falsificadas semanalmente) e aquí una interesante lista que nos muestra cuales son las 10 páginas web mas falsificadas del mundo, pero tan interesante como eso es el dato de que semanalmente surgen 57,000 nuevas páginas web falsificadas. Las siguientes son las mas copiadas: 1. eBay - 23.21% 2. Western Union - 21.15% 3. Visa - 9.51% 4. United Services Automobile Association - 6.85% 5. HSBC - 5.98% 6. Amazon - 2.42% 7. Bank of America - 2.29% .png] 8. PayPal - 1.77% 9. Internal Revenue Service - 1.69% 10. Bendigo Bank - 1.38% Si notan con cuidado, estas páginas exhiben un patrón: O son páginas en donde se maneja dinero, o en donde se maneja tu identidad (las posiciones 4 y 9). Si se preguntan ¿pero cómo visitan las personas esas páginas? La respuesta es a través de otras páginas aparentemente "normales", así como (principalmente) desde enlaces de emails tipo SPAM que nos llegan a diario. Por eso es que es sumamente importante que cuando visiten un portal en donde manejen su dinero o su identidad, que verifiquen en la barra de dirección del navegador que verdaderamente están visitando la página correcta, algo que muchos usuarios lamentablemente no saben distinguir. Sin embargo, sí existe una precaución mayor que pueden tomar: Nunca (y repito, nunca) bajo ninguna circunstancia hagan caso de emails aparentemente oficiales que les dicen cosas como "tenemos un problema con su cuenta, haga clic en este enlace para cambiar su clave", ya que en el casi 100% de los casos los enviarán a una página que es una copia de la original, en donde ustedes felizmente entrarán su clave, que harán disponible a los malechores que inmediatamente procederán a vaciar sus cuentas bancarias. Recuerden además que ningún banco del mundo les pedirá que cambien sus claves por email, y si tienen duda, llamen al banco por teléfono y explíquenle cualquier email que supuestamente hagan recibido de ellos. Fuente de la noticia EL HACKER.NET

0
0
Historia de la creación de Google
Historia de la creación de Google
InfoporAnónimo9/18/2010

Si hay una compañía que ha revolucionado la red de redes es sin duda alguna Google. A lo largo de diferentes artículos iremos descubriendo los diversos servicios que dicha compañía nos ofrece, aunque para comenzar descubriemos un poco de historia de la compañía. En la primavera de 1995, Sergey Brin y Larry Page, confundadores de Google y actualmente presidente y CEO, se conocen en un acto que la Universidad de Stanford organiza para los candidatos de su Doctorado en Informática. Más tarde, en otoño del mismo año, Larry y Sergey comienzan a trabajar en el Digital Library Project de la Universidad de Stanford, desarrollando para el proyecto un algoritmo para la búsqueda de datos. Esta tecnología se convertirá mas tarde en el corazón que hará funcionar a Google, y Larry le dará el nombre de PageRank. En enero de 1996 comienzan a desarrollar un buscador llamado BackRub. Este nombre se lo dan debido a que la mayor habilidad de este motor de búsqueda es analizar los ‘back links’ (enlaces que apuntan a una determinada página). Al año siguiente Backrub se transforma en Google. Le otorgan este peculiar nombre por su parecido a la palabra ‘googol’, que en inglés es el nombre que que se da a la cifra ’10 elevado a 100′ (un uno seguido de 100 ceros). Ya tienen indexadas 24 millones de páginas. Mucho antes, ya han tenido problemas de capacidad en sus discos duros, y han tenido que idear ingenios basados en Lego. En los comienzos de Google (en el dominio google.stanford.edu), como podéis comprobar en la primera imagen del artículo, su diseño es aún más austero de lo que será posteriormente. En 1997, Larry y Sergey han registrado el dominio google.com. además, han dado a conocer su tecnología a la Office of Technology Licensing (OTL) de la Universidad de Stanford, que será la encargada de contactar con diferentes compañías de Internet que puedan estar interesadas en Google. Aspecto de Google en 1.999 En enero 1998, a Sergey y Larry no les gusta ninguna de las ofertas recibidas, bien por ser económicamente bajas, o porque no van a desarrollar correctamente la tecnología. Por ello, deciden ser ellos los que creen su propia empresa. Es entonces cuando el dormitorio de Larry Page se convierte en el nuevo hogar de Google, llevando todos los equipos informáticos junto a su cama. La habitación de Sergey Brin, situada al lado de la de Larry, se convierte en la oficina financiera. Google sigue indexando paginas rápidamente, y Larry y Sergey necesitan mucha más capacidad en sus discos duros. Tienen que adquirir un terabyte, y finalmente consiguen comprar varios discos duros rebajados. A pesar de la fiebre de las punto com de aquellos días, Larry y Sergey no consiguen encontrar un inversor que financie Google, y tienen que conseguir todo el dinero de sus familias y amigos íntimos. Mientras tanto, habían abandonado su Doctorado en Stanford. En verano 1998, en el porche de la casa de un amigo común -el profesor de la Universidad de Stanford David R. Cheriton-, Sergey y Larry conocen a Andy Bechtolsheim (cofundador de Sun Microsystems y vicepresidente de Cisco Systems), y comienzan a charlar sobre Google. Después de treinta minutos, Bechtolsheim les firma un cheque por 100.000$ (más tarde les firmaría otro de igual cantidad), a nombre de ‘Google Inc.’. “Básicamente los chicos necesitaban máquinas y servidores para probar su nuevo concepto, y para pagar a los abogados que les ayudasen en los temas legales”, aseguró más tarde Bechtolsheim. “Y yo quería asegurarme ser parte de la compañía”.Sin embargo, ‘Google Inc.’ como tal, no existe, y para poder cobrar el cheque (que está dos semanas sobre la mesa de Larry), tienen que buscar un local, y fundar una nueva compañia: ‘Google Inc.’. En septiembre 1998, Google Inc. consigue reunir varios miles de dólares más, y la compañía abre sus puertas en un garaje que un amigo de Serget y Larry les alquila en Menlo Park, en California. Rápidamente, instalan varias líneas telefónicas, un cable modem, una línea DSL, y una plaza de aparcamiento para su primer empleado, Craig Silverstein (actualmente, Director de Tecnología de Google). 25 millones de páginas están indexadas, y Google recibe diez mil consultas por día. Google en la actualidad En febrero 1999, la plantilla asciende a 8 personas, responde a 500.000 consultas por día, se trasladan a unas nuevas oficinas en Palo Alto, y firma su primer contrato comercial con RedHat, el cual empieza a suministrar el Sistema Operativo Linux de los servidores de Google. Mientras tanto, continúan con su campaña comercial: el boca a boca. En 1999 consiguieron 25 millones de dólares de dos importantes inversores: Sequoia Capital y Kleiner Perkins Caufield & Buyers. Las modestas oficinas ya eran pequeñas para todos los directivos y trabajadores de Google, así que se trasladaron a Googleplex, la actual sede central de Google en Mountain View, California. Nuevos e importantes clientes iban llegando, como por ejemplo AOL/Netscape que escogió a Google como su servicio de buscador, haciendo que superase los 3 millones de búsquedas al día. Lo que empezó siendo un proyecto universitario ya era una gran empresa con un crecimiento impresionante. El 21 de septiembre de 1999 desapareció definitivamente de Google.com la etiqueta que lo identificaba como una versión beta. Y aquí comienza la era Google.

10
2
H
Historia de Intel
InfoporAnónimo10/2/2010

Historia de Intel Intel, la primera compañía de microprocesadores del mundo. Fue fundada en 1968 por Gordon E. Moore y Robert Noyce, quienes inicialmente quisieron llamar a la empresa Moore Noyce, pero sonaba mal, por lo que eligieron como nombre las siglas de Integrated Electronic, en español Electrónica Integrada. Nada más nacer tuvo problemas de marca ya que la marca pertenecía a una cadena hotelera, asunto que fue arreglado con la compra de la misma. La compañía comenzó fabricando memorias antes de dar el salto a los microprocesadores. Hasta los años 70 fueron lideres gracias al competitivo mercado de las memorias DRAM, SRAM y ROM. El 15 de Noviembre de 1971 lanzaron su primer microprocesador: el Intel 4004 para facilitar el diseño de una calculadora. En lugar de tener que diseñar varios circuitos integrados para cada parte de la calculadora, diseñaron uno que según un programa almacenado en memoria podía hacer unas acciones u otras, es decir, un microprocesador. Poco tiempo después, el 1 de Abril de 1972, Intel anunciaba una versión mejorada de su procesador. Se trataba del 8008, y su principal ventaja contra otros modelos, como el Intel 4004 fue poder acceder a más memoria y procesar 8 bits. La velocidad de su reloj alcanzaba los 740KHz. En Abril del 1974 lanzaron el Intel 8080, su velocidad de reloj alcanzaba los 2 Mhz, permitiendo direccionamiento de 16 bits, un bus de datos de 8 bits y acceso fácil a 64k de memoria. Después Intel anunciaba ese tan esperado primer ordenador personal, de nombre Altair, cuyo nombre proviene de un destino de la nave Enterprise en uno de los capítulos de la popular serie de televisión Star Trek. Este ordenador tenía un coste de entorno a los 400 dólares de la época, y el procesador suponía multiplicar por 10 el rendimiento del anterior, gracias a sus 2 Mhz de velocidad, con una memoria de 64kb. Sin embargo, el ordenador personal no pasó a ser tal hasta la aparición de IBM, en el mercado. Algo que sucedió en dos ocasiones en los meses de junio de 1978 y de 1979. Fechas en las que respectivamente, hacían su aparición los microprocesadores 8086 y 8088, que pasaron a formar el denominado IBM PC, que vendió millones de unidades de ordenadores. El éxito fue tal, que Intel fue nombrada por "Fortune" como uno de los mejores negocios de los años setenta. De los dos procesadores, el más potente era el 8086, con un bus de 16 bits, velocidades de reloj de 5, 8 y 10 Mhz, 29000 transistores usando la tecnología de 3 micras y hasta un máximo de 1 Mega de memoria direccionable. En cuanto al procesador 8088, era exactamente igual a éste, salvo la diferencia de que poseía un bus de 8 bits en lugar de 16, siendo más barato y obteniendo mejor respaldo en el mercado. Cabe mencionar que el procesador 8086 es un microprocesador tan conocido y probado, que incluso en el 2002 la NASA ha estado adquiriendo microprocesadores 8086 de segunda mano. El 1 de Febrero de 1982, Intel daba un nuevo vuelco a la industria con la aparición de los primeros 80286 (el famoso "286" con una velocidad entre 6 y 25 Mhz y un diseño mucho más cercano a los actuales microprocesadores. Como principal novedad, cabe destacar el hecho de que por fin se podía utilizar la denominada memoria virtual, que en el caso del 286 podía llegar hasta 1 Giga. El 286 tiene el honor de ser el primer microprocesador usado para crear ordenadores clónicos en masa y gracias al sistema de "licencias cruzadas" apareció el primer fabricante de clónicos "IBM compatible": Compaq, el cual utilizando dicho microprocesador empezó a fabricar equipos de escritorio en 1985 y a utilizar los microprocesadores que Intel/IBM sacaban al mercado. En 1986 apareció el Intel 80386 conocido por 386, velocidad de reloj entre 16 y 40 Mhz y destacó principalmente por ser un microprocesador con arquitectura de 32 bits. Cabe destacar también que la producción de microprocesadores "80386" ha continuado hasta ahora e Intel afirmó en el 2006 que terminaría finalmente de producirlos en Septiembre del 2007. Parece ser que actualmente éste microprocesador todavía se usa bastante para sistemas empotrados. En 1988, Intel desarrollaba un poco tarde un sistema sencillo de actualizar los antiguos 286 gracias a la aparición del 80386SX, que sacrificaba el bus de datos para dejarlo en uno de 16 bits, pero a menor coste. Estos procesadores irrumpieron con la explosión del entorno gráfico Windows, desarrollado por Microsoft unos años antes, pero que no había tenido la suficiente aceptación por parte de los usuarios. El 10 de abril de 1989 apareciera el Intel 80486DX, de nuevo con tecnología de 32 bits y como novedades principales, la incorporación del caché de nivel 1 (L1) en el propio chip, lo que aceleraba enormemente la transferencia de datos de este caché al procesador, así como la aparición del co-procesador matemático. Luego de ello sacaron hasta dos versiones más de DX: en 1992 el i486 DX2 a 50 y 66 MHz y en 1994 el i486 DX4 a 75-100 MHz enfocado a procesadores de gama alta. En 1989 lanzaron el 486 que alcanzó velocidades entre 16 y 100 MHz y una curiosidad: según la Wikipedia fue nombrado "i486" por fallo judicial que prohibió el uso de marcas con números**. Por ello el siguiente microprocesador en ser lanzado, en Mayo del 1993, fue conocido como "Pentium". Estos procesadores que partían de una velocidad inicial de 60 MHz, han llegado hasta los 200 MHz, algo que nadie había sido capaz de augurar unos años antes. Con una arquitectura real de 32 bits, se usaba de nuevo la tecnología de .8 micras, con lo que se lograba realizar más unidades en menos espacio. El 27 de Marzo de 1995, del procesador Pentium Pro supuso para los servidores de red y las estaciones de trabajo un aire nuevo, tal y como ocurriera con el Pentium en el ámbito doméstico. La potencia de este procesador no tenía comparación hasta entonces, gracias a la arquitectura de 64 bits y el empleo de una tecnología revolucionaria como es la de .32 micras, lo que permitía la inclusión de cinco millones y medio de transitores en su interior. El procesador contaba con un segundo chip en el mismo encapsulado, que se encargaba de mejorar la velocidad de la memoria caché, lo que resultaba en un incremento del rendimiento sustancioso. Las frecuencias de reloj se mantenían como límite por arriba en 200 MHz, partiendo de un mínimo de 150 Mhz. Una evolución que demostró Intel hace muy poco con un nuevo procesador, denominado Pentium II, que viene a ser simplemente un nuevo ingenio que suma las tecnologías del Pentium Pro con el MMX. El Pentium II es el procesador más rápido de cuantos ha comercializado Intel. Por el momento, en un futuro cercano además de contar con la arquitectura de 0.25 micras, podremos disfrutar de duna de 0.07 para el año 2011, lo que supondrá la introducción en el procesador de mil millones de transistores y alcanzando una velocidad de reloj cercana a los 10000 MHz, es decir, 10 Ghz. La tecnología MMX Aunque no podamos considerar la tecnología MMX como un procesador en sí mismo, sería injusto no hablar de ella en un informe como éste. Es uno de los mayores pasos que ha dado Intel en la presente década, y según ellos mismos, todos los procesadores que fabriquen a partir de mediados del próximo año llevarán incorporada esta arquitectura. Para su desarrollo se analizaron un amplio rango de programas para determinar el funcionamiento de diferentes tareas: algoritmos de descompresión de vídeo, audio o gráficos, formas de reconocimiento del habla o proceso de imágenes, etc. El análisis dio como resultado que numerosos algoritmos usaban ciclos repetitivos que ocupaban menos del 10% del código del programa, pero que en la práctica suponían el 90% del tiempo de ejecución. De modo que nació la tecnología MMX, compuesta por 57 instrucciones y 4 tipos de datos nuevos, que se encargan de realizar esos trabajos cíclicos consumiendo mucho menos tiempo de ejecución. Antes, para manipular 8 bytes de datos gráficos requería 8 repeticiones de la misma instrucción; ahora, con la nueva tecnología, se puede utilizar una única instrucción aplicada a los 8 bytes simultáneamente, obteniendo de este modo un incremento del rendimiento de 8x. Intel domina el mercado de los microprocesadores. Actualmente, el principal competidor de Intel en el mercado es Advanced Micro Devices (AMD), empresa con la que Intel tuvo acuerdos de compartición de tecnología: cada socio podía utilizar las innovaciones tecnológicas patentadas de la otra parte sin ningún costo. Dentro de los microprocesadores de Intel podemos destacar las tecnologías multinúcleo implementadas en los procesadores Pentium D y Core 2 Duo, la tecnología móvil Centrino desarrollada para el mercado de ordenadores portátiles y la tecnología HyperThreading integrada en los procesadores Intel Pentium 4. El 6 de junio de 2005 Intel llegó a un acuerdo con Apple Computer, por el que Intel proveerá procesadores para los ordenadores Apple, realizándose entre 2006 y 2007 la transición desde los tradicionales IBM. Finalmente en enero de 2006 se presentaron al mercado las primeras computadoras de Apple, una portátil y otra de escritorio, con procesadores Intel Core Duo de doble núcleo. La Ley de Moore El Dr. Gordon Moore, uno de los fundadores de Intel Corporation, formuló en el año 1965 una ley que se ha venido a conocer como la "Ley de Moore", plantea que le número de transitores de un chip se duplica cada dieciocho meses. Esta afirmación, que en un principio estaba destinada a los dispositivos de memoria, pero también a los microprocesadores han cumplido la ley. Una ley que significa para el usuario que cada dieciocho meses, de forma continua, pueda disfrutar de una tecnología mejor, algo que se ha venido cumpliendo durante los últimos 30 años, y en espera siga vigente en los próximos quince o veinte años. Procesadores de Intel # Desfasados: 4004 # 4040 # 8008 # 8080 # 8085 # iAPX 432 # i860 # i960 # 8086 # 8088 # 80186 # 80188 # 80286 # 80386 # 80486 # Pentium # Pentium Pro # Pentium II # Pentium III # Itanium # Pentium 4 # Pentium D # Pentium Extreme Edition # Pentium M # Pentium Dual Core # Core # Pentium E # Centrino # Core 2 # Celeron # Xeon # En Curso: XScale # Itanium 2 # Quadro # Quatro 2

0
0
C
Chistes
HumorporAnónimo9/26/2010

ERA UN BORRACHO UN GIGOLO Y UN DROGADICTO CAEN EN EN INFIRNO LOS TRES EL DIABLO LES PONE UN PUTO CASTIGO DE POCA MADRE TU BORRACHO ENTRARAS EN ESTE CUARTO LLENO DE ALCOHOL OOOOOOOOOOOOOOO JUPI PUES NO MAMES K PEDO NO QUE ES EL INFIERNO SIGUES TU GIGOLO TU GIGOLO ENTRARAS EN ESTE CUARTO LLENO DE MUJERES NO MAMES WEY GRACIAS............ AL ULTIMO MI HIJO EL MAS DESCARRIADO EL GRIFO TU GRIFFYN ENTRARAS EN ESTE CUARTO LLENO DE DROGAS CHIDO............ DESPUES DE 100 AÑOS DE CASTIGO ABREN LA PUERTA Y SACAN AL BORRACHO DICIENDO AGUA AGUA PORFAVOR NO MAMES DESPUES ABREN LA PUERTA DEL GIGOLO ME HAGO PUTO WEY ME HAGO PUTO Y AL ULTIMO SACAN AL DROGADICTO NO MAMES UN ENCENDEDOR POR FAVOR

2
0
Humor Grafico
Humor Grafico
HumorporAnónimo10/2/2010

http://chicassexi.blogspot.com/2008/10/chicas-del-colegio-padre-seijas-de.html

11
7
PosteameloArchivo Histórico de Taringa! (2004-2017). Preservando la inteligencia colectiva de la internet hispanohablante.

CONTACTO

18 de Septiembre 455, Casilla 52

Chillán, Región de Ñuble, Chile

Solo correo postal

© 2026 Posteamelo.com. No afiliado con Taringa! ni sus sucesores.

Contenido preservado con fines históricos y culturales.