Vistas de página en total

martes, 14 de junio de 2016

DESCARGA EL CONJURO 2

Bienvenidos nuevamente ,Abajo esta el link de DESCARGA por Mega en un solo link, Disfruta de la pelicula y gracias por tu atencion.



LINK DE LA PELICUL: DA CLICK AQUI EL CONJURO 2

sábado, 18 de abril de 2015

jueves, 12 de marzo de 2015

PRIMER TROYANO PARA ANDROID

El primer software malicioso capaz de burlar con éxito el sistema de reconocimiento por imagen CAPTCHA ha sido detectado por los analistas de seguridad de Kaspersky Lab. El troyano SMS. Android OS.Podec ha desarrollado una técnica para convencer a CAPTCHA de que es una persona y lograr así suscribir a miles de usuarios de Android infectados a servicios de tarificación adicional.PODEC, detectado a finales de 2014, reenvía automáticamente las solicitudes de CAPTCHA a un servicio online de traducción humana en tiempo real que convierte la imagen a texto. También es capaz de pasar por alto el asesoramiento sobre el sistema de carga, que notifica a los usuarios sobre el precio de un servicio y requiere autorización antes del pago. El objetivo del troyano es para extorsionar a las víctimas a través de los servicios de tarificación adicional.
Según los datos recogidos con la ayuda de Kaspersky Security Network, PODEC se dirige a usuarios de dispositivos Android principalmente a través de la popular red social de Rusia, VKontakte (VK, vk.com). Otras fuentes descubiertas por Kaspersky Lab incluyen dominios con los nombres de Apk-downlad3.ru y minergamevip.com. La mayoría de las víctimas hasta la fecha han sido detectadas en Rusia y países vecinos.

La infección generalmente se produce a través de los enlaces de las versiones crackeadas de los juegos de ordenador más populares, como Minecraft Pocket Edition. Estos enlaces aparecen en las páginas de grupo y el hecho que no tengan coste atrae a las víctimas a descargarse el archivo del juego, que tiene un tamaño mucho menor en comparación con la versión legítima. Tras la infección, Podec solicita los privilegios de administrador que, una vez concedidos, hacen que sea imposible eliminar o detener la ejecución del malware.

Se trata de un troyano muy sofisticado y existen pruebas de que se ha dedicado mucho tiempo e inversión en su desarrollo. Su solución para pasar con éxito CAPTCHA es particularmente creativa. Las solicitudes de reconocimiento de imágenes de CAPTCHA se añaden cada vez más a los formularios online para asegurar que la solicitud proceda de una persona y no de software automatizado
PODEC supera CAPTCHA redirigiendo el procesador a un servicio de reconocimiento de imagen a texto online, Antigate.com. En cuestión de segundos una persona reconoce el texto de la imagen CAPTCHA y los detalles se transmiten de nuevo al código malicioso, que puede proceder con la ejecución.

El troyano emplea técnicas muy sofisticadas para evitar cualquier análisis de su código. Los ciberdelincuentes utilizan un protector de código legítimo que hace que sea difícil el acceso al código fuente de la aplicación Android.

Kaspersky Lab considera que el desarrollo del troyano está en curso; que se va a refactorizar el código, se están añadiendo nuevas capacidades y las arquitecturas de módulos están siendo adaptados.

“PODEC marca una nueva y peligrosa fase en la evolución del malware móvil. Las herramientas de ingeniería social utilizadas en su distribución, el protector de calidad comercial utilizado para ocultar el código malicioso y el complicado proceso de extorsión que logra superar la prueba de CAPTCHA, nos llevan a sospechar que este troyano lo ha desarrollado un equipo de desarrolladores de Android especializados en el fraude y la monetización ilegal. Está claro que PODEC está evolucionando aún más, posiblemente con nuevos objetivos y metas en mente, por eso invitamos a los usuarios a que tengan cuidado con los vínculos y las ofertas que suenan demasiado buenas para ser verdad”, afirma Víctor Chebyshev, gerente Non-Intel Research Group en Kaspersky Lab.

Los usuarios de Kaspersky Lab están protegidos contra todas las versiones conocidas de Trojan-SMS.AndroidOS.Podec. Kaspersky Lab también recomienda que sólo se instalen aplicaciones procedentes de las tiendas oficiales, como Google Play y evitar la descarga de aplicaciones crackeadas que se anuncian como gratuitas.

SIGUENOS EN FACEBOOK LAS DELICIAS
COMENTA.

jueves, 26 de febrero de 2015

¿Como Escribir al Revés?

Mucho se preguntaran como Escribir al revés en facebook pues acá la solución.
Solo Ve al siguiente enlace y Escribe tu texto Copeas y te lo dará al revés, Lo pegas y listo.


Síguenos En FACEBOOK LAS DELICIAS LAS DELICIAS
Muchos Mas Consejos Y Cosas que te puedan ser de Utilidad!

jueves, 5 de febrero de 2015

Juegos Para PC

Hoy les presentamos No un Top si no, algunos juegos para la PC!
Esperemos los disfruten.

                   Medalla de honor aliiend assault


LINK : http://www.mediafire.com/download/915upb362p49i86/Medalla+de+Honor+Allied+Assault.iso

Far Cry


LINK: https://mega.co.nz/#!nd8lTDJS!Uzz79Z9H674-bb6nL5PpI3E5OZKf47Z6Xn6DyFcY5YE

Battlefield 2


LINK: http://www.mediafire.com/download/617ys7741q18fqb/B4TTl3F13l_2..+by+Albin.rar

Swat 4


LINK: http://www.4shared.com/file/pYZb-KSmce/Swat_4_En_Espaol_Portable_Full.html?

Call of Duty 2


LINK: http://www.mediafire.com/download/39xfnbz98zcvr2g/Call+Of+Duty+2+En+Espa%C3%B1ol+XxxBraco6190xxX.exe

Left 4 Dead 2 (Contraseña: www.lexteckgames.com)


LINK: http://playpaste.com/lexteckgames/left-4-dead-2-4shared/

How to Survive (Contraseña: www.lexteckgames.com)


LINK: http://playpaste.com/lexteckgames/how-to-survive-mega/

Dream Fallen


LINK: http://www.mediafire.com/download/3eeue9iyie9bok3/DreamFallenChaves+By+TheTrollololMaster21.zip

Amnesia The Dark Descent


LINK: https://mega.co.nz/#!2E0zRCwZ!aNbmWVey23setxhGS5y5zByTDdoI2LmuMAnCMCIpEAg

Nascar


LINK: http://www.mediafire.com/download/38rhl8c8c5eockk/NaScAr-viix5+y+games.torrent

Need For Speed Most Wanted 1

LINK: http://www.mediafire.com/download/j9efdccx27dkhup/NFSMW.exe

Nota: los links hay que copiarlos, pegarlos y fueron recaudados los links!

COMENTA,  NO OLVIDES SEGUIRNOS EN FACEBOOK LAS DELICIAS










lunes, 22 de diciembre de 2014

LOS MEJORES HACKERS DE LA HISTORIA


"hacker" suele tener una connotación despectiva o negativa, pues se relaciona a acciones ilícitas o a un ciber delito. Por ello, actualmente existen otras denominaciones para mencionar a quienes utilizan sus conocimientos con fines maliciosos, tales como “piratas informáticos” o “hackers de sombrero negro”
Quienes ejercen lo que saben con objeto de desarrollar sistemas de seguridad mas avanzados son conocidos como “hackers de sombrero blanco”.

Comenzamos....

                                Kevin Mitnick "El Condor"


Kevin Mitnick, también conocido como “El Cóndor”. El Departamento de Justicia de Estados Unidos lo calificó como “el criminal informático más buscado de la historia" de ese país.

Mitnick cobró fama a partir de los años 80, cuando logró penetrar sistemas ultra protegidos, como los de Nokia y Motorota, robar secretos corporativos y hasta hackear a otros hackers.

Lo apresaron en 1995 y su encarcelamiento alcanzó gran popularidad entre los medios por la lentitud del proceso y las estrictas condiciones a las que estaba sometido (se le aisló del resto de los presos y se le prohibió realizar llamadas telefónicas durante un tiempo por su supuesta peligrosidad).

Tras su puesta en libertad en 2002 se dedica a la consultoría y el asesoramiento en materia de seguridad, a través de su compañía Mitnick Security.

                                 "Kevin Poulsen"


Poulsen logró fama en 1990 por hackear las líneas telefónicas de la radio KIIS-FM de Los Angeles, para asegurarse la llamada número 102 y ganar así un Porsche 944 S2.

Fue apresado tras atacar una base de datos del FBI en 1991. Hoy es periodista y  editor de la revista Wired y en 2006 ayudó a identificar a 744 abusadores de niños vía MySpace.4

                              "Adriano Lamo"


Originario de Boston, es conocido en el mundo informático como “El hacker vagabundo” por realizar todos sus ataques desde cibercafés y bibliotecas.

Su trabajo más famoso fue la inclusión de su nombre en la lista de expertos de New York Times y penetrar la red de Microsoft.

También adquirió fama por tratar de identificar fallas de seguridad en las redes informáticas de Fortune 500 y, a continuación, comunicarles esas fallas encontradas.

Actualmente trabaja como periodista.

                                "Stephen Wozniak"


Wozniak comenzó su carrera como hacker de sistemas telefónicos para realizar llamadas gratis; se dice que hasta llamó al Papa en los años 70.

Más tarde formó Apple Computer con su amigo Steve Jobs y hoy apoya a comunidades educativas de escasos recursos con moderna tecnología.

"Loyd Blankenship"


También conocido como “El Mentor”, era miembro del grupo hacker Legion of Doom, que se enfrentaba a Masters of Deception.

Es el autor del manifiesto hacker “La conciencia de un hacker” que escribió en prisión luego de ser detenido en 1986 y del código para el juego de rol “Ciberpunk”, por lo tanto, gran parte de su fama apunta también a su vocación de escritor.

Sus ideas inspiraron la cinta "Hackers", donde actuó Angelina Jolie.

Actualmente es programador de videojuegos.

"Michael Calce"


Michael Calce, quien comenzó su “maliciosa carrera” hackeando los sitios web comerciales más grandes del mundo.

El día de San Valentín de 2000, con apenas 15 años de edad, lanzó un ataque que afectó a eBay, Amazon y Yahoo!, tras lo cual fue condenado a uso limitado de Internet.

¿Cómo lo descubrieron? Él mismo se vanaglorió de su hazaña en algunos chats.

Actualmente trabaja en una empresa de seguridad informática

"Robert Tappan Morris"


En noviembre de 1988, Robert Tappan Morris, también apodado RTM, creó un virus informático que infectó a cerca de seis mil grandes máquinas Unix, haciéndolas tan lentas que quedaron inutilizables, causando millonarias perdidas.

El virus realizaba dos tareas: enviarse a otras máquinas y duplicarse en la máquina infectada. Si el gusano hubiera funcionado en otros sistemas además de UNIX sobre máquinas Sun Microsystems Sun 3 y VAX, los resultados hubieran sido de dimensiones "apocalípticas", según expertos.

Este hacker fue el primero en ser procesado por la ley de fraude computacional en Estados Unidos y un disco duro que contiene el código de su virus se exhibe en el Museo de la Ciencia de Boston.

Actualmente es profesor asociado del Instituto Tecnológico de Massachussets (MIT).

"Masters of Deception"


Era un grupo de hackers de elite de Nueva York que se dedicaba a vulnerar los sistemas de teléfono de Estados Unidos.

¿Sus "méritos"? En los 80 se dieron un festín atacando los sistemas telefónicos del país, el mayor golpe fue entrar al sistema de la compañía AT&T. Fueron procesados en 1992 y varios terminaron presos.

"David L. Smith"


Autor del famoso virus Melissa, que se propagó con éxito por correo electrónico en 1999.  Fue condenado a prisión por causar daños por más de 80 millones de dólares.

"Sven Jaschan"


El creador del virus Sasser, quien fue detenido en mayo de 2004 tras una denuncia de sus vecinos que perseguían la recompensa incitada por la empresa Microsoft, ya que el virus afectaba directamente la estabilidad de Windows 2000, 2003 Server y Windows XP.
En ese momento Sven Jaschan sólo tenía 17 años.

"Gary McKinnon"


Gary McKinnon, el famoso hacker británico, pudo respirar tranquilo luego de diez años de persecución jurídica por parte de los Estados Unidos.
McKinnon se hizo famoso por infiltrarse durante un año sin ser detectado en las computadoras y archivos militares de la NASA, el Ejército, la Marina, el Departamento de Defensa y el Pentágono, entre otras.
El interés de este hacker era buscar pruebas de la existencia de ingeniería extraterrestre y la existencia de ovnis, motivo por el cual fue detenido en el año 2002 por la policía británica y desde allí empezó su lucha contra la petición de extradición hecha por los Estados Unidos.


COMENTA, SÍGUENOS EN FACEBOOK  LAS DELICIAS