Vistas de página en total

lunes, 22 de diciembre de 2014

LOS MEJORES HACKERS DE LA HISTORIA


"hacker" suele tener una connotación despectiva o negativa, pues se relaciona a acciones ilícitas o a un ciber delito. Por ello, actualmente existen otras denominaciones para mencionar a quienes utilizan sus conocimientos con fines maliciosos, tales como “piratas informáticos” o “hackers de sombrero negro”
Quienes ejercen lo que saben con objeto de desarrollar sistemas de seguridad mas avanzados son conocidos como “hackers de sombrero blanco”.

Comenzamos....

                                Kevin Mitnick "El Condor"


Kevin Mitnick, también conocido como “El Cóndor”. El Departamento de Justicia de Estados Unidos lo calificó como “el criminal informático más buscado de la historia" de ese país.

Mitnick cobró fama a partir de los años 80, cuando logró penetrar sistemas ultra protegidos, como los de Nokia y Motorota, robar secretos corporativos y hasta hackear a otros hackers.

Lo apresaron en 1995 y su encarcelamiento alcanzó gran popularidad entre los medios por la lentitud del proceso y las estrictas condiciones a las que estaba sometido (se le aisló del resto de los presos y se le prohibió realizar llamadas telefónicas durante un tiempo por su supuesta peligrosidad).

Tras su puesta en libertad en 2002 se dedica a la consultoría y el asesoramiento en materia de seguridad, a través de su compañía Mitnick Security.

                                 "Kevin Poulsen"


Poulsen logró fama en 1990 por hackear las líneas telefónicas de la radio KIIS-FM de Los Angeles, para asegurarse la llamada número 102 y ganar así un Porsche 944 S2.

Fue apresado tras atacar una base de datos del FBI en 1991. Hoy es periodista y  editor de la revista Wired y en 2006 ayudó a identificar a 744 abusadores de niños vía MySpace.4

                              "Adriano Lamo"


Originario de Boston, es conocido en el mundo informático como “El hacker vagabundo” por realizar todos sus ataques desde cibercafés y bibliotecas.

Su trabajo más famoso fue la inclusión de su nombre en la lista de expertos de New York Times y penetrar la red de Microsoft.

También adquirió fama por tratar de identificar fallas de seguridad en las redes informáticas de Fortune 500 y, a continuación, comunicarles esas fallas encontradas.

Actualmente trabaja como periodista.

                                "Stephen Wozniak"


Wozniak comenzó su carrera como hacker de sistemas telefónicos para realizar llamadas gratis; se dice que hasta llamó al Papa en los años 70.

Más tarde formó Apple Computer con su amigo Steve Jobs y hoy apoya a comunidades educativas de escasos recursos con moderna tecnología.

"Loyd Blankenship"


También conocido como “El Mentor”, era miembro del grupo hacker Legion of Doom, que se enfrentaba a Masters of Deception.

Es el autor del manifiesto hacker “La conciencia de un hacker” que escribió en prisión luego de ser detenido en 1986 y del código para el juego de rol “Ciberpunk”, por lo tanto, gran parte de su fama apunta también a su vocación de escritor.

Sus ideas inspiraron la cinta "Hackers", donde actuó Angelina Jolie.

Actualmente es programador de videojuegos.

"Michael Calce"


Michael Calce, quien comenzó su “maliciosa carrera” hackeando los sitios web comerciales más grandes del mundo.

El día de San Valentín de 2000, con apenas 15 años de edad, lanzó un ataque que afectó a eBay, Amazon y Yahoo!, tras lo cual fue condenado a uso limitado de Internet.

¿Cómo lo descubrieron? Él mismo se vanaglorió de su hazaña en algunos chats.

Actualmente trabaja en una empresa de seguridad informática

"Robert Tappan Morris"


En noviembre de 1988, Robert Tappan Morris, también apodado RTM, creó un virus informático que infectó a cerca de seis mil grandes máquinas Unix, haciéndolas tan lentas que quedaron inutilizables, causando millonarias perdidas.

El virus realizaba dos tareas: enviarse a otras máquinas y duplicarse en la máquina infectada. Si el gusano hubiera funcionado en otros sistemas además de UNIX sobre máquinas Sun Microsystems Sun 3 y VAX, los resultados hubieran sido de dimensiones "apocalípticas", según expertos.

Este hacker fue el primero en ser procesado por la ley de fraude computacional en Estados Unidos y un disco duro que contiene el código de su virus se exhibe en el Museo de la Ciencia de Boston.

Actualmente es profesor asociado del Instituto Tecnológico de Massachussets (MIT).

"Masters of Deception"


Era un grupo de hackers de elite de Nueva York que se dedicaba a vulnerar los sistemas de teléfono de Estados Unidos.

¿Sus "méritos"? En los 80 se dieron un festín atacando los sistemas telefónicos del país, el mayor golpe fue entrar al sistema de la compañía AT&T. Fueron procesados en 1992 y varios terminaron presos.

"David L. Smith"


Autor del famoso virus Melissa, que se propagó con éxito por correo electrónico en 1999.  Fue condenado a prisión por causar daños por más de 80 millones de dólares.

"Sven Jaschan"


El creador del virus Sasser, quien fue detenido en mayo de 2004 tras una denuncia de sus vecinos que perseguían la recompensa incitada por la empresa Microsoft, ya que el virus afectaba directamente la estabilidad de Windows 2000, 2003 Server y Windows XP.
En ese momento Sven Jaschan sólo tenía 17 años.

"Gary McKinnon"


Gary McKinnon, el famoso hacker británico, pudo respirar tranquilo luego de diez años de persecución jurídica por parte de los Estados Unidos.
McKinnon se hizo famoso por infiltrarse durante un año sin ser detectado en las computadoras y archivos militares de la NASA, el Ejército, la Marina, el Departamento de Defensa y el Pentágono, entre otras.
El interés de este hacker era buscar pruebas de la existencia de ingeniería extraterrestre y la existencia de ovnis, motivo por el cual fue detenido en el año 2002 por la policía británica y desde allí empezó su lucha contra la petición de extradición hecha por los Estados Unidos.


COMENTA, SÍGUENOS EN FACEBOOK  LAS DELICIAS 

martes, 11 de noviembre de 2014

Opciones para engañar a las palomitas azules de WhatsApp

Esta socorrida aplicación cuenta con alrededor de 500 millones de usuarios en el mundo y este año creció con gran velocidad a países como Brasil, India, México y Rusia.



Para evitar el “me dejó en visto” en WhatsApp, al desactivar los datos móviles, la conexión WiFi o activar el modo vuelo y posteriormente leer el mensaje se evitará que el emisor se entere que el texto fue leído.

Sin embargo, al activar la conexión a Internet de manera automática los mensajes que envíe el emisor serán marcados como leídos, con ticks o palomitas azules.

Otra opción, sin desactivar las comunicaciones del smartphone, es configurar las notificaciones emergentes de WhatsApp, así se desplegará en la pantalla principal una ventana emergente con el mensaje, el cual se podrá leer sin entrar a la aplicación y así evitar que se marque como leído.

Dicha alternativa, como las antes citadas, es también de carácter momentáneo, debido a que al ingresar a la herramienta los mensajes eludidos aparecerán como leídos.

La actualización del servicio de mensajería instantánea por Internet WhatsApp, lanzada los primeros días de noviembre, permite al usuario saber si sus mensajes fueron leídos por el destinatario al teñir de azul la comprobación de recepción.

De esta manera, una “palomita” significa que el mensaje se envió, dos “palomitas” que fue recibido y las “palomitas azules” que fue leído.

La aplicación cuenta con alrededor de 500 millones de usuarios en el mundo y este año creció con gran velocidad a países como Brasil, India, México y Rusia.

Así, los usuarios de esta plataforma comparten más de 700 millones de fotografías y más de 100 millones de vídeos cada día.

WhatsApp fue creada en 2009 por el ucraniano Jan Koum, quien antes se había desempeñado como desarrollador de tecnologías para la firma Yahoo y logró tener más de 250 mil usuarios en los primeros meses de su lanzamiento.

A mediados de febrero de este año la red social Facebook anunció la compra de la aplicación por 19 mil millones de dólares.


LIKE, COMENTA Y NO OLVIDES SEGUIRNOS EN FACEBOOK! LAS DELICIAS

martes, 4 de noviembre de 2014

¡¡COMO ACCEDER A UN ORDENADOR CON WINDOWS SIN IMPORTAR QUE ESTE PROTEGIDO CON CONTRASEÑA!!

Explicamos con tres métodos distintos, cómo saltarte la seguridad de un equipo y acceder a Windows sin saber la contraseña.




Podríamos haber colocado un título que dijese "cómo hackear una computadora con Windows", pero iba a tener poco de cierto, porque es tan fácil entrar en la mayoría de los ordenadores personales de la gente, que no necesitas ser un hacker, ni escribir ni una linea de código rápidamente al estilo de las películas de Hollywood para acceder a un ordenador que tenga instalado Windows, y llevarte todos los archivos que tiene.

Con este tutorial no pretendemos enseñarle a nadie a robarse los datos de las computadoras ajenas, pero puede pasarte que olvides tu propio password, que se dañe tu sistema y necesites recuperar tus archivos, o que te toque por alguna razón acceder a un ordenador cuya clave no tienes. También, al conocer estos métodos, puedes estar preparado para evitar que alguien acceda a tu ordenador usando estas "artimañas".

Todos estos métodos funcionan con Windows XP, Vista, 7, 8 y 8.1, salvo que: se trate de un ordenador con UEFI y Secure Boot activo con las opciones de arranque desde discos USB desactivados (cosa que puedes activar), o que la BIOS esté protegida con contraseña. Dos tips importantes a tomar en cuenta para proteger tu ordenador.

Para usar todos estos medios necesitas saber acceder a las opciones de la BIOS de tu ordenador, permitir el arranque desde discos USB, y crear un disco de arranque ya sea USB o un CD/DVD. En Bitelia recomendamos Yumi hace algún tiempo para crear discos de arranque USB con varios sistemas operativos o herramientas.

             KON-BOOT


KON BOOT- es una aplicación que se salta el proceso de autenticación de Windows y te deja entrar al sistema sin necesidad de ingresar la contraseña. Kon-Boot no reescribe la contraseña anterior, sino que te deja iniciar sesión con un perfil de Windows sin necesidad de saberte la contraseña. Esto significa dos cosas: puedes entrar a tu propio ordenador aún cuando olvides el password, y, por supuesto, puedes entras a uno ajeno, y no vas a dejar ningún rastro.

Kon-Boot funciona con Windows 8/8.1, incluso con las cuentas en linea de Microsoft. Tiene soporte para EFI, aunque algunas BIOS pueden no ser compatibles. Utilizarlo es muy sencillo, lo descargas y creas un disco de arranque USB, reinicias el ordenador y arrancas desde él, en lugar desde el disco duro, y listo

USA UN LIVE CD CON UNA DISTRO LINUX



ESte método es incluso más sencillo que el anterior, y además es gratuito. Con cualquier distribución Linux que cuente con un Live CD, puedes acceder a los archivos que tengas almacenados en el disco duro con Windows. Puedes usar Yumi, o Unetbootin para crear un disco de arranque con alguna distro como Ubuntu, y luego iniciar desde él. Utilizando el gestor de archivos de Ubuntu puedes montar las unidades que tengas conectadas, y mover, copiar, o borrar cualquier archivo.

TRINITY RESCUE KIT



es una distribución de Linux creada específicamente para acciones de reparación y recuperación de máquinas que tengan instalado Windows, aunque también funciona para reparar instalaciones de Linux.

Trinity Rescue tiene una herramienta llamada winpass, que te deja resetear la contraseña de la instalación de Windows de manera muy sencilla. No tienes que hacer mucho, Trinity hace todo el trabajo sucio por ti. Y, es todo un kit de rescate completo con el que puedes salvar una instalación, o tus archivos. Igual que todos los demás, solo necesitas descargar el ISO y crear un disco de arranque.

La moraleja de esta historia es qué, siempre deberías añadir una contraseña a tu BIOS, una que puedas recordar. No permitir que se arranque desde más dispositivos que no sean tu disco duro, salvo que lo necesites en algún momento, y luego lo desactives nuevamente. Qué el Secure Boot de las BIOS/UEFI añade un extra de seguridad a los ordenadores que los tienen, y que es ridiculamente fácil saltarse el sistema de autenticación de Windows. También existen métodos para acceder a BIOS protegidas con contraseña, porque nada es infalible, y siempre que alguien tenga acceso físico a un ordenador, puede que rompa su seguridad de alguna manera.

NO OLVIDES DARLE LIKE EN NUESTRA PAGINA DE FACEBOOK LAS DELICIAS
COMENTA







Nota:
(el video que se muestra fue tomado de you tube) 





martes, 14 de octubre de 2014

Pasos para ganar un boleto para Tony Hawk


Bueno amigos para que se puedan llevar el 1 er  boleto de Tony Hawk 


Tienen que hacer lo siguiente : 

1.- Dar like a la pagina Las Delicias
2.- Compartir nuestra pagina
3.- Seguirme en  Twitter




viernes, 10 de octubre de 2014

LINK de descarga de 130 fotos infiltradas

Como muchos lo han pedido, aquí les dejo el link de las más de 130 fotografías filtradas por el hacker de 4chan, donde se pueden ver des*udas a una multitud de actrices de hollywood.



Entre las fotografías de des*dos están Ariana Grande Victoria Justice Jennifer Lawrence, Kate Upton, Kaley Cuoco de The Big Bang Theory, Selena Gómez, entre muchas otras

entre las fotos estan: esta es la lista de las artistas:
AJ Michalka (cantante)
Alyson 'Aly' Michalka (actriz)
Allegra Carpenter
Abigail Spencer
Alana Blanchard (deportista)
Alexa Jane (modelo)
Angelina McCoy (actriz)
Ashley Blankenship (actriz)
Aubrey Plaza (actriz)
Abigail 'Abby' Elliott (actriz)
AnnaLynne McCord (modelo y actriz)
Avril Lavigne
Amber Heard (actriz y modelo)
Rebecca 'Becca' Tobin (actriz)
Brie Larson (actriz, directora y escritora)
Brittany Booker (modelo)
Candace Smith (actriz y modelo)
Candice Swanepoel (modelo de Victoria's Secret)
Cara Delevingne
Carley Pope (actriz candiense)
Carmella Garcia (modelo)
Carrie Michalka (actriz)
Cat Deeley (modelo, conductora y cantante)
Carly Foulkes (modelo canadiense)
Chloe Dykstra (actriz y modelo)
Clare Bowen (actriz australiana)
Dove Cameron (actriz y cantante)
Elena Satine (actriz y cantante)
Elle Evans (actriz y modelo)
Ellenore Scott (bailarina)
Emily Browning (actriz y cantante)
Emily DiDonato (modelo)
Emily Ratajkowski (modelo inglesa)
Erin Cummings (actriz)
Erin Heatherton (modelo y actriz)
Farrah Abraham (actriz porno)
Gabrielle Union (actriz y ex modelo)
Gabi Grecko (modelo)
Hayden Panettiere
Hope Solo (futbolista estadounidense)
Heather Marks (modelo candiense)
Hilary Duff

LINK 130 FOTOS INFILTRADAS

RIRUAL DE MACUMBA

"MACUMBA"



“Macumba”, en el contexto de las prácticas rituales y las creencias asociadas a estas, designa una forma de brujería en que se mezcla el candomblé (culto afrobrasileño a unas divinidades llamadas “orishas,” de carácter animista y origen en la religión yoruba) con los rituales bantúes.

La Macumba llegó a Latinoamérica junto a los primeros esclavos africanos que llegaron durante la colonización portuguesa de Brasil. En el siglo XVI, ésta experimentó un proceso de sincretismo en el cual se asimilaron ciertos elementos de las creencias indígenas y del catolicismo impartido por los misioneros, dando como resultado a la Macumba tal y como la conocemos hoy. Posteriormente, en el siglo XX la Macumba experimenta un periodo de expansión, llegando a ciertas regiones de Paraguay, Argentina, Venezuela, Guayana y Colombia.

Finalmente, sabido es que la Macumba está asociada con la magia negra, y que asume un aura demoníaca en la mentalidad de muchas personas. Naturalmente el santero que practica la Macumba, no considera necesariamente oscuro su culto, pues en general se contacta con divinidades (los orishas), con santos, o simplemente con espíritus benefactores. Aunque también el macumbero puede invocar a los espíritus de los muertos, e incluso a demonios, principalmente cuando desea obtener algún beneficio de estos. Además, sabido es que, en estos rituales, los participantes suelen entrar en trances, dentro de los cuales un espíritu determinado se manifiesta en ellos o a través de ellos.

COMENTA, NO OLVIDES SUSCRIBIRTE
 Y
 SÍGUENOS EN FACEBOOK LAS DELICIAS

jueves, 9 de octubre de 2014

TOP 40 ACTRICES DEL PORNO CON Y SIN MAQUILLAJE

Todos algún día imaginamos que las actrices son así de bellas, lo que no sabemos es la importancia de el maquilla, Un buen maquillaje cambia todo y en este top te sorprenderás de lo que veras.


COMENZAMOS







































ESPERO TE AYA AGRADADO
LIKE,COMENTA Y  NO OLVIDES SUSCRIBIRTE
¡¡ SEGUNDA PARTE PRÓXIMAMENTE !!
SÍGUENOS EN FACEBOOK  LAS DELICIAS