lunes, 25 de agosto de 2008

HAKEAR UN CELULAR

Quieres meterte en otros celulares usando tu bluetooth!!!Con este programita puedes ingresar a cualquier celular y realizar distintas operaciones...Conectado una vez con otro teléfono vía bluetooth puedes:

* Leer sus mensajes
* Leer sus contactos
* Cambiar el perfil
* Jugar/cambiar con el ringtone de su teléfono aunque está en silencioso
* Jugar/oir sus canciones (en su teléfono)
* Reiniciar su teléfono
* Apagar su teléfono
* Ajustes de fábrica del restore
* Cambiar el volumen del sonido
* Y aquí viene lo mejor Llamada desde su teléfono
Y por último es importante saber que riesgos corremos con estas nuevas tecnologías, y con este conocimiento, protegernos y enseñar a los demás. Cosa que los que venden los celulares, no nos dicen, ni nos advierten.

Descarga DIRECTA de Super Bluetooth Hack

Si tienes dudas escribeme
en haking9@live.com.mx me puedes encontrar

Jhon Lennon ¿Mierda o Exito?

LA LETANIA SEGUN LENNON
¿LA MEJOR MIERDA DE LENNON O LA PEOR?
LO SIERTO ES QUE ES HISTORIA
DIOS
(Español)

DEMOSLE UNA OPORTUNIDAD A LA PAZ
Dos, un, dos, tres, cuatro
Todos hablamos deArrestismo,
Sexismo, Obstruccionismo, Colerismo, Harapismo, Rotulismo
Este ismo, el otro ismo
No es lo máximo
Todo lo que decimos es démosle una oportunidad a la paz
Todo lo que decimos es démosle una oportunidad a la paz
Todos hablamos deMinistros, Siniestros,
Pasamanos y LatososObispos y Pescadores,
y Rabinos y GurúesY adioses, hasta la vista,
hasta luegos, hasta prontos
Todo lo que decimos es démosle una oportunidad a la paz
Todo lo que decimos es démosle una oportunidad a la paz
Déjenme decirles ahoraTodos hablamos deRevolución, Evolución, Devoración,
Flagelación, RegulacionesIntegraciones, Meditaciones, Unidas Naciones, Felicitaciones
Todo lo que decimos es démosle una oportunidad a la paz
Todo lo que decimos es démosle una oportunidad a la paz
Oh vayamos al grano
Todos hablamos deJohn and Yoko, Timmy Leary, Rosemary, Tommy Smothers, Bob Dylan,Tommy Cooper, Derek Tayor, Norman Mailer,
Alan Ginsberg, Hare Krishna,Hare Krishna
Todo lo que decimos es démosle una oportunidad a la paz
Todo lo que decimos es démosle una oportunidad a la paz

domingo, 24 de agosto de 2008

COPIAR TEXTO DE UNA PÁGINA WEB QUE BLOQUEA ESTA OPCIÓN

Hay paginas que bloquean su información ya que son de solo lectura pero a beses precisamente esa es la información que buscábamos y la mala suerte es que no podemos copiarla pero lo bueno es que hay maneras de obtener esa información.

En este artículo aprenderás...
• Copiar artículos protegidos
Lo qué deberías saber...
• HTML

la mayoría de las paginas web que vemos en internet son editadas en programas mas actuales con precios elevados que dan mejor presentación pero eso no quita que se pueda hacer en un simple Bloc de Notas que todos hemos utilizado con esto quiero dar entender que el código de cualquier pagina web podemos verla también en un Blog de Notas claro no con los adornos o imágenes que tiene originalmente pero de esa manera ya podemos copiar lo que nos interesaba
1.- Ir al menú de Archivo de nuestra Barra de Herramientas
2.- Guardar como (Eliges la ubicación de donde guardaras la pagina) Eliges un Nombre o le dijes el que te puso y abajo dice Tipo: Pagina Web completa (*htm,*Html) en esa opción esta predeterminada hay es donde cambiaremos a Archivo de Texto (*.Txt)
3.- Le das guardar y listo
4.- Ve a la unidad donde guardaste tu documento y estará un Bloc de Notas con el nombre que le pusiste y de esa manera ya podrás copiar lo que quieras

Todos los Trucos para Guitar Hero 3 Legends of Rock:

Todos los Trucos para Guitar Hero 3 Legends of Rock:
Para ingresar los códigos que te describimos a continuación en GuiaMania, debes ir al menú principal de Guitar Hero 3, y desde ahí, entrar al apartado de Cheats, donde podrás activar los secretos del juego. Es importante que tengas consideración de hacer, cuando es necesario, las combinaciones de colores simultáneamente:

- Habilita cada una de las canciones de música: Si deseas abrir el repertorio de Guitar Hero 3 de forma inmediata, no tienes más que recurrir a la combinación Amarillo y Naranja, Rojo y Azul, Rojo y Naranja, Verde y Azul, Rojo y Amarillo, Amarillo y Naranja, Rojo y Amarillo, Rojo y Azul, Verde y Amarillo (dos veces), Amarillo y Azul (dos veces), Amarillo y Naranja (dos veces), Amarillo y Azul, Amarillo, Rojo, Rojo y Amarillo, Rojo, Amarillo, Naranja.

- Modalidad de guitarra de aire: Con el fin de hacerte de la guitarra de aire, un instrumento muy difícil de manejar, tienes que realizar Azul y Amarillo, Verde y Amarillo (dos veces), Rojo y Azul (2 veces), Rojo y Amarillo (2 veces), Azul y Amarillo, Verde y Amarillo (dos veces), Rojo y Azul (2 veces), Rojo y Amarillo (2 veces), Verde y Amarillo (dos veces), Rojo y Amarillo (2 veces).

- Máxima Velocidad en el juego: Sabemos que te apasiona la velocidad tanto como a nosotros en GuiaMania, y para eso está este código especial: Naranja, Azul, Naranja, Amarillo, Naranja, Azul, Naranja, Amarillo.

- Acceder al modo de juego Performance: Esta opción se habilita a partir de la ejecución de la siguiente secuencia: Rojo y Amarillo, Rojo y Azul, Rojo y Naranja, Rojo y Azul, Rojo y Amarillo, Verde y Azul, Rojo y Amarillo, Rojo y Azul.

sábado, 23 de agosto de 2008

MICROSOFT OFFICE SPECIALIST SIMULADOR GRATIS

A todos los estudiantes de Bachillerato y Universitarios a las personas que estén interesadas en el Programa de MICROSOFT OFFICE SPECIALIST para la certificación en OFFICE instalo el simulador en su domicilio y en su propia computadora el simulador incluye:
• Microsoft Office Word
• Microsoft Office Excel
•Microsoft Office Outlook
•Microsoft Office PowerPoint
•Microsoft Office Access
•Microsoft Office Project
La Universidad y Bachillerato de la UGM tiene en su plan de estudios la certificación y utilizan el simulador puedo proporcionárselos a estos estudiantes de Tehuacán o de otros estados solo mándeme su comentario y sus datos completo si están interesados al siguiente correo
haking9@live.com.mx

Conociendo distintos tipos de Protocolos

El nombre TCP/IP proviene de dos protocolos importantes de la familia, el Transmission Control Protocol (TCP) y el Internet Protocol (IP). Tenemos mucha información sobre el. ¿Pero realmente sabes que es?

En este artículo aprenderás...
• Distintos tipos de protocolos,
• Protocolos complementarios.
• Como rastrean un Equipo
Lo qué deberías saber...
• Conceptos de NETWORKING,
• Conocimientos de enrutación.

¿Qué se puede decir, qué es un protocolo?
Un protocolo son una serie de reglas que utilizan dos ordenadores para comunicar entre sí. Cualquier producto que utilice un protocolo dado debería poder funcionar con otros productos que utilicen el mismo protocolo.
El protocolo TCP/IP
El protocolo de red TCP/IP se podría definir como el conjunto de protocolos básicos de comunicación de redes, que permite la transmisión de información en redes de ordenadores.
Una conexión TCP
no es más que es una corriente de bytes, no una corriente de mensajes o textos por así decirlo.
El protocolo ARP
El protocolo ARP (Address Resolution Protocol), permite realizar ciertas tareas cuyo objetivo es el asociar un dispositivo IP, que a un nivel lógico está identificado por una dirección IP, a un dispositivo de red, que a nivel físico posee una dirección física de red. Este protocolo se utiliza típicamente en dispositivos de red local, ethernet que es el entorno más extendido en la actualidad. Existeun protocolo RARP, cuya función es la inversa
IP (Internet Protocol)
(InternetProtocol). El IP es un protocolo que pertenece al nivel de red, por lo tanto, es utilizado por los protocolos del nivel de transporte como TCP para encaminar los datos hacia su destino. IP tiene únicamente la misión de encaminar el datagrama, sin comprobar la integridad de la información que contiene. Son números de 32 bits representados habitualmente en formato decimal (que varían de con valores de 255 a 0). Las direcciones ip se podría decir que son nuestro documento de identidad en la red , nos identifica a nosotros, a nuestro ISP, nuestro país de provinencia y demás datos. Un atacante podría obtener nuestra IP por muchas y diversas
maneras. Por conversaciones normales de mensajería instantánea, voz sobre Ip (VoiP), logs de nuestro acceso a páginas, conexiones de distintos tipos... es decir cientos de formas distintas. Una vez el atacante allá obtenido nuestra IP se pude sacar mucha y peligrosa información de ella.
Desde el país que nos conectamos hasta si buscamos páginas de datos (tipo WHOIS) la dirección a la cual está registrada la misma linea de conexión a Internet. El atacante puede proceder
a escanear la IP en busca de puertos TCP o UPD a la escucha, para poder ejecutar acciones. Un ejemplo simple, sería el puerto 139 (conocido como NETBIOS) por el cual si la víctima tiene el puerto en escucha, con solo meter su dirección de IP podrías ejecutar una shell remota e incluso tener visión y control total de su ordenador. Esto hace que nos pensemos dos veces antes de navegar sin un proxy.
Clases de direcciones IP
Hay cinco clases A,B,C,D,E
Protocolo UDP
El protocolo UDP (User Datagram Protocol), pertenece a la familia de los protocolos TCP no es un protocolo tan fiable como TCP. Se limita a recoger el mensaje y enviar el paquete por la red. Para garantizar la llegada, el protocolo exige a la maquina de destino del paquete que envíe un
mensaje (un eco). Si el mensaje no llega desde la maquina de destino
el mensaje se envía de nuevo. UDP es un protocolo sencillo que implementa un nivel de transporte orientado a datagramas:
• NO orientado a conexión.
• NO fiable.
El protocolo HTTP
Este protocolo esta diseñado para recuperar información y llevar a cabo búsquedas indexadas permitiendo con eficacia saltos hipertextuales, además, no solo permite la transferencia de textos HTML sino de un amplio y extensible conjunto de formatos. Funciones particulares para el caso específico de la Web.
cada vez que se activa cumple con un proceso de cuatro etapas entre el browser y el servidor
que consiste en lo siguiente:
Conexión, Solicitud, Respuesta, Desconeccion.
NetBIOS
NetBIOS fue desarrollado por IBM y Systek como un intento de proveer a las aplicaciones de una interfaz para acceder a los recursos de las redes locales. Al ser solo una interfaz entre las aplicaciones y la tarjeta de red, y por tanto poder ser utilizado con independencia del hardware,
hizo que pronto se convirtiera en un estándar para acceder a redes (ethernet, TokenRing, redes IBM,... ). NetBIOS ha sido utilizado ampliamnete para compartir recursos de una manera simple y eficiente en redes pequeñas. Proporcionando tanto servicios orientados a conexión (sesiones) como no orientados a conexión (datagramas), al igual que soporta broadcast y multicast.
Posteriormente surgió NetBEUI
que no es mas que una versión extendida de NetBIOS que proporciono una capa de transporte que nunca fue estandarizada en NetBIOS. NetBIOS puede ser utilizado en la inmensa mayoría
de los sistemas operativos de red y puede ser transportado sobre variedad de protocolos, generalmente sobre TCP/IP (NBT), IPX,...
Protocolo SMTP
SMTP (Simple Mail Transfer Protocol) o Protocolo Simple de Transferencia de Correo Electrónico es un conjunto de reglas que rigen el formato y la transferencia de datos en un envío de Correo Electrónico (e-mail). Algunas ordenes SMTP:

Establecer una contraseña en Word para que no vean tus documentos

Explicaremos como proteger nuestros documentos importantes para que nadie mas lo vea es útil cuando se utiliza la misma computadora en una compañía o en hogar ya que barios usuarios ocupan el mismo equipo y si alguno de ellos quisiera abrir nuestro documento no podrán a excepción que sepan nuestra contraseña
En este artículo aprenderás...
• Proteger documentos
• Establecer contraseñas
Lo qué deberías saber...
• Las Herramientas de Word
• El menu de Word
1. Haga clic en el botón de Microsoft Office .
y, a continuación, haga clic en Guardar como
2. Haga clic en Herramientas y, a continuación, en Opciones generales.


1. Siga uno o ambos procedimientos:
o Si desea que los revisores escriban una contraseña para poder ver el documento, especifique la contraseña en el cuadro Contraseña de apertura.

Nota Ambas contraseñas Puede asignar ambas contraseñas: una para tener acceso al archivo y otra para proporcionar a revisores específicos permiso para modificar el contenido. Asegúrese de que cada contraseña es diferente.

2. Si no desea que los revisores de contenido modifiquen el archivo por error, active la casilla Se recomienda sólo lectura. Cuando los revisores abran el archivo, se les preguntará si desean abrir el archivo como de sólo lectura.

3. Haga clic en Aceptar.

4. Cuando se le indique, vuelva a escribir las contraseñas para confirmarlas y, a continuación, haga clic en Aceptar.

5. En el cuadro de diálogo Guardar como, haga clic en Guardar.

6. Si se le pregunta si desea reemplazar el documento existente, haga clic en Sí.

Soporte Remoto (Entrar a la PC de otra persona)

Entrar a la PC de otra persona puede ser con barios fines tanto para ayudar como para perjudicar dependiendo como se utilice mejor conocido como Soporte Remoto es mas que nada entrar y tomar el control absoluto de la otra computadora o solo de espía con esto quiero decir que puedes estar viendo lo que hace la otra persona sin que se de cuenta que esta siendo observado.
En este artículo aprenderás...
• Que es Soporte Remoto
• Tomar el control total de otra PC
Lo qué deberías saber...
• Conocimiento básico que es una IP
• Conocimiento básico que es una ID

Una de las herramientas que me gusto es TeamViewer ya que funciona como Soporte Remoto sin estar conectado a la misma red es decir puedo estar yo desde Panzingo o Ajalpan el pueblo mas abandonado de México y puedo entrar a una computadora que se encuentre en Japón o Brasil ya que funciona con una IP y una Contraseña ya basta de tanto hablar ahora les digo los pasos para iniciar.
1.- ejecutar TeamViewer y les mostrara una pantalla como esta
Claro la otra maquina debe también ejecutar este mismo programa si es fin malicioso puedes mandarle este programa a la victima y decirle que lo ejecute diciéndole que es un juego o ya depende de ti en tu imaginación para pedirle los datos.

2.- Pedir a la otra persona que te de la ID y la Contraseña que están de color azul .
3.- En el espacio de Crear sesión dice ID y esta en blanco ahí tienes que escribir la ID de la otra persona y le das en Conectar con asociado y te pedirá la contraseña y escribes la contraseña que te hayan dado y Listo.
Este programa fue creado con fines benéficos este tutoría es para ver que se puede dar un uso maléfico pero mas que nada es enseñar a las personas en no ser las victimas y como defenderse ante los ataques de un espía.
descarga TeamViewer:
Si tienes dudas escribeme tu comentario o
en el chat haking9 me puedes encontrar

viernes, 22 de agosto de 2008

¿Como puedo poner el buscador Google en mi blog?

En este artículo aprenderás...
• Isertar un buscador Google a tu wueb
Lo qué deberías saber...
• Conceptos basico HTML

La primera y la más fácil , es copiando en la plantilla de tu blog en el lugar exacto donde queréis que aparezca, este pequeño y sencillo trozo de código:

jueves, 21 de agosto de 2008

Trucos para Grand Theft Auto 4 (IV).

Nota Importante: Algunos de estos trucos evitaran que recibas logros en el juego.
Todos los cheats deben ser marcados desde el telefono celular de Niko (a excepción del primero).

En este artículo aprenderás...
• Todos los trucos ocultos

Escriabn www.whattheydonotwant youtoknow.com en cualquier computador del juego para ver mapas de todas las armas, mejoras de salud, armaduras, vehiculos, rampas para las acrobacias y más.
Cambiar el estado del tiempo de la ciudad: HOT-555-0100 (4685550100)
Recuperar la salud de Niko: 4825550100
Darle una armadura a Niko: 3625550100
Kit de armas #1 (Baseball Bat, Handgun, Shotgun, MP5, M4, Sniper Rifle, RPG, Granadas): 4865550100
Kit de armas #2 (Knife, Molotovs, Handgun, Shotgun, Uzi, AK47, Sniper Rifle, RPG): 4865550150
Quitar las estrellas de busqueda policial (Bloquea un logro): 2675550100
Elevar una estrella tu nivel de busqueda policial: 2675550150
Cambiar el clima/brillo: 4685550100
Spawn (hacer aparecer) un Annihilator: 3595550100
Spawn (hacer aparecer) un Jetmax: 9385550100
Spawn (hacer aparecer) un NRG-900: 6255550100
Spawn (hacer aparecer) un Sanchez: 6255550150
Spawn (hacer aparecer) un FIB Buffalo: 2275550100
Spawn (hacer aparecer) un Comet: 2275550175
Spawn (hacer aparecer) un Turismo: 2275550147
Spawn (hacer aparecer) un Cognoscenti: 2275550142
Spawn (hacer aparecer) un SuperGT: 2275550168

miércoles, 20 de agosto de 2008

Como bloquear ARES

Para los que necesiten bloquear Ares en sus computadoras estos son los pasos para Windows XP Pro
1.- Ejecutar gpedit.msc desde una cuenta Administrativa

2.- Ir a Configuración de Usuario > Plantillas Administrativas > Sistema. Luego buscar la opción No ejecutar aplicaciones de Windows especificadas y darle doble clic

3.- Darle clic a Habilitada y vera que se activa el botón Mostrar. Dale clic en Mostrar.

4.- Colocar toda clase de nombres de Ares como: ares.exe, Ares.exe, etc. Observa la figura... Es esa ventana le das Agregar para claro, agregar los nombres. Al terminar de agregarlo le das aceptar a todo y cierras las ventanas.

Y vale, con esto, aunque lo logren instalar no podrán ejecutarlo aunque lo hayan instalado.

ASP

Active Server Pages (ASP) es una tecnología de Microsoft del tipo "lado servidor" para páginas web generadas dinámicamente, que ha sido comercializada como un anexo a Internet Information Services (IIS).. Intenta ser solución para un modelo de programación rápida ya que programar en ASP es como programar en VisualBasic, por supuesto con muchas limitaciones ya que es una plataforma que no se ha desarrollado como lo esperaba Microsoft
En el último ASP clásico, hay siete objetos integrados disponibles para el programador, Application, ASPError, Request, Response, Server, Session y ObjectContext. Cada objeto tiene un grupo de funcionalidades frecuentemente usadas y útiles para crear páginas web dinámicas.
Pagina principal ASP: http://www.asp.net/
Video tutoriales ASP: http://www.asp.net/learn/
Manual con códigos ASP: http://www.asptutor.com/asp/ejemplosdecodigo.asp

Cambia la imagen de tu memoria USB

Para poder cambiar la imagen de tu memoria y ponerle la que tu gustes de hecho puede ser también alguna unidad de Cd o una unidad de tu PC como podría ser la unidad C o D para ponerle el que gustes sigue estos sencillos pasos:
1.- Abrir un blog de notas
2.- Escribir el siguiente código
[autorun]
open=autorun.bat
icon=gatito.ico
3.- Guardamos el archivo. Le damos por nombre autorun.inf y donde dice Tipo seleccionamos "Todos los archivos".

Nota: gatito le cambias por el nombre de tu icono en este caso mi icono se llamaba gatito y un error que comenten muchos es que no es .ico y si no jpg o o png debe ser forzosamente con extensión .ico

martes, 19 de agosto de 2008

Desactivar o Activar restriciones en el escritorio

Algunas de las características del escritorio activo de Windows pueden ser controladas y deshabilitadas de forma individual a través del registro, de manera que impida que algún usuario diferente a nosotros cambie nuestro escritorio.
- Para ello iniciaremos la herramienta de edición del registro de sistema, con el comando "regedit.exe" desde el menú Inicio/Ejecutar y localizaremos la clave HKEY_CURRENT_USER\ Software\ Microsoft\ Windows\ CurrentVersion\ Policies\ ActiveDesktop.
- Una vez allí crearemos o modificaremos los valores DWORD existentes, cuyo contenido será "1" para activar la restricción de configuración de esos elementos o "0" para desactivar la restricción:
"NoChangingWallpaper" Deshabilita la posibilidad de cambiar el papel tapiz.
"NoAddingComponents" Deshabilita la posibilidad e añadir componentes "NoDeletingComponents" Deshabilita la posibilidad de eliminar componentes. "NoEditingComponents".Deshabilita la posibilidad de editar componentes. "NoHTMLWallPaper". Deshabilita el uso de archivos diferentes de mapas de bits (.bmp) como fondo de escritorio.


Averigua quien esta conectado a tu Ordenador

Muchas veces sin saberlo tenemos a usuarios ajenos conectados a nuestro ordenador, pero aquí te mostramos una forma rápida de averiguar quien está conectado a tu ordenador cuando te encuentras en Internet, y es la siguiente:
- Haces clic en el botón Inicio y luego en Todos los Programas
- Seleccionas Accesorios y luego Símbolos del sistema.
- En la ventan de Símbolos de sistema escribe netstat y pulsa la tecla Intro
Ahora en pantalla verás todas las conexiones que estás recibiendo.

lunes, 18 de agosto de 2008

james blunt ( Goodbye my lover ) subtitulado al español

I really want you - James Blunt

Quitar programas que inician automaticamente

Suele suceder que nuestro equipo es demasiado lento al iniciar nuestro equipo una razón es que inician muchos programas innecesarios al inicio y es por eso que tiene que cargar esos programas cuando se esta prendiendo es por eso la lentitud lo que aremos es quitar esos programas y por ende nuestro equipo será mas rápido al iniciar.

• Hacemos clic en el botón Inicio y luego en Ejecutar.


• Tecleamos MSCONFIG y pulsamos el botón Aceptar.


• En la ventana que nos muestra hacemos clic sobre la pestaña Inicio y ahí es donde desactivamos los programas que no queremos que se carguen al arrancar Windows, de esta forma reduciremos el tiempo de arranque del sistema operativo.
• Luego pulsamos el botón Aceptar y listo.
Ahora cuando inicie Windows tardará menos tiempo en mostrarnos el Escritorio, y podrás cargar tus programas mucho más rápido.

SAN FRANCISCO ALTEPEXI

Altepexi

Proviene de la palabra nahua que significa “ATL”, agua, “TEPEXITL”, cerro cuyo significado es “agua del cerro”
Historia
1930 Se constituye como municipio.
Clima
Presenta sólo dos climas característicos:
+ Clima seco semicálido con lluvias en verano y escasas a lo largo del año
+ Clima seco muy cálido

Fiestas Populares

Se festeja el día 4 de octubre, la fiesta patronal de San Francisco de Asís con misas, rezos, juegos pirotécnicos.

Altepexi es uno de los lugares que no debes de perder la oportunidad de visitar 

Buscador Google

Google

www Haking9