sábado, 12 de julio de 2014

LOS 5 MEJORES HACKERS DE LA HISTORIA

 Los Hacker son Persona con grandes conocimientos de informática que se dedica a acceder ilegalmente a sistemas informáticos ajenos y a manipularlos.




#5 Sven Jaschan

http://totallytop10.com/wp-content/uploads/2010/08/Adrian_Lamo_mug1.pngMillones de usuarios de PC en todo el mundo debieron padecer por las tropelías del gusano Sasser en 2004. Se inició en Alemania el juicio contra su autor, Sven Jaschan.

Sven Jaschan tenía sólo 17 años cuando escribió uno de los virus informáticos más dañinos de la historia, Sasser, que asoló las redes informáticas de todo el mundo en abril y mayo de 2004.

Debido a que el sujeto era menor de edad cuando escribió el código maligno, el juicio se realiza a puertas cerradas en la ciudad de Verden, Alemania. Jaschan entró al tribunal por una puerta lateral y no hizo declaraciones a los medios asistentes.

Capturado
El temido virus Sasser aprovechó un agujero de seguridad de los sistemas operativos Windows 2000 y Windows XP y se propagó a una velocidad sin precedentes. El gusano causó serios problemas a computadoras y redes conectadas a Internet. En Inglaterra, British Airways experimentó serios problemas en su sistema de reservas, en tanto que en Australia el servicio de trenes debió ser suspendido. En Taiwán el servicio postal quedó fuera de servicio y en Finlandia el banco Sampo debió cerrar sus filiales durante un día completo debido a los problemas causados por Sasser.

Jaschan fue finalmente capturado cuando Microsoft ofreció una recompensa de 250.000 dólares. Un amigo de Jaschan cedió a la tentación de cobrar la fuerte suma y lo delató.

Jaschan fue detenido en el hogar de su madre, en la ciudad de Waffensen, Alemania, el 7 de mayo de 2004.

Según información de la compañía antivirus Sophos, referida por la agencia AP, el 70% de todos los ataques víricos registrados en el primer semestre de 2004 fueron generados por el código creado por el adolescente.

El tribunal ha destinado tres días para la realización del juicio y el fallo se espera para el jueves 7 de julio. Debido a que el sujeto era menor de edad al momento de perpetrar su delito, es muy probable que sólo sea castigado con una sanción menor, como servicio social.










#4 Robert Morris


http://www.top10de.com/wp-content/uploads/2012/07/Robert-Tappan-Morris.jpgHoy en la Historia: Robert Morris es el primer hacker acusado por propagar virus

El 26 de julio de 1989, Robert Morris fue acusado por propagar el primer virus de la Red, infectando a más de 6,000 computadoras en universidades, centros de investigación y computadores militares.

Robert Tappan Morris era un graduado de Harvard y un estudiante de postgrado en Cornell cuando desarrolló el primer virus ampliamente esparcido de la Red, y el primer virus “gusano.” Morris desarrolló el gusano para “hacerse una idea del tamaño de la Red,” pero termino esparciéndose a través de una red de 60,000 computadores, infectando a 6,000 de ellos.

Según explica HowStuffWorks, un gusano es un programa computacional con la capacidad de replicarse y esconderse en los discos duros de los computadores y propagarse a otros computadores. Estos virus utilizan el tiempo y la banda del computador al replicarse, y viajan de computador a computador a través de las brechas en los sistemas de seguridad, infectando redes completas de computadores. Un error de programación causó que el virus se replicara incontrolablemente en vez de esconderse inofensivamente, inutilizando los computadores infectados y facilitando su detección.

Una vez descubierto, Morris fue la primera persona acusada por hackear la Red bajo el Acta de Fraude y Abuso Constitucional de 1986. Morris fue considerado culpable en 1990 y sentenciado a 400 horas de servicio comunitario y tres años de libertad condicional, y castigado con una multa de 10,050 dólares. PBS ofrece una “sinopsis de la filosofía tras la regulación de los código computacionales,







#3 George Hotz

Francis George Hotz, (nacio en estados unidos el  2 de octubre de 1989), alias geohot,  se hizo muy conocido , por haber trabajado con otros, para desbloquear el iPhone, lo que permite que el dispositivo sea utilizado con otros operadores, a diferencia de la intención de Apple de proporcionar a sus clientes con sólo el uso AT&T.1 Hotz también creó un "Jailbreak" para el iPhone OS y ha desarrollado un método de craqueo de la PlayStation 3.

 Hotz hackeó el software de PlayStation 3 en 2009 parar activar funciones como la emulación de juegos de PS2 entre otras cosas, Como medida de precaución, Sony sacó el "OtherOS", lo que permitió el lanzamiento de la consola con la técnica de Hotz.

Pero Hotz desarrollo otra herramientas para desbloquear digitalmente el software casero (homebrew), para ejecutar en la Playstation 3, con el firmware 3.55, que puede funcionar con el software firmado con sus herramientas. La presencia de una firma hace que la consola que el programa fue autorizado por Sony en la misma forma que una firma manuscrita auténtica un cheque o un contrato.



--> .



Sony llevó a la corte a Hotz por lo que hizo, pero esto no tuvo repercusiones mayores ya que la empresa llegó a un acuerdo con George para dejarlo libre.

¿Qué hace actualmente?
Después de su largo historial de modificaciones al software de dispositivos de consumo tan populares como iPhone o PS3, En 2011, Facebook lo contrató para desarrollar aplicaciones en la plataforma del iPad.3








#2 kevin Mitnick

(nacido el 6 de agosto de 1963) es uno de los hackers más famosos de los Estados Unidos. Su último arresto se produjo el 15 de febrero de 1995, tras ser acusado de entrar en algunos de los ordenadores más seguros de Estados Unidos. Ya había sido procesado judicialmente en 1981, 1983 y 1987 por diversos delitos electrónicos.

 Kevin y dos amigos suyos irrumpieron en las oficinas de Cosmos (Computer System for Mainframe Operations) de la compañía Pacific Bell – que era una base de datos utilizada por la mayor parte de las compañías telefónicas norteamericanas para controlar el registro de llamadas -. Una vez allí obtuvieron la lista de claves de seguridad, la combinación de las puertas de acceso de varias sucursales, y manuales del sistema COSMOS, entre otras cosas. De hecho, se comentó que lo sustraido por Mitnick y sus amigos tenía un valor equivalente a 170.000 euros.

Kevin David Mitnick es el padre de todos los hacker. El “pirata informático más famoso del mundo", según el Libro Guinness de los Records. También es el hacker más escurridizo, ya que ha estado huyendo, en prisión o en tratamiento por "adicción al ordenador" desde que tenía 17 años. Y, según el FBI, es el más peligroso. Mitnick ha sido el único criminal informático que ha figurado en un cartel de “Se busca” y pasó ocho meses en una celda de aislamiento porque las autoridades creían que podía arruinar electrónicamente la vida de cualquier persona con la que hablara con sólo conocer un par de datos sobre ella.

Alejado de la electrónica

El FBI le capturó finalmente en una lluviosa madrugada de 1995, tras una espectacular persecución digital dirigida por un hacker rival. Entonces ya era un mito más que un hombre. El pirata salió de la cárcel en 2000, pero bajo una condición: no podría tocar un ordenador, ni conectarse a Internet, ni manejar ningún dispositivo inalámbrico hasta enero de 2003. Al fin y al cabo, según el fiscal encargado de su caso, este hombre podría lanzar misiles nucleares con sólo silbar por un teléfono.

Ahora, su castigo está a punto de acabar. Hiy, 21 de enero de 2003, Mitnick volverá a ser electrónicamente libre, a sus 38 años de edad. Ha pasado tres años en libertad vigilada, cinco en prisión, ocho en aislamiento y dos huyendo. A estas alturas, nadie recuerda exactamente lo que Kevin Mitnick hizo en realidad.









#1 Gary McKinnon

El hombre quien ocupa el puesto1, y segun yo,  es el mas importante ante los demas hackers que  nombre, no porque precisamente sea el mejor o conosedor sobre la informatico, si no por lo que su curiosidad lo llevo a ver algo que solo muy poco hombres en el mundo lograron ver,

Su nombre es Gary McKinnon el se hizo famoso por infiltrarse en el ultimo nivel de la web profunda o mas conodido como las marianas web estubo mas de 1 año sin ser detectado, vio y robo archivos de las computadoras y militares de la NASA, el Ejército, la Marina, el Departamento de Defensa y el Pentágono, entre otras.

El interés de este hacker era buscar pruebas de la existencia de ingeniería extraterrestre y la existencia de ovnis, motivo por el cual fue detenido en el año 2002 por la policía británica y desde allí empezó su lucha contra la petición de extradición hecha por los Estados Unidos.

Si Estados Unidos hubiera ganado el caso, habría sido condenado a 70 años de prisión en Guantánamo, pues tenía siete cargos, cada uno con penas de 10 años de prisión. Uno de los más graves fue el de “colapsar la red militar” de Washington.

A McKinnon se le calificó por parte del gobierno norteamericano como el mayor intruso cibernético 




--> .



Sin embargo este caso despertó la solidaridad mundial de cientos de creyentes en ovnis, a tal punto que surgieron grupos y personalidades de apoyo al hacker.

Pero que fueo lo que vio y que clase de archivos encontro Gary

Algunos medios de comunicación han querido restarle importancia al tema y lo contextualizan en un marco burlesco, quizás para tapar lo que realmente importa en este caso y es lo que Gary McKinnon descubrió en los archivos más guardados del gobierno Estado Unidense.

McKinnon se le pregunto y dijo que había encontrado pruebas de dispositivos de energía libre, dispositivos antigravedad, que había cientos de documentos sobre ovnis capturados a los cuales se les había realizado la ingeniería inversa, descubrimientos sobre los cuales se basan muchos adelantos de hoy, que la NASA recibe fotografías satelitales de ovnis de todo el mundo casi a diario y seguramente lo más importante es que ingresó a un documento llamado “el libro de acceso” en el que estaban los nombres en clave de 20 oficiales no Humanos que estarían vinculados al Ejército norteamericano.

Actualmente gary se encuentra libre y se le ha prohibido tocar una computadora.

Read more

miércoles, 9 de julio de 2014

ACELERAR UTORRENT A 500% MAS RAPIDO


Hola Amigos despues de mucho tiempo actulizando el blog con nuevos tutoriales pero en este ocacion es de como acelerar el utorrent o bitorrent  ya que trabajan bajo las mismo protocolo y usan los mismo servidores  es compratible con todas las versiones:

Utorrent 3.4.2
Utorrent 3.4.1
Utorrent 3.3.9






TRUCO # 1
Abrir Administrador de Tareas
- Click Derecho en la barra de Tareas / Iniciar - Administrador de Tareas
- Click en Proseco
- Seleccionar Utorrent.exe
- Dar Click derecho / Establecer Prioridad / Por Encima de lo normal
- Cerrar Administrador de Tareas






TRUCO # 2
  Establecer limite de subida
- Click derecho en la descarga del torrent
- Click enBandwidth allocation
- Click en limite de subida
- Pónganlo en el mínimo

ojo con esto el limite de 25 kb/s no es limite final continuen haciendo el proceso hasta que lleguen a 1kb/s esto lo que hace es priorizar la descarga y no la subida descargando mas rápido que lo que se descargan los demás


Prioridad del archivo
- Seleccionar en el menú de utorrent (files,info,clientes,ratings,etc.)
- Selecciona Files o archivos
- Click derecho en el archivo clasificado como "ruta"
- En prioridad pon alta (si ves demasiadas cosas selecciona la mitad y pon la prioridad en alta , cuando ya se descarguen pon la otra mitad en prioridad alta.






TRUCO #3
Vamos ahora a cambiar el valor binario del Utorrent en el regedit este cambio hara que tu Utorrent baje mucho mas rapido que antes en descarga se puede hasta duplicar ya esta probado por muchos usuarios.

Vamos a Inicio o Ejecutar y ponemos:

Regedit
HKEY_CURRENT_USER
/Sofware
/Bitorrent
/Utorrent
/Revision

Ahora damos click derecho al valor Revision y click en Modificar les saldra un valor como este 62a1 la borran y ponemos:

--> .


58744




TRUCO #4 Por defecto el programa biene descofigurado lo que tenemos que hacer es, cambiar los valores y moficar las herramientas que bienen con el programa de esa forma notaremos una velocidad mas rapida en la descarga de archivos.

 Paso #1 Click en Opciones / Prefencias







Prefencias - Conexión


Paso 6:

Añadir excepción de Firewall de Windows
Por lo general, esto se hace durante la instalación, pero en caso de que se olvidó de agregar una excepción, vaya a Preferencias> Conexión, marque la casilla "Agregar excepción en Firewall de Windows " para evitar problemas como el programa para realizar las descargas.



Prefencias - Ancho Banda


Paso 1:
Vaya a opciones - Preferencias - Conexiones & asegurate que es puerto este abierto


Paso 2:
Cambiar el número máximo de pares y conexiones -  Ancho banda.


Selecciona Banda Ancha y establece los siguientes valores:
Velocidad Máxima de subida: 1 si no baja rapido pongale 10
Velicidad Max de descarga: 0


--> .



Maximo global de conexiones: 2500
maximo de pares conectador por internet: 2500
número de puestos de subida por Torrent:15

De esta manera disminuir la velocidad de subida, lo que disminuye las conexiones entrantes, aumentar la velocidad de descarga, el aumento de conexiones salientes, aumentar el número de conexiones por archivo, y para determinar cuántos espacios dedicas a subir cada torrent. Después de todo, haga clic en Aplicar.









Prefencias - Bittorrent Seleccione cifrado del protocolo BitTorrent habilitado y no permitir conexiones entrantes no están cifradas.
 




Prefencias - Cola

Máximo numero de torrents activos: 65
máximo numero de descargas activas: 65
Ratio minimo %: 100
Con estos cambios tienen un nuevo número de archivos en descarga y estableció que la relación entre la carga y descarga de los archivos debe ser del 100%. Luego haga clic en Aplicar y Aceptar.










 Truco Avanzado
Vamos ahora a cambiar el valor binario del Utorrent en el regedit este cambio hara que tu Utorrent baje mucho mas rapido que antes en descarga se puede hasta duplicar ya esta probado por muchos usuarios.


: Algunos ajustes avanzados
En las configuraciones avanzadas de uTorrent, cambia los valores de los siguiente parámetros por "80"

 bt.auto_dl_sample_average
bt.auto_dl_sample_window


--> .


bt.ban_threshold
bt.connect_speed
net.max_halfopen.
rss.update_interval




Forzar Descarga del Torrent Cuando una descarga está en curso, haga clic en él, selecciona "Forzar Inicio" (sólo en torrentes de diversas fuentes) y la asignación de ancho de banda> Alta




 Reiniciar el equipo o reiniciar
el programa para notar los cambios

Read more

domingo, 6 de julio de 2014

LOS 5 PERSONAJES MAS TERRORIFICOS DE LOS VIDEOJUEGOS

PUESTO #5
Berserker (Gears of War)
En un juego que fácilmente puede reducirse a correr, cubrirse y disparar. Esta horrible criatura vino a detener el espíritu de Rambo que tenían sus jugadores para obligarlos a pensar, a realizar una estrategia para eliminarlo porque de otra forma él se desharía de todos y cada uno de ellos con facilidad.

Dejando a un lado el hecho de que este enemigo es genuinamente horrible, mérito que gana si consideramos que los demás enemigos del juego no son muy bonitos que digamos, el hecho de que este ciego hace que cuando éste descubre tu esencia o escucha tus pasos se lance contra ti sin que nada, pero absolutamente nada sea capaz de detenerlo. Un error podría ser el final del juego y ése, para muchos, es el mayor de los sustos.









PUESTO #4
Alma Wade (F.E.A.R.)
Primera aparición: F.E.A.R., 2005.

De cabello oscuro, tez muy blanca y un vestido sencillo color rojo, esta pequeña de apenas 8 años de edad se ha convertido en el poderoso tormento para los jugadores de F.E.A.R. desde su primera aparición. ¿Por qué? La respuesta es sencilla, sus armas de destrucción son sus poderes psíquicos, tu mente fuego, mucho fuego. La razón de sus locura es su padre, quien, al descubrir que su hija tenia poderes mentales, comenzó a hacer experimentos con ella desde que era prácticamente una bebé, pero a los 5 años se hartó de ese trato y decidió vengarse poniendo al ejercito que debió haber controlado en contra del enemigo y lo volvió hacia sus creadores. Nada más peligroso que una niña con el corazón roto y lleno de odio...quien, además, cuenta con poderes mentales.




--> .






PUESTO #3
doom3 - PINKY

Este encantador “perrito”, surgido de lo más profundo del infierno, lleva atormentándonos años y años durante toda la saga de Doom. Empezó siendo una especie de criatura bípeda con muy malas pulgas, hinchada a más no poder. Después, en Doom 3, tuvo un lavado de cara pasando a ser una especie de búfalo (lo de búfalo es un decir, más que nada por el tamaño) parte demonio, parte cibernética. No es recordado como uno de los enemigos más difíciles del juego pero sí como el más molesto. ¿Cuantas veces os lo habéis encontrado en el momento más inoportuno? ¿Cuantas desagradables sorpresas os llevasteis al torcer la esquina y daros de morros con este bulldog sobrealimentado?.

Además su técnica de combate nos hacía pasar malos ratos. Nada de cubrirse o atacar mostrando inteligencia. De frente hacia tí y con una barra de vida del doble de la tuya. Siempre me lo encontraba justo cuando tenía seleccionada un arma que no era buena contra el, o en medio de una refriega aparecía él para obligarte a correr hacia atrás para ganar espacio porque siempre te quedabas con el cargador vacío. Pero no soy el único que piensa así, ya que los amiguitos de ID utilizaban esta criatura para tenderte las peores trampas posibles, si había una habitación pequeña ahí te lo metían, si caminabas por un largo pasillo seguro que te aparecía por detrás.






PUESTO #2
 Nemesis
Primera aparición: Resident Evil 3

Creado como uno más de sus experimentos con armas biológicas, este monstruo es una extraña mutación que se encuentra programada por la malvada corporación Umbrella para cazar y eliminar a todos los miembros del escuadrón policíaco S.T.A.R.S., quienes han descubierto la verdad tras la epidemia que ha arrasado con la población de Ciudad Mapache (o Raccoon City, si ustedes son puristas). Ahora, si su tamaño o el hecho de que cargaba con un lanza-misiles no era lo suficientemente intimidante para el jugador, la constante presión de que tarde o temprano iba a encontrarlo y que, aunque lo atacara con todo su arsenal, nada sería capaz de detenerlo, hacía que su aventura se convirtiera en una frenética y espeluznante lucha por sobrevivir.








PUESTO #1
Pyramid Head
Primera aparición: Silent Hill 2, 2001

Seguramente este es el personaje más terrorífico, tanto en la saga de videojuegos, como en la película. Con un "casco" triangular cubriendo su cabeza y un cuchillo enorme se ha convertido en todo un icono del terror en el mundo de los videojuegos.

De las criaturas que aparecen en Silent Hill 2, Pyramid Head es una de las pocas (o la única) que parece tener forma masculina; todas las demás son seres amorfos o figuras femeninas (excepto el hombre-puerta, que tiene forma de ventana). Pyramid Head se asemeja a un hombre pálido y musculoso cubierto con un manto blanquecino y manchado de sangre confeccionado con piel humana (según algunas fuentes) que parece dar una imagen de carnicero; pero su rasgo más característico es que tiene un largo y triangular casco de color rojo que cubre su cabeza completamente.


--> .



En Silent Hill 2 la existencia de Pyramid Head está totalmente ligada al subconsciente de James: la angustia, la ira y el deseo de castigo propio por la muerte de su esposa; todos estos sentimientos son los que provocan que Pyramid Head lo persiga constantemente.

Read more

 
Design by ThemeShift | Bloggerized by Lasantha - Free Blogger Templates | Best Web Hosting