... .. .. .. ... ... ... ... ...

martes, 31 de marzo de 2009

otra aplicación java más compleja

0 comentarios

jeje porfin aprendo a enllaçar un label con un jboton xD

SALU2

variables

0 comentarios
estas cosas són como unos mini apuntes.

estrutura:

tipo nombre [= valor];

ejemplo:

int x = 1

tipos de variables : byte->short->int->long->float->double

salu2!

BluePad

0 comentarios

-BluePad para hacer uso de tu movil como comandamento adistancia! [para tu ordenador]
-bluetooth --> usa bluetooth como medio de conectividad

salu2!


BluePad converteix el teu telèfon mòbil a un comandament a distància bluetooth amb el que vostè pot controlar el seu ordinador. És programari lliure alliberat sota llicència GNU GPL.

Es composa de dos programes, un per instal lar el seu ordinador, i un altre per instal lar un dispositiu mòbil.

Gaudir!

lunes, 30 de marzo de 2009

Sentencia IF

0 comentarios
para empecar cito : " Toma una decisión referente a la acción a ejecutar en un programa dependiendo del resultado (verdadero o falso) de una condición."

codigo if (condicion) {
}


apuntes mios :

if // puede ser verdadero o falso

else if //si no se ejecuta if es faso se ejecuta if else es como otra oportunidad
//pueden haber las que quieras

else //si el codigo no se ejecuta se ejecutara el codigo else

salu2

domingo, 29 de marzo de 2009

WINDOWS INFILTRADO

0 comentarios
Windows 7 (SEVEN) se copia de linux en muxos de sus aspectos:

Aqui teneis su nuevo cartel:

[click en la imagen para hacerla grande]

Salu2 by Gark

Comentarios en Java

0 comentarios
hay diversos modos de comentar los voy a enumerar :

1- //comentario
System.out.println ("Hola JDG1 , gark , must")

-solo puede ser una linea

2- /* comentario
y continua el comentario */
System.out.println ("Hola JDG1 , gark , must")

-mas de una linea

salu2

sábado, 28 de marzo de 2009

un "hola mundo" en java[by JDG1-team]

0 comentarios



muchos dicen que la interfase de java no es muy buena pero a mi personalmente me gusta mucho :) ,si eso ya aprenderemos a mejorar sus estilos .

Salu2

programando en java I [by JDG1]

0 comentarios
programando en java I


definicion tipos ... ----> http://es.wikipedia.org/wiki/Java_SE

escoger el tipo que quieres :

  • J2SE: Edicion Standard, donde creas las aplicaciones comunes que se pueden ejecutar en la pc.
  • J2EE: Edicion Enterprise, donde creas las aplicaciones web, junto con servidores web haces proyectos complejos.
  • J2ME: Edicion Micro, donde creas las aplicaciones para dispositivos moviles, generalmente celulares.

[wiki...era un borador y ya no me acuerdo de la fuente :(]
-----------------------------------------------------------------------------------------------------------------------------------------
escoger IDE :(netbeans,eclipse,...)
...
-eclipse :http://www.eclipse.org/downloads/
-NetBeans 6.5 : descarga --> http://www.netbeans.org/downloads/index.html
...
un IDE es :

Un entorno de desarrollo integrado o, en inglés, Integrated Development Environment ('IDE'), es un programa compuesto por un conjunto de herramientas para un programador.

Puede dedicarse en exclusiva a un sólo lenguaje de programación o bien, poder utilizarse para varios.


[wiki -> http://es.wikipedia.org/wiki/Entorno_de_desarrollo_integrado]

-----------------------------------------------------------------------------------------------------------------------------------

apartir deste primera entrada entra la categoría java !

HEX -> DEC , DEC->HEX

0 comentarios
simple web que pasa de HEX -> DEC i DEC->HEX

http://www.parkenet.com/apl/HexDecConverter.html

salu2

miércoles, 25 de marzo de 2009

Tarjetazo

0 comentarios


Consiste en usar una tarjeta de plastico duro o mica de un grosor entre 0'35 mm y 0'5 mm, que se introduce por el marco de la puerta empujando el resbalón o pestillo.
[eduhack]

lunes, 23 de marzo de 2009

hackeando warrock III [cancelado]

0 comentarios
ingeniera inversa :

El objetivo de la ingeniería inversa es obtener información a partir de un producto accesible al público, con el fin de determinar de qué está hecho, qué lo hace funcionar y cómo fue fabricado. Los productos más comunes que son sometidos a la ingeniería inversa son los programas de computadoras y los componentes electrónicos, pero básicamente casi cualquier proceso puede ser sometido a un análisis de Ingeniería Inversa.

[wiki]

ya que ha sido cancelado quiero que sepáis lo que se iba hacer por si alguien quiere aprender algo :)

empecemos quiero que agais esto -->abrir el warrock ->logearos -> ir ala tienda (shop) ->a bajo veréis una cosa que dice coupon al lado del inventario ->le dais y escrivis culquier casa haber que mensage de error os hecha .

haora leeros este tuto echo por mi amigo Hacker_Zero (lo que he visto más serca de un hacker lol):

leerlo por encima es solo para que sepáis de que se-trata habiendo echo lo anterior ya que me gustaría haberlo explicado yo mismo :(

se trata de crear un generador (keygen) para el warrock....

http://h-zero.blogspot.com/2009/01/tutorial-crackme-programar-keygen.html

el mensaje de error seria nuestro punto de referencia pero igualmente no se haría de esta manera ya que creo que lo hace con petición dela BBDD(base de datos) pero igualmente uvieramos sacado el algoritmo usando ingeniera inversa.


salu2 y gracias a todos esto no quiere decir que lo deje sino que temporalmente si pero ya lo rencaminare cundo haya investigado mas!

att:jdg1 and jdg-team

http://jdg1-team.blogspot.com/

--------------me olbidava asido cancelado por que me han dicho que esta parte del warrock no sirve para nada quiero decir que no da codigos y que nunca se ha usado jaja no os dire el culpable... xD(500.000 dinars ,aras grr)----------------------------------

Proyecto hackando warrock cancelado(indefinidamente)

0 comentarios
he decidido cancelad mis proyectos razones :
-hackeando warrock I :completado pero no dio ningún resultado satisfactorio :(
-hackeando warrock II:es mucho más difícil la edición de paquetes ya que s'envia unos 30 o 40 o incluso más aun que hayas localizado el paquete , desencriptarlo todos los juegos tienen protecciones muy elevadas [solo en las betas se puede conseguir resultados favorecedores] aparte de que mi objetivo era llegar a crear e enviar nuestros propios paquetes al warrock esto es ilegal
-hackeando warrock III: ya se que se pude hacer con programas ... pero mi intención era crear el propio falta de colaboración y yo mismo de nociones de programación.
-hackeando warrock IV:me se ha confirmado un pequeño contratiempo que ya garante-ce que no funcionara T.T

esto no quiere decir que no se vulva reprender es más yo continuare pero muy lento ya que esto me quitaban bastantes horas las cuales eran para gaming... xD [seguiré investigando , probando .... y sobre todo aprendiendo para la vuelta]



GRACIAS A TODOS LOS QUE ME COMENTABAIS ALGUNA COSA

Att:jdg1 and jdg1-team

domingo, 22 de marzo de 2009

firma by gark

2 comentarios
firma by gark para gnu-sciendie.org

Introducción/ayuda a Hackeando Warrock III

0 comentarios
bueno como ya deberéis saber hackeando warrock III sera un poco diferente a las anteriores entregas como :algoritmos, hackeando warrock I , hackeando warrock II...

bien vamos a lo que me interesaba :
---------------------------------Introducción a Hackeando Warrock III--------------------------------------

En criptografía, se denomina ataque de fuerza bruta a la forma de recuperar una clave probando todas las combinaciones posibles hasta encontrar aquella que permite el acceso.

Dicho de otro modo, define al procedimiento por el cual a partir del conocimiento del algoritmo de cifrado empleado y de un par texto claro/texto cifrado, se realiza el cifrado (respectivamente, descifrado) de uno de los miembros del par con cada una de las posibles combinaciones de clave, hasta obtener el otro miembro del par. El esfuerzo requerido para que la búsqueda sea exitosa con probabilidad mejor que la par será 2n − 1 operaciones, donde n es la longitud de la clave (también conocido como el espacio de claves).

Otro factor determinante en el coste de realizar un ataque de fuerza bruta es el juego de caracteres que se pueden utilizar en la clave. Contraseñas que sólo utilicen dígitos numéricos serán más fáciles de descifrar que aquellas que incluyen otros caracteres como letras, así como las que están compuestas por menos caracteres serán también más fáciles de descifrar, la complejidad impuesta por la cantidad de caracteres en una contraseña es logarítmica.

Los ataques por fuerza bruta, dado que utilizan el método de prueba y error, son muy costosos en tiempo computacional.


La fuerza bruta suele combinarse con un ataque de diccionario.

[wiki]

bien aclarado en este punto ya sabéis de que se trata quiero hacer un programa en : vb6 , scrip , c .... aun no lo tengo claro (en c tengo algunos ejemplo de diccionarios)


el programa constara de un "timer" cada x segundo pondrá y probara una contra sacada del diccionario que haremos o haré yo mismo con contraseñas frecuentes tipo : 123456 , aaaa123 ...

ayuda : necesito gente con nociones avanzadas en programación (la materia) ya que he tratado con el tema con algún miembro de jdg1-team hemos buscado ejemplos por google... pero la verdad que no llegamos... AYUDADNOS! [claro que saldréis como autores del programa...]

por cierto el login no se hará del warrock.exe sino de warrock.net (nos evitamos descodificar ) mirando solo el código fuente

salu2!
Att: jdg1-team

-----------------------------algoritmos de promos--------------------------------------------------------------------
quisiera hacer una pequeña observación los promos están escritos en hex ya que solo usan 0-9 / a,b,c,d,e,f lo podéis mirara en la calculadora de windous o en linux poniéndola en científico.

hackeando warrock II 1.0

0 comentarios
empezemos con unas definiciones : -El sistema hexadecimal, a veces abreviado como hex, es el sistema de numeración posicional de base 16 —empleando por tanto 16 símbolos—. Su uso actual está muy vinculado a la informática y ciencias de la computación,

-El código ASCII (acrónimo inglés de American Standard Code for Information Interchange — (Código Estadounidense Estándar para el Intercambio de Información), pronunciado generalmente [áski], es un código de caracteres basado en el alfabeto latino tal como se usa en inglés moderno y en otras lenguas occidentales. Fue creado en 1963 por el Comité Estadounidense de Estándares (ASA, conocido desde 1969 como el Instituto Estadounidense de Estándares Nacionales, o ANSI) como una refundición o evolución de los conjuntos de códigos utilizados entonces en telegrafía. Más tarde, en 1967, se incluyeron las minúsculas, y se redefinieron algunos códigos de control para formar el código conocido como US-ASCII.

El código ASCII utiliza 7 bits para representar los caracteres, aunque inicialmente empleaba un bit adicional (bit de paridad) que se usaba para detectar errores en la transmisión. A menudo se llama incorrectamente ASCII a otros códigos de caracteres de 8 bits, como el estándar ISO-8859-1 que es una extensión que utiliza 8 bits para proporcionar caracteres adicionales usados en idiomas distintos al inglés, como el español.

[wiki]

empezando utilizar programas mi amigo word me digo que el wpe pro estaba detected a si que utilizare otor programa aquí una screen de cundo puse el sniffer y luego edite un paquete :

nombre clave packet sniffing/editing

se que no se be muy bien... pero ahora entenderéis las definiciones . en una parte esta en hex y en la parte para editar en ascii por eso siempre nos ira bien un traductor ejemplo este http://www.elhacker.net/sneak.php

por ahora aquí concluye a la referencia de paquetes edición... ya que es ilegal y el warrock esta bastante protegido are mis pruebas a partir de ahora con otro juego el cual se pude utilizar el CE ... (ya me entendéis)

el programa que estuve usando (tiene varias utilidades) también scane el puerto TCP del warrock y aquí los resultados :



tiene 18 firewalled en diferentes puertos dos se llaman fire Hack... pero me sopto al ver unos que se llamaban Trojan bueno y otra cosa el servidor del warrock usa linux .

salu2

--------------------------------by JDG1 and JDG1-team---------------------------------------

poner la funte y el autor : JDG1 , jdg1-team.blogspot.com

Llave bumping

0 comentarios


El método Bumping es un técnica para abrir cerraduras sin forzarlas.

La técnica consiste en insertar la llave en una cerradura y golpearla con un objeto, separando así los pistones de los contrapistones, liberando así el giro de la llave.

sábado, 21 de marzo de 2009

hackeando warrock II 0.1,1

0 comentarios

bueno en hackeando warrock II 0.1,1 solo tiene por objetivo saber que conexiones y saber un poco de información sobre protocolos que usa el warrock... para prepararnos siempre espesemos buscando info!! antes de la acción :) solo aclarar que esto aun no sacaremos toda la info que queremos digamos que es solo una introducción a hackeamos warrock II ( tendrá varias partes):

antes de usar programas especializados en la materia de conexiones (seguramente en la próxima entrega) espesaremos con el simple comando netstat .

definición:


Netstat (network statistics) es una herramienta de línea de comandos que muestra un listado de las conexiones activas de un ordenador, tanto entrantes como salientes. Existen versiones de este comando en varios sistemas como Unix, GNU/Linux, Mac OS X, Windows y BeOS.

empesemos :

inicio -> ejecutar -> cmd -> usamos el comando netstat

ahora bien como saber cual es el del warrock y cuales son otros , lo primero que me se ocurio fue cerrarlo todo y ejecutar el comando netstat luego abrir el warrock i volver ejecutar el comando y haber que no es echa pero seguía sin tenerlo claro .

bien entones me dije y si le ponemos el comando netstat -h [creo que con -m también va simplemente por que no es un parámetro valido y lo interpreta como ayuda hahhaha]

entoces netstat -h (pongo lo sacado de wiki)

  • -a Visualiza todas las conexiones y puertos TCP y UDP, incluyendo las que están "en escucha" (listening).
  • -b En los sistemas recientes, visualiza el binario (ejecutable) del programa que ha creado la conexión.
  • -e Estadísticas Ethernet de las visualizaciones, como el número de paquetes enviados y recibidos. Se puede combinar con la opción -s.
  • -n Se muestran los puertos con su identificación en forma numérica y no de texto.
  • -o En sistemas Windows XP y 2003 Server, muestra los identificadores de proceso (PID) para cada conexión. Se puede verificar los identificadores de proceso en el Administrador de Tareas de Windows (al agregarlo a las columnas de la pestaña procesos)
  • -p Muestra las conexiones para el protocolo especificado; el protocolo puede ser TCP o UDP. Si se utiliza con la opción de -s para visualizar la estadística por protocolo, proto puede ser TCP, UDP o IP.
  • -r Visualiza la tabla de enrutamiento o encaminamiento. Equivale al comando route print.
  • -s Estadística por protocolo de las visualizaciones. Por el valor por defecto, la estadística se muestra para TCP, UDP e IP; la opción -p se puede utilizar para especificar un subconjunto del valor por defecto.
  • -v En sistemas Windows XP y 2003 Server, y usado en conjunto con -b, muestra la secuencia de componentes usados en la creación de la conexión por cada uno de los ejecutables.
bien ahora podemos usar nuestra imaginación para poner ejemplo : NETSTAT [-a] [-e] [-n] [-s] [-p protocolo] [-r] [intervalo]

esto va a cada gusto siempre mirando lo que buscamos yo en my caso (bueno en el del blog por que hací más cosas que no esplicare...)

usaremos netstat -b el cual ahora si sabremos de que aplicaciones vienen :



en el caso del wr no mostrara que viene de warrock.exe sino que dirá

No se puede obtener información de propiedad pero si lo hacemos una ves con todo apagado i luego con el wr encendido sabremos cual es ;)

No se puede obtener información de propiedad

TCP ED:2197 192.168.0.194:netbios-ssn TIME_WAIT 0

TCP ED:2205 wlogin.k2warrock.com:5330 TIME_WAIT 0

un ejemplo :

C:\Documents and Settings\warrock>netstat -b

TCP ED:1076 unknown.Level3.net:5340 ESTABLISHED


estas dos pertenecen a warrock no pongo otras cosas que obtenido por que no quiero que venga un putto lecher y diga las cosas que dicen...

----------------------------------------BY JDG1 and TEAM-JDG1------------------------------------

si queréis poner esto en algún foro etc tiene que salir su fuente y autor mirara arriba fuente : http://jdg1-team.blogspot.com/


preparando próximas entregas de hackeando warrock II

viernes, 20 de marzo de 2009

hackeando warrock [planificación]

0 comentarios
-breve introducción a algoritmo
-modificando paquetes en www.gamersfirst.com I
-modificando e editando / enviando paquetes a el warrock [0.1,0.2,...]
-ataque por fuerça bruta [force brute]
-sacndo algoritdmo i creando generador de retails [sin nesesidad de promos]

--------------------------fin--------------------------------------------------------
-esto no significa que ninguno de estos metodos nos de resultados de hecho el promero no nos ha dado los resultados deceados pero que se le va hacer! ha seguir intentandolo ;) cualquiera que pueda ayudar ya sabe email me .

salu2

miércoles, 18 de marzo de 2009

Bluetooth + hacking + otros [webs interesantes...]

0 comentarios

empiezo poniendo las paginas con la información necesaria :
-http://thesmartgenius.wordpress.com/2008/06/13/como-hackear-telefonos-por-bluetooth/
-http://thesmartgenius.wordpress.com/2008/05/11/bluejacking-bluesnarfing-bluebugging-bluetoothing/
-http://thesmartgenius.wordpress.com/2008/05/11/herramientas-bluehacking-bluesnarfing-etc/

aquí estaría casi toda la información necesaria ... jeje comencem :

En seguridad informática, el término bluejacking se refiere a una técnica consistente en enviar mensajes no solicitados entre dispositivos Bluetooth, como por ejemplo teléfonos móviles, PDAs o portátiles. La tecnología Bluetooth tiene un alcance limitado de unos 10 metros normalmente en dispositivos pequeños (como teléfonos móviles) aunque otros aparatos más grandes (como portátiles) con transmisores más potentes pueden alcanzar los 100 metros.
[sacado de wiki]

aquesta es una de altres tekniques que hi han ... ho teniu tot a les primeres webs que e ficat ;) , peró per ha els més curiosus els i fico unes webs (bastan interesans sobretot la primera)

webs: http://seguridadmobile.blogspot.com/
http://bluehack.elhacker.net/

martes, 17 de marzo de 2009

5 tux favoritos [MEME]

0 comentarios
pues un MEME que he visto y voy a seguir :)finalistas xD:



salu2!

Teeworlds

0 comentarios

http://linpodcast.com/blog/2009/01/26/teeworlds-un-juego-entretenido

al blog de jainux esta más que bien explicado

instalación :

$ sudo aptitude install teeworlds

salu2!

----------------------------edito-----------------------------
la instalación si no es ubuntu 8.10
es

sudo tar -xzvf archivo.tar.gz

pero hay que bajárselo he !

lunes, 16 de marzo de 2009

ingeneria inversa

0 comentarios
El password cracking es un proceso informático que consiste en descifrar la contraseña de determinadas aplicaciones elegidas por el usuario. Se busca codificar los códigos de cifrado en todos los ámbitos de la informática. Se trata del rompimiento o desciframiento de claves (passwords).

El objetivo de la ingeniería inversa es obtener información a partir de un producto accesible al público, con el fin de determinar de qué está hecho, qué lo hace funcionar y cómo fue fabricado. Los productos más comunes que son sometidos a la ingeniería inversa son los programas de computadoras y los componentes electrónicos, pero básicamente casi cualquier proceso puede ser sometido a un análisis de Ingeniería Inversa.

Este método es denominado ingeniería inversa porque avanza en dirección opuesta a las tareas habituales de ingeniería, que consisten en utilizar datos técnicos para elaborar un producto determinado. En general si el producto u otro material que fue sometido a la ingeniería inversa fue obtenido en forma apropiada, entonces el proceso es legítimo y legal. De la misma forma, pueden fabricarse y distribuirse, legalmente, los productos genéricos creados apartir de la información obtenida de la ingeniería inversa, como es el caso de algunos proyectos de Software libre ampliamente conocidos.

El programa Samba es un claro ejemplo de ingeniería inversa, dado que permite a sistemas operativos UNIX compartir archivos con sistemas Microsoft Windows. El proyecto Samba tuvo que investigar información confidencial (no liberada al público en general por Microsoft) sobre los aspectos técnicos relacionado con el sistema de archivos Windows. Lo mismo realiza el proyecto WINE para el conjunto de API de Windows y OpenOffice.org con los formatos propios de Microsoft Office, o se hace para entender la estructura del sistema de archivos NTFS y así poder desarrollar drivers para la lectura-escritura del mismo (principalmente para sistemas basados en Linux).

http://es.wikipedia.org/wiki/Ingeniera_inversa

http://es.wikipedia.org/wiki/Cracking

más adelant epondre herramientas ...

domingo, 15 de marzo de 2009

Cryptographic

0 comentarios
gracias a ym amigo gnusci más infomrmación sobre este tipo de algoritmos...

-http://en.wikipedia.org/wiki/Portal:Cryptography

-http://en.wikipedia.org/wiki/Category:Cryptographic_attacks

-http://en.wikipedia.org/wiki/Category:Cryptographic_algorithms


traduir-lo amb http://translate.google.com/translate_t?hl=es#en|ca ;)

sábado, 14 de marzo de 2009

hackeando warrock I

0 comentarios
muy bien que vamos hacer en este intento? muy simple atrapar las cooikes y modificarlas .

herramientas:
-firefox
-internet
-tamper data --->
ok empecemos entramos en :

https://addons.mozilla.org/es-ES/firefox/search?q=tamper+data&cat=all

y sino https://addons.mozilla.org/es-ES/firefox/

buscamos donde poner buscar complementos-->escribimos tamper data

y lo bajamos y e instalamos el plugin para firefox

nos pedirá reiniciar firefox lo reiniciamos :=)

empesemos:

vamos a http://www.gamersfirst.com --> nos logeamos --> vamos hasta redeem code -->seleccionamos el ultimo y aquí nos quedamos. bueno aqui no xD seleccionamos nuestra acc del wr .

empesemos haora lo que haremos es abrir el tamper data que lo que hace es :
web envia cooike->tamper data captura y permite modificar ->una vez modificada la envia.

lo primero que haremos es escrivir algo en code (545885 ejemplo)

abrimos el tamper data le damos a comencar modificacción i vamos otra ves a gamesfrit donde pondremos activar code , haora nos saldra el tamper data diciendo modificar le daremos a modificar i nos tine que salir algo como esto :















dond epor ejemplo podemos ver que la peticion que envia es ACTIVATE+CODE
lo podemos canviar por ejemplo como activate... hay es donde hay que experimentar uno mismo como canviar la arma etc...

tambien es verdad que con tamper data la cosa esta escasa pero por ejemplo hay otros editore sque tambien van por firefox que són mejores ... my intento de hackear fue fallido ya que no logre mis propositos :(

salu2 by JDG1

-----------EDITO--------------
como el tamper data da poco de si aqui pongo otro editor mas completito tambien si jugais con este juegesito os ira bien un traductor exadecimal ;)





descarga : http://downloads.sourceforge.net/owasp/webscarab-installer-20070504-1631.jar?modtime=1178324741&big_mirror=0












para conectarlo en firefox se hace lo siguiente : firefox-->eines-->opcions-->parametres--->configuració manual del servidor intermedi

y fiquem el proxy WebScarab , i el port 8008

salu2

---edito2---
insisto hay aun de más buenos que estos 2 ....

intentando decifrar Algoritmo

0 comentarios

todo biene de los "codigos" que dieron en un juego[warrock] (unos promos) gratis y como tenia varias cuentas pues teniaunos 4 lastima que solo me apunte 2 , y yo pense y si decifro el algoritmo podre tener tantas armas como quiera!

empesemos info sacada de http://es.wikipedia.org/wiki/Algoritmo

Algoritmo

En matemáticas, ciencias de la computación, y disciplinas relacionadas, un algoritmo (del latín, dixit algorithmus y éste a su vez del matemático persa al-Jwarizmi) es una lista bien definida , ordenada y finita de operaciones que permite hallar la solución a un problema. Dado un estado inicial y una entrada, a través de pasos sucesivos y bien definidos se llega a un estado final, obteniendo una solución. Los algoritmos son objeto de estudio de la algoritmia.

bueno os recomando buscar y mirar mas por la wiki a mi no me hace falta ya que lo he estudiado en el instituto...[succeccions...]

es verdad que para decifrar el algoritmo nesesitas mas codigos da igual que sean usados a qui voy aponer dos mios usados

8F364E32-781C-4EAD-A72A-A2B05703ADC5

85BE33EA-AAE9-4EAE-B7FA-C2BE7BEA61F5

como podeis ver 8-4--4-4-12 (los dos iguales), bien como podeis comprobar tinen similitudes haora biene para my es casi imposible descrubrir la succeción que hay [algoritmo...] seria cuestion d eprovar con programas del ordenador a parte con 2 codigos es imposible :( weno solo quise hacer una brebe introducción a este tipo de cosas.

(situviera un super ordenador y muxos codigos grrr)

una palabra clave es code breakers o codebreakers

salu2 porcieto pongo una etiqueta de warrock ;) proximas entregas hackeando warrock I y II

Lock picking[definicó]

0 comentarios
definició extreta de http://en.wikipedia.org/wiki/Lock_picking [...traduida en google traducto en catala] :
---------------------------------------------------------------------------------------------------

Bloqueig de la recol lecció és l'art d'alliberar un bloqueig mitjançant l'anàlisi i la manipulació dels components del pany del dispositiu, sense la clau original. Encara que la recol lecció de bloqueig es pot associar amb la intenció de delinquir, és una de les capacitats essencials per un manyà. Bloqueig de la recol lecció és la forma ideal d'obrir un cadenat sense la clau correcta, encara que no danyar el pany, el que li permet ser rekeyed per al seu ús posterior, que és especialment important amb antigues panys que seria impossible substituir destructius si s'utilitzen mètodes d'entrada.

Normalment és possible eludir un bloqueig que, sense recollir. La majoria dels bloquejos es poden ràpida i fàcilment fent servir un trepant obert, els talladors de forrellat, un cop clau o un gat hidràulic. El Aldaba, portes, o suport que s'adjunten a la es pot tallar, trencat, o no eliminat. Per tant, un bloqueig que ofereix alta resistència a la recol lecció no és necessàriament fer més difícil l'accés no autoritzat, encoberta, sinó que farà més difícil l'accés no autoritzat. Panys s'utilitzen sovint en combinació amb alarmes per a proporcionar nivells de seguretat.

Algunes persones gaudeixen de recollir panys diversió, perquè troben que porta gran satisfacció i és una agradable manera de passar el temps, sinó que també té truc valor.

com ningu es mira el blog he decidid fer-lo en català ;-)

Entradas Relacionadas

CONTACTO

CONTACTO

Followers

 

JDG1-TEAM. Copyright 2008 All Rights Reserved JDG1-TEAM by JDG1 Converted into Blogger Template by JDG1-TEAM

ir arriba