H/P/A/C/V

Links
Diccionario de terminos
Noticias
 

Links

astalavista.box.sk Buscador de webs sobre H/P/A/C/V , busca serial y veras
hack.box.sk Mas Cracks de los que podais imaginar
underhack.islatortuga.com Aqui teneis todos los textos habidos y por haber de H/P/A/C/V ademas de programas, fuentes,...
www.islatortuga.com Un buen sitio si sabes buscar ya os ire contando sitios que encuentre. Muy recomendable la web del grupo que creo el virus A29, comtiene una sala de criogenizacion con 28 virus listos para regalar a vuestros seres mas indeseados.
Mas Links.
www.angelfire.com/mi/JJFHackers
http://www.cs.utexas.edu/users/matt/hh.html (el site oficial de Happy Hacker)
http://www.silitoad.org
http://base.kinetik.org
http://www.anet-chi.com/~dsweir
http://www.ilf.net/brotherhood/index2.html
http://www.magnum44.com/orion/entry.htm
http://www.geocities.com/NapaValley/1613/main.html
http://www.tacd.com/zines/gtmhh
http://ra.nilenet.com/~mjl/hacks/codez.htm
http://www.geocities.com/TimesSquare/Arcade/4594/

Diccionario de Terminos

A B C DEF G HI J K LMN O PQR S TUV W XYZ

A
Arp: Tablas de traducción de direcciones IP a físicas.
B
Banear: Expulsa a algien del canal y no le permite entrar mas en ese canal hasta que se le permita
BSA: Bussines Software Aliance, comapñias creadas por estas otras:
Adobe Systems, Inc.
Apple Computer Inc.
Autodesk, Inc.
Bentley Systems, Inc.
Lotus Development Corp.
Microsoft Corp.
Novell, Inc.
Symantec Corp.
The Santa Cruz Operation, Inc.
Sus verdaderos objetivos son preservar el beneficio economico de las empresas que le sostienen, obligando a los usuarios a consumir sus productos .Estas empresas se estan enriqueciendo gracias a que poseen informacion privilegiada , que deberia ser de libre acceso por el bien de la comunidad.
En españa es conocida entre otras cosas , por haber estado espiando  durante meses el correo  electronico de usuarios , por haber colaborado con la policia para catalogar como ilegales las paginas  del Jamon y el vino , asi como para censurar varios servidores poco afines.
 Fuente es.comp.hackers
C
Cracker: Persona dedicada a cargarse la proteccion de programas, encontrar las formas de que los programas shareware funcionen enteros u similares.
D
Distro zite: Maquina OFICIAL para DISTRIBUCION de algo (pirateo, normalmente)
E
Exploits: fallos en un programa o sistema que abren agujeros en la seguridad
F
Flamear: esel envio masivo de emails de protesta utilizando un lenguaje grosero e impropio. "dev/null"  siginifica "device null" (dispositivo nulo). Es un nombre de prchivo del sistema operativo Unix. Todo lo que se envía a él es destruido. Así que todo lo que se mande a él permanecerá en el olvido.
Flodear: Creo que se refiere al conjunto de comandos nukear,banear,...
G
H
Hacker : Persona que tiene por aficion entrar en los sistemas, no toca nada, no destruye nada, como maximo puede dejar un troyano para volver a entrar otra vez. Busca fallos en los sistemas y los publica, aveces copia informacion.
I
Inet: Internet
Ivia: Infovia
J
K
Kickear:Expulsar a algien del canal, tras esto el usuario aun puede entrar
L
Lag: Se utiliza mucho en los chat y es el retardo entre mensages, por culpa de la puta infovia.
Lamer: Viene a ser un payaso que se cree que lo sabe todo y lo unico que hace es meter la gamba. Suele darselas de entendido de todo y por lo que he visto suele adorar  Mocosoft.
M
N
Newbies o wannabe-hackers: hacker novatos
Nukear:No estoy muy seguro pero creo que es algo asi como que te mete y te saca del canal inpidiendote hacer nada . Fijo que es una putada
O
Op:Viene a ser algo asi como derechos de administracion en un canal chat.
OOB: Out Of Band bug del tcp/ip de güindous que permite nukear a los usuarios de este OS, solo hay que atacar su maquina al puerto 139. Tambien se le llama "El TrUcO dE lA pAnTaLlA aZuL" .Para ello se utiliza el  DoS (Denial Of  Service).para mas informacion ver http://www.student.tdb.uu.se/~t95hhu/secure/DENIAL.txt
P
Pinging down: el tirar abajo un servidor mediante ping
Port surfing significa intentar acceder a un ordenador a través de diferentes puertos.
            Puertos interesantes auth (113)

Q
R
Rainbow Books Libros de colores, son un monton de libros sobre seguridad protocolos de red y especificaciones de todo tipo de sistemas los hackers basan sus ataques en el conocimiento del sistema y el consejo mas abitual que te dan es que leas tal o cual documen to asi que ha leer:
 General Computer Security
~~~~~~~~~~~~~~~~~~~~~~~~~
  Computer Security Basics
  Author: Deborah Russell and G.T. Gengemi Sr.
  Publisher: O'Reilly & Associates, Inc.
  Copyright Date: 1991
  ISBN: 0-937175-71-4

  Computer Security Management
  Author: Karen Forcht
  Publisher: Boyd and Fraser
  Copyright Date: 1994
  ISBN: 0-87835-881-1

  Information Systems Security
  Author: Philip Fites and Martin Kratz
  Publisher: Van Nostrad Reinhold
  Copyright Date: 1993
  ISBN: 0-442-00180-0

  Computer Related Risks
  Author: Peter G. Neumann
  Publisher: Addison-Wesley
  Copyright Date: 1995
  ISBN: 0-201-55805-X

  Computer Security Management
  Author: Karen Forcht
  Publisher: boyd & fraser publishing company
  Copyright Date: 1994
  ISBN: 0-87835-881-1

N The Stephen Cobb Complete Book of PC and LAN Security
  Author: Stephen Cobb
  Publisher: Windcrest Books
  Copyright Date: 1992
  ISBN: 0-8306-9280-0 (hardback) 0-8306-3280-8 (paperback)

N Security in Computing
  Author: Charles P. Pfleeger
  Publisher: Prentice Hall
  Copyright Date: 1989
  ISBN: 0-13-798943-1.

N Building a Secure Computer System
  Author: Morrie Gasser
  Publisher: Van Nostrand Reinhold Co., New York.
  Copyright Date:
  ISBN: 0-442-23022-2

N Modern Methods for Computer Security
  Author: Lance Hoffman
  Publisher: Prentice Hall
  Copyright Date: 1977
  ISBN:

N Windows NT 3.5 Guidelines for Security, Audit and Control
  Author:
  Publisher: Microsoft Press
  Copyright Date:
  ISBN: 1-55615-814-9

Unix System Security
~~~~~~~~~~~~~~~~~~~~

  Practical Unix Security
  Author: Simson Garfinkel and Gene Spafford
  Publisher: O'Reilly & Associates, Inc.
  Copyright Date: 1991
  ISBN: 0-937175-72-2

  Firewalls and Internet Security
  Author: William Cheswick and Steven Bellovin
  Publisher: Addison Wesley
  Copyright Date: 1994
  ISBN: 0-201-63357-4

  Unix System Security
  Author: Rik Farrow
  Publisher: Addison Wesley
  Copyright Date: 1991
  ISBN: 0-201-57030-0

  Unix Security: A Practical Tutorial
  Author: N. Derek Arnold
  Publisher: McGraw Hill
  Copyright Date: 1993
  ISBN: 0-07-002560-6

  Unix System Security: A Guide for Users and Systems Administrators
  Author: David A. Curry
  Publisher: Addison-Wesley
  Copyright Date: 1992
  ISBN: 0-201-56327-4

  Unix System Security
  Author: Patrick H. Wood and Stephen G. Kochan
  Publisher: Hayden Books
  Copyright Date: 1985
  ISBN: 0-672-48494-3

  Unix Security for the Organization
  Author: Richard Bryant
  Publisher: Sams
  Copyright Date: 1994
  ISBN: 0-672-30571-2

Network Security
~~~~~~~~~~~~~~~~

  Network Security Secrets
  Author: David J. Stang and Sylvia Moon
  Publisher: IDG Books
  Copyright Date: 1993
  ISBN: 1-56884-021-7

  Complete Lan Security and Control
  Author: Peter Davis
  Publisher: Windcrest / McGraw Hill
  Copyright Date: 1994
  ISBN: 0-8306-4548-9 and 0-8306-4549-7

  Network Security
  Author: Steven Shaffer and Alan Simon
  Publisher: AP Professional
  Copyright Date: 1994
  ISBN: 0-12-638010-4

Cryptography
~~~~~~~~~~~~

  Applied Cryptography: Protocols, Algorithms, and Source Code in C
  Author: Bruce Schneier
  Publisher: John Wiley & Sons
  Copyright Date: 1994
  ISBN: 0-471-59756-2

  Cryptography and Data Security
  Author: Dorothy Denning
  Publisher: Addison-Wesley Publishing Co.
  Copyright Date: 1982
  ISBN: 0-201-10150-5

  Protect Your Privacy: A Guide for PGP Users
  Author: William Stallings
  Publisher: Prentice-Hall
  Copyright Date: 1994
  ISBN: 0-13-185596-4

Programmed Threats
~~~~~~~~~~~~~~~~~~

  The Little Black Book of Computer Viruses
  Author: Mark Ludwig
  Publisher: American Eagle Publications
  Copyright Date: 1990
  ISBN: 0-929408-02-0

  Computer Viruses, Artificial Life and Evolution
  Author: Mark Ludwig
  Publisher: American Eagle Publications
  Copyright Date: 1993
  ISBN: 0-929408-07-1

  Computer Viruses, Worms, Data Diddlers, Killer Programs, and Other
           Threats to Your System
  Author: John McAfee and Colin Haynes
  Publisher: St. Martin's Press
  Copyright Date: 1989
  ISBN: 0-312-03064-9 and 0-312-02889-X

  The Virus Creation Labs: A Journey Into the Underground
  Author: George Smith
  Publisher: American Eagle Publications
  Copyright Date: 1994
  ISBN:

Telephony
~~~~~~~~~

  Engineering and Operations in the Bell System
  Author: R.F. Rey
  Publisher: Bell Telephont Laboratories
  Copyright Date: 1983
  ISBN: 0-932764-04-5

  Telephony: Today and Tomorrow
  Author: Dimitris N. Chorafas
  Publisher: Prentice-Hall
  Copyright Date: 1984
  ISBN: 0-13-902700-9

  The Telecommunications Fact Book and Illustrated Dictionary
  Author: Ahmed S. Khan
  Publisher: Delmar Publishers, Inc.
  Copyright Date: 1992
  ISBN: 0-8273-4615-8

 N Tandy/Radio Shack Cellular Hardware
  Author: Judas Gerard and Damien Thorn
  Publisher: Phoenix Rising Communications
  Copyright Date: 1994
  ISBN:

N The Phone Book
  Author: Carl Oppendahl
  Publisher: Consumer Reports
  Copyright Date:
  ISBN: 0-89043-364-x

N Principles of Caller I.D.
  Author:
  Publisher: International MicroPower Corp.
  Copyright Date:
  ISBN:

Hacking History and Culture
~~~~~~~~~~~~~~~~~~~~~~~~~~~

  The Hacker Crackdown: Law and Disorder on the Electronic Frontier
  Author: Bruce Sterling
  Publisher: Bantam Books
  Copyright Date: 1982
  ISBN: 0-553-56370-X

  Cyberpunk
  Author: Katie Hafner and John Markoff
  Publisher: Simon and Schuster
  Copyright Date: 1991
  ISBN: 0-671-77879-X

  The Cuckoo's Egg
  Author: Cliff Stoll
  Publisher: Simon and Schuster
  Copyright Date: 1989
  ISBN: 0-671-72688-9

  Hackers: Heroes of the Computer Revolution
  Author: Steven Levy
  Publisher: Doubleday
  Copyright Date: 1984
  ISBN: 0-440-13495-6

Unclassified
~~~~~~~~~~~~

  The Hacker's Handbook
  Author: Hugo Cornwall
  Publisher: E. Arthur Brown Company
  Copyright Date:
  ISBN: 0-912579-06-4

  Secrets of a Super Hacker
  Author: The Knightmare
  Publisher: Loompanics
  Copyright Date: 1994
  ISBN: 1-55950-106-5

  The Day The Phones Stopped
  Author: Leonard Lee
  Publisher: Primus / Donald I Fine, Inc.
  Copyright Date: 1992
  ISBN: 1-55611-286-6

  Information Warfare
  Author: Winn Swartau
  Publisher: Thunder Mountain Press
  Copyright Date: 1994
  ISBN: 1-56025-080-1

  An Illustrated Guide to the Techniques and Equipment of Electronic Warfare
  Author: Doug Richardson
  Publisher: Salamander Press
  Copyright Date:
  ISBN: 0-668-06497-8
S
SATAN significa Security Administration Tool for  Analyzing Networks (Herramienta de Seguridad para la Administración y Análisis de Redes). Funciona básicamente haciendo telnet a un puerto detrás de otro del ordenador víctima. Averigua qué programa (daemon) está funcionando en cada   puerto, y estudia si ese daemon puede tener alguna debilidad que permita el  acceso a ese ordenador. SATAN puede ser empleado por un sysadmin para ver  cómo puede hacer un ordenador más seguro. O también puede ser usado fácilmente por un criminal informático para penetrar en el ordenador de alguien.
Scrip:Archivos de texto que cargamos en nuestro programa de IRC para obtener algunas ventajillas con respecto al resto de usuarios, sulen darte opciones de banear, Kickear, coger el op, dar el op, ... al gunos muy famosos son el Kokaine y el Jawer.
sniffer:[fuente:underhack] Es un programa que captura paquetes de datos que pasan por un servidor (para capturar los logins y passwords) Programa que nos permite espiar el tráfico que va por la red. Los más clásicos rulan encima de las ethernet. Por ejemplo, para unix tenemos el tcpdump. Para Win está el NetXRay si no recuerdo mal.
Spammers nombre dado a quienes envia publicidad a news-group sobre chorradas que no interesan a nadie (¡¡¡¡Busca tu pareja ideal!!!! o similares) lo que se les suele hacer es devolverles el mail a la direccion que te dan como remitente y si esta nbo existe (lo mas probable) buscar la pagina web a la que refieren y de alli sacar un mail existente donde mandar la respuesta, si solo una de cada 100 personas hace esto tenemos un mail bomb inintencionado que alertara al proveedor de servicios de que tiene un spammer en su servidor y muy posiblemente le quiten la cuenta por paquete (Ver guia del hacking mas omenos inifensivo de Carolyn P. Meinel.traducida por IPGHOST). Si sabes de algun spammer puedes cambiar informacion sobre el en news.admin.net-abuse.misc news aqui se intercambia informacion de spammers
T
U
V
W
wardialer: (Fuente es.comp.hackers)Programa que marca numeros de telefono de forma automatica y guarda en una base de datos los numeros en los que le ha respondido un modem o un fax, en España que yo sepa es ilegal usar un wardialer asi que cuidadin con lo que haceis.
X
Y
Z

No he visto aun ningun sitio donde encontrar esplicacion de que es cada cosa asi que estas medio ideas de lo que es cada cosa las he sacado de lo que he ido viendo en la red por lo que muchas de ellas estaran a medias o totalmente equivocadas, asi que ya sabes me corriges via e-mail.
 

Noticias

 
 

[email protected]