Diccionario Hacker
Boxes Aparatos electrónicos o eléctricos cuya finalidad es el phreaking (definido posteriormente). Las más conocidas:
Bluebox Llamar gratuitamente
Redbox Emula la introducción de monedas en teléfonos públicos
Blackbox El que llame a un teléfono con este dispositivo no paga la llamada.
ASCII American Stan> o de representacion binaria de numeros y letras.
Phreaking Todo lo relacionado con el uso del teléfono de forma gratuita.
Backup Cualquier cosa que sirva para restaurar un sistema ante un desastre.Pueden ser cintas o diskettes que contengan la informacion que hay en el sistema. Tambien cualquier cosa que sirva para reemplazar a un elemento defectuoso Una linea telefonica backup, por ejemplo, esta para cuando la que normalmente se usa deja de funcionar.
Bajar o Download Recibir un archivo por modem de un host.
Base de datos Se utiliza como sinonimo de BBS, pero en realidad es cualquier conjunto de datos organizados.
BBS Bulletin Board System (sistema de boletines). Es una computadora con un modem y con un programa que atiende cada vez que alguien llama con otro modem por telefono Presenta al usuario un menu de actividades. Las mas comunes son la transferencia de archivos y correo electronico.
Bit Unidad minima de informacion. Equivale a un 0 o a un 1, a un si o a un no. Combinando bits se puede representar numeros, palabras, dibujos, sonidos, etcetera.
BOMBA LOGICA Codigo que ejecuta una particular manera de ataque cuando una determinada condicion se produce. Por ejemplo una bomba logica puede formatear el disco duro un dia determinado, pero a diferencia de un virus.. la bomba logica no se replica.
Bouncer Programa que se instala en un ordenador ajeno y permite que hacer conexiones a otro ordenador y que estas provengan del ordenador en que se ha instalado.
Bps Bits por segundo. Medida de velocidad de transmision de un modem.
Byte Ocho bits La unidad minima de informacion que puede procesar una computadora de una sola vez. Si tomamos al pie de la letra la definicion, no todos los bytes tienen ocho bits, porque algunas computadoras manejan 7 bits, otras 9. Pero por lo general un byte son ocho bits.
Calling Card Tarjeta de credito emitida por una compañia telefonica que permite hacer llamadas y pagarlas despues.
CERT Computer Emergency Response Team: Bien, como su nombre indica es una gente que se dedica a trabajar en seguridad pero que en su esfuerzo por informar de bugs nuevos.
Ciclos (Por segundos, HZ).Cantidad de oscilaciones por segundo. Se aplica a las oscilaciones de sonido, pero tambien describe todo tipo de oscilacion.
Crackeador Programas utilizados para desproteger o sacar los passwords de programas comerciales.
Cracker Individuo que se dedica a eliminar las protecciones del software, ligado íntimamente al pirata informático. No confundir con hacker.
CLOACKER o Zapper Programa que borra los logs (huellas) en un sistema.
Codigo fuente Programa escrito en Pascal, C, Basic, o cualquier lenguaje. En ese formato no es entendible por la computadora; necesita ser "traducido" (compilado) para que lo entienda.
Colgar a) Hacer que un sistema deje de funcionar. b) Desconectar una comunicacion telefonica. c) Enviar un archivo desde tu máquina a un host de internet.
Compilador Programa que toma el codigo fuente de un programa y lo convierte a un ejecutable.
Con Reunión de Hackers.
Pirata informático Es un delincuente informático que se dedica a la copia y distribución de software ilegal. No confundir con hacker.
DAEMON Proceso en background en los sistemas Unix, es decir un proceso que esta ejecutandose en segundo plano.
DDI Discado directo internacional
Decoy Señuelo en ingles. Programa diseñado para que el usuario caiga en un movimiento donde se le pueda robar el password.
DIAL-UP Linea de datos que permite a un usuario acceder por modem a una red o a una computadora.
Discador Aparato que sirve para discar por telefono, o programa que usa dicho aparato. Por lo general se trata de un modem, o un programa que lo usa.
DoS Denial of Service, negación de servicio. Ataque para colgar un ordenador.
FAKE MAIL Enviar correo falseando el remitente. Es muy util en ingenieria social.
GRAN HERMANO Cuando la gente se refiere al Gran Hermano, se refiere a todo organismo legal de lucha contra el mundo underground
ID Identificacion.
Ipspoofing Método para falsear la IP en una conexión remota.
Hacker Persona que se dedica a hacer hacking, posee grandes conocimientos informáticos y no soporta que exista información que no está al alcance de todos, etc... (Véase sección Hackers)
Hacking Es cuando se entra de forma ilegal y sin consentimiento en un sistema informático para obtener información. No conlleva la destrucción de datos ni la instalación de virus
Loops Circuitos. Un LOOP de telefonos son dos telefonos que se comunican entre si.
Lamer Sabelotodo del hacking que se las da de listo o copia el trabajo de otros hackers sin tener ni idea. Si se le descubre es despreciado por el colectivo hackers.
Mail bombing Es una tecnica de puteo que consiste en el envio masivo de mails a una direccion (para lo que hay programas destinados al efecto) con la consiguiente problematica asociada para la victima.
Newbie Novato.
Carding Uso fraudulento de tarjetas de crédito.
Número IP Identificacion de la maquina dentro de la red Internet.
Outdial Modem de salida dentro de una red, que permite a un usuario de la misma salir a la red telefonica convencional. Los que permiten hacer llamadas de larga distancia se llaman "global outdial" (outdial globales) o GOD
Packet switching Intercambio de informacion en forma de paquetes que acumulan una cantidad determinada de bits.
PAD Packet Assembler and Disassembler (armador y desarmador de paquetes)
VIRUSES o VII Textos sobre virus, en los cuales se encuentra información sobre como hacerlos y protegerse de ellos.
Warez Programas comerciales ofrecidos por Internet gratuitamente. Básicamente piratería informática.
PATCH En ingles, parche. Modificacion de un programa ejecutable para solucionar un problema o para cambiar su comportamiento.
PBX Private Branch Exchange. Centrales telefonicas internas de Empresas
PGP Pretty Good Privacy. Necesario cuando os paseis mails "calentitos". Es un programa de encriptacion de llave publica.
----------------------------------------------------------------------------------------------------------------------
Administrador, SysOp, Root Encargado del mantenimiento y de la seguridad de un sistema informático, el cual tiene un total control.
Sysop Sytem Operating u Operador del sistema. Es el administrador de una BBS.
Root cuenta del administador en UNIX. Es la más poderosa de las cuentas, permite el acceso a todo el sistema (incluidas claro está las cuentas de los demás).
Port scanner Programa que te indica que puertos de una maquina estan abiertos.
PPP Point-to-point protocol... RFC 1661.
Terminal puerta de acceso a una computadora. Puede tratarse de un monitor y teclado o de una computadora completa.
ROUTER Maquina de la red que se encarga de encauzar el flujo de paquetes.
Server Maquina que ofrece servicios a otras dentro de una red.(Host)
Shell Este concepto puede dar lugar a confusion ya que una shell en un sistema unix es un programa que interactua entre el kernel y el usuario mientras que en nuestros ambientes significa el conjunto de login y password.
True Hackers son expertos que detectan, reparan y previenen los daños causados en un sistema.
Backdoor Puerta trasera de un sistema informático, el cual permite entrar evitando el método usual.
Shell interprete de comando de un sistema operativo. Es el que se encarga de tomar las órdenes del usuario y hacer que el resto del sistema operativo las ejecute. En el MS-DOS por ejemplo es el COMMAND.COM.
Bug, Hole Agujero. Defecto del software que permite la intrusión de los hackers.
Cortafuego, firewall, bastión Software y hardware de seguridad, se encarga de chequear y bloquear el tráfico de la red hacia un sistema determinado.
Cyberpunk corriente literaria dentro de la ciencia ficción que, entre otras cosas, se destaca por incorporar a sus argumentos el uso de la tecnología de las redes de computadoras.
Dial-up linea de datos que permite a un usuario acceder por modem a una red o a una computadora.
Guest cuenta pública de un sistema, para que la use alguien que no tiene cuenta propia.
Gusano programa que se reproduce, sin infectar a otros en el intento.
Handle pseudónimo usado en vez del nombre verdadero.
Login procedimiento de identificarse frente a un sistema para luego usarlo. Este identificativo más el password o clave te permite acceder a información restringida.
Loops circuitos. Un loop ( o bucle) de teléfonos son dos teléfonos que se comunican entre sí.
Operador persona que usa una computadora. Amenudo se se llama 'operador' al administrador del sistema.
Outdial modem de salida dentro de una misma red, que permite a un usuario de la misma salir a la red telefónica convencional. Los que permiten hacer llamadas a larga distancia se llaman 'global outdial' (outdial globales) o GOD.
Packet switching conmutación de paquetes.
Password clave. Palabra que sive para verificar que un usuario es realmente quien dice ser. Por eso mismo, el único que debe conocerla es ese mismo usuario.
Patch o Parche modificación de un programa ejecutable para solucionar un problema o para cambiar su comportamiento.
Payload efecto visible de un software maligno.
PBX Private Branch Exchange. Centrales telefónicas internas de empresas
PGP siglas del programa Pretty Good Privacy (Privacidad muy buena). Está considerado el mejor programa de encriptación de correo electrónico para Internet y utiliza una combinación de claves públicas y privadas de hasta 2048 bits en su modalidad avanzada. El programa trata de aplicar algoritmos de encriptado a cada byte del fichero que vamos a enviar, con una clave de 128 bits o más, de forma que el resultado es un conjunto de caracteres incomprensibles. Una vez codificado, el fichero sólo se puede decodificar con la clave opuesta a la que se ha utilizado. Si queremos mandar un mensaje codificado para que sólo pueda abrirlo su destinatario legítimo, debemos encriptarlo con su clave pública y así sólo se podrá abrir con la clave privada. Al reves, si queremos mandar un mensaje de forma que sólo lo hayamos podido mandar nosotros, debemos codificarlo con nuestra clave privada y el destinatario usará nuestra clave privada para abrirlo. A diferencia de la firma, este sistema esconde el contenido del mensaje y lo hace inalterable.
Fichero de Password Archivo donde se guardan las claves de acceso y sus respectivos logins.
Rabbit en ingles conejo. Programa que provoca procesos inútiles y se reproduce (como los conejos) hasta que se agota la capacidad de la máquina
Tracear Seguir la pista a través de la red de una persona o información. Utilizado para obtener la identidad de hackers.
Spam se denomina así al correo electrónico que se recibe sin haberlo solicitado, los llamados "e-mail basura". Un envío generalizado de "spam" puede provocar un colapso en el ordenador que los recibe, en este caso se les denomina "mailbombing", "ping de la muerte" o "out of band".
Smart cards Tarjetas de acceso con información codificada. Caballos de Troya Consiste en introducir un programa dentro de un sistema, consiguiendo el password o información necesaria al ser ejecutado, por supuesto, la persona que ejecuta dicho programa no conoce la función de una parte del código, que es la que se utiliza para conseguir los datos.
Shoulder Surfing espiar por detrás de un hombro para tratar de ver información interesante. Esta técnica es muy utilizada en las universidades para obtener el passwod y el login de los estudiantes que tiene acceso a Intenet o a cualquier cuanta de un sistema.
SendMailSe trata en introducir un determinado código en un email, que al ser recibido por un sistema, el cual comprueba el mensaje, la dirección y el código, puede cambiar el fichero de password de dicho sistema. Demasiado antiguo.
Ingeniería social Se trata de ponerse en contacto con un usuario novato mediante el teléfono, convencerle de que somos el
administrador de sistema y comunicarle que necesitamos su password por culpa de problemas técnicos. También puede ser utilizada en el chat. Más que nada, se requiere habilidad psicológica y facilidad de palabra.
Password Cracking Consiste en encontrar el archivo de passwords de un sistema UnixLinux y copiarlo, este archivo suele estar camuflado, pero si no es así se podría encontrar en le directorio "/etc/passwd" o "/etc/shadow". Es el método más antiguo.
Anular la monitorización Se manipulan los Logs, gracias a los cuales un sistema puede saber todo lo que hace un usuario que se conecta a esa máquina. El objetivo es desconectarlos para que nadie se entere que has entrado sin permiso.
Puertas falsas Hay veces que al programar se suelen crear salidas para parar la ejecución y corregir errores, es más, muchas veces estas salidas no son eliminadas del programa final, lo que proporciona al hacker importantes ventajas.
Simulación de identidad Una vez el usuario desea conectarse se le pide su login y el password, él los escribe y el ordenador le retorna un error, el usuario cree haber escrito incorrectamente su password y vuelve a realizar la misma operación, pero esta vez consigue conectarse. El truco aquí para hacerse con sus datos es evidente, el hacker ha recreado su terminal de entrada y ha conseguido su objetivo cuando el ususario ha introducido los datos, y encima, el propio perjudicado no es consciente del robo, ya que piensa que simplemente ha escrito mal su contraseña.
Fuerza Bruta Consiste en probar distintos passwords hasta encontrar el adecuado.
Sniffer, Sniffing Un sniffer es un programa que intercepta la información que navega por la red. Y sniffing es espiar y obtener información que circula por la red.
TCP/IP Arquitectura de red con un conjunto de protocolos. Es la que se suele usar en Internet.
Toneloc War Dealer.
Trashing Buscar en la basura física o informática algo útil para hackear.
War Dialer, Discador Programa que escanea las líneas de teléfonos en búsqueda de módems.
Ubercrackers buscan archivos, los copian, los modifican, los alteran, borran o simplemente los leen. Todo esto lo realizan sin tener ninguna autorizacion para ello.
SUNOS Sistema operativo de Sun.
SOLARIS Sistema operativo de Sun
VMS Sistema operativo
UNIX sistema operativo utilizado por la gran mayoría de máquinas de Internet. En el mercado hay diversas versiones de este
Musica.
 


music player
I made this music player at MyFlashFetish.com.

FAKES & LANZADORES
 
 FAKES.

www.hi15.tk
www.rapidshare08.tk
www.cybersteam.tk
www.metroflogclub.tk
www.wow-cheat.tk
www.eebay.tk
www.paypaloffice.tk
www.wind0wslive.tk
www.msnliive.tk
www.imvu.tk
www.hotmeil.tk
www.yaho-o.tk
www.megapload.tk
www.steamx.tk
www.cyber-ogame.tk
www.premiumrapidshare.tk
www.collectorapidshare.tk
www.rapidshares.tk
www.filesfront.tk
www.usenext.tk
www.everquest-forum.tk
www.g-meil.tk
www.icq-login.tk
www.itunes-apple.tk
www.mmorpg-cheats.tk
www.nexon-games.tk
 
LANZADORES.

www.gusanito.tk

Copyright ©2008
Fakes y lanzadores created by speed-hack.
Juego de palabras.
 
CSS Jugadores con cheats
 
Name: Gus (eLChUpACh@tOs)
Steam id: Steam_0:1:12488987
-------------------------------------------------
Name: THE ONE
Steam id: STEAM_0:1:18292691
-------------------------------------------------
Afiliados.
 
Imagen de la comunidad sos evolution.
Imagen By sOs..hACk
 
Hoy habia 3 visitantes¡Aqui en esta página!
0 BORDER=0> Este sitio web fue creado de forma gratuita con PaginaWebGratis.es. ¿Quieres también tu sitio web propio?
Registrarse gratis