4 ene 2010

MANUAL TECNICO DE SWITCHES Y RUTEADORES


ESte E-book esta orientado a los siguientes temas:



- Tecnología de SWITCH
- Tecnología de RUTEADOR
- Donde usar Switch?
- Donde usar un ruteador?
- Segmentando con Switches y Ruteadores
- Segmentando LANs con Switch
- Segmentando Subredes con Ruteadores
- Seleccionando un Switch o un Ruteador para Segmentar
- Diseñando Redes con Switches y Ruteadores
- Diseñando Redes para Grupos de Trabajo
- Pequeños Grupos de Trabajo




Opción #1: Solución con Ruteador
- Opción #2: Solución con Switch
- Grupos de Trabajo Departamentales
- Respecto al tráfico de Broadcast
- Ruteo como Política Segura
- Segmentación Física
- Segmentación Lógica

- Diseñando para Ambientes de Backbone
- Baja Densidad, Alta Velocidad en el Enlace Dentro de la Central de Datos
- Alta Densidad, Enlace de Alta Velocidad a la Central de Datos
ATM para el Campus o el Backbone del Edificio


-BackboneRedundantes, Garantizan Disponibilidad de la Red
- Diseñando para Acceso a WAN
- El Futuro de los Switches
- Soporte Multimedia
- Futuro del RuteoInterfaces LAN y WAN


[CENTER]
MEDIA FIRE...SIN VENCIMIENTOS NI ESPERAS



Desbloquear nextel



aca les dejo el programita para liberar nextel
los links funcionan sin password
sencillo usalos con el cable usb

descargar

Hackear Youtube



http://kimeras.es/imagenes/upload_image/6e52f3d32c3538c3b31eeaba7a002d93.jpg

descargar esta super bueno

Rapid hacker - 10 Descargar Al Mismo Tiempo

Rapid hacker (hasta 10 descargas paralelas al mismo tiempo y sin limite de espera)

Esta imagen ha sido redimensionada. Haga clic en esta barra para ver la imagen completa. La imagen original es de 728x534.


No hay mas limite de descarga

Rapid Hacker puede hack / crack / circunvalacion de espera limite a Rapidshare.com y Megaupload, osea que con este software pueden hacer 10 descargas paralelas al mismo tiempo sin que les pongas restricciones de "su IP esta descargando otro archivo de X Tamaño" co esto haran su trabajo muchsisimas veces mas rapido

Solo tienes que copiar y pegar el enlace Rapidshare y obtener las descargas ilimitadas y paralelas cuantas veces quieras.

Windows Games Hack

Bueno estos dias que no estuve muy presente en el blog tuve viendo en el CE 5.5
un poco los trainers que son basicamente unos programitas que uno mismo hace y que con un boton modifica y hace hacks , intente con el PS pero mi problema fue que
al elegir el proceso no me deja elegir PS facebook , sno que me pone fierefox y eso hace que estos tipos e hack no funcionen , por lo cual de esta manera no creo que podre hacer trainers pero vere la forma ....
Bueno volviendo al tema hice esto mismo con los juegos de windows , son bastante buenos y la verdad es que sirven ! , los pueden descargar luego pondre el link
les dejo un video de muestra donde hackiamos buscaminas , solitario spider
y pinball 3d
con sus respectivos programas , tambien tengo preparadoun hack de coins de PS CHINA es un little hack pero esta bueno , asi que si lo quieren escribanmelo en los coments que con gusto lo pondre , bueno les va el video y el link de descarga :



http://www.megaupload.com/?d=W4ZOKRNO

Lograron hackear el código que protege las llamadas del celular

Un ingeniero alemán de 28 años logró descifrar el código de seguridad que encripta al 80% de los llamados realizados por celular. "Esto demuestra que la seguridad del estándar GSM es inadecuada", explicó. La industria lo acusó de poner en peligro toda la red de comunicación móvil

Ver galerias de imagenes

Karsten Nohl divulgó su trabajo durante el Chaos Communication Congress, una conferencia para hackers que se desarrolla en Berlín.

"Con esta acción buscamos que los operadores adopten mejores medidas de seguridad para las llamadas efectuadas desde teléfonos móviles", dijo el especialista.

La Asociación GSM, consorcio de la industria creadora del código de cifrado, advirtió que el trabajo de Nohl es ilegal y que al mismo tiempo pone en riesgo la seguridad de la red de comunicación móvil.

En declaraciones a The New York Times, Nohl dijo que tomó todos los recaudos necesarios para realizar el hackeo del sistema GSM. Recalcó que su acción no es ilegal, que el fin deseado es puramente académico y que nunca buscó interceptar llamadas ajenas.

Defensa
Desde la Asociación GSM dijeron que cualquier operadora puede modificar el código del algoritmo, evitando así cualquier intento ilegal de escuchas.

Agregó que el software y el hardware para realizar escuchas ilegales no está disponible para la venta al público.

Simon Bransfield-Garth, jefe de Seguridad de Cellcrypt, una compañía de software británica, dijo que lo sucedido "pone la sofisticada tecnología para interceptar llamadas, tan sólo en manos de los gobiernos y agencias de inteligencia, al alcance de cualquier organización criminal bien financiada".

Lograron hackear el código que protege las llamadas del celular

Un ingeniero alemán de 28 años logró descifrar el código de seguridad que encripta al 80% de los llamados realizados por celular. "Esto demuestra que la seguridad del estándar GSM es inadecuada", explicó. La industria lo acusó de poner en peligro toda la red de comunicación móvil

Ver galerias de imagenes

Karsten Nohl divulgó su trabajo durante el Chaos Communication Congress, una conferencia para hackers que se desarrolla en Berlín.

"Con esta acción buscamos que los operadores adopten mejores medidas de seguridad para las llamadas efectuadas desde teléfonos móviles", dijo el especialista.

La Asociación GSM, consorcio de la industria creadora del código de cifrado, advirtió que el trabajo de Nohl es ilegal y que al mismo tiempo pone en riesgo la seguridad de la red de comunicación móvil.

En declaraciones a The New York Times, Nohl dijo que tomó todos los recaudos necesarios para realizar el hackeo del sistema GSM. Recalcó que su acción no es ilegal, que el fin deseado es puramente académico y que nunca buscó interceptar llamadas ajenas.

Defensa
Desde la Asociación GSM dijeron que cualquier operadora puede modificar el código del algoritmo, evitando así cualquier intento ilegal de escuchas.

Agregó que el software y el hardware para realizar escuchas ilegales no está disponible para la venta al público.

Simon Bransfield-Garth, jefe de Seguridad de Cellcrypt, una compañía de software británica, dijo que lo sucedido "pone la sofisticada tecnología para interceptar llamadas, tan sólo en manos de los gobiernos y agencias de inteligencia, al alcance de cualquier organización criminal bien financiada".

EUA prepara un Facebook para Terroristas

Los organismos de inteligencia de los Estados Unidos están creando de un banco de datos al estilo de Facebook que incluye datos de los “terroristas internacionales”, a fin de monitorear e identificar a figuras clave para el gobierno norteamericano a través de complejos programas de computadora destinados y predecir supuestos ataques terroristas antes de que ocurran. (Ver más)

Mr. Bean se 'cuela' en la web de la presidencia española de la UE

Mr Bean, el conocido personaje de humor interpretado por el actor británico Rowan Atkinson, se ha colado en la página web de la Presidencia española de turno del Consejo Europeo. Una broma pesada de los 'hackers', que consiguieron saltarse los sistemas de seguridad de la web de la Presidencia española, bloquear la página y colocar una imagen de Mr Bean, sonriente, con los ojos muy abiertos y con cara de sorpresa, que saludaba con un "Hi there" (Hola a todos, en inglés coloquial).

Fuentes encargadas de la elaboración de la web aseguran que habían tenido problemas pero que ya estaban trabajando en solucionarlo y que se estaban modificando los sistemas de seguridad, si bien no reconocieron que Mr Bean se hubiera 'colado' en la web.

La imagen de Mr Bean no estuvo mucho tiempo en la web aunque el suficiente para que las redes sociales, como Twitter, se hicieran eco de este fallo de seguridad de la web y de la 'travesura' de los internautas.

Después de las 13.00 horas de hoy, la web de la Presidencia Española ha vuelto a la normalidad con el mensaje de bienvenida grabado por el presidente del Gobierno, José Luis Rodríguez Zapatero, y todos los contenidos que España desarrollará durante el semestre europeo.

Investigacón interna tras el ataque

El Gobierno español ha abierto una investigación interna después del ataque informático, considerado como "leve" por Moncloa. Una intrusión ya subsanada, según aseguraron las fuentes de Presidencia, aunque a las 15.30 horas aún no era posible acceder a la web, que seguía dando un mensaje de error.

Esta tarde, agregaron las fuentes, tendrá lugar una reunión con los responsables del desarrollo tecnológico y de los contenidos de la web para conocer con más exactitud en qué ha consistido el ataque y cómo garantizar que algo así no vuelva a ocurrir.

Las fuentes precisaron que, según las primeras informaciones, la broma se llevó a cabo a través de un 'blog' y no afectó al núcleo central del servidor.



Develan cómo hackear las redes GSM

http://spectrum.ieee.org/image/1453999

Karsten Nohl, un ingeniero alemán de 28 años, ha conseguido descifrar con éxito el código de seguridad que encripta el 80% de las llamadas realizadas desde cualquier teléfono móvil del planeta, se trata de la red GSM.

Nohl afirmó que el objetivo es advertir de la debilidad en las comunicaciones móviles. Expertos en seguridad advierten que cualquier organización criminal podrá interceptar llamadas en cuestión de minutos al hacerse público el código.

"Esto demuestra que la seguridad actual del estándar GSM es inadecuada. Con esta acción estamos intentando empujar a los operadores a que adopten mejores medidas de seguridad para las llamadas efectuadas desde teléfonos móviles", declaró Kohl durante el 'Chaos Communication Congress', una conferencia para 'hackers' celebrada en Berlín.

Mientras la Asociación GSM, el consorcio de la industria que escribió el código de cifrado, que el trabajo de Nohl es ilegal y que ha puesto en peligro la seguridad de toda la red de comunicación móvil.

"Es teóricamente posible pero bastante improbable en la práctica, lo que está haciendo es ilegal tanto en el Reino Unido como en Estados Unidos y resulta difícil de entender que lo haga en aras de la seguridad", dijo Claire Cranton portavoz de la Asociación GSM.

Por su parte, según recoge el diario The New York Times Nohl afirmó que antes de comenzar este proyecto tomó todas las precauciones legales necesarias recalcando que el 'crackeo' del sistema GSM tenía puramente fines académicos y que en ningún momento ha intentado interceptar ninguna llamada.

"No estamos recomendando a la gente que rompan la ley sino advertir a los operadores que necesitamos mejores medidas de seguridad".

El cruce de declaraciones entre la GSM y Karsten Nohl también debate sobre si es realmente tan fácil interceptar una llamada efectuada desde un móvil. La Asociación GSM ha remitido un comunicado en el que afirma que cualquier operadora, con una simple modificación del código, puede evitar cualquier intento ilegal de escucha y que además el 'software' y 'hardware' necesario para efectuar tal acción no está disponible para su venta al público.

Sin embargo, Nohl afirmó que no se necesita ni mucho menos aplicaciones con copyright para realizar escuchas ya que hay opciones gratuitas y de código libre para que los usuarios, junto con el código divulgado a través de redes p2p como BitTorrent, puedan "manejarlo a su antojo".

Según Simon Bransfield-Garth, jefe de seguridad de Cellcrypt, una compañía de software con base en Londres, "lo que Nohl ha hecho es poner la sofisticada tecnología para interceptar llamadas, tan sólo en manos de los gobiernos y agencias de inteligencia, al alcance de "cualquier organización criminal bien financiada". "Va a reducir el tiempo en el que se tarda en interceptar una llamada GSM de semanas a horas y en cuanto se desarrolle más el código será cuestión de minutos", añadió Bransfield-Garth. (20 minutos.es)

Blog Tecnológico Dominicano: Develan cómo hackear las redes GSM
Blog Tecnológico Dominicano: Develan cómo hackear las redes GSM

Develan cómo hackear las redes GSM

http://spectrum.ieee.org/image/1453999

Karsten Nohl, un ingeniero alemán de 28 años, ha conseguido descifrar con éxito el código de seguridad que encripta el 80% de las llamadas realizadas desde cualquier teléfono móvil del planeta, se trata de la red GSM.

Nohl afirmó que el objetivo es advertir de la debilidad en las comunicaciones móviles. Expertos en seguridad advierten que cualquier organización criminal podrá interceptar llamadas en cuestión de minutos al hacerse público el código.

"Esto demuestra que la seguridad actual del estándar GSM es inadecuada. Con esta acción estamos intentando empujar a los operadores a que adopten mejores medidas de seguridad para las llamadas efectuadas desde teléfonos móviles", declaró Kohl durante el 'Chaos Communication Congress', una conferencia para 'hackers' celebrada en Berlín.

Mientras la Asociación GSM, el consorcio de la industria que escribió el código de cifrado, que el trabajo de Nohl es ilegal y que ha puesto en peligro la seguridad de toda la red de comunicación móvil.

"Es teóricamente posible pero bastante improbable en la práctica, lo que está haciendo es ilegal tanto en el Reino Unido como en Estados Unidos y resulta difícil de entender que lo haga en aras de la seguridad", dijo Claire Cranton portavoz de la Asociación GSM.

Por su parte, según recoge el diario The New York Times Nohl afirmó que antes de comenzar este proyecto tomó todas las precauciones legales necesarias recalcando que el 'crackeo' del sistema GSM tenía puramente fines académicos y que en ningún momento ha intentado interceptar ninguna llamada.

"No estamos recomendando a la gente que rompan la ley sino advertir a los operadores que necesitamos mejores medidas de seguridad".

El cruce de declaraciones entre la GSM y Karsten Nohl también debate sobre si es realmente tan fácil interceptar una llamada efectuada desde un móvil. La Asociación GSM ha remitido un comunicado en el que afirma que cualquier operadora, con una simple modificación del código, puede evitar cualquier intento ilegal de escucha y que además el 'software' y 'hardware' necesario para efectuar tal acción no está disponible para su venta al público.

Sin embargo, Nohl afirmó que no se necesita ni mucho menos aplicaciones con copyright para realizar escuchas ya que hay opciones gratuitas y de código libre para que los usuarios, junto con el código divulgado a través de redes p2p como BitTorrent, puedan "manejarlo a su antojo".

Según Simon Bransfield-Garth, jefe de seguridad de Cellcrypt, una compañía de software con base en Londres, "lo que Nohl ha hecho es poner la sofisticada tecnología para interceptar llamadas, tan sólo en manos de los gobiernos y agencias de inteligencia, al alcance de "cualquier organización criminal bien financiada". "Va a reducir el tiempo en el que se tarda en interceptar una llamada GSM de semanas a horas y en cuanto se desarrolle más el código será cuestión de minutos", añadió Bransfield-Garth. (20 minutos.es)

Develan cómo hackear las redes GSM

http://spectrum.ieee.org/image/1453999

Karsten Nohl, un ingeniero alemán de 28 años, ha conseguido descifrar con éxito el código de seguridad que encripta el 80% de las llamadas realizadas desde cualquier teléfono móvil del planeta, se trata de la red GSM.

Nohl afirmó que el objetivo es advertir de la debilidad en las comunicaciones móviles. Expertos en seguridad advierten que cualquier organización criminal podrá interceptar llamadas en cuestión de minutos al hacerse público el código.

"Esto demuestra que la seguridad actual del estándar GSM es inadecuada. Con esta acción estamos intentando empujar a los operadores a que adopten mejores medidas de seguridad para las llamadas efectuadas desde teléfonos móviles", declaró Kohl durante el 'Chaos Communication Congress', una conferencia para 'hackers' celebrada en Berlín.

Mientras la Asociación GSM, el consorcio de la industria que escribió el código de cifrado, que el trabajo de Nohl es ilegal y que ha puesto en peligro la seguridad de toda la red de comunicación móvil.

"Es teóricamente posible pero bastante improbable en la práctica, lo que está haciendo es ilegal tanto en el Reino Unido como en Estados Unidos y resulta difícil de entender que lo haga en aras de la seguridad", dijo Claire Cranton portavoz de la Asociación GSM.

Por su parte, según recoge el diario The New York Times Nohl afirmó que antes de comenzar este proyecto tomó todas las precauciones legales necesarias recalcando que el 'crackeo' del sistema GSM tenía puramente fines académicos y que en ningún momento ha intentado interceptar ninguna llamada.

"No estamos recomendando a la gente que rompan la ley sino advertir a los operadores que necesitamos mejores medidas de seguridad".

El cruce de declaraciones entre la GSM y Karsten Nohl también debate sobre si es realmente tan fácil interceptar una llamada efectuada desde un móvil. La Asociación GSM ha remitido un comunicado en el que afirma que cualquier operadora, con una simple modificación del código, puede evitar cualquier intento ilegal de escucha y que además el 'software' y 'hardware' necesario para efectuar tal acción no está disponible para su venta al público.

Sin embargo, Nohl afirmó que no se necesita ni mucho menos aplicaciones con copyright para realizar escuchas ya que hay opciones gratuitas y de código libre para que los usuarios, junto con el código divulgado a través de redes p2p como BitTorrent, puedan "manejarlo a su antojo".

Según Simon Bransfield-Garth, jefe de seguridad de Cellcrypt, una compañía de software con base en Londres, "lo que Nohl ha hecho es poner la sofisticada tecnología para interceptar llamadas, tan sólo en manos de los gobiernos y agencias de inteligencia, al alcance de "cualquier organización criminal bien financiada". "Va a reducir el tiempo en el que se tarda en interceptar una llamada GSM de semanas a horas y en cuanto se desarrolle más el código será cuestión de minutos", añadió Bransfield-Garth. (20 minutos.es)

La insurgencia iraquí hackea las bombas de EEUU

La insurgencia iraquí ha conseguido hackear los aviones no tripulados que EEUU emplea para bombardeos. Con un pequeño software, los rebeldes llevan cerca de dos años sabiendo de antemano dónde piensan lanzar sus bombas los norteamericanos.

El logro de los iraquíes supone un golpe doble para la inteligencia de EEUU. Por una parte, según informa el diario The Guardian, el programa que han empleado para meterse en el cerebro de los aviones no tripulados está a la vista de todo el mundo y cuesta unos 17 euros.

Por otro, EEUU utiliza este tipo de arma para bombardear supuestos campamentos de la insurgencia tanto en Irak, como en Pakistán y Afganistán. La brecha abierta por los iraquíes podría ser empleada por los talibanes.

 Un avión no tripulado de EEUU en Pakistán. AFP

Tan fácil como descargar música

Según el diario, los insurgentes interceptaban vídeos en directo de los aviones a través de transmisores de EEUU, revelando los posibles objetivos. Según el Ejército estadounidense, la señal ya ha sido descubierta y se ha codificado de manera que no se pueda acceder a ella.

A través de Skygrabber la insurgencia conseguía descargar las grabaciones y adelantarse a los ataques.

El problema salió a la luz después de que EEUU encontrara estas grabaciones en muchos portátiles requisados a los rebeldes durante los dos últimos años.

A través de programas como Skygrabber, la insurgencia conseguía descargar las grabaciones y adelantarse a los ataques.

EEUU conocía la vulnerabilidad del sistema, pero no creía que la insurgencia tuviera la tecnología para poder acceder a este tipo de programas.


La insurgencia iraquí hackea las bombas de EEUU

La insurgencia iraquí hackea las bombas de EEUU

La insurgencia iraquí ha conseguido hackear los aviones no tripulados que EEUU emplea para bombardeos. Con un pequeño software, los rebeldes llevan cerca de dos años sabiendo de antemano dónde piensan lanzar sus bombas los norteamericanos.

El logro de los iraquíes supone un golpe doble para la inteligencia de EEUU. Por una parte, según informa el diario The Guardian, el programa que han empleado para meterse en el cerebro de los aviones no tripulados está a la vista de todo el mundo y cuesta unos 17 euros.

Por otro, EEUU utiliza este tipo de arma para bombardear supuestos campamentos de la insurgencia tanto en Irak, como en Pakistán y Afganistán. La brecha abierta por los iraquíes podría ser empleada por los talibanes.

 Un avión no tripulado de EEUU en Pakistán. AFP

Tan fácil como descargar música

Según el diario, los insurgentes interceptaban vídeos en directo de los aviones a través de transmisores de EEUU, revelando los posibles objetivos. Según el Ejército estadounidense, la señal ya ha sido descubierta y se ha codificado de manera que no se pueda acceder a ella.

A través de Skygrabber la insurgencia conseguía descargar las grabaciones y adelantarse a los ataques.

El problema salió a la luz después de que EEUU encontrara estas grabaciones en muchos portátiles requisados a los rebeldes durante los dos últimos años.

A través de programas como Skygrabber, la insurgencia conseguía descargar las grabaciones y adelantarse a los ataques.

EEUU conocía la vulnerabilidad del sistema, pero no creía que la insurgencia tuviera la tecnología para poder acceder a este tipo de programas.


La insurgencia iraquí hackea las bombas de EEUU