Páginas

Buscar este blog

jueves, 22 de noviembre de 2012

Qué son y cómo funcionan los números IP?1)


Qué son y cómo funcionan los números IP?1) ¿Q
ué son y cómo funcionan los números IP?
Desde hace ya tiempo que Internet esta disponible para el público masivo, pero eso no significa que dicho público sepa realmente cómo funciona. Por suerte no hace falta saberlo para aprovecharla, pero nunca está de más una explicación.

Básicamente, esta red está basada en el envío de datagramas.  Un datagrama es un "paquete" de datos que parte de una computadora hacia otra.  Cada datagrama contiene, además de los datos a enviar, y otras cosas, la información tanto de la ubicación (dirección) del emisor cómo la del receptor, de un modo similar a lo que escribimos en el sobre de una carta del correo convencional.
Pero, ¿cómo se puede definir la dirección de una computadora?
Toda PC que esté en red tiene al menos una "dirección virtual", que consiste en un número que la identifica y diferencia de todas las demás máquinas de la red, es decir, ninguna otra PC tendrá el mismo número, aún cuando dicha red abarque a todo el planeta, como en el caso de Internet.
Este número identificatorio ocupa tan sólo cuatro bytes, y se suele escribir de esta forma: XXX.XXX.XXX.XXX  (cada XXX es un número entre 0 y 255).

Como se imaginarán, este número se llama "Número IP".  Para que una computadora se comunique con otra (le envíe uno o más datagramas) es imprescindible que la emisora conozca el IP de la receptora.
Si tenemos una PC conectada a 2 redes simultáneamente (por ejemplo, a la red interna de la oficina y a Internet), tiene 2 números IP, uno para comunicarse por Internet y el otro para la red de la oficina.
Entonces surge el concepto de "Interface de Red". Una interface de red es el elemento que conecta a una PC con una Red. En el ejemplo, las dos interfaces son el Módem y la Placa de red.  Por lo tanto, no es cada computadora la que tiene un numero IP, sino cada interfaz de red
.
Nuestro proveedor de Internet puede disponer de X números IP, que son los que usarán los usuarios que se conecten a través de él. Cuando nuestra PC se conecta a Internet, se comunica a uno de los modems del proveedor y recibe asignado el IP que utilizará durante esa llamada.
En resumen, cada vez que nos conectamos a internet se nos asigna uno de los números IP disponibles en nuestro proveedor, por eso nuestro IP es diferente en cada llamada.  A esto se lo llama "IP Dinámico".
Lo contrario de IP Dinámico, es lógicamente, el IP fijo. Este es el caso de las computadoras que están conectadas directamente a Internet por una placa de red.

sábado, 10 de noviembre de 2012

¿ Que es un OP ?


¿ Que es un OP ?

Los canales tienen moderadores denominados operadores o "OP", los cuales controlan el canal, decidiendo quien puede tener acceso (expulsando permanentemente ("banning") algunos usuarios, quien debe salir del canal , expulsando ("kicking") algunos usuarios, y hasta quien tiene derecho a hablar! Los operadores de un canal tienen el control completo del canal, y sus decisiones son definitivas. Si usted es expulsado permanentemente, mándele un mensaje a un operador pidiéndole de buena manera que le permita volver a entrar en el canal.

Pueden haber varios OP's en un canal. En la lista de gente que esta en un canal, se distinguen los OP, porque su nick lleva delante el signo @. Solo hay una forma de llegar a ser OP del canal en el que se encuentre, y es que uno de los OP del canal le haga OP a usted. ¿? Y quien les ha hecho OP's a ellos ? Cuando se crea un canal nuevo, se entra como OP del mismo.

Así que seguramente uno de los Op's del canal fue el que creo el canal.

¿Como funciona la IRC?


¿Como funciona la IRC?
El servidor de IRC propiamente dicho no es más que un programa corriendo en background (un daemon) en una máquina determinada (en Unix correría el "ircd"). Los usuarios se conectan a dicha máquina y acceden al servidor en forma de clientes.

Una red IRC se compone de varios servidores corriendo en paralelo y enlazados entre ellos, de forma que se mantegan comunicados (puedan intercambiar mensajes entre ellos). Cuando un usuario se conecta a un servidor determinado, éste (el servidor) lo notifica a los demás servidores que forman parte de la red IRC. Igualmente, cualquier otra acción es notificada a todos los servido- res, de forma que éstos actuan como una unidad. De esta forma el usuario se deja ver en todos los servidores aunque físicamente sólo esté conectado a uno. Esto permite tener muchos usuarios repartidos por diferentes servidores pero que virtualmente es como si estuvieran todos en uno sólo.

CÓMO ENTRAR EN UNA MÁQUINA WINDOWS CON RECURSOS COMPARTIDOS by DarkAngel


CÓMO ENTRAR EN UNA MÁQUINA WINDOWS CON RECURSOS COMPARTIDOS by DarkAngel

Este hack no se basa en un fallo del windows ni nada parecido. Algunos usuarios tienes redes de trabajo, se reunen para jugar a quake, cambiar fotos porno... ese tipo de cosas, y comparten recursos y no ponen passwords. Si encontramos a uno de estos individuos... le podemos joder lo que queramos o la mayoría de las veces, sacar passwords y archivos importantes (o juegos o fotos porno o...). En esta mini-guía se explican los pasos a seguir para hackear una máquina con recursos compartidos en windows

Internet Worm

Internet Worm


es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona.Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador enorme
A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.
Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada replicación, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse.
Los gusanos se basan en una red de computadoras para enviar copias de sí mismos a otros nodos (es decir, a otras terminales en la red) y son capaces de llevar esto a cabo sin intervención del usuario propagándose, utilizando Internet, basándose en diversos métodos, como SMTPIRCP2P entre otros.

http://es.wikipedia.org/wiki/Gusano_inform%C3%A1tico

Orgullo Dominicano - Este fue el policia que mató al estudiante de la Uasd

Orgullo Dominicano - Este fue el policia que mató al estudiante de la Uasd


Saludos cordial

Buenas ya que estamos publicando para ustedes o nosotros mismo que nos sirve de experiencia también, bueno ya déjame dejar la chingada esta,  para informarle que esto es ilegal pero ya que somos una revolución mundial estamos dando a desmostar que podemos hacer esto y mas para tratar de cambiar el mundo 




Somos anonymous, una revolución.....