Jump to content

Unk3n0w7

Miembro
  • Contador contenido

    7
  • Ingreso

  • Última visita

  • Días ganados

    1

Actividad de reputación

  1. Me Gusta
    Unk3n0w7 got a reaction from Ricardo Puentes in disfraces de invierno   
    Download :  
    Debes iniciar sesión para ver el contenido del enlace en esta publicación.!YwRCDCaY!wIp5GzEM8CvMbdRUkbcENWrz93ixaMz0666s7NfmYUs
    Virustotal :  Debes iniciar sesión para ver el contenido del enlace en esta publicación.
  2. Me Gusta
    Unk3n0w7 reacted to TTV_RANDARON in Editor de Ejecutables [.exe]   
    Hola buenas noches hoy vengo a traer una aplicación donde podrán cambiar el icon de los .exe y editar las descripciones y tal de algun ejecutor .exe

    Resource Hacker es una utilidad diseñada para ver, extraer, añadir y modificar los ejecutables (.EXE, .DLL, .CPL, .OCX, .RES) tanto compilados como sin compilar.
    Resource Hacker resulta útil para extraer los recursos como iconos, cursores, menús, etc. modificarlos y reemplazarlos por otros, siempre y cuando el nuevo elemento respete el nombre del archivo original.
      Resource Hacker es ideal para traductores, ya que permite añadir nuevos recursos, como múltiples idiomas con sus respectivas traducciones, o incluso para que el propio autor pueda personalizar el programa con el logotipo de cada cliente.
    Otra de sus utilidades de Resource Hacker, por si quieres reducir el tamaño del ejecutable, consiste en eliminar aquellos recursos del programa que nunca utilices.
    Editar recursos de aplicaciones de 64 bit Ahora muestra recursos de imágenes PNG Cambios
    Editar recursos de aplicaciones de 64 bit Ahora muestra recursos de imágenes PNG
    Debes iniciar sesión para ver el contenido del enlace en esta publicación. No se olviden de darle a "Me Gusta" "❤️" también de "Comentar" "💬" y "Compartir" "🔊" por el tiempo "Dedicado" "🕚" a todos los "Usuarios" "👁️" de la "Comunidad" "👩‍👧‍👧" ya que el tiempo es "Oro" "💎"
  3. Me Gusta
    Unk3n0w7 got a reaction from ADMINiancu in disfraces de invierno   
    Download :  
    Debes iniciar sesión para ver el contenido del enlace en esta publicación.!YwRCDCaY!wIp5GzEM8CvMbdRUkbcENWrz93ixaMz0666s7NfmYUs
    Virustotal :  Debes iniciar sesión para ver el contenido del enlace en esta publicación.
  4. Me Gusta
    Unk3n0w7 got a reaction from Camilo Deltru in disfraces de invierno   
    Download :  
    Debes iniciar sesión para ver el contenido del enlace en esta publicación.!YwRCDCaY!wIp5GzEM8CvMbdRUkbcENWrz93ixaMz0666s7NfmYUs
    Virustotal :  Debes iniciar sesión para ver el contenido del enlace en esta publicación.
  5. Me Gusta
    Unk3n0w7 got a reaction from issam2004 in disfraces de invierno   
    Download :  
    Debes iniciar sesión para ver el contenido del enlace en esta publicación.!YwRCDCaY!wIp5GzEM8CvMbdRUkbcENWrz93ixaMz0666s7NfmYUs
    Virustotal :  Debes iniciar sesión para ver el contenido del enlace en esta publicación.
  6. Me Gusta
    Unk3n0w7 got a reaction from llollo300 in disfraces de invierno   
    Download :  
    Debes iniciar sesión para ver el contenido del enlace en esta publicación.!YwRCDCaY!wIp5GzEM8CvMbdRUkbcENWrz93ixaMz0666s7NfmYUs
    Virustotal :  Debes iniciar sesión para ver el contenido del enlace en esta publicación.
  7. Me Gusta
    Unk3n0w7 got a reaction from andrus in disfraces de invierno   
    Download :  
    Debes iniciar sesión para ver el contenido del enlace en esta publicación.!YwRCDCaY!wIp5GzEM8CvMbdRUkbcENWrz93ixaMz0666s7NfmYUs
    Virustotal :  Debes iniciar sesión para ver el contenido del enlace en esta publicación.
  8. Me Gusta
    Unk3n0w7 got a reaction from razy13 in [SCRIPT]proteger contra ataques ddos   
    Hola amigos .
    Hoy os traigo un script que bloquea en sus ataques ddos en su freebsd .
    Es muy fácil . 

    1 - Primero encendemos el cortafuegos (firewall) y agregamos las siguientes líneas a su rc.conf * que se encuentra en el archivo /etc/ : 

     
    pf_enable="YES"pf_rules="/etc/pf.conf"pf_flags=""pflog_enable="YES"pflog_logfile="/var/log/pflog"pflog_flags="" 2 - Ahora vamos a configurar el servidor de seguridad, así que vamos a /etc/pf.conf y ábralo con un editor de texto que usamos y añadimos las siguientes líneas:

     
    block in allpass in quick on lo0pass out quick on lo0table <bloqueo> persist file "/var/db/antiddos(chamamos-lo como quiser eu dei o nome de antiddos.)"block quick from <bloqueo>pass in quick on sis0 proto tcp from any to any port 22 keep statepass in quick on sis0 proto tcp from any to any port 80 keep statepass in quick on sis0 proto tcp from any to any port 3690 keep statepass out all keep state Por lo tanto, las entradas del bloque. 

    3 - Ahora vamos a crear "antiddos" (o el nombre que usted eligió) y, por lo tanto, dar el siguiente permiso:

     
    touch /var/db/antiddoschmod 644 /var/db/antiddos Ahora vamos a crear la secuencia de comandos para que el bloqueo de llamadas y le dará permiso para guardar chmod 751:

     
    #!/usr/bin/perluse strict;my @assholes = ();open (IN, "/var/log/auth.log");while (<IN>) { if ($_ =~ /Invalid user.*from ([0-9]+.[0-9]+.[0-9]+.[0-9]+)/) { push(@assholes, $1); } if ($_ =~ /Did not receive identification string from ([0-9]+.[0-9]+.[0-9]+.[0-9]+)/) { push(@assholes, $1); }}close (IN);@assholes = sort {lc($a) cmp lc($b)} @assholes;my @allowedIPs = ();open (IN, "/var/db/allowed-ips");while (<IN>) { if ($_ =~ /[0-9]+.[0-9]+.[0-9]+.[0-9]+/) { push(@allowedIPs, $_); }}close (IN);chop(@allowedIPs);my $tmp = "";foreach my $asshole (@assholes) { if ($asshole eq $tmp) { $asshole = ""; } else { if ($asshole =~ /127.0.0.1/) { $asshole = ""; } if ($asshole =~ /192.168.[0-9]+.[0-9]+/) { $asshole = ""; } foreach my $allowedIP (@allowedIPs) { if ($asshole =~ /$allowedIP/) { $asshole = ""; } } $tmp = $asshole; }}@assholes = sort {lc($b) cmp lc($a)} @assholes;my $popCount = 0;foreach my $asshole (reverse @assholes) { if ($asshole eq "") { $popCount++; }}for (my $i = 0; $i < $popCount; $i++) { pop (@assholes);}my $list = "";foreach my $asshole (@assholes) { $list = $list . $asshole . " ";}exec "/sbin/pfctl -t bloqueo -T add $list"; Ahora vamos /etc/syslog.conf y ábralo para editarlo y añadir la siguiente línea:

     
    auth.info;authpriv.info | exec /usr/bin/perl /sbin/bloqueo.pl corriendo así el script para bloquear ips externos.    Espero que hayan aprendido. *  Trabaja perfectamente.

    Source : universojuegos , cyber-gamers
    Credit : Rancoroso , DjZed
    traducción : yo .
  9. Me Gusta
    Unk3n0w7 got a reaction from JazZ* in disfraces de invierno   
    Download :  
    Debes iniciar sesión para ver el contenido del enlace en esta publicación.!YwRCDCaY!wIp5GzEM8CvMbdRUkbcENWrz93ixaMz0666s7NfmYUs
    Virustotal :  Debes iniciar sesión para ver el contenido del enlace en esta publicación.
  10. Me Gusta
    Unk3n0w7 reacted to SeMa™ in Web Seguridad   
    Yo no me fio de ninguna web que no se pueda ver el codigo php, puedes poner cualquier backdoor.
  11. Me Gusta
    Unk3n0w7 got a reaction from Stiven. in [SCRIPT]proteger contra ataques ddos   
    Hola amigos .
    Hoy os traigo un script que bloquea en sus ataques ddos en su freebsd .
    Es muy fácil . 

    1 - Primero encendemos el cortafuegos (firewall) y agregamos las siguientes líneas a su rc.conf * que se encuentra en el archivo /etc/ : 

     
    pf_enable="YES"pf_rules="/etc/pf.conf"pf_flags=""pflog_enable="YES"pflog_logfile="/var/log/pflog"pflog_flags="" 2 - Ahora vamos a configurar el servidor de seguridad, así que vamos a /etc/pf.conf y ábralo con un editor de texto que usamos y añadimos las siguientes líneas:

     
    block in allpass in quick on lo0pass out quick on lo0table <bloqueo> persist file "/var/db/antiddos(chamamos-lo como quiser eu dei o nome de antiddos.)"block quick from <bloqueo>pass in quick on sis0 proto tcp from any to any port 22 keep statepass in quick on sis0 proto tcp from any to any port 80 keep statepass in quick on sis0 proto tcp from any to any port 3690 keep statepass out all keep state Por lo tanto, las entradas del bloque. 

    3 - Ahora vamos a crear "antiddos" (o el nombre que usted eligió) y, por lo tanto, dar el siguiente permiso:

     
    touch /var/db/antiddoschmod 644 /var/db/antiddos Ahora vamos a crear la secuencia de comandos para que el bloqueo de llamadas y le dará permiso para guardar chmod 751:

     
    #!/usr/bin/perluse strict;my @assholes = ();open (IN, "/var/log/auth.log");while (<IN>) { if ($_ =~ /Invalid user.*from ([0-9]+.[0-9]+.[0-9]+.[0-9]+)/) { push(@assholes, $1); } if ($_ =~ /Did not receive identification string from ([0-9]+.[0-9]+.[0-9]+.[0-9]+)/) { push(@assholes, $1); }}close (IN);@assholes = sort {lc($a) cmp lc($b)} @assholes;my @allowedIPs = ();open (IN, "/var/db/allowed-ips");while (<IN>) { if ($_ =~ /[0-9]+.[0-9]+.[0-9]+.[0-9]+/) { push(@allowedIPs, $_); }}close (IN);chop(@allowedIPs);my $tmp = "";foreach my $asshole (@assholes) { if ($asshole eq $tmp) { $asshole = ""; } else { if ($asshole =~ /127.0.0.1/) { $asshole = ""; } if ($asshole =~ /192.168.[0-9]+.[0-9]+/) { $asshole = ""; } foreach my $allowedIP (@allowedIPs) { if ($asshole =~ /$allowedIP/) { $asshole = ""; } } $tmp = $asshole; }}@assholes = sort {lc($b) cmp lc($a)} @assholes;my $popCount = 0;foreach my $asshole (reverse @assholes) { if ($asshole eq "") { $popCount++; }}for (my $i = 0; $i < $popCount; $i++) { pop (@assholes);}my $list = "";foreach my $asshole (@assholes) { $list = $list . $asshole . " ";}exec "/sbin/pfctl -t bloqueo -T add $list"; Ahora vamos /etc/syslog.conf y ábralo para editarlo y añadir la siguiente línea:

     
    auth.info;authpriv.info | exec /usr/bin/perl /sbin/bloqueo.pl corriendo así el script para bloquear ips externos.    Espero que hayan aprendido. *  Trabaja perfectamente.

    Source : universojuegos , cyber-gamers
    Credit : Rancoroso , DjZed
    traducción : yo .
  12. Me Gusta
    Unk3n0w7 got a reaction from No Soy Jeo in [SCRIPT]proteger contra ataques ddos   
    Hola amigos .
    Hoy os traigo un script que bloquea en sus ataques ddos en su freebsd .
    Es muy fácil . 

    1 - Primero encendemos el cortafuegos (firewall) y agregamos las siguientes líneas a su rc.conf * que se encuentra en el archivo /etc/ : 

     
    pf_enable="YES"pf_rules="/etc/pf.conf"pf_flags=""pflog_enable="YES"pflog_logfile="/var/log/pflog"pflog_flags="" 2 - Ahora vamos a configurar el servidor de seguridad, así que vamos a /etc/pf.conf y ábralo con un editor de texto que usamos y añadimos las siguientes líneas:

     
    block in allpass in quick on lo0pass out quick on lo0table <bloqueo> persist file "/var/db/antiddos(chamamos-lo como quiser eu dei o nome de antiddos.)"block quick from <bloqueo>pass in quick on sis0 proto tcp from any to any port 22 keep statepass in quick on sis0 proto tcp from any to any port 80 keep statepass in quick on sis0 proto tcp from any to any port 3690 keep statepass out all keep state Por lo tanto, las entradas del bloque. 

    3 - Ahora vamos a crear "antiddos" (o el nombre que usted eligió) y, por lo tanto, dar el siguiente permiso:

     
    touch /var/db/antiddoschmod 644 /var/db/antiddos Ahora vamos a crear la secuencia de comandos para que el bloqueo de llamadas y le dará permiso para guardar chmod 751:

     
    #!/usr/bin/perluse strict;my @assholes = ();open (IN, "/var/log/auth.log");while (<IN>) { if ($_ =~ /Invalid user.*from ([0-9]+.[0-9]+.[0-9]+.[0-9]+)/) { push(@assholes, $1); } if ($_ =~ /Did not receive identification string from ([0-9]+.[0-9]+.[0-9]+.[0-9]+)/) { push(@assholes, $1); }}close (IN);@assholes = sort {lc($a) cmp lc($b)} @assholes;my @allowedIPs = ();open (IN, "/var/db/allowed-ips");while (<IN>) { if ($_ =~ /[0-9]+.[0-9]+.[0-9]+.[0-9]+/) { push(@allowedIPs, $_); }}close (IN);chop(@allowedIPs);my $tmp = "";foreach my $asshole (@assholes) { if ($asshole eq $tmp) { $asshole = ""; } else { if ($asshole =~ /127.0.0.1/) { $asshole = ""; } if ($asshole =~ /192.168.[0-9]+.[0-9]+/) { $asshole = ""; } foreach my $allowedIP (@allowedIPs) { if ($asshole =~ /$allowedIP/) { $asshole = ""; } } $tmp = $asshole; }}@assholes = sort {lc($b) cmp lc($a)} @assholes;my $popCount = 0;foreach my $asshole (reverse @assholes) { if ($asshole eq "") { $popCount++; }}for (my $i = 0; $i < $popCount; $i++) { pop (@assholes);}my $list = "";foreach my $asshole (@assholes) { $list = $list . $asshole . " ";}exec "/sbin/pfctl -t bloqueo -T add $list"; Ahora vamos /etc/syslog.conf y ábralo para editarlo y añadir la siguiente línea:

     
    auth.info;authpriv.info | exec /usr/bin/perl /sbin/bloqueo.pl corriendo así el script para bloquear ips externos.    Espero que hayan aprendido. *  Trabaja perfectamente.

    Source : universojuegos , cyber-gamers
    Credit : Rancoroso , DjZed
    traducción : yo .
  13. Me Gusta
    Unk3n0w7 got a reaction from EzekielitohMercury in [SCRIPT]proteger contra ataques ddos   
    Hola amigos .
    Hoy os traigo un script que bloquea en sus ataques ddos en su freebsd .
    Es muy fácil . 

    1 - Primero encendemos el cortafuegos (firewall) y agregamos las siguientes líneas a su rc.conf * que se encuentra en el archivo /etc/ : 

     
    pf_enable="YES"pf_rules="/etc/pf.conf"pf_flags=""pflog_enable="YES"pflog_logfile="/var/log/pflog"pflog_flags="" 2 - Ahora vamos a configurar el servidor de seguridad, así que vamos a /etc/pf.conf y ábralo con un editor de texto que usamos y añadimos las siguientes líneas:

     
    block in allpass in quick on lo0pass out quick on lo0table <bloqueo> persist file "/var/db/antiddos(chamamos-lo como quiser eu dei o nome de antiddos.)"block quick from <bloqueo>pass in quick on sis0 proto tcp from any to any port 22 keep statepass in quick on sis0 proto tcp from any to any port 80 keep statepass in quick on sis0 proto tcp from any to any port 3690 keep statepass out all keep state Por lo tanto, las entradas del bloque. 

    3 - Ahora vamos a crear "antiddos" (o el nombre que usted eligió) y, por lo tanto, dar el siguiente permiso:

     
    touch /var/db/antiddoschmod 644 /var/db/antiddos Ahora vamos a crear la secuencia de comandos para que el bloqueo de llamadas y le dará permiso para guardar chmod 751:

     
    #!/usr/bin/perluse strict;my @assholes = ();open (IN, "/var/log/auth.log");while (<IN>) { if ($_ =~ /Invalid user.*from ([0-9]+.[0-9]+.[0-9]+.[0-9]+)/) { push(@assholes, $1); } if ($_ =~ /Did not receive identification string from ([0-9]+.[0-9]+.[0-9]+.[0-9]+)/) { push(@assholes, $1); }}close (IN);@assholes = sort {lc($a) cmp lc($b)} @assholes;my @allowedIPs = ();open (IN, "/var/db/allowed-ips");while (<IN>) { if ($_ =~ /[0-9]+.[0-9]+.[0-9]+.[0-9]+/) { push(@allowedIPs, $_); }}close (IN);chop(@allowedIPs);my $tmp = "";foreach my $asshole (@assholes) { if ($asshole eq $tmp) { $asshole = ""; } else { if ($asshole =~ /127.0.0.1/) { $asshole = ""; } if ($asshole =~ /192.168.[0-9]+.[0-9]+/) { $asshole = ""; } foreach my $allowedIP (@allowedIPs) { if ($asshole =~ /$allowedIP/) { $asshole = ""; } } $tmp = $asshole; }}@assholes = sort {lc($b) cmp lc($a)} @assholes;my $popCount = 0;foreach my $asshole (reverse @assholes) { if ($asshole eq "") { $popCount++; }}for (my $i = 0; $i < $popCount; $i++) { pop (@assholes);}my $list = "";foreach my $asshole (@assholes) { $list = $list . $asshole . " ";}exec "/sbin/pfctl -t bloqueo -T add $list"; Ahora vamos /etc/syslog.conf y ábralo para editarlo y añadir la siguiente línea:

     
    auth.info;authpriv.info | exec /usr/bin/perl /sbin/bloqueo.pl corriendo así el script para bloquear ips externos.    Espero que hayan aprendido. *  Trabaja perfectamente.

    Source : universojuegos , cyber-gamers
    Credit : Rancoroso , DjZed
    traducción : yo .
×
×
  • Crear nuevo...