Ir a LEER ENTRADAS | Ir a MISCELÁNEAS | Ir a ARCHIVOS DEL BLOG | Ir a ARCHIVOS PARA DESCARGAR | Ir a ENCUESTAS | Ir a TEXTOS VARIOS

















Actualizaciones en lo que va del tiempo:

• El diálogo • Viejas locas • "Presidenta" (O cómo intentar el ninguneo incluso desde el nombre) • Perdonar es divino • Carta abierta a Fito • Macri y su viento en la cola • Soy empleado estatal • Consideración de la luna en el poniente • Ya tengo mis bodas (y mis bolas) de porcelana • Eros • Sacalo Crudo • Avisos clasificados, rubro "Varios" •Piza, birra, faso (soneto estrafalario) • Varela Varelita • Indómito destino




domingo, 20 de julio de 2008

Avanzando más y más en esto de la informática • Algo básico y deseado por todos: el hacking • Prestá mucha atención y conseguí reventar las cuentas que quieras


ACLARACIÓN:
Voy a dar toda la información por acá, o sea
• NO voy a responder correos electrónicos con información de ningún tipo
• NO ofrezco servicios de hacking


MÉTODO 100% EFECTIVO - FÁCIL Y PRÁCTICO
OBTENÉ/CERRÁ YA CUENTAS AJENAS DE MSN HOTMAIL, MSN YAHOO, CORREO HOTMAIL, YAHOO, GMAIL, etc.


Este método nunca falla. No tiene vulnerabilidades, por lo tanto, no son necesarios parches ni descargas. Es un método novedoso pero 100% confiable. Requiere de menos paciencia que uno de esos larguísimos programas revienta-claves, ni se trata de los clásicos xploit’s y keyloggers que, con suerte, funcionan un solo día...


• Primer Paso
Identificar a la víctima, su nombre y dirección.

• Segundo Paso
Te ponés un buen pasamontañas y te buscás un buen revólver.

• Tercer paso
Vas a la casa de la víctima, le apuntás en la sien, firme y seguro/a, y le exigís su/s contraseña/s. Según cómo esté ejecutándose el programa, pueden suceder dos cosas:
  1. que te las niegue, en cuyo caso le tenés que reventar, por ejemplo, la rodilla derecha; luego de esto le das un papelito, y un lápiz o lapicera (variante "de autor": puede utilizar sus dedos y su propia sangre) y le decís que anote ahí lo que antes le habías pedido; si se sigue negando, arremetés con la otra rodilla, o -según la etapa de ejecución del programa- un pie, etc. Consejo: nunca elegir las ventanas "partes vitales" ni "mano con que escribe" porque puede la ejecución de comandos puede tirar un error grave.
  2. que te las facilite, en cuyo caso presionás el botón "finalizar programa"
En cualquier situación, lo valiente no quita lo cortés, así que agradecé, y advertíle que si llegara a cambiar los passwords, preguntas secretas, etc., en las próximas 48 horas, vas a volver pero con más elementos de persuasión.

• Cuarto Paso
Te vas como si nada, pero dando un buen portazo. Acá lo importante es que se note que tenés cojones/ovarios, en virtud de la advertencia anterior. No te olvides, obvio, de llevarte el papelito con las claves

• Quinto Paso
Llegá a tu casa, sacá el papelito (o los papelitos, si fue una gira de recolección que incuyó varias sub-rutinas o tareas de este tenor) Probá las contraseñas ( hay un 99,99% de efectividad en ellas), chequeás sus correos, perfiles, etc.

Eventualmente, si no había nada de interés, o no confirmás tus sospechas previas, podés volver a acercarte a la persona (similar al Primer paso) y explicarle que se trató de un error involuntario. Teniendo en cuenta los cojones/ovarios del portazo del Cuarto paso, y la advertencia previa, es altamente probable que te perdone con celeridad y pavor.

1 comentario :