lunes, 24 de agosto de 2009

Descarga Photoshop Cs2



Aquí les dejo la descarga para el Photoshop Cs2, apesar de que el Photoshop actualmente va como en la versión Cs4, ninguno de ellos me ha gustado y consumen más recursos.

El Cs2 tiene la ventaja de poder ejecutarse en las pc's con
bajos recursos, la primera vez que lo use lo probe en una pc con:

*Prcesador 567MHZ. *256 RAM.

Como pueden ver es una mierda, pero aún así lo soporto. Así que si tienen más de eso ya la libraron, pero de igual aquí les dejo los requerimientos del Cs2

Requerimientos:

*Intel® Xeon™, Xeon Dual, Intel Centrino™, or Pentium® III or 4 processor *Microsoft® Windows® 2000 with Service Pack 4, or Windows XP with Service Pack 1 or 2 *320MB of RAM (384MB recommended) *650MB of available hard-disk space *1,024x768 monitor resolution with 16-bit video card *CD-ROM drive *Internet or phone connection required for product activation

Como pueden ver si es algo exigente pero con 250 es más que suficiente.

Bueno aquí tienen el link de
descarga directa:

Descarga

PD: Es la versión original (web del autor), por lo tanto sabrán que es trial y cualesquier metodo de activación o cracks estan prohibidos pero una vez instalado mandame un correo o Memo en el chat y yo se los activaré via telefonica de manera inmediata, o bien pueden usar google para encontrar el crack.

Saludos

jueves, 13 de agosto de 2009

Criptonomicón.

Sabemos que en el mundo del hacking existen cientos y cientos de libros, manuales y/o fuentes de información, si en algo coinciden todas ellas, es que cuando llegamos a las mismas vamos con el propósito de encontrar la mejor información.

Como todos saben existen libros que se vuelven famosos por su excelente calidad de información, pues si lo que ustedes buscan es un buen libro que hable ce criptografía, hacking y que tenga esa calidad, criptonomicón es lo que estas buscando.

Galardonado como uno de los libros mas famosos y aclamados en la cultura hacker.

Criptonomicón es una novela escrita por Neal Stephenson, esta novela radica en dos épocas, una es en la criptografía durante la segunda guerra mundial, en la cual se describen todas las técnicas y maquinas que se usaban y como se rompía el algoritmo de las mismas y la otra es una época actual orientada en el mundo del hacking.

Algunas personas no son capaces de leer el libro, todo esto debido a que parece un manual técnico.

En sus mismas páginas pueden emplear mínimo tres para explicar un concepto informático y/o criptográfico. Es por ello que es famoso en el mundo hacker, el mismo enseña y va orientado a dicha cultura.

Esta descarga consta de los 3 volúmenes que existen en la actualidad:

+++++++++++++
*Código Enigma
*Código Pontifex
*Código Aretusa
+++++++++++++

Es tan orientado el libro a la informática que en el mismo se incluye un script de Perl para entender un algoritmo de encriptación, este lo pueden encontrar en el 2do libro. Llamado como el cifrado del solitario, cuyo algoritmo de cifrado se lleva acabo con una baraja.. xD!

¿Premios?
La obra ha recibido el premio Locus 2000, todo ello por su clasificación de libro orientado a la cultura hacker.
Según estuve investigando en los países con una cultura hacker anglosajona, el libro fue todo un best seller, pero por su tardada traducción al español el mismo no influyo tanto.
Esperemos y no pase lo mismo con thecodebreakers. En fin un libro que sin duda alguna no puede faltar en su biblioteca virtual.

Una parte de libro: (aretusa)
Solitario es tan seguro como la clave. Es decir, la forma más simple de romper Solitario es descubrir la clave que los comunicantes están empleando. Si no dispones de una buena clave, el resto no importa. Aquí hay algunas sugerencias para intercambiar claves.

1. Baraja el mazo. Una clave aleatoria es la mejor. Uno de los comunicantes puede barajar un mazo aleatoriamente y luego crear otro mazo idéntico. Uno pasa al emisor y otro al receptor. La mayoría de la gente no sabe barajar bien, así que barájalo al menos diez veces, e intenta usar un mazo con el que se haya jugado en lugar de uno nuevo, recién sacado del paquete. Recuerda conservar un mazo extra con el orden de la clave, o en caso de error nunca podrás descifrar el mensaje. También recuerda que la clave está en peligro mientras exista; la policía secreta podría encontrar el mazo y copiar el orden.

2. Emplea una ordenación de bridge. Una descripción de manos de bridge que puedes encontrar en un periódico o un libro sobre bridge es aproximadamente una clave de 95 bits. Si los comunicantes se ponen de acuerdo en una forma de convertirlas en una ordenación del mazo y en una forma de situar los comodines (quizá después de las dos primeras cartas que se mencionan en la discusión del juego), puede valer. Atención: la policía secreta podría encontrar tu columna de bridge y copiar el orden. Puedes intentar establecer alguna convención repetible para la columna del bridge a emplear; por ejemplo, «usa la columna del bridge del periódico de tu ciudad del día en que cifraste el mensaje», o algo similar. O busca una serie de palabras en la web del New York Times, y emplea la columna de bridge del día del artículo que te aparece cuando buscas por esas palabras. Si se descubren las palabras, o las interceptan, parecerán una frase clave. Y elige tu propia convención; recuerda que la policía secreta también lee los libros de Neal Stephenson.

En fin aquí les dejo las portadas y el link de descarga.

Bueno eso es todo 100% recomendado.

Saludos

Descarga

miércoles, 12 de agosto de 2009

Escarabajo de Oro (Análisis de frecuencia).

Cuando hablamos de los métodos para descifrar mensajes en la criptografía el principal es el Análisis de frecuencia, este método solo consiste en la frecuencia con la que se repiten símbolos en determinado criptograma. Claro esta que hay leyes de gramática, una tabla de porcentajes los cuales nos indican el número de letras mas usadas en determinados idiomas.

La técnica es sencilla y no la explicaré, el motivo del tema es solo para poner un libro donde viene demasiado clara, de echo ahí fue donde la aprendí. Actualmente esta técnica se usa para descifrar mensajes cifrados por el método César o bien para hacer análisis a un cifrado con simbología desconocida.

A continuación os pondré la ficha técnica y el enlace de descarga, cabe mencionar que para aprender esta técnica de criptoanálisis no es necesario tener conocimientos previos de nada. Solo saber leer y conocer el alfabeto. El libro es algo corto y es una historia demasiado interesante, por lo cual lo podrás leer de una manera rápida.

El escarabajo de oro es un cuento del escritor estadounidense Edgar Allan Poe publicado por primera vez en junio de 1843.

Sinopsis: En el planteamiento se narra la visita del narrador a, su relato del descubrimiento que ha realizado y cómo le pide ayuda al narrador mediante la carta de Júpiter. En el nudo trata sobre la empresa para encontrar un supuesto tesoro que ha encontrado William Legrand. En el desenlace, por su parte, se narra cómo encuentran ese tesoro y cómo Legrand revela al criado y a su amigo las pistas de la ubicación del tesoro, y a quién pertenecía.

El criptograma de la obra es:

53‡‡†305))6*;4826)4‡.)4‡);806*;48†8

¶60))85;1‡(;:‡*8†83(88)5*†;46(;88*96
*?;8)*‡(;485);5*†2:*‡(;4956*2(5*—4)8
¶8*;4069285);)6†8)4‡‡;1(‡9;48081;8:8‡
1;48†85;4)485†528806*81(‡9;48;(88;4

(‡?34;48)4‡;161;:188;‡?;

Se los recomiendo a todos aquellos que algún día se quieran verse metidos en el mundo de la criptografía.

Descarga

Saludos

martes, 11 de agosto de 2009

Esteganografía desde cero.




Aquí les dejo un manual que acabo de elaborar. Como bien dice su titulo se trata de la esteganografía.

Índice.
*Índice de temas.
*Prólogo y agradecimientos.
*Introducción.
*Historia.
*Publicaciones a través del tiempo.
*Métodos antiguos y actuales.
*Bases.
*Interpretación y tipo de ficheros.
*Ficheros de imagen.
*Sistemas básicos.
*Método copiar mediante la consola.
*Método (LSB).
*Ficheros de Audio.
*Método (LSB) en audio.
*Esteganografía actual.
*Esteganografía avanzada.
*Software.
*¿Efectividad?
*Derechos de autor.

Introducción.
“Lo más importante de la vida siempre pasa desapercibido ante la visión humana”.
XiONeX

En conclusión, podemos definir esteganografía como el arte de ocultar un texto, o
como el arte de escribir en una manera oculta. Muchas personas creen que la esteganografía y la criptografía son iguales, pero ¡NO!.

Pueden intercalarse la una a la otra para tener mejores resultados, pero jamás serán
iguales.
Criptografía: (Cripto: Oculto) y (Graphos: Escritura), tal vez se vea demasiado
parecido pero no lo es.
La criptografía según el diccionario se define como: Escribir de forma enigmática.
La diferencia radica en el punto de lo “enigmático”. La criptografía se encarga de tomar un mensaje legible (texto plano) y posteriormente cifrarlo (encriptarlo) para que solo la persona que lo envía y el destinatario puedan entenderlo, de esta manera la información pasara por manos de terceros pero no podrá sé legible sin conocer el método con el cual fue cifrado, claro que esto no siempre será posible pues el estudio de la criptografía también se encarga del criptoanálisis y de intentar romper ese tipo de seguridad para poder descifrar cualesquier tipo de mensaje.

Ahora, la esteganografía tiene el mismo propósito: transportar información, solo que
en la esteganografía ni si quiera se sabe que la información existe.
Para entenderlo mejor, asumamos el papel de una tercera persona que quiere “conocer la información” que se trafica entre dos medios, pues si estos medios están usando criptografía nosotros con suerte podremos ver sus mensajes, pero lamentablemente los mismos no tendrán ningún significado ya que fueron cifrados para que fuesen ilegibles.

Ahora, si hablamos de esteganografía nosotros con suerte podremos capturar trafico de información pero al momento de obtenerla podremos leer algo de información pero no sabremos de la existencia de lo que en realidad se están comunicando, solo el escritor y los destinatarios saben como extraer dicha información. Aquí elabore unas imágenes en el xphotoshop, que por cierto son demasiado pésimas.

Así que para la próxima le pido ayuda a un diseñador experimentado (jaja). Las
imágenes son una especie de grafica que representa la información transitando sobre
dos medios y como la ve una tercera persona.



¿QUIERES SABER MÁS?

Descarga el documento y obten completo el manual de 42 paginas.

Descarga

Saludos.