¡Llegamos a 27.278.323 visitas gracias a ustedes! ☆

15 trucos de internet que no debes hacer

De WikicharliE
Banner espionaje.jpg

Presentación

Si no quieres que se sepa.jpg

Nuestros amigos de "Hackers" nos hicieron llegar a nuestro mail un articulo bastante polémico, el cual publicamos para ustedes. WikicharliE Patrimonio de Chile

Contenido

1. Hackear tu iPhone

Los dueños de un iPhone de Apple se dividen en dos grupos. Los del primero saben distinguir entre lo que deben y no hacer.

Los miembros del otro grupo tienen el jailbreak en sus teléfonos con el fin de obtener las características y aplicaciones de otros dispositivos. Hay muchas maneras de desbloquear un teléfono, pero la forma más fácil es por Jailbreakme. Simplemente visita el sitio jailbreakme.com[1] desde el explorador Safari de tu iPhone, y listo. También funciona con el iPod Touch y el iPad, pero sólo si el hardware tiene el iOS 4.01 o superior

¿Por qué esto es tan genial? No tienes restricciones en las aplicaciones que puedes usar, así sean exclusivas de Android o Blackberry. Cydia Store tiene docenas de apps que funcionan solamente con iPhones con jailbreak.

¿Por qué no deberías hacerlo? Es el constante juego del gato y el ratón entre Apple y los jailbrakers, y Apple es el gato. Eventualmente el gato siempre gana y el jailbreak en algún momento fallará, dejando a tu iPhone como un bonito pisapapeles ( e invalida la garantía). Además, harás que Steve Jobs esté triste en su tumba.

2. Sacar a Pandora de su caja

Pandora por mucho es el servicio de música vía streaming que cambiará tu vida. Más que una radio normal, toca canciones que nunca habías escuchado y te gustará casi de inmediato.

¿Cuál es el problema? Pandora no siempre pasa la música que tu quieres escuchar en ese momento. Una solución: [[Orbit Dowloader[2], el cual te deja capturar el audio mientras está tocando en Firefox o Explorer y lo guarda en tu disco duro. Este programa funciona con muchos sitios de streaming, entre ellos Pandora. Orbit es gratis, pero tendrás que pelear con muchas opciones de toolbars que suelen instalarse con el programa. También puedes dar clic en el botón de “Comprar” de Pandora y dar los 12 pesos, tú eliges.

Por qué es tan genial? Música gratis

¿Por qué no debes hacerlo? Los términos de servicio de Pandora prohíben el copiado, grabado, alteración u otro tipo de robo de música. Además, si haces cualquier cosa que termine por cerrar definitivamente el servicio de Pandora.

3. Tener múltiples Identidades en Facebook

Un Facebook con una identidad ficticia es útil para espiar a tu ex o hablar mal sobre tu jefe; puedes usarla para decir que “te gustan” algunas cosas, jugar FarmVille y otros juegos sin tener que arriesgar tu información personal ni provocar las burlas de tus amigos reales. Y todo lo que necesitas es una dirección de mail, una buena foto, y algunos detalles.

Otro beneficio: Evadir el ojo de los padres, familiares o conocidos con los que debas mantener una imagen, y otra para todos tus amigos.

¿Por qué es tan genial? No hay manera de que tu jefe, o alguna persona no deseada sepa lo que tú les quieres hacer saber.

¿Por qué no deberías hacerlo? Viola los términos de uso de Facebook, el cual dice que si tienes una cuenta falsa pueden borrar ambas. Por supuesto, a menudo Facebook no respeta ni sus propias reglas, entonces ¿por qué nosotros deberíamos seguirlas al pie de la letra?

4. Ser creativo con Wikipedia

Wikipedia es una enciclopedia virtual construida bajo la idea de que los mismos usuarios puedan compartir su información y conocimientos. Esto hace que sea muy fácil abusar de ella.

  • ¿Sabías que Little Rock cambió recientemente su nombre a Bozoville? O ¿Qué Lady Gaga es realmente Zach Galifianakis disfrazado? Pues bien, ambas son datos falsos. Pero hay muchos usuarios que creen que lo que ven en Wikipedia es real. Puedes crear tu propio rumor, que no será descubierto hasta que un experto de la enciclopedia la de de baja por no tener fuentes confiables. Aquí es donde la diversión comienza.
  • Por qué es tan genial? Prácticamente puedes escuchar a los encargados de Wikipedia enojarse mientras tú te mueres de risa editando la sección que habla sobre las partes masculinas de Lady Gaga.
  • ¿Por qué no deberías hacerlo? Puedes ser vetado para editar más entradas. Además, una gran cantidad de personas de la nueva generación pueden crecer creyendo que la capital de Arkansas es Bozoville y dando por hecho muchos otros datos falsos. Recordemos que muchos alumnos actuales basan sus tareas en la información de Wikipedia.

5. Entra sin registrarte

Muchas veces para acceder a un sitio debes ser miembro, pero muchos odian tener que llenar formularios o exponerse a Spam. Simplemente entra con los datos de alguien más, y qué mejor manera de hacerlo que con BugMeNo[3]

Ahí encuentras nombres de usuarios y contraseñas para sitios de paga y gratuitos, como New York Times, Washintong Post, y Youtube. Incluso si el sitio al que quieres entrar es gratuito BugMeNot te permitirá dejar comentarios sin censura ni con miedo a que te contacten en algunos comentarios de los artículos, sin tener que dar tu verdadero nombre ni dirección de mail.

  • ¿Por qué es genial? Además de obtener actualizaciones de páginas sin costo, no recibirás indeseados correos spam de “cosas que te puedan interesar”.
  • ¿Por qué no deberías hacerlo? Darás un golpe más al periodismo verdadero. Y después te sentirás bien, créenos.

6. Hackear la cuenta de Facebook o Twitter de alguien más

¿Pasas demasiado tiempo en cafés internet o aeropuertos? ¿Por qué no hackear la cuenta de Facebook o Twitter del compañero de al lado? Es cosa de instalar un software especial y conectarse a un WiFi público; el programa te alerta cuando alguien está intentando entrar a una conexión sin encriptación y deja una cookie en su explorador. Doble clic en la cookie que te proporciona y ya estás hackeando la cuenta del vecino. Lo que hagas con la cuenta está bajo tu conciencia.

Estuvimos tentados a decirte el nombre del software que hace este trabajo, pero sólo nos limitamos a decirte cómo funciona por una sencilla razón: Hackear una cuenta de Facebook es mucho más fácil de lo que crees. Por esta razón debes de ser precavido y tener un Firewall, y de paso darle más importancia a los tips de seguridad.

  • ¿Por qué no deberías hacerlo? Estas violando los términos de servicios de la cuenta que estás hackeando, y definitivamente estás violando la privacidad de alguien, lo cual no tiene ética. Dependiendo de lo que hagas en sus cuentas, también puedes ser acusado por violar las leyes, fraude computacional, difamación y otros delitos penales. Además, la mayoría de las cuentas que puedas hackear son aburridas.

Como Hackear Facebook, Gmail

Podrás conseguir las contraseñas de las cuentas que desees con la ayuda de nuestro sistema integrado en la web, sin que la victima se entere y totalmente de forma anónima.Actualmente existen de 2 métodos de Hacking para obtener cuentas de correos.

Método nº1 – Hackear con Xploits

¿Que son los Xploits?

Los Exploits son e-mails falsos que se le enviarán a la víctima para qué cuando abra su correo y vea el mensaje, entre al link que es enviado dentro del e-mail y allí coloque su contraseña en una página exactamente igual a la original pero de nuestra propiedad para capturar su contraseña, luego de eso será redireccionado a la página de destino para que no sospeche de que esta siendo hackeada.

Instrucciones para la utilizacion de Exploits

  • Antes que nada deben estar registrados, para eso click aquí, luego de registrarse les sera enviado un e-mail con un link de verificación para comprobar su cuenta.
  • Iniciar Sesión con su cuenta recién registrada.
  • En el menú superior dice Xploits, apuntan allí y les saldrán los Servidores disponibles para hackear (Hotmail, Gmail, Yahoo, Facebook y Tuenti), en cada uno de ellos saldrán los xploits disponibles para cada servidor, selecciona el que desees enviar a la victima (dentro de cada uno de ellos podrás ver la Vista Previa de cada xploit).
  • Allí debemos introducir el E-mail de la victima y si desean pueden modificar a su gusto los otros datos que ya están como predeterminados, una vez todo listo click en Enviar, nos saldrá un cartel informándonos que si deseamos utilizar una cuenta de correo propia (se recomienda crear un correo nuevo falso en Hotmail o Gmail para no revelar tu identidad) para evitar toda posibilidad de que llegue a correo no deseado el xploit (click en Aceptar), o si desean utilizar nuestros servidor (Click en Cancelar y se enviara automáticamente desde nuestro servidor).
  • Una vez hecho todo solo queda esperar a que la victima entre a su e-mail y caiga en la trampa.
  • Una vez que la victima introduzca su contraseña, te llegara un mensaje a tu e-mail informándote que ya se encuentra la contraseña disponible, entras en Contraseñas Obtenidas.
  • Haces click en Comprobar para verificar que la contraseña sea correcta.
  • Si la contraseña es correcta click en Revelar y sigue las instrucciones.
Método 2 – Generador de Links

¿Que es el generador de links?

El Generador de Links es una herramienta para que generes tu mismo el link falso (donde la victima entra e introduce su contraseña en una pagina exactamente igual a la original y luego es redireccionada a la pagina que tu desees) para que puedas enviárselo a la victima por cualquier medio, por ejemplo mediante el Chat de Facebook con tu cuenta de Facebook o creando una cuenta falsa para hablarle y terminar enviándole el link.

Instrucciones para utilizar el Generador de Links
  • Antes que nada deben estar registrados, para eso click aqui, luego de registrarse les sera enviado un e-mail con un link de verificación para comprobar su cuenta.
  • Iniciar Sesión con su cuenta recién registrada.
  • Entran en Generador de Links que se encuentra en el menú superior.
  • Introducen el Email de la victima (Si es para Facebook no es necesario, pero se recomienda introducirlo).
  • Introducen la Pagina de Confirmación (La pagina donde serán redireccionados una vez que introduzcan su contraseña).
  • El Servidor que desean hackear (por ejemplo Facebook si desean hackear una cuenta de facebook)
  • Click en Generar Link Corto o Generar Link Largo (Son exactamente lo mismo, solo que conviene utilizar el Link Corto para enviar por mensajes)
  • Click en Copy (les sera copiado el Link generado en su portapapeles para que cuando desees enviárselo a la victima hagas hacer click derecho->pegar y aparecerá el link generado).
  • Una vez que la victima introduzca su contraseña, te llegara un mensaje a tu e-mail informándote que ya se encuentra la contraseña disponible, entras en Contraseñas Obtenidas.
  • Haces click en Comprobar para verificar que la contraseña sea correcta.
  • Si la contraseña es correcta click en Revelar y sigue las instrucciones.[4]

7. Hackear tu Wii

Los chicos de Nintendo son bastante astutos, pero a pesar de que el Wii cuenta con un DVD drive, no es capaz de leer DVDs de películas. Es por eso que nos vemos forzados a hackear el Wii.

  • ¿Por qué es tan increíble? Además de poder ver tus películas en el Wii, puedes correr aplicaciones Homebrew como ComixChannel y WiiRadio. Además podrás respaldar tus juegos de Wii y guardarlos en una memoria externa.
  • ¿Por qué no deberías hacerlo? Si en algún momento tu Wii necesita reparación, esperamos que tengas a la mano una persona verdaderamente capaz. Esta acción deja inválida la consola cualquier garantía del producto.

8. Imita a alguien famoso en Twitter

Sabemos que @THE_REAL_SHAQ es la cuenta verificada de la NBA, que @aplusk es de Ashton Kutcher. Pero, ¿qué hat de @chucknorris y @Nick_Nolte?

No, esas son falsas. Estas cuentas de Twitter fueron diseñadas para engañar a los usuarios finjiendo ser las cuentas oficiales. Algunas cuentas son claras parodias, otras son una buena imitación. ¿Por qué vas a gastar tu tiempo en Twitter? ¿para qué jugar con la mente de la gente de esta manera?

  • ¿Por qué es tan genial? Como @BPGlobalPR, puedes usar tus 15 minutos de fama en internet imitando a una compañía multinacional que puede hacer enojar a algunos pero encartar a millones.
  • ¿Por qué no deberías hacerlo? Si Twitter reconoce que tu cuenta es falsa y que claramente es una parodia, la suspenderá. Y como el caso de Facebook, te expones a demandas por difamación o violación de derechos, dependiendo de lo que hagas en dicha cuenta. Así que andate con cuidado.

9. Haz que un Email Desaparezca

Si tienes algo confidencial que decir, el email es probablemente el peor medio para hacerlo, porque puede esparcirse por todos lados (en tu PC, en tu bandeja de entrada, en servidores, etcétera). Las mismas precauciones aplican para un mensaje de texto desde tu teléfono.

  • ¿Quieres mandar mensajes sin temor? Usa VaporStream[5] un, servicio Web de mensajería sin ser almacenados, copiados o reenviado. VaporStream ni siquiera permite mandar o recibir mensajes en la misma pantalla. Y una vez que el receptor termine de leer el mensaje, se auto destruye permanentemente. ¿El costo? $7.50 dólares al mes, pero tanto el que manda como el que recibe debe tener una cuenta en VaporStream.
  • ¿Por qué es tan increíble? Puedes mandar información personal o datos importantes o confidenciales sin preocuparte de que se filtre.
  • ¿Por qué no deberías hacerlo? Si trabajas en una industria (como de servicios financieros o salud) eso precisa que mantengas registros de actividades de comunicación, si usas este medio, puedes estar quebrando la ley.

10. Espía a alguien

Por $50 dólares, productos como Mobile Spy[6] y SpectorSoft eBlaster Mobile[7] copiarán de manera secreta cada mensaje de texto que tus hijos (o la persona interesada) mande y reciba. Estos productos pueden además proveer información reveladora de las actividades fuera del trabajo de tu pareja.

  • ¿Por qué es tan increíble? Porque puedes enterarte de cosas que te puedan resultar interesantes.
  • ¿Por qué no deberías hacerlo? Monitorear a alguien sin su consentimiento es prácticamente ilegal. Y aunque es legal si se trata de tus hijos, si te capturan haciéndolo pueden odiarte más de lo que tal vez ya lo hagan.

11. Bajar videos de Youtube

Bajar videos de YouTube a una memoria es fácil. Sólo pega el URL del video en KeepVid[8] y este lo convertirá en 3GP, FLV o MP4 en diferentes tamaños.Todo esto sin algún costo.

  • ¿Por qué es tan increíble? Portar tus videos favoritos a donde quieras y verlos sin conexión a internet. Sin palabras.
  • ¿Por qué no deberías hacerlo? Estás violando las prohibiciones de YouTube contra acceder al contenido sin reproducción parcial o total. Y si distribuyes los videos, también puedes estar violando los contenidos de derechos de autor. Pero seguramente esto no hará que nos detengamos.

12. Deshazte del DRM

Aunque la música DRM es un recuerdo desagradable, puede ser que todavía tengas una librería de viejas canciones que quieres convertir en un formato sin protección.

Audials Tunebite[9] quita rápidamente el DRM de tus canciones descargadas.

  • ¿Por qué esto es tan increíble? Es tu música, pagaste por ella, tienes que estar disponible para hacer con ella lo que mejor te plazca.
  • ¿Por qué no deberías hacerlo? Esforzarte por evitar la protección contra copia puede ser considerada como violación al Digital Millennium Copyright Act, aunque las posibilidades de que alguien te acuse por hacer este procedimiento es casi nula, existe la posibilidad, mas si lo haces con fines de lucro, como vender la música, entonces podrías estar en grandes problemas.

13. Engañar al Androide

Así que compraste un asombroso teléfono Android hace seis o nueve meses, pero ¿aún estas esperando que lo puedas actualizar con una versión más actual de software? O tal vez tan sólo odias esas inútiles características extras que te dan por default. Puede ser momento de que tomes el control e instales una nueva versión del sistema operativo Android.

Lo primero que necesitas es encontrar un Android ROM que funcione con un microteléfono (handset). Después necesitaras seguir cuidadosamente las instrucciones de hackers famosos como RyeBrye, The Unlockr, o Hack-A-Day, para saber cómo hackear tu teléfono. Pero sé cuidadoso, cualquier clic sin justificación puede volverse enredoso. Si decides hacerlo es tu responsabilidad.

  • ¿Por qué es tan genial? Además de actualizar tu teléfono puede hacerlo más rápido y estable.
  • ¿Por qué no debería hacerlo? Estás violando la garantía, y si no eres lo bastante cuidadoso, puedes hacer algo mal y hacer que tu dispositivo deje de funcionar. Como Apple, Google está constantemente actualizando Android para que hagas esta clase de maniobras más difíciles de hacer.

14. Corre juegos DOS gratis

¿Deseas revivir viejas glorias? Desafortunadamente, no hay en internet una máquina del tiempo, al menos no por ahora. Pero todavía puedes correr viejos juegos MS-DOS que te harán sentir como si estuvieras en tu niñez.

Abandonia[10] distribuye juegos que los distribuidores dejaron de hacer, vender, o darles soporte. Su colección de abandonware contiene cientos de títulos, desde “Pesadilla en Elm Street” hasta la original aventura de texto “Zork”, todo gratis para su descarga.

  • ¿Por qué es tan increíble? ¿Gráficos de dos dimensiones y efectos de sonido de ocho bites en una ventana DOS? ¡Qué esperamos!
  • ¿Por qué no deberías hacerlo? Técnicamente, muchos de esos títulos aún le pertenecen a sus dueños originales y tienen los derechos de autor, haciendo de la descarga un hecho ilegal. Haznos saber si alguien decidió demandarte por esta descarga.

15. Crea tu Propia Torrent TV

Karmorra’s ShowRSS[11] te permite seguir a cualquier lector de RSS que te da las descargas y te permite acceder a torrents con un sólo clic. Puedes elegir entre miles de populares programas y verlos de manera gratuita en reproductores multimedia como Miro o Vuze.

  • ¿Por qué es tan increíble? No más cansadas búsquedas en sitios torrent esperando a que el imperio de HBO te lo muestre.
  • ¿Por qué no deberías hacerlo? Bueno, ¿si sabes que descargar y compartir material de manera ilícita es un delito, verdad?

Fuentes y Enlaces de Interés

  1. jailbreakme/Jailbreak Any iPhone/Pagina oficial/Cons.9 nov 2014
  2. orbitdownloader/Descarga Música, Video y más de sitios sociales/Cons.9 nov 2014
  3. BugMeNot: find and share logins/Cons.9 nov 2014
  4. lanzadorx/como hackear Facebook, como hackear Gmail
  5. vaporstream/ Keeping your business, your business.
  6. Mobile Spy interviene mensajes de WhatsApp, correos electrónicos, mensajes de texto, detalles de llamada, ubicaciones por GPS, chat de BlackBerry ¡y mucho más!
  7. Software de monitoreo, para múltiples dispositivos/Cons.9nov 2014
  8. keepvid/Bajar videos de Youtube
  9. Recorder for Music, Videos and Movies.
  10. abandonia/plataforma de juegos retro/Cons.9 nov 2014.com/
  11. showrss/descargas y te permite acceder a torrents con un sólo clic/Cons. 9 nov 2014

Visita otros de nuestros artículos

TODAS LAS PAGINAS.png
Haz click en el ícono
Herramientas personales
Espacios de nombres

Variantes
Vistas
Acciones
Navegación
Herramientas
Contacta a Orquesta Tabaco y Ron para Eventos y Matrimonios http://tabacoyron.cl/