top of page

                                                                     [AHTAE] 1

 

 

 

                                                          Advanced Hackers techniques against the Evil .

 

 

 

                                                                 Remote Intrusive connection - Intrusiva conexión remota

 

 

 

 

 

 

 

 

 

 

 

Well, if you 've read the recommendations suggest basic form of protection for the network, having read our personal manifesto of understanding of technology, and other support ..

 

 

We discuss some techniques of free software and freeshared software.

 

This could be considered an information advantage for other people, reveal the tricks and techniques for using programs and configuration.

 

1 . Never activate Wifi nor any wireless connection , even if encrypted.

 

2 . Use a free and safe program Firewall.

 

2 .1 . Block http / https connections when browsing sites sensitive information.Such connections are based on encrypted certificates, but keep saying it is not safe .We have sailed with certificates installed numerous sites , and the http / https connection blocked .This is very rare, but it can show at any time.If your router or modem has multiple ports ( personal server connections ) Internet , Intranet, etc. ..

 

Change the cable connection to other connections on your router and update your Anti -virus , to recognize it , your connection .Reset your modem or connection to a basic standard , clean your connection to your router daily.By activating your connection and block connections navigation certificates noted that navigates based server or even a server in the same company ISP.The reason is that it does not recognize the signal connection , the ISP 's tend to leave some open access connections for different purposes with exclusive remote monitoring ports .

 

 

Although in our case is that we have altered the Network.But when we blanked remote people with dubious intentions , etc. .

 

To understand this, it is simple, since our review , as large companies products on the World Wide Web users may know , and when connected , it's your ISP is connected knows how long , etc. .We have discussed techniques Process Hacker program to lock the operating system , browsers, etc, while browsing ..

 

This is ideal, as it blocks the intruder, the remote hacker , etc. . any process that occurs on your PC or device, you can leave it in pause , lock , etc. .

 

You can make a dance or contra- dance with these techniques against the Devil , while using PeerBlock , and similar aid programs , blocking the connection http / https.

 

 

Do not upgrade your OS , if you think you have altered your network , then you can send involuntary packages configuration to have him contralado or integrated into a network connection nodes.

 

You can not connect to those nodes that are restricted access , as your OS does not allow you to access the proxy server remote access, if it could be accessed with a different device , if it detects the remote signal , etc. .If you are lucky enough to own a corporate Anti -virus or build, this is a great advantage of help, as can simultaneously configure ports , IP virtual or fictional , and create security rules , enable game mode connections, create numerous connections of different identity, etc. .

 

For example the remote hacker does not recognize the signal name connection , for example .. set :

 

 

| | | | |

 

Appears in Connection Firewall ..

 

|

 

 

The Hacker can not access , knows where it goes, which sites you visit, but can not recognize the access can only access Through your OS.

But if you have locked your OS as we say , specifically with locking suspension or pause the process to outside connections, you can not accesssay , to your device.The same goes for your Navigator , can perform the test, connections, blocking recognition certificates connections and protocols http / https .

 

 

Set connections.Block alternatively your OS , your Navigator , Navigator or all ,OK, imagine you wear your http / https connection , but locked browsing, access to places and sites, but you know , what you are visiting, etc. .But when a page loads , lock your Navigator page , alternately block your OS , the process of active implementation .Notice that the external connections can not leave, or have problems with evade you, your connection, etc. .

 

This is because, You to go with connections of localhost or 127.0.0.1.

 

With these basic techniques , you can know where you are going and which sites you visit, but not so in real time .Such techniques are ideal for entering a place , for example, to copy from your desktop or loggins passwords , keys , etc., to access an account at one property website , forum , etc..

 

The remote do you tell the browser or OS , but not for its connection , that is, that any technique by Network know your password does not work, you can not know the intruder or friend does not recognize the information, get, post , etc. ..

 

Your Navigator will not give you the information, which leads blocked http / s start navigation.

 

And your OS is locked, your page active browsing and working.

 

Resolved .

 

You cache is Webmaster !

 

AHTAE .

 

 

Técnicas avanzadas contra el Diablo.

 

Bien, si usted ya ha leído las recomendaciones que sugerimos de forma básica para la protección en la Red, haber leido nuestro manifiesto personal de entendimiento de las tecnologías, y otras ayudas..

 

Le comentamos algunas técnicas con programas libres y gratuítos de software.Ésto podría considerarse una ventaja de información para otras personas, el desvelar trucos y técnicas de uso de programas y configuración.

 

1. No activar nunca conexión Wifi y tampoco cualquier conexión inalambrica, aunque esté encriptada, debe de estarlo de forma segura.

 

2. Utilizar algún programa de Firewall gratuito y seguro.

 

2.1.Bloquear conexiones http/https cuando navegue por sitios de información sensible.Dichas conexiones se basan en certificados encriptados, pero seguimos diciendo que no es seguro.

 

Nosotros hemos navegado con los certificados instalados de numerosos sitios, y con la conexión http/https bloqueada.

Ésto es muy raro, pero lo podemos demostrar en cualquier momento.

 

Si su router o modem, dispone de varios puertos (conexiones de servidor personal) Internet, Intranet, etc..Cambie el cable de conexión a otras conexiones en su router y actualice su Anti-virus, para que lo reconozca, su conexión.Resetee su modem a una conexión básica o estandar, limpie su conexión con su router a diario.

 

Al activar su conexión y bloquear conexiones de certificados de navegación, observará que navega con su servidor base o incluso con un servidor de la misma compañia de ISP.El motivo es que no reconoce la señal de conexión, las ISP´s suelen dejar algunas conexiones abiertas de acceso para diversos propósitos con puertos remotos exclusivos de supervisión.

 

Aunque en nuestro caso es por que tenemos alterada la Red.

 

 

Pero la bloqueamos cuando queremos de remotas personas con dudosas intenciones, etc.Para entender ésto, es simple, desde nuestra opinión, pues las grandes compañías de productos en la Red de Redes pueden saber de los usuarios, y cuando se conecta, es más su ISP, sabe cuanto tiempo está conectado,etc.Hemos expuesto técnicas con el programa de Process Hacker, para bloquear el sistema operativo, navegadores, etc, mientras está navegando..

 

Ésto es ideal, pues bloquea al intruso, al remoto hacker, etc. cualquier proceso que se produzca en su PC o dispositivo, puede dejarlo en pausa, bloquearlo, etc.Puede efectuar un baile o contra-baile, con dichas técnicas contra el Diablo, utilizando al mismo tiempo PeerBlock, y similares programas de ayuda, bloqueando la conexión de http/https.

 

No actualice su OS, si cree que tiene su Red alterada, pues le pueden enviarpaquetes de configuración no voluntaria, para tenerle contralado o estar integrado en una Red de nodos de conexión.

 

Usted no puede conectarse a esos nodos, por que están restringidos el acceso, ya que su OS, no le permite acceder al servidor proxy de acceso remoto, si se podría acceder con otro dispositivo diferente, si detecta la señal remota, etc.Si tiene la suerte de poseer un Anti-virus corporativo o build, ésto es una gran ventaja de ayuda, pues al mismo tiempo puede configurar puertos, IP virtuales o ficticias, además de crear reglas de protección, habilitar modo de juego de conexiones, crear numerosas conexiones de identidad diferentes, etc.

 

Por ejemplo el hacker remoto no reconoce la señal de conexión de nombre, configurado por ejemplo..:

 

|||||

 

Aparece en el Firewall de conexión..

 

|

 

El Hacker no puede acceder, sabe donde va, que sitios visita, pero no puede reconocer el acceso, solo puede acceder através de su OS.Pero si tiene bloqueado como decimos su OS, en concreto con suspensión de bloqueo o pausa de dicho proceso al exterior de conexiones, no puede acceder, decimos, a su dispositivo.

 

Lo mismo ocurre con su Navigator, puede realizar la prueba, Conexiones, bloqueo de certificados de reconocimiento de conexiones y protocolos http/https.

 

Juego de conexiones.

 

Bloquear alternativamente su OS, su Navigator, o todos los Navigator, Imagenemos que usted lleva su conexión http/https, bloqueada pero navega, accede a los lugares y sitios, pero saben de usted, lo que está visitando, etc.

 

Pero cuando se cargue una página, bloquee la página de su Navigator, alternativamente bloquee su OS, su proceso de ejecución activa.Observará que las conexiones externas no pueden irse, o tienen problemas con evadirse de usted, de su conexión, etc.

 

Ésto es por que posiblemente usted va con conexión 127.0.0.1 o localhost.

 

Con éstas técnicas básicas, pueden saber a donde va, y que sitios visita, pero no lo que realiza en tiempo real.

 

Dichas técnicas son ideales para acceder a un lugar, por ejemplo, al copiar de su escritorio las contraseñas o loggins, claves, etc, para acceder a una cuenta de su propiedad en algún portal, Foro, web, etc.

 

El hacker remoto puede saber por el Navegador o su OS, pero no por su conexión, osea, que cualquier técnica por la Red para saber de su contraseña no sirve, no puede saber el intruso u amigo, no reconoce la información, get, post, etc..

 

Su Navigator no podrá darle la información, por que lleva bloqueado http/s de inicio en la navegación.

 

Y su OS, está bloqueado, con su página de navegación activa y trabajando.

 

Resuelto.

 

You cache is Webmaster !

 

AHTAE.

 

You_cache_is_Webmaster!
People_Defender´s_Info_from_alls_are_1
bottom of page