top of page

                                                     PROFILE - PERFIL

 

 

 

 



Trolls : Person or user with bad ideas, etc.Persona o usuario con malas ideas.

 

Memes:
Looking humor or meaning in their free time.Similar Frakersl

Buscan humor, o un significado a su tiempo libre.Similar Frakers.





Anti-social:
Person or group of people trying to cancel, undermine, discredit, mock, etc.. of other users on the network,

or developers and their creations.
Most of the time without rationale.
Looking damage or bad press.
By default all spammers.
Not to be confused with the Humor healthy and acceptable.
Not to be confused with criticism based, acceptable and logical opinion.




Persona o grupo de personas que intentan anular, menoscabar, desprestigiar, burlarse, etc. de otros usuarios en la Red,

o de desarrolladores y su creaciones.
La mayoría de las veces sin fundamento lógico.
Buscando el daño o la mala prensa.
Por defecto todos los spammers.
No confundir con el Humor sano y aceptable.
No confundir con críticas con base, opinión aceptable y lógicas.

 

 





Virus :
Viruses are usually bad, but in many cases the virus can help get information to governments and security forces in the world,

and stop cybercriminals and unscrupulous individuals who harm others or helpless people (with few technological knowledge , etc).

 

Actually viruses do not exist , that is, that the virus is actually a command to run something without user consent or victim, unknowingly or not, to make the operating system which is expected to happen , time- scheduled action , or similar.

 

So the Kernel was created.

 

The virus uses libraries recognition commands execution sequences .

 

The virus can be autochthonous , strings, sentences, or referral .

 

Network , software or combo ( the two ) .

 

For example if a PC or device is connected to another network that monitors its operating system, while you attempt to terminate a process with additional auxiliary programs or alternative software , such as a browser with a priority call to the operating system , but it may be that being shared that signal run any program installed on your PC, a window or judgment notice informing him that can not end the process appear , if we add to this an execution or order not to use the pointer button or right of the cursor , etc, will block your PC or device.

If you have your protected Kernel if you can finish this shared process , but realities this means that you go with power tools and kernel is configured to provide encrypted form submission to proposals or rules of safe and reliable execution.

 

In more serious cases , the virus can even block the ability to turn off the PC manually.

 

We believe that all OS , operating systems are artificial virus that can perform actions without user consent , or own life functions, which can block your PC or devices, for the modification of a proposal .

 

The OS is virus cost or free virus , in most cases, for business or usage statistics.

Actually most judgment of submission is the operating system , it is essential for the functioning of computer signal or something with no connection to anything .

For other people this is considered a technological aberration, but nobody says it, we say it as optional easy understanding thought personally.

 

Not so with the browsers with free , they are not required for operating your device , where the browser adapts to the virus ( OS) , and not the other .

It is known , or the idea known.

 

 

Anti -Virus , the dummis (developers ) also called for friends Super_Master_Suprems Anti- Virus and operational experts Networks , IP's software systems , etc, know grounds .

They will send help subordinates, hidden messages , or psychological format navigation searches , but you ( user friendly ) does not know them , but they ( Super_Master_Suprems ) to you , yes I know .

 

In short there is a supposed war or rivalry between technological expert constant thought to defend the user or prevent something against those who try to do something harmful or test to say that something is not safe, either commercial or free form .

 

In fact if you visit a friend's help page and Anti- Virus protection , most likely, is that without you knowing it, he made ​​a test of accessing the website , as it has hosted some tracker, advertising or scritps commands of advertising links , etc. . to see if you access the website helps previously prevented.

 

Years the virus , in most cases, were windows sentences submission connection were hosted on websites or run something automatically appear in most bookstores cases dlls in Java does, supplemented with those judgments Java -scripts for execution, etc. .

 

 

Los virus suelen ser malos, pero en muchos casos el virus puede ayudar a conseguir información a los gobiernos y fuerzas de seguridad en el mundo,

y detener delincuentes y personas sin escrúpulos que hacen daño a los demás o personas indefensas (con pocos conocimientos tecnológicos, etc.)


http://en.wikipedia.org/wiki/Computer_virus
 

 

En realidad los virus no existen, ésto es, que los virus es en realidad un comando para ejecutar algo sin consentimiento del usuario o víctima, desconociendolo o no, para hacer del sistema operativo algo que se espera que acontezca, por tiempo programado, acción de, o similar.

 

Por eso se creó el Kernel.

El virus utiliza librerias de reconocimiento de comandos de secuencias de ejecución.

 

El virus puede ser autóctono, secuencias, sentencias, o derivación a.

Red, software o combo (los dos).

 

Por ejemplo si un PC o dispositivo está conectado a otra Red que monitoriza su sistema operativo, al mismo tiempo, usted intentará terminar un proceso con programas auxiliares de software adicionales u alternativos, por ejemplo un navegador con una llamada de prioridad al sistema operativo, pero puede ser que al estar compartida dicha señal de ejecución de cualquier programa instalado en su PC, aparecerá una ventana o sentencia de aviso comunicandole que no puede terminar el proceso, si le añadimos a ésto una ejecución u orden para no utilizar el puntero, o botón derecho del cursor, etc, se quedará bloqueado su PC o dispositivo.Si tiene su Kernel protegido si podrá terminar dicho proceso compartido, pero ésto significa en realida que usted va con herramientas de poder y kernel está configurado de forma encriptada para dar sumisión a propuestas o reglas de ejecución seguras y fiables.

 

En situaciones más graves,los virus,  pueden incluso bloquear la posibilidad de apagar el PC manualmente.

Nosotros creemos que todos los OS, sistemas operativos artificiales son virus, por que pueden efectuar acciones sin consentimiento del usuario, vida propia o funciones propias, que pueden bloquear su PC o dispositivos, para la modificación de alguna propuesta.

 

Los OS son Virus de coste, o Virus gratuítos, en la mayoría de los casos, por motivos de negocios o estadísticas de uso.En realidad la mayor sentencia de sumisión es el sistema operativo, es imprescindible para el funcionamiento informático de algo con señal o sin conexión a algo.Para otros amigos ésto se considera una aberración tecnológica, pero como nadie lo dice, nosotros lo decimos, como pensamiento opcional de entendimiento facil de forma personal.

 

No ocurre así con los Navegadores con conexión, pues no son obligatorios para el funcionamiento de su dispositivo, donde el navegador se adapta al virus (OS), y al no revés.Es sabido, se sabe.

 

Anti-Virus, los dummis(desarrolladores) también llamados Super_Master_Suprems para Anti-Virus y Sistemas operativos, expertos de Redes, software IP´s, etc, saben de todo lo expuesto.Ellos le enviaran ayuda en mensajes subordinados, ocultos, o en formato psicológico de busquedas de navegación, aunque usted (el usuario amigable) no los conoce, pero ellos (Super_Master_Suprems) a usted, sí lo conocen.

 

En definitiva hay una supuesta guerra o rivalidad de pensamiento constante entre expertos tecnológicos para defender al usuario o prevenirlo de algo contra aquellos que intentan hacer algo dañino o de test para decir que algo no es seguro, ya sea de forma comercial o gratuíto.

 

De hecho si usted visita una página amiga de ayuda de protección y Anti-Virus, lo más probable, es que sin usted saberlo, le efectuén un test de acceso al lugar web, por si tiene alojado algún tracker, comandos de publicidad o scritps de enlaces publicitarios, etc. para saber si usted accede al sitio web de ayuda prevenido previamente.

 

Hace años los virus, en la mayoría de los casos, eran ventanas de sentencias de sumisión de conexión que estaban alojadas en páginas webs o al ejecutar algo de forma automática, aparecerian en la mayoría de los casos librerias de dlls en lenguaje Java, complementado con las mencionadas sentencias de Java-scripts para su ejecución, etc.

 

 

 

 





Kiddie_Scritps_or_Skyde_Scripts../Clickjackers/Hijackers/Crosskers.. :

Hacker joined with scripts; altering, modification of scripts for capture info, hunter users, crossite, etc..

Diverse styles, html, write, CSS, program, Tools, embed objets, widgets, etc..

 

Hacker que juega con los scripts; alterando, modificando scritps para captura de info, cazar usuarios, etc.

Diversos estilos, html 2.1 casi siempre, escribir, CSS, programa, Herramientas, incrustar objetos, redireccionamiento, etc..

 

 

 

 

 


en.wikipedia.org/wiki/Script_kiddie

 

 

 

 

Haxor or Old/Mitical Hacker - Premier Tech(s) use Investigation/Research  :
http://netforbeginners.about.com/od/h/f/haxor.htm

 

 

 

 

For the general Hacker for the Net, Net systems, Network, etc..

Por lo general son Hacker por la Red, Sistemas de Redes, Redes de trabajo, etc..

 

 

 

 






Webmaster:
http://en.wikipedia.org/wiki/Webmaster

Alls the Uploaders and Collaborators on the Net.Usually anyone getting information, create, and share with sites created by them for various topics, support, games, art, technology, social networking, chats, Forums, adults, etc..Voluntarily or not spy on some webmasters, users with tools to their places created, but in most cases to verify a security, comfort, etc..

 

 

Todos los Grabadores y Colaboradores en la Red.Por lo general cualquier persona que consigue información, la crea, además de compartir con sitios creados por ellos mismos para diversas temáticas, ayuda, juegos,arte, tecnología, redes sociales, chats, Forums, adultos, etc.De forma voluntaria algunos webmasters espian o no, a los usuarios con herramientas de poder de sus lugares creados, pero en la mayoría de los casos para verificar la seguridad de un lugar, el confort, etc.

 

 

 

 

 

 

 

 






Net_Hatter - OMBUDS:
[ Missing.. ] Term(s) from North Europe for to say People_Defender´s [Defensor del pueblo]
Members of Police, Security, Hactivisme, Ethical_Hackers, Neutral, etc..
You can master several fields of technology,
looking for tricks, shortcuts, gathers information, innovation, etc..
Autodidact.
Create attractive things for other users.
Elegant.
Defend the Net neutrality and defender of Ideas or Law/bill(s).

Miembros de la Policía, Seguridad, Hactivismo, Ethical_Hackers, Neutral, etc..
Usted puede dominar varios campos de la tecnología,
buscando trucos, atajos, reúne información, la innovación, etc.
Autodidacta.
Crear cosas atractivas para otros usuarios.
Elegante.
Defender la neutralidad de la red, y/o defender ideas o Leyes/Derecho(s).


A true White Hacker ( Net- Hatters ) , never Hacker hack into another , as it would become Black_Hatter Black_Hacker or if the NetworkThe Net- Hatter studies , observes and analyzes the remote Hacker, but do not attack , blocking the OS or connection , or just ( avoidance and escape) escapes .Something similar can be made ​​checks or test to know whence Hacker remote connection , but actually between guilds distintios not bother , it would be unnecessary duplication , foolish, or wasting time , although there is always someone a little confused or no experience of use.Many Black_Hackers are or became that profile uses of technology experts for personal reasons of knowledge, which wanted to make society aware of the dangers on the Internet generally and found no satisfactory answer for the help offered , etc .We believe that for every profile of 1 to 10 , ( scales of personal perception ) Hackers Black , there are 9 profiles Hackers White or similar.This scale of calculation is that experts know that for many years the network is controlled technological proposals and negotiating mutual aid , like a family in the world , where it gives , grants or shares technological proposals protest takes place or actions of solidarity to other friends in the world , based on a supposed shared ethics in computing.Live and let live ¨ ¨

 

Un verdadero White Hacker(Net-Hatters), nunca hackeará a otro Hacker, pues sería convertirse en Black_Hacker o Black_Hatter si es por la Red.

 

El Net-Hatter estudia, observa y analiza al Hacker remoto, pero no ataca, bloquea el OS o su conexión, o simplemente se evade (evasión y escape).

Algo parecido, puede ser efectuar comprobaciones o test para saber de donde procede la conexión del remoto Hacker, pero en realidad entre los distintios gremios no se molestan, sería doble trabajo innecesario, absurdo, o perder el tiempo, aunque siempre hay alguién un poco despistado o sin experiencia de uso.

Muchos Black_Hackers, son o se convirtieron en dicho perfil de usos tecnológicos como expertos, por motivos personales de conocimientos, donde querian conscienciar a la sociedad de los peligros en la Red de forma general y no encontraron respuesta satisfactoria por la ayuda ofrecida, etc.

 

Creemos que por cada perfil del 1 al 10, (baremos de percepción personal) de Black Hackers, hay 9 perfiles de White Hackers o similar.

 

Dicho baremo de cálculo es por que los expertos saben que desde hace muchos años la Red está controlada y se efectua negociación de propuestas tecnológicas de ayuda mutua, parecido a una familia en el mundo, donde se cede, concede, o comparte propuestas teconológicas de protestas, o acciones de solidaridad a otros amigos en el mundo, referido a una supuesta ética compartida en la informática.

 

¨Vive y deja vivir¨

 

 

 

 

 

 

 

 

 

 

 

 

 





Ethical_Hacker:
Ethics applied to the world of technology.
Never hurt anyone or anything.
If this occurs, seek ways to compensate
to hit, with unimaginable things, positive
and very good for the future.
Reliable.
Clean.
Protector.

La ética aplicada al mundo de la tecnología.
Nunca hacen daño a nada ní nadie.
Si ocurriera, buscaría la manera de compensar
al afectado, con cosas inimaginables, positivas,
y muy buenas para el futuro.
Fiable.
Limpio.
Protector.

http://en.wikipedia.org/wiki/Hacker_ethic

 







Hacker-Crackers :
Usually, the hacker can obtain crackers extract software keys for activation or entering restricted areas.

But in many cases shared material aid and served others with few resources or the like is detected on numerous occasions,

for software companies or their employees, which serves as a test, survey, or study of the user who has managed the help of unusual shape.
They are usually identified with software updates or similar.
Special distinction for
Hackers, crackers and Tech Deloveper(s) using reverse engineering, called Master versus.

Due to the complexity of care, language, etc, are understandable with older programs, or old versions.
View also
Lamer[Dll´s] for term(s) of cracking, It´s not is Hacker_cracker, by error definition, for compilation of extraction of keys..etc

 

 

Indeed many crakers Hackers resent the term cracking therefore defined as

Hackers crackers , ie Hackers hack programs , developments PROGRAMS , or software , to

own benefit, no benefit, protect , or for fun , to tell the world that other people need help and want to help.

 

Besterwell

 

Most toys are made in extraction Delphi , sometimes Python , and other processing or extraction systems of dlls ( command libraries . )

 

This is based on open packet analysis of a program, its components , and look for the first vulnerability , call in progress to the root dll , traded or search pattern keys in seconds .. key displayed .

 

The key is ready to be a mistake, to prevent removal of keys, where Hacker cracker , continuous , does not give up , and performs other extraction but canceling this key source of error.

 

The other keys are displayed true for activating a program to be called FULL , BUILD , etc .

 

There are other ways of activation of programs ( H.Crakers ) as for example the so-called patch or dll

activation previously modified for activation.

 

2 Methods :

 

1. Dll would be modifying the internal data activation date , a standard user, or generic data .

 

2. Another way is manipulating command root program or activation record that usually comes by default unencrypted for different operating systems.

Here you could also distinguish the manipulation or alteration of the bios to activate the software. [Copy and paste ]

 

2.1.Many times lists additional alphanumeric combos, or the program itself is supplied for keys or activation keys used softwares .

 

 

Developers know , for years , so sometimes by effecting a call or judgment

to notice the change , the intended users , the program for verification to a page, or control network , update, etc. .

 

 

A developers are known by the pseudonym Dummis ----- -----

by renowned development program in the world.

 

 

 

 

Hackers - Crakers use with little experience , ethics , age, tend to underestimate the DUMMIS , sometimes - Crakers Hackers extracted from limited or responsibly depends on many choices and individual thoughts , in our experience and personal perception.

 

 

 



Por lo general, los hacker crackers pueden conseguir extraer llaves para activación de software o introducirse en lugares restringidos.

Pero en muchos casos el material compartido y servido de ayuda a otras personas con pocos recursos o similar,

es detectado en numerosas ocasiones, por las empresas del software o sus trabajadores, que le sirve de test,

encuesta, o estudio del usuario que ha conseguido la ayuda de forma inusual.
Normalmente son detectados con las actualizaciones de programas o similar..
Especial distinción para los
Hackers-crackers y desarrolladores que utilizan ingenieria inversa, llamados Master versus.

Por la complejidad de atención, idiomas, etc, son comprensibles con programas antiguos, o versiones antiguas.

http://en.wikipedia.org/wiki/Hacker_%28computer_security%29

 

 

En realidad a muchos Hackers crakers les molesta el término de craking, por lo que se definen como 

Hackers crackers, o sea, Hackers que hackean a programas, desarrollos de progamas, o software, para 

beneficio propio, sin beneficio, protegerles, o por diversión, para decir al mundo, que otros amigos necesitan ayuda y quieren ayudar.

 

 

Besterwell

 

La mayoría de los juguetes para la extracción están elaborados en Delphi, otras veces phyton,  además de otros sistemas de elaboración u extracción de dlls (librerias de comandos.)

 

Ésto se basa en abrir el paquete de analisis de un programa, todos sus componentes, y buscar la primera vulnerabilidad, se efectua una llamada a la dll de raiz, se negocia o busca un patrón de llaves..en cuestión de segundos aparece una llave.

 

La llave está preparada para ser un error, para evitar la extracción de llaves, donde el Hacker craker, continua, no se rinde, y efectua otra extracción pero anulando dicha clave de origen de error.

 

La demás llaves que aparezcan son verdaderas para la activación de un programa para ser llamdado FULL.

 

Existen otras maneras de activación de programas (H.Crakers) como por ejemplo el denominado parche o dll

de activación modificado previamente para la activación.

 

2 Formas:

 

1. Sería modificando la dll de activación de datos internos con fecha, un usuario estandar, o datos genéricos.

 

2. Otra forma sería manipulando el comando de raiz del programa o la ficha de activación que suele venir por defecto sin encriptar para los diferentes sistemas operativos.Aquí también se podría distinguir la manipulación u alteración de las bios al activar el programa de software.[Copy and paste]

 

2.1.Muchas veces se utiliza listas de combos alfanumérica adicionales, o el propio programa lo suministra para las llaves o keys de activación de softwares.

 

 

Los desarrolladores lo saben, desde hace años, por lo que en ocasiones, efectuan una llamada o sentencia

de aviso al activar, los supuestos usuarios, el programa para su verificación a una página, o Red de control, actualización, etc.

 

 

A los desarrolladores se les conoce con el psuedónimo de Dummis, por el famoso programa de desarrollo en el todo el mundo.

 

 

Los Hackers- Crakers con poco experiencia de uso, ética, edad, suelen subestimar a los DUMMIS, otras veces los Hackers-Crakers extraen de forma limitada o de forma responsable, depende de muchas opciones y pensamientos particulares, según nta. experiencia y percepción peronal.

 

 

 










Master-Suprem :
Parents Internet, is relative, possible discussion, to reach an agreement.
It all depends on how you look at the perspective of the past, present and future.Special mention to the
Gurus, also known colloquially

as the Network Wizards or References. )

Los padres de Internet, es la discusión relativa, es posible, llegar a un acuerdo.Especial mención para los Gurus, también llamados

coloquialmente como Magos de la Red o Guías. )
Todo depende de cómo se mire la perspectiva del pasado, presente y futuro.


http://www.nethistory.info/History%20of%20the%20Internet/origins.html
http://en.wikipedia.org/wiki/Vint_Cerf

 

 

 




 




Super-MasterSuprems or alls/dlls :
By default all developers and programmers.
and others more.
Alls the Navigators-Browsers [Creators], also.

Por defecto todos los desarrolladores y programadores.
and others more.
Todos los Navegadores [Creadores]

[ Others/ unknown - Otros/ Desconocidos ]





















[ Others/ unknown - Otros/ Desconocidos ]

 

Edited by Josemaria.

Editado por JoseMaría.

 

 

 

 

 

 

 

 

 

 

 



 

You_cache_is_Webmaster!
People_Defender´s_Info_from_alls_are_1
bottom of page