Dead Island : Game Of The Year Edition [EUR]
Titulo : Dead Island Game Of The Year Edition
Region : EUR
Idioma : Voces Ingles / Textos Español
ID : BLES01681
Genero : Accion, Terror
Funciona : Interno (Si) / Externo (Si)
Sistema : 4.xx
Tamaño : 4.80GB
Año : 2013
Links por : david-loky & Koala82
Descarga a Pastebin con links para MegaDownloader
Naughty Bear : Panic In Paradise [PSN] [USA]
Titulo : Naughty Bear Panic In Paradise
Idioma : Español / Ingles
Region : PSN / USA
ID : NPUB30828
Funciona : Interno (si) / Externo (?)
Sistema : 4.xx
Servidor de descarga : MEGA
MegaDownloader 1.7.1 + Parche
MegaDownloader 1.7.1 + Parche
¿Que es MegaDownloader?
MegaDownloader es un cliente de descarga de ficheros de MEGA.CO.NZ, que te permite descargar fácilmente ficheros de MEGA.CO.NZ
¿Es una aplicación oficial?
No, es una aplicación independiente y no oficial. Su uso es gratuito y no se cobra NADA por usarlo o descargarlo.
Tag :
PC,
PCPROGRAMS,
Hackean redes sociales de PlayStation y afirman tener acceso a datos de PSN
El grupo de seguridad OurMine, que hace tan solo unos días atacó HBO, proclamó durante la pasada madrugada haber hackeado las bases de datos del servicio PlayStation Network y haber accedido a la información personal de los usuarios. De momento no hay pruebas que demuestren que que lo hayan conseguido.
Lo ha presentado con una amenaza pública: tomando las redes sociales PlayStation. Tanto la cuenta de Facebook oficial de la marca de videojuegos de Sony como la principal de Twitter @PlayStation y las de algunas filiales regionales, han mostrado el mensaje: “Bases de datos de PlayStation Network filtrada”. Horas más tarde fueron borrados, pero han quedado evidencias como estas capturas de pantalla de NeoGaf.
Si la amenaza es real o solo han tomado sus redes sociales es ahora la mayor de las preocupaciones. En otro mensaje a través de la cuenta oficial PS, Ourmine ha afirmado ser un “grupo de seguridad” que no tienen intención de hacer daño con la información obtenida y ha pedido a Sony que se ponga en contacto a través de su web. En ella se anuncia como equipo de seguridad para empresas.
Sony no ha emitido ningún comunicado al respecto ni ha advertido a sus usuarios de fallo de seguridad alguno en PlayStation Network, ni tampoco se ha demostrado que se haya producido, por lo que no se puede dar por confirmado que haya sido así. Lo único cierto es que han tomado sus cuentas de Twitter y Facebook, algo que no pone en riesgo la información de los usuarios.
Las medidas preventivas en estos casos son eliminar los datos de tarjeta de crédito guardados en las cuentas PSN y cambiar las contraseñas de otros servicios que utilicéis que sean iguales a la utilizada en el servicio online de Sony. Aunque, por el momento, no parece que haya ninguna alarma y la ausencia de respuesta de Sony, que en otros casos ha admitido sus errores y ha movilizado a sus usuarios, es un síntoma de tranquilidad.
Tag :
PS3,
CFW REBUG 4.81.2 [CEX & DEX]
CFW REBUG 4.81.2 [CEX & DEX]
-------------------------------------------------------------
[DEX]
D-REX COBRA 7.5 EDITION – INSTALL ON DEX PS3 SYSTEM
REBUG 4.81.2 D-REX EDITION – Jan. 10th 2017
(See below for full D-REX EDITION features)
REBUG 4.81.2 D-REX EDITION – Jan. 10th 2017
(See below for full D-REX EDITION features)
-------------------------------------------------------------
[CEX]
REX COBRA 7.5 EDITION – INSTALL ON CEX PS3 SYSTEM
REBUG 4.81.2 REX EDITION – Jan. 10th 2017
(See below for full REX EDITION features)
-------------------------------------------------------------
WiiU Spoof 5.5.1 a 5.5.2 | Paso a Paso
Hola, hoy veremos los pasos a seguir para hacer Spoof a nuetra WiiU 5.5.1 para pasarla a 5.5.2 sin perder los mods o juegos pirata.
Abajo del todo hay un video por si no quieren leer.
Antes de empezar recalcare que aun asi echo el spoof a 5.5.2 es recomendable igualmente tener las DNS bloqueadas
Abajo del todo hay un video por si no quieren leer.
Antes de empezar recalcare que aun asi echo el spoof a 5.5.2 es recomendable igualmente tener las DNS bloqueadas
DNS A Bloquear :
- Primaria : 81.4.127.20
- Secundaria: 168.235.92.108
Primeramente veremos los archivos nesesarios
Archivos:
1-WiiUSpoof : Descarga Aqui
En WiiU:
1- WiiU version 5.5.1
2- Memoria SD o adaptador de MicroSD
---------------------------------------------------------------------------------
Pasos en el pc:
Una ves descargado el archivo, quedara un archivo rar como este (Lo descomprimen donde gusten)
Una ves teniendo el archivo.rar descomprimido quedara una carpeta wiiuspoof.
Dentro de la carpeta, encontraran 3 carpetas "Eur, Jap, Usa" (abren la carpeta segun la region de su WiiU).
Dentro de la carpeta de su region encontraran la carpeta "WiiU y Install" que deberan copiar y pegar en la raiz de su memoria SD o adaptador de MicroSD (ojo dentro de la carpeta Wii u esta un WupInstaller que permite la instalacion del spoof se recomienda usar ese y no otro, en lo posible usar una tarjeta SD Vacia para hacer el spoof)
Ahora iremos a los pasos en la wii u
---------------------------------------------------------------------------------
Una vez llegado asta aqui significa que ya tienes los archivos nesesarios para hacer el spoof a tu wii u.
Pasos a seguir:
1-Una ves ya en la wii u (Oviamente con la tarjeta SD ingresada) procederemos a ir al navegador
2-Una ves en el navegador nos dirigiremos al siguiente link "loadiine.ovh" y daremos en el boton submit para cargar nuestro HBL (Homebrew Launcher).
3- Una ves ya en nuestro menu de HBL, encontraremos 3 archivos, nosotros eleccionaremos y daremos a load el "Mocha CFW"
4- una ves cargue Mocha CFW, nos dara varias opciones, en las que tendremos que activar para que mocha nos de acceso a la RedNand (Recomiendo tener un backup de la SistemNand) una ves configurado damos al "A" para que comiense a cargar mocha, mocha nos mostrara la pantalla negra y nos dira que apretemos el boton power de nuetra wii u, al dar al boton power se nos reiniciara la wii u cargandono mocha exitosamente (Perdonar no tengo imagenes de esta parte).
5-una ves ya reiniciada la WiiU con MochaCFW volvemos al HBL de la misma manera que el paso 1 y 2.
6-Una ves ya en el HBL seleccionamos y cargamos el WupInstaller (el que venia en los archivos, vuelvo a remarcar no puede ser otro WupInstaller, si lo hacen con otro y se os brickea no me hago responsable dado que ya he dicho que tiene que ser 100% con el WupInstaller que viene junto con los archivos.
7- Una vez ya cargado el WupInstaller nos dara 3 opciones "A- para instalar en el sistema" "X- Para instalar en un USB" "Home- Para salirnos del Wup y ir al HBL" nosotros daremos a la "A" instalacion en el sistema (Ojo no debemos instalarlo en un USB sino que directamente a la Raiz del Wii , por eso dimos el permiso con mocha para la RedNand)
8- Una vez ya instalado el spoof lo que haremos sera darle al boton Home que nos llevara al HBL, nuevamente damos al boton home para salirnos de HBL que nos llevara al Mii Editor, damos a salir y nos encontraremos en el inicio de nuestra WiiU, una vez ya aqui procederemos a apagar completamente nuestra WiiU , una vez ya apagada la volvemos a encender y una vez ya encendida podremos notar que nuestra WiiU ya esta con el spoof en 5.5.2 .
--------------------------------------------------------------------------------------------------------------------------
Video con los pasos a seguir:
Atte:
- Sagiri Izumi
Que es el Spoof o Spoofing - Cuales metodos existen
Que es el Spoof o Spoofing - Cuales metodos existen
En pc :
Spoofing, en términos de seguridad de redes hace referencia al uso de técnicas a través de las cuales un atacante, generalmente con usos maliciosos o de investigación, se hace pasar por una entidad distinta a través de la falsificación de los datos en una comunicación.
Se pueden clasificar los ataques de spoofing, en función de la tecnologia utilizada. Entre ellos tenemos el IP spoofing (quizás el más conocido), ARP spoofing, DNS spoofing, Web spoofing o email spoofing, aunque en general se puede englobar dentro de spoofing cualquier tecnología de red susceptible de sufrir suplantaciones de identidad.
En Consolas:
El spoof en consolas, es cuando se altera el codigo de la version actual para dar una amplia simulacion de una version futura.
Tipos de spoof:
IP Spoofing:
Suplantación de IP. Consiste básicamente en sustituir la direccion IP origen de un paquete TCP/IP por otra dirección IP a la cual se desea suplantar. Esto se consigue generalmente gracias a programas destinados a ello y puede ser usado para cualquier protocolo dentro de TCP/IP como ICMP, UDP o TCP. Hay que tener en cuenta que las respuestas del Host que reciba los paquetes alterados irán dirigidas a la IP falsificada. Por ejemplo si enviamos un Ping (paquete icmp "echo request") suplantado, la respuesta será recibida por el host al que pertenece la IP legalmente. Este tipo de spoofing unido al uso de peticiones broadcast a diferentes redes es usado en un tipo de ataque de flood conocido como ataque Smurf. Para poder realizar Suplantación de IP en sesiones TCP, se debe tener en cuenta el comportamiento de dicho protocolo con el envío de paquetes SYN y ACK con su SYN específico y teniendo en cuenta que el propietario real de la IP podría (si no se le impide de alguna manera) cortar la conexión en cualquier momento al recibir paquetes sin haberlos solicitado. También hay que tener en cuenta que los enrutadores actuales no admiten el envío de paquetes con IP origen no perteneciente a una de las redes que administra (los paquetes suplantados no sobrepasarán el enrutador).
ARP Spoofing:
Suplantación de identidad por falsificación de tabla ARP. Se trata de la construcción de tramas de solicitud y respuesta ARP modificadas con el objetivo de falsear la tabla ARP (relación IP-MAC) de una víctima y forzarla a que envíe los paquetes a un host atacante en lugar de hacerlo a su destino legítimo.
El protocolo Ethernet trabaja mediante direcciones MAC, no mediante direcciones IP. ARP es el protocolo encargado de traducir direcciones IP a direcciones MAC para que la comunicación pueda establecerse; para ello cuando un host quiere comunicarse con una IP emite una trama ARP-Request a la dirección de Broadcast pidiendo la MAC del host poseedor de la IP con la que desea comunicarse. El ordenador con la IP solicitada responde con un ARP-Reply indicando su MAC. Los enrutadores y los hosts guardan una tabla local con la relación IP-MAC llamada tabla ARP. Dicha tabla ARP puede ser falseada por un ordenador atacante que imita tramas ARP-REPLY indicando su MAC como destino válido para una IP específica, como por ejemplo la de un enrutador, de esta manera la información dirigida al enrutador pasaría por el ordenador atacante quien podrá escanear dicha información y redirigirla si así lo desea. El protocolo ARP trabaja a nivel de enlace de datos de OSI, por lo que esta técnica sólo puede ser utilizada en redes LAN o en cualquier caso en la parte de la red que queda antes del primer enrutador. Una manera de protegerse de esta técnica es mediante tablas ARP estáticas (siempre que las IP de red sean fijas), lo cual puede ser difícil en redes grandes.
Otras formas de protegerse incluyen el usar programas de detección de cambios de las tablas ARP (como Arpwatch) y el usar la seguridad de puerto de los switches para evitar cambios en las direcciones MAC.
DNS Spoofing:
Suplantación de identidad por nombre de dominio. Se trata del falseamiento de una relación "Nombre de dominio-IP" ante una consulta de resolución de nombre, es decir, resolver con una dirección IP falsa un cierto nombre DNS o viceversa. Esto se consigue falseando las entradas de la relación Nombre de dominio-IP de un servidor DNS, mediante alguna vulnerabilidad del servidor en concreto o por su confianza hacia servidores poco fiables (DNS Rogue). Las entradas falseadas de un servidor DNS son susceptibles de infectar (envenenar) el cache DNS de otro servidor diferente (DNS Poisoning)
Web Spoofing:
Suplantación de una página web real (no confundir con phishing). Enruta la conexión de una víctima a través de una página falsa hacia otras páginas WEB con el objetivo de obtener información de dicha víctima (páginas web vistas, información de formularios, contraseñas etc.). La página web falsa actúa a modo de proxy, solicitando la información requerida por la víctima a cada servidor original y saltándose incluso la protección SSL. El atacante puede modificar cualquier información desde y hacia cualquier servidor que la víctima visite. La víctima puede abrir la página web falsa mediante cualquier tipo de engaño, incluso abriendo un simple enlace. El web spoofinges difícilmente detectable; quizá la mejor medida es algún plugin del navegador que muestre en todo momento la IP del servidor visitado: si la IP nunca cambia al visitar diferentes páginas WEB significará que probablemente estemos sufriendo este tipo de ataque. Este ataque se realiza mediante una implantación de código el cual nos robará la información. Usualmente se realizan páginas fantasmas en las cuales se inyectan estos códigos para poder sacar información de las víctimas.
E-Mail Spoofing:
Suplantación de la dirección de correo electrónico de otras personas o entidades. Esta técnica es usada con asiduidad para el envío de mensajes de correo electrónico hoax como suplemento perfecto para el uso de suplantación de identidad y para SPAM, es tan sencilla como el uso de un servidor SMTP configurado para tal fin. Para protegerse se debería comprobar la IP del remitente (para averiguar si realmente esa ip pertenece a la entidad que indica en el mensaje) y la dirección del servidor SMTP utilizado. Las medidas recomendadas para prevenir estos ataques son crear registros SPF y firmas digitales DKIM.
Atte:
- Sagiri Izumi