Inicio
Blog
Creandolared
Buscar
Ingresar
Registrarse
Hack x Crack - Comunidad de Seguridad informática
»
Hack x Crack
»
Comunicados
»
Retroalimentación
»
Biblioteca HxC
¿Quieres aprender de páginas web? Visita la
comunidad Creandolared
Imprimir
Páginas: [
1
]
Ir Abajo
Autor
Tema: Biblioteca HxC (Leído 1871 veces)
quuim
Project Member
{ L4 } Geek
Mensajes: 430
Si votar sirviera para algo, sería ilegal
Biblioteca HxC
«
en:
Diciembre 30, 2014, 12:32:55 pm »
Buenas a todos,
Con el cierre de TPB y la vuelta de su dominio con su "misteriosa" llave, vi una entra da en hackplayers (
http://www.hackplayers.com/2014/12/the-pirate-bay-reaparece-con-una-clave.html
) donde hablaban sobre BitTorrentSync, una carpeta compartida por torrent me pareció una cosa bastante interesante, y pensé que podríamos hacer una "super-biblioteca" con los materiales más interesantes que cada uno de nosotros tubiera, una carpeta compartida con todos los usuarios de HxC.
Empecé a mirar BTSync pero no es opensource
muh botnet
así que buscando alternativas libres topamos con syncthing (
http://syncthing.net/
) y decidí usar este, hicimos unas pruebas con stake y se comporta bastante bien. Podéis instalarlo y probarlo, me pasáis vuestro ID por privado y ya podréis sincronizar con la biblioteca abierta
no oficial
de HxC!
Evidentemente al estar todos metiendo mierda allá deberíamos seguir algunas normas...
No meter archivos muy pesados, pensad que todos los que se sincronicen guardarán todo lo que metáis en su disco duro y este es limitado, así que no subáis vuestra carpeta pr0n de 40GB
Subir material útil y relacionado con la informática, no sería conveniente subir la saga de Crepúsculo en audiolibro
[notalegal]No subir materila con copyright[/notalegal], aunque si se sube y es interesante será bienvenido
Si alguien empiece a hacer el imbécil se desagregará su ID y ya no molestará mas
Al estar basado en torrent es importante COMPARTIR, así que cuando se os sincronice la carpeta no cerréis el syncthing y os marchéis, sinó que dejadlo abierto por si alguien nuevo entra pueda bajarse la carpeta, a parte de que si alguien sube nuevo material os lo podáis descargar. Así que si no es mucha molestia, dejad el syncthing corriendo tanto tiempo como podáis.
Mantener un minimo de orden en la carpeta, por ejemplo si tenéis un libro de python que queráis subir, subidlo en / --> Programación --> Python
Aseguraros de lo que subís no está ya subido, ya que el espacio es limitado evitemos las duplicaciones!
Si alguien se anima que me mande un mp con su ID como he dicho antes.
Salu2
EDIT:
Archivos (principales) que hay so far
Spoiler
├── Cheat Sheets - Packet Life
│ ├── BGP.pdf
│ ├── Cisco IOS Versions.pdf
│ ├── Common ports.pdf
│ ├── EIGRP.pdf
│ ├── firefox.png
│ ├── First Hop Redundancy.pdf
│ ├── Frame Mode MPLS.pdf
│ ├── ftp.png
│ ├── IEEE 802.11 WLAN.pdf
│ ├── IEEE 802.1X.pdf
│ ├── IOS IPv4 Access Lists.pdf
│ ├── IPsec.pdf
│ ├── IPv4 Multicast.pdf
│ ├── IPv4 Subnetting.pdf
│ ├── IPv6.pdf
│ ├── IS-IS.pdf
│ ├── linux-commands.png
│ ├── linux-commans2.png
│ ├── Markdown.pdf
│ ├── MediaWiki.pdf
│ ├── NAT.pdf
│ ├── OSPF.pdf
│ ├── Physical terminations.pdf
│ ├── PPP.pdf
│ ├── python.png
│ ├── QoS.pdf
│ ├── regular-expressions.png
│ ├── RIP.pdf
│ ├── Scapy.pdf
│ ├── Spanning Tree.pdf
│ ├── Tcpdump.pdf
│ ├── VLANs.pdf
│ ├── VOIP Basics.pdf
│ └── Wireshark Display Filters.pdf
├── Criptografia
│ ├── Applied Cryptanalysis - Breaking Ciphers in the Real World.pdf
│ ├── Criptografia y Seguridad en Computadores V. 4-0.9.0 - Manuel José Lucena López.pdf
│ ├── Criptosistemas Informáticos - Death Master.pdf
│ ├── Crypto101.pdf
│ ├── Malicious Cryptography - Exposing Cryptovirology.pdf
│ ├── Practical Cryptography Algorithms and Implementations Using C++.pdf
│ ├── The code book - Simon Singh.pdf
│ └── Wiley.Cryptology.Unlocked.Aug.2007.pdf
├── Electronica
│ ├── Embedded Linux Primer - Christopher Hallinan.pdf
│ └── Getting_Started_with_Arduino.pdf
├── Exploiting-Reversing&Cracking-Malware
│ ├── Exploiting
│ │ ├── A Guide to Kernel Exploitation.pdf
│ │ ├── A Practical Dynamic Buffer Overflow Detector.pdf
│ │ ├── A Signature-free Buffer Overflow Attack Blocker.pdf
│ │ ├── Buffer_Overflow_Windows_por_Ikary.pdf
│ │ ├── formatstring-1.2.pdf
│ │ ├── Fuzzing_for_software_vulnerability_discovery.pdf
│ │ ├── No_Starch_Press_-_Hacking_-_The_Art_of_Exploitation_[2nd_Edition]_(2008)_en.pdf
│ │ ├── Return-Oriented Programming-Systems Languages and Applications.pdf
│ │ ├── ROPdefender.pdf
│ │ ├── stack_smashing.pdf
│ │ └── stsi2010.pdf
│ ├── Malware
│ │ ├── Cuckoo Malware Analysis.pdf
│ │ ├── Identifying Malicious Code Through Reverse Engineering - (Malestrom).pdf
│ │ ├── Malware Forensics Field Guide for Linux Systems Digital Forensics Field Guides.pdf
│ │ └── Practical Malware Analysis.pdf
│ └── Reversing&Cracking
│ ├── intro_ing_inversa_x86_unlearningsecurity.pdf
│ ├── Practical Reverse Engineering.pdf
│ ├── RE_for_beginners-en.pdf
│ ├── Reverse_Engineering_Code_with_IDA_Pro[A4].pdf
│ ├── Reversing - Secrets of Reverse Engineering[A4].pdf
│ ├── unpackers21.pdf
│ ├── unpackers22.pdf
│ ├── unpackers23.pdf
│ ├── unpackers24.pdf
│ ├── unpackers25.pdf
│ ├── unpackers26.pdf
│ ├── unpackers27.pdf
│ ├── unpackers31.pdf
│ ├── unpackers32.pdf
│ ├── unpackers33.pdf
│ ├── unpackers34.pdf
│ ├── unpackers35.pdf
│ ├── unpackers36.pdf
│ └── unpackers.pdf
├── LEER
├── Miscelanius
│ ├── mit.pdf
│ ├── Realidad_Aumentada_1a_Edicion.pdf
│ └── The Art of Memory Forensics.pdf
├── Nuevos Cuadernos HxC
│ ├── Algoritmos_Y_Estructura_de_Datos.pdf
│ ├── Hack_x_Crack_batch1.pdf
│ ├── Hack_x_Crack_batch2.pdf
│ ├── Hack_x_Crack_Bindear.pdf
│ ├── Hack_x_Crack_cmd_sin_secretos.pdf
│ ├── Hack_x_Crack_Cuaderno_Arduino.pdf
│ ├── Hack_x_Crack_de0aPython.pdf
│ ├── Hack_x_Crack_Hacking_Buscadores.pdf
│ ├── Hack_x_Crack_java.pdf
│ ├── Hack_X_Crack_Malware_parte1.pdf
│ ├── Hack_x_Crack_Punteros.pdf
│ ├── Hack_x_Crack_Samba.pdf
│ ├── Hack_x_Crack_Scapy2.pdf
│ ├── Hack_x_Crack_Scapy.pdf
│ ├── Hack_x_Crack_SQLinjection.pdf
│ ├── Hack_x_Crack_vim.pdf
│ └── Hack_x_Crack_Wireless.pdf
├── Papers
│ └── airhopper.pdf
├── Phreaking
│ ├── Black Box.pdf
│ ├── Cabinas Out.pdf
│ ├── Caller ID J2.pdf
│ ├── Clonar Celulares.pdf
│ ├── Como Pinchar.pdf
│ ├── Curso Cabinas III.pdf
│ ├── Curso Cabinas II.pdf
│ ├── Curso Cabinas I.pdf
│ ├── Curso Cabinas IV.pdf
│ ├── Diseño e Implementación de un Sistema de Encriptación de Voz para la Red Telefónica.pdf
│ ├── Esquemas y Explicacion de Boxes.pdf
│ ├── Intercambio de lineas.pdf
│ ├── Jugando con los contestadores.pdf
│ ├── Llamadas gratis por cargo.pdf
│ ├── Manual Cabina Verde.pdf
│ ├── MHM
│ │ ├── magnetic.c
│ │ ├── mhm005.pdf
│ │ ├── mhm02.pdf
│ │ ├── mhm03.pdf
│ │ ├── mhm04.pdf
│ │ └── mhm1.pdf
│ ├── PBX
│ │ └── PBX.htm
│ ├── Pinchar Lineas.pdf
│ ├── Programacion Nokia.pdf
│ ├── Recopilacion Phreaking.pdf
│ ├── Tarjetas telefonicas
│ │ ├── 705K1.GIF
│ │ ├── EMULADOR.GIF
│ │ ├── ftelefon.jpg
│ │ ├── LECTOR.EXE
│ │ ├── PROG05K.EXE
│ │ ├── PROG05K.TXT
│ │ ├── TARJETA.S19
│ │ └── tarjtelf.htm
│ ├── Tarjetas telefonicas.pdf
│ ├── Tecnologia GSM.pdf
│ ├── Telefonia IP.pdf
│ ├── Trucos Cabinas.pdf
│ └── Wardialers.pdf
├── Programación
│ ├── Ada
│ │ └── Curso Práctico de Programación en ADA - Francisco J Ballesteros.pdf
│ ├── AI
│ │ └── bio-inspired artificial intelligence (2008).pdf
│ ├── ASM
│ │ ├── ASM bajo Linux.pdf
│ │ ├── Assembly Language Step-by-Step - Programming with Linux, 3rd Edition.pdf
│ │ ├── AVR-Assembler-Tutorial.pdf
│ │ ├── Lenguaje ensamblador 5Ed.pdf
│ │ └── The Art Of Assembly Language.pdf
│ ├── Brassard Fundamentos De Algoritmia.pdf
│ ├── C
│ │ ├── C.pdf
│ │ ├── tcp IP socket C programming.pdf
│ │ └── The-GNU-C-Library.pdf
│ ├── C++
│ │ ├── Aprenda C++ Avanzado como si estuviera en primero.pdf
│ │ ├── Aprenda C++ básico como si estuviera en primero.pdf
│ │ ├── C++ Annotations Version 10.1.0 .pdf
│ │ ├── Effective Modern C++.pdf
│ │ ├── Hight Integrity C++ - Coding Standard Version 4.pdf
│ │ ├── Libs
│ │ ├── Pensar en C++
│ │ └── The C++ Programming Language (4th Edition).pdf
│ ├── Code-Complete-2nd-edition-2004.pdf
│ ├── Coding For Pentester.pdf
│ ├── como programar en c c++ y java 4ta edicion-Deitel.pdf
│ ├── Estructuras de datos, especificación, diseño e implementación - Xavier Franch Gutiérrez.pdf
│ ├── Java
│ │ └── Piensa en _Java_ Bruce_Eckel_4ta Edición_Español_Manybadilla.pdf
│ ├── Perl
│ │ ├── Perl Cookbook.pdf
│ │ ├── Perl_The_Hard_Way.pdf
│ │ └── Pro Perl.pdf
│ ├── Programacion Web
│ │ ├── Diseño Web
│ │ ├── DWEC - Cliente
│ │ ├── DWES- Servidor
│ │ ├── SEM - Search Engine Marketing
│ │ ├── SEO - Search Engine Optimization
│ │ └── WPO - Web Performance Optimization
│ ├── Python
│ │ ├── Español
│ │ └── Ingles
│ ├── Ruby
│ │ └── 1934356476Ruby.pdf
│ ├── Sams+-+Linux+Socket+Programming+-+Sean+Walton+-+(January+26,+2001)+-+ISBN+0672319357.pdf
│ └── Shell-Scripting
│ ├── Batch File Programming.pdf
│ ├── Learning Shell Scripting with Zsh.pdf
│ ├── Linux Shell Scripting Cookbook.pdf
│ └── MANUAL-DE-PROGRAMACION-EN-BATCH-BY-DHYABLO.pdf
├── Redes&Seguridad
│ ├── Advanced.Penetration.Testing.for.Highly-Secured.Environments.pdf
│ ├── Advanced Persistent Threat Hacking, The Art & Science...epub
│ ├── ccna security.pdf
│ ├── CC.pdf
│ ├── Cisco CCNA CCENT Exam 640-802, 640-822, 640-816 Preparation Kit.pdf
│ ├── Computer Security Handbook, 6th Edition.pdf
│ ├── Gray Hat Hacking - The Ethical Hackers Handbook, 3rd Edition [NepsterJay].pdf
│ ├── Hacking, 2nd Edition.pdf
│ ├── hacking-etico.pdf
│ ├── ICMP_Scanning_v3.0.pdf
│ ├── IPv6 Essentials.pdf
│ ├── Metasploit.pdf
│ ├── Network Administration FreeBSD.pdf
│ ├── Network Warrior -2Ed- Gary A. Donabue.pdf
│ ├── Nmap_cookbook-the-fat-free-guide-to-network-scanning.pdf
│ ├── osdetection.pdf
│ ├── passiveos2.pdf
│ ├── redes.pdf
│ ├── taller_tcpip.pdf
│ ├── TCP IP Network Administration.pdf
│ ├── the rootkit arsenal escape and evasion in the dark corners of the system.pdf
│ └── The State of the Art in Intrusion Prevention and Detection.pdf
├── Revistas Viejas HxC
│ ├── HxC01.pdf
│ ├── HxC02.pdf
│ ├── HxC03.pdf
│ ├── HxC05.pdf
│ ├── HxC07.pdf
│ ├── HxC08.pdf
│ ├── HxC09.pdf
│ ├── HxC10.pdf
│ ├── HxC11.pdf
│ ├── HxC12.pdf
│ ├── HxC13.pdf
│ ├── HxC14.pdf
│ ├── HxC15.pdf
│ ├── HxC16.pdf
│ ├── HxC17.pdf
│ ├── HxC18.pdf
│ ├── HxC19.pdf
│ ├── HxC20.pdf
│ ├── HxC21.pdf
│ ├── HxC22.pdf
│ ├── HxC23.pdf
│ ├── HxC24.pdf
│ ├── HxC25.pdf
│ ├── HxC26.pdf
│ ├── HxC27.pdf
│ ├── HxC28.pdf
│ ├── HxC29.pdf
│ └── HxC30.pdf
├── Seguridad Web
│ ├── OTGv4.pdf
│ ├── securing_ajax_applications.pdf
│ ├── SQLi
│ │ └── sql-injection-attacks-and-defense.pdf
│ ├── The web application Hackers Handbook.pdf
│ └── XSS
│ ├── XSS_a_fondo.pdf
│ ├── xssattacks-crosssitescriptingexploitsanddefense-121026071226-phpapp02.pdf
│ └── XSS_for_fun_and_profit_SCG09_(spanish).pdf
├── Sistemas-Operativos
│ ├── design-of-the-unix-operating-system-maurice-bach-1986-scan-ocr.pdf
│ ├── Device_driver_development.pdf
│ ├── Distribute_OS-Tanenbaum.pdf
│ ├── (ES)debian-handbook.pdf
│ ├── (ES)FreeBSD-manual.pdf
│ ├── kernel_patch_tutorial.pdf
│ ├── LEC11_PAGINACION.pdf
│ ├── linux_kernel_development_3rd_edition.pdf
│ ├── LinuxKernelInANutshell.pdf
│ ├── linux.pdf
│ ├── lkmpg-1.1.0-1.pdf
│ ├── Operating Systems - Design and Implementation.pdf
│ ├── Portable_Operating_System_Interface-POSIX.pdf
│ ├── POSIX_rt.pdf
│ ├── ProCon_II_01-POSIX_intro_3en1.pdf
│ ├── Sistemas_Operativos_-_Luis_La_Red_Martinez.pdf
│ ├── systemV.pdf
│ ├── understanding_the_linux_kernel_3rd_edition.pdf
│ └── Understanding the Linux VMM.pdf
├── Wireless
│ ├── Backtrack 5 Wireless Penetration Testing - Original.pdf
│ └── The.Book.of.Wireless.2nd.Edition.Jan.2008-BBL.pdf
└── zines
├── BITSBYTES-(old ~1993)
│ ├── bnb0101
│ ├── bnb0102
│ ├── bnb0103
│ ├── bnb0104
│ ├── bnb0105
│ ├── bnb0106
│ ├── bnb0107
│ ├── bnb0108
│ ├── bnb0109
│ ├── bnb0110
│ ├── bnb0111
│ ├── bnb0112
│ ├── bnb0113
│ ├── bnb0114
│ ├── bnb0115
│ ├── bnb0116
│ ├── bnb0201
│ ├── bnb0202
│ ├── bnb0203
│ ├── bnb0204
│ ├── bnb0205
│ ├── bnb0206
│ ├── bnb0207
│ └── bnb0302
├── HITB
│ ├── HITB-Ezine-Issue-001.pdf
│ ├── HITB-Ezine-Issue-002.pdf
│ ├── HITB-Ezine-Issue-003.pdf
│ ├── HITB-Ezine-Issue-004.pdf
│ ├── HITB-Ezine-Issue-005.pdf
│ ├── HITB-Ezine-Issue-006.pdf
│ ├── HITB-Ezine-Issue-007.pdf
│ ├── HITB-Ezine-Issue-007.pdf.pdf
│ ├── HITB-Ezine-Issue-008.pdf
│ ├── HITB-Ezine-Issue-009.pdf
│ └── HITB-Ezine-Issue-010.pdf
├── phrack
│ ├── phrack10.tar.gz
│ ├── phrack11.tar.gz
│ ├── phrack12.tar.gz
│ ├── phrack13.tar.gz
│ ├── phrack14.tar.gz
│ ├── phrack15.tar.gz
│ ├── phrack16.tar.gz
│ ├── phrack17.tar.gz
│ ├── phrack18.tar.gz
│ ├── phrack19.tar.gz
│ ├── phrack1.tar.gz
│ ├── phrack20.tar.gz
│ ├── phrack21.tar.gz
│ ├── phrack22.tar.gz
│ ├── phrack23.tar.gz
│ ├── phrack24.tar.gz
│ ├── phrack25.tar.gz
│ ├── phrack26.tar.gz
│ ├── phrack27.tar.gz
│ ├── phrack28.tar.gz
│ ├── phrack29.tar.gz
│ ├── phrack2.tar.gz
│ ├── phrack30.tar.gz
│ ├── phrack31.tar.gz
│ ├── phrack32.tar.gz
│ ├── phrack33.tar.gz
│ ├── phrack34.tar.gz
│ ├── phrack35.tar.gz
│ ├── phrack36.tar.gz
│ ├── phrack37.tar.gz
│ ├── phrack38.tar.gz
│ ├── phrack39.tar.gz
│ ├── phrack3.tar.gz
│ ├── phrack40.tar.gz
│ ├── phrack41.tar.gz
│ ├── phrack42.tar.gz
│ ├── phrack43.tar.gz
│ ├── phrack44.tar.gz
│ ├── phrack45.tar.gz
│ ├── phrack46.tar.gz
│ ├── phrack47.tar.gz
│ ├── phrack48.tar.gz
│ ├── phrack49.tar.gz
│ ├── phrack4.tar.gz
│ ├── phrack50.tar.gz
│ ├── phrack51.tar.gz
│ ├── phrack52.tar.gz
│ ├── phrack53.tar.gz
│ ├── phrack54.tar.gz
│ ├── phrack55.tar.gz
│ ├── phrack56.tar.gz
│ ├── phrack57.tar.gz
│ ├── phrack58.tar.gz
│ ├── phrack59.tar.gz
│ ├── phrack5.tar.gz
│ ├── phrack60.tar.gz
│ ├── phrack61.tar.gz
│ ├── phrack62.tar.gz
│ ├── phrack63.tar.gz
│ ├── phrack64.tar.gz
│ ├── phrack65.tar.gz
│ ├── phrack66.tar.gz
│ ├── phrack67.tar.gz
│ ├── phrack68.tar.gz
│ ├── phrack6.tar.gz
│ ├── phrack7.tar.gz
│ ├── phrack8.tar.gz
│ └── phrack9.tar.gz
└── set
├── set10.zip
├── set11.zip
├── set12.zip
├── set13.zip
├── set14.zip
├── set15.zip
├── set16.zip
├── set17.zip
├── set18.zip
├── set19.zip
├── set1.zip
├── set20.zip
├── set21.zip
├── set22.zip
├── set23.zip
├── set24.zip
├── set25.zip
├── set26.zip
├── set27.zip
├── set28.zip
├── set29.zip
├── set2.zip
├── set30.zip
├── set31.zip
├── set32.zip
├── set33.zip
├── set34.zip
├── set35.zip
├── set36.zip
├── set37.zip
├── set38.zip
├── set3.zip
├── set4.zip
├── set5.zip
├── set6.zip
├── set7.zip
├── set8.zip
└── set9.zip
«
Última modificación: Enero 23, 2015, 04:12:52 pm por quuim
»
En línea
Quien rie el último, piensa más lento
Backtrack
- Giving machine guns to monkeys since 2006
You have an error in your SQL syntax check the manual that corresponds to your MySQL server version for the right syntax to us
Imprimir
Páginas: [
1
]
Ir Arriba
Hack x Crack - Comunidad de Seguridad informática
»
Hack x Crack
»
Comunicados
»
Retroalimentación
»
Biblioteca HxC
Va un mudo y le dice a un sordo: Hack x Crack usa cookies. Pues eso...
OK
Learn more