BlogWonderHowTo

Cómo: publicar en byte nulo [4.10.15 Revision]

Hola lectores y bienvenidos a Null Byte.

Antes de comenzar, para aquellos de ustedes que no me conozcan, mi nombre es ghost_; Soy un miembro relativamente activo de nuestra comunidad y he existido por un tiempo.

Durante mi tiempo aquí, he visto a nuestra comunidad convertirse en la brillante que tenemos hoy, gente de todo el mundo con diferentes habilidades, emocionada de aprender y ayudarse mutuamente.

Ahora, sé que está emocionado de comenzar a piratear y recrear las escenas de sus películas favoritas como Swordfish o The Italian Job, pero primero creo que debería leer esto para comprender la forma adecuada de publicar en Null Byte.

Diseño de null byte

En primer lugar, notará los 5 enlaces en la parte superior de la página; Los voy a guiar a través de ellos para que tengamos una comprensión sólida del diseño aquí.

Hogar mundial: Este es el punto de entrada a Null Byte, muestra la actividad más reciente aquí. Realmente no publica nada a través de este enlace, es más un punto de partida.

Cómo: Ahora, algunas personas se han confundido con la función de la sección de procedimientos. Aquí es donde publica si ha escrito una guía paso a paso sobre piratería. No publiques cosas como “¿Cómo pirateo un punto de acceso WiFi?”, Porque no es para tus preguntas.

Inspiración: Aquí es donde publicas si tienes algo que quieras compartir con la comunidad que encuentres inspirador o interesante.

Foro: Aquí es donde publica sus preguntas o discusiones.

Creadores: Aquí es donde encontrará una lista de los contribuyentes en la comunidad Null Byte, notará OccupyTheWeb, Bryan Cuervo, y Justin Meyers son siempre los tres primeros. Estas tres personas son los administradores y moderadores, todos los demás son simplemente usuarios como usted.

Sin embargo, hay algunos de nosotros que hemos existido por un tiempo y con gusto lo ayudaremos, como CyberHitchHiker, Ciuffy, Hacker de galletas, Phoenix750 y por supuesto, yo mismo. Dicho esto, no somos los únicos contribuyentes, hay muchos más que con gusto lo ayudarán con sus preguntas.

Sé que puede parecer un poco quisquilloso, pero la organización es muy importante para que la gente pueda navegar fácilmente por el sitio. Por favor apégate a esto.

Hablando de navegación, hay una función de búsqueda en la parte superior. Si tiene una pregunta como “¿Cómo pirateo un punto de acceso WiFi?” primero haga una búsqueda rápida aquí, lo más probable es que ya haya una guía disponible. Simplemente escribe algo como “hack de wifi” y obtendrás todos los resultados relevantes en Null Byte, ¿eh?

Etiqueta de null byte

Ahora, antes de que empieces a publicar como un loco, hay un poco de etiqueta que creo que deberíamos cubrir.

1. Utilice la mejor ortografía, gramática y puntuación que conozca. Si el inglés no es su lengua materna, está bien, dije antes que somos de todo el mundo. Pero si tiene un conocimiento firme del idioma inglés, publíquelo de manera legible. No solo nos hace la vida mucho más fácil, sino que simplemente se ve mejor. Nada de esto, “¿cómo se disuelve lol?”, O “¿cómo se disuelve?” ya que se ve horrible y simplemente degrada la calidad de Null Byte. Lo mismo ocurre con los juramentos, absténgase de hacerlo, no es constructivo.

2. Por favor, diríjase el uno al otro con respeto, no somos su amigo, hombre o hermano. Pero particularmente no hables con OTW de esa manera, él es tu maestro, dirígete a él como tal.

3. Investigue un poco antes de publicar una pregunta. No se rinda ante el primer obstáculo, resuelva un poco sus propios problemas, es muy importante que desarrolle esta habilidad, ya que es primordial para la piratería. Mire alrededor del sitio, busque en las secciones de comentarios, busque fuera del sitio.

Dicho esto, no lo estoy desanimando para que pida ayuda, por favor hágalo. Solo investigue un poco antes de hacerlo, incluso puede encontrar la respuesta usted mismo y eso se siente increíble.

4. Por favor sea paciente. Puedo entender que esté ansioso por piratear y que haya publicado su pregunta hace horas, pero todos tenemos nuestras propias vidas para vivir. Su pregunta será respondida, es posible que solo tarde algún tiempo.

5. No se ataquen, degraden ni intimiden verbalmente unos a otros. Todos estamos aquí por la misma razón y nadie debería tener que aguantar eso. Si tiene una opinión diferente a otra persona, guárdelo para usted o menciónelo de una manera constructiva y civilizada.

Si ha notado que lo que alguien ha publicado es incorrecto, hágale saber de manera constructiva y civilizada.
¿Conseguiste el patrón aquí? Fantástico, sigamos adelante.

6. El plagio no se tolera en absoluto. Si encuentra algo que valga la pena compartir con la comunidad, compártalo, pero proporcione un enlace a la fuente original y parafrasee las partes que le parezcan interesantes. Hacker de galletas Recientemente creé una publicación sobre este mismo tema, y ​​créame, podemos y lo averiguaremos muy rápidamente si comete un plagio.

7. Si usted es un hacker experimentado que quiere aprender más técnicas, primero le doy la bienvenida. Es posible que haya notado que somos una comunidad muy acogedora y nos gustaría que siguiera siendo así. Si decide comenzar a ayudar a los novatos; entonces hágalo con el respeto que ha recibido. No toleramos el comportamiento malicioso de ninguna manera, si cree que el nuevo usuario no tiene suficiente conocimiento para comenzar a piratear, por favor diríjalo a esta publicación aquí. No hagas algo como decirle a un novato que ejecute un comando que borrará su sistema operativo, ese tipo de acción resultará en esto.

8. Sea específico con sus preguntas. No podemos ayudarlo si no nos proporciona información en la que trabajar. Cuéntanos qué quieres hacer. Cuál es tu objetivo final. Toda la información que pueda proporcionarnos, nos deja menos conjeturas y una información más precisa para usted.

¿Dónde empiezo?

Puede ser un poco abrumador al principio, pero hay publicaciones que pueden ayudarte. Voy a consolidar esas publicaciones aquí como una referencia inicial para nuevos usuarios.

En primer lugar, una comprensión sólida y fundamental de las computadoras es absolutamente necesaria para comenzar a piratear. Aprender los conceptos básicos es importante porque siempre utilizará ese conocimiento, de ahí que sea un conocimiento fundamental. Si lo miramos en términos de construir una casa, si no tiene una base sólida, el resto del edificio es inestable y es probable que se derrumbe. Simple, ¿verdad? Por lo tanto, debe tener un buen conocimiento de las computadoras antes de comenzar aquí. Es increíblemente importante.

Las consecuencias legales de la piratería, esta es una publicación muy importante. Les insto a todos a que lean esto y sepan que lo que podemos hacer y lo que se enseña aquí tiene consecuencias muy reales, así que tengan cuidado.

Cómo usar Null Byte para estudiar y convertirse en un hacker profesional, esta es una publicación hecha por OTW y le muestra su diseño para los tutoriales.

Conceptos básicos de Linux para el aspirante a pirata informático, Linux es el sistema operativo de los piratas informáticos elegido. Aprenda, utilícelo, domínelo. Casi todas las herramientas disponibles para la piratería están diseñadas para Linux.

Portabilidad Kali Linux, esta es una gran guía hecha por otro miembro Ciuffy. Se trata de volverse portátil con Kali para que pueda usarlo con cualquier máquina que tenga disponible. También se ha convertido prácticamente en la guía de instalación de Kali, por lo que hay mucha información aquí sobre las instalaciones de Kali, no solo en la guía en sí, sino en la sección de comentarios.

Cómo crear un laboratorio de piratería virtual, una gran parte de la piratería es su aplicación práctica. Su conocimiento es bastante inútil si no puede aplicarlo; sin embargo, la piratería es ilegal y puede conllevar fuertes sanciones. Aquí es donde entran en juego los laboratorios virtuales, puede crear prácticamente cualquier escenario que necesite y luego piratear.

La Metodología Hacker, esto pasa por los pasos que deberá seguir para realizar un pirateo exitoso. Cada paso es muy importante, así que lea y aprenda estos al revés.

Habilidades Esenciales para Convertirse en un Master Hacker, si usted es como yo y quiere hacer de la piratería en su carrera, estará muy interesado en lo que exactamente necesitará saber para poder llevar a cabo su trabajo. Y déjame decirte ahora mismo, es mucho. Pero no dejes que eso te detenga, es muy divertido aprender sobre todas estas cosas.

El propósito del null byte

Null Byte es, ante todo, una comunidad educativa. Lo que significa que estamos aquí para aprender, no para cometer delitos.
No somos su equipo de soporte técnico personal y no estamos contratados.

Por favor, no publiques ni nos envíes correos electrónicos pidiéndonos que realicemos un truco por ti.

Finalmente, si haces una publicación en la que deseas saber cómo hacer algo simple como descifrar la contraseña de un AP o piratear la red de tu escuela, sin la intención de aprender nada, eres un niño de guiones.

Yo, personalmente, no ayudo a los guionistas y no creo que nadie más debería hacerlo. No solo es una pérdida de tiempo, sino que probablemente sea mejor que no sepa cómo hacer lo que sea que quiera hacer.

Si ya es miembro, no dude en vincular esto a nuevos usuarios que crea que podrían beneficiarse.

fantasma_

Registro de cambios

Registro de cambios a partir del 25.9.15:
Se agregó el número 6, plagio en la sección Etiqueta de bytes nulos.
Se agregó comportamiento malicioso al número 7 en la sección Etiqueta de bytes nulos.
Se agregó el juramento al número 1 en la sección Etiqueta de null byte.
Se agregó el número 8, información al hacer preguntas en la sección Etiqueta de bytes nulos.
Se agregó la sección Changelog.
Se agregó Phoenix750 a la sección Diseño de bytes nulos.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
Cerrar