English Deutsch Français Italiano Español Português 繁體中文 Bahasa Indonesia Tiếng Việt ภาษาไทย
Todas las categorías

se que me meto en temas escabrosos, pero una amiga, necesita desenmascarar las infidelidades de su esposo,

la pregunta es , sobre documentacion o trucos para espiar los correos, yo se que esa informacion es confidencial y esta mal, no quiero consejos morales, solo que tan dificil es y como se hace

supongo no se porque? que debe ser mas facil hackear, hotmail

2006-07-27 04:36:06 · 23 respuestas · pregunta de SCK 3 en Ordenadores e Internet Seguridad

, los consejos morales a mi no me los den,si quisiera consejos, lo hubiera colocado en la categoria consejos y no en la de seguridad de redes, en la historia se han cometido muchos delitos y hoy la sociedad o agradece, bush e israel matan y eso si nadie le ve lo malo gringos hipocritas , ella necesita una prueba , es algo de humanidad, gracias por os consejos, pronto elegire la mejor respuesta

2006-07-27 10:16:19 · update #1

23 respuestas

Esta seguidilla de “items” está dirigida a todos aquellos que vienen preguntando (generaciones enteras de chicos o novios/maridos) como seria posible conseguir una clave Hotmail, por supuesto que para el resto de la gente hay una serie de recomendaciones a seguir para no sufran una invasión de su privacidad.

Aquí no se detallará ninguno de los procedimientos ni se
escribirá con demasiados términos informáticos dado al público que esta
dirigido > usuarios comunes de PC c/ MSN +Hotmail





En síntesis: es imposible sacarla de los servidores de
Hotmail a menos que haya una falla en estos o en las aplicaciones/servicios que
estan allí funcionando, dado que cuentan con un grupo de los mejores
administradores de sistemas en dichas plataformas... dudo de que las habilidades
de un chico que no estudie sistemas, ni programe excelentemente o se dedique de
lleno a la Seguridad Informática, pueda realmente hacer "algo" en
www.hotmail.com





Pero hay algunas alternativas, veamos:





Puesto número 1: “Probando passwords lógicos y básicos”:





Esta técnica esta basada en un trabajo de inteligencia o
research y conocimiento del dueño de la cuenta, y se intenta introduciendo
passwords/datos como:





Comunes mas usados mundialmente: qwerty, 123456, abc123,
password...


Numero de DNI


Fecha de nacimiento: normal o invertida


Equipo de futbol favorito


Bandas de musica favoritas


Partes o segmentos de letras de canciones favoritas


Nombres de parientes o seres queridos:


Padres hermanos abuelos bisabuelos esposas amantes hijos
sobrinos novias ahijados o nietos...


Nombre de sus mascotas


Nombre de su barrio


Numero de asociado


Numeros de la suerte


Nombre del ISP


Canciones preferidas


Cosas relacionadas a sus estudios o hobbies


Titulos de libros leidos


Heroes favoritos reales, fixticios o historicos


Todo aquel otro gusto o preferencia que se le conozca a la
persona, como ser marcas.


Todos los anteriores seguidos de un numero X





Puesto número 2: “Probando passwords que utiliza en
otros lados”





Este es un error muy típico de los usuarios de pc,
utilizar reiteradamente un password en diversos lugares tales como:





MSN ( casi obvio, salvo que algunos utilizan cuentas de
otro tipo de correo )


ICQ


Yahoo


Sitios (FTP login)


Foros y listas online


Outlook
( pop3 )


Documentos
Word Access y Excel


Otras cuentas de su poder


Cuentas de sistema


Formularios de IE


RASS (conexión a internet, dial up o adsl)


Cuenta maestra del ISP


Paneles de control


Pc de trabajo


Pc de estudio





Es muy posible y relativamente facil conseguir estos que
son – en mayoria - iguales a los que utiliza en la cuenta Hotmail.





Puesto número 3: El siempre vulnerable “factor humano o
ingenieria social”





Mediante engaño al dueño de la cuenta, a un administrador
o mesa de ayuda es posible conseguir, o bien la clave o datos sensibles que nos
llevaran a esta.





- Obtener clave directamente haciendose pasar por la novia,
socio o ser querido, mediante mail, telefono o mensaje.


- Obtener dato para descubrir pregunta secreta ( contra: se
generara una nueva contraseña )


- Obtenerla mediante el engaño de un fake - falso - site o
un fake mail tipo postal de saludo. ( tipo los mensajes que llegan supuestamente
desde Gusanito.com – estos son enviados desde un sitio llamado


hackerloko.com - y son postales fakes para robar la clave
al introducirla )


- Engañando al personal de Hotmail mediante informacion
certera sobre los datos de registro


- Engañando a algun ser querido mediante mail, mensaje o
telefono para obtener algun dato relevante que nos lleve a la clave o a la
pregunta secreta, o bien, datos de registro.


- Engañando a empleados de ISP, foros, hostings, o bien
para sacar datos relevantes o bien cambiar la casilla y hacer retrieve de un
password para probar en otra cuenta


- Engañando al usuario mediante un mail “oficial”
fixticio de Hotmail o MSN


- Engañarlo mediante el traspaso de sofware malware ( .exe
maliciosos u otros ejecutables, ya sea troyanos indetectables, administradores
remotos o habilitadores de puertos para ejecuscon de comandos shell / de consola
), msn fakes, juegos fakes, movies fakes etc





Puesto número 4: “Grabando las pulsaciones de su
teclado... o de un teclado que vaya a usar”





Keylogger es el nombre que se le da a una utilidad que
graba las pulsaciones de teclado, como ser las claves o passwords. Estos pueden
ser usados en:





- En la casa ( con solo sentarse, descargar un .exe y dar
dos clicks para instalarle un programa que envie sus pulsaciones a una casilla
de correo nuestra ) inclusive remotamente seria posible instalarle tal programa.


- En cibers ya sea desde una terminal especialmente
monitoreada


- En en el trabajo desde una terminal especialmente
monitoreada


- En la facultad desde una terminal especialmente
monitoreada


- En la maquina de su hotel o residencia de paso en una
terminal especialmente monitoreada


- En cualquier otra maquina publica o privada preparada
para tal fin, como por ejemplo


- Invitarlo a nuestra casa o donde sea y ofrecerle una
terminal para chequear su cuenta.





Salvo en la casa, en el resto el usuario puede ser
facilmente inducido a utilizar “tal” maquina para navegar en internet y
posterior chequeo de mails.





Puesto número 5: “Sacar claves almacenadas de su ISP”





El ISP es el proveedor de internet, generalmente al ser
grandes entornos de un gran número de servidores y aplicaciones, mas una serie
de errores ligados al factor Humano ( administradores ), es muy común encontrar
vulnerabilidades y por consiguiente explotarlas, alli suelen estar guardados una
serie de passwords del dueño de la cuenta de Hotmail, estos passwords suelen
ser en la mayoria de las veces, iguales a los de la cuenta que buscamos, ya sea
en entornos Windows, Linux o Unix, es posible encontrarlas, en modo plano o
encriptadas, pero de una u otra forma es posible conseguirlas.





Lo que varia siempre es el tiempo que toma, suele tornarse
arduo, pero el fin siempre justifica(?) los medios.





Puesto número 6: “Sacando claves en tránsito desde
servidores, sniffing.”





Con utilidades que se denominan sniffers, es posible tomar
la sesion en Hotmail de muchos modos y hasta incluso la clave codificada.





Ejemplo de log capturado con una cuenta de Yahoo utilizando
la aplicacion Dsniff:





--------





02/14/05 12:53:53 tcp 10.1.2.11.1087 -> 10.1.2.121.3128
(http)





GET
http://login.yahoo.com/config/login?.tries=&.src=ym&.md5=&.hash=
&.js=1&.last=&promo=&.intl=us&.bypass=&.partner=&.u=2oj6do45aq4&.
v=0&.challenge=BwU2pez0HmHv4oNJ_3knCX2w&.yplus=&.emailCode=
&pkg=&stepid=&.ev=&hasMsgr=1&.chkP=Y&.done=&login=pepeXXX&
passwd=eb00617e428f7f4b8ea9cd1&.persistent=&.save=1&.hash=1&.md5=1
HTTP/1.0





Host:
login.yahoo.com





-------





Esta técnica puede llevarse a cabo con tráfico de red tránsito
en cualquier server o proxy del tipo ciber, trabajo, universidad o ISP. Solo se
trata de interferir el paso de los datos, analizarlo / capturarlo.





Puesto número 7: “Por retrieve: enviarla a otro mail del
cual si tenemos acceso.





Generalmente para registrar se da un mail alternativo o de
alguna u otra manera se lo puede colocar alli. A veces es mas facil tener acceso
a ese mail alternativo que al principal, con lo cual o bien: podemos conseguir
datos sensibles o finalmente la clave.





Puesto número 8: “Por explotación mediante exploits a
la máquina del user





Exploit remotos, programas de conexión mediante
vulnerabilidades de algunos servicios... ejecución de comandos remotos con
privilegios, esos permiten hacerse de la terminal del usuario ( mal
administrada, insegura ) por consiguiente: robo de las claves o información
sensible para conseguir esta.





Puesto número 9: “Por sustracción de claves en
aplicaciones y servidores de terceros:





Si tenemos acceso a un servidor que almacena claves, como
en el caso del ISP, es posible que estas coincidan con el password que se esta
buscando.





Algunas databases de foros son facilmente extraibles como
lo he demostrado algunas veces, como asi tambien todos los datos de registro y
hasta ip(s). Nic.ar tiene hasta el dia de hoy serias fallas que permiten saber
los mails e inclusive a quien pertenecen los mails y por consiguiente todos los
datos reales o fixticios de registro, dni, etc. Google, Altavista y Yahoo suele
proveer tambien demasiada informacion util.





Puesto número 10: “Por sustracción de documentos
mediante netbios u otro servicio de una terminal descuidada o insegura.”





Windows tiene en su instalación por defecto y por la
accion de administradores sin experiencia en seguridad, servicios o fallas que
permiten extraer documentos de texto y otros, de la misma máquina. Si el
usuario tiene sus claves en un .txt este podria ser facilmente sustraido o
copiado a una maquina remota. Por ejemplo mediante el programa comercial
Languard Scan ( fui betatester de esta aplicación hace 5 años cuando se
llamaba R3x ) y alguna carpeta compartida via Netbios. Un usuario avanzado de
ms-dos podria hacerlo solo mediante algunos comandos y algunas aplicaciones del
resource kit.





En linux es similar la simplicidad de un server descuidado,
dada las fallas que tienen actualmente sus kernels y servicios de
autentificacion.





Demistificando métodos, no aplicables:





Fuerza Bruta





No es posible hacerlo ya que la cuenta se traba cada tantos
intentos, descartado de pleno. Solo es aplicable a cuentas pop3 sin limites de
attemps ( intentos ) como los ISP.








Mail falso de servicio de recuperacion de passwords





Ese cuento de enviar un supuesto mail a Hotmail con un user
y un password no se lo creen ni los niños, ademas no se cual es la gracia de
conseguir el password de una cuenta cualquiera de Hotmail, pudiendo registrar
miles gratuitamente.





Aplicaciones varias





Suelen ser troyanos o binarios (.exe) que se descargan de
sitios que dicen tener “utilidades de hacking”, nada mas lejos que eso, son
sitios de chicos que tienen mucho tiempo de sobra y una muy buena dosis de
fantasia. No existen sitios de hacking en español, si ediciones tipo e-zines y
estas son contadas con los dedos de una mano. Los mas usuales ahora son los MSN
6 fakes, utilidades que simulan ser el msn original y al ejecutarlos piden user
contraseña y los guardan en un archivo.








La insólita historia de Jorge Machado y Hotmail

Esta seguidilla de “items” está dirigida a todos aquellos
que vienen preguntando (generaciones enteras de chicos o novios/maridos) como
seria posible conseguir una clave Hotmail, por supuesto que para el resto de la
gente hay una serie de recomendaciones a seguir para no sufran una invasión de
su privacidad.



Aquí no se detallará ninguno de los procedimientos ni se
escribirá con demasiados términos informáticos dado al público que esta
dirigido > usuarios comunes de PC c/ MSN +Hotmail



En síntesis: es imposible sacarla de los servidores de
Hotmail a menos que haya una falla en estos o en las aplicaciones/servicios que
estan allí funcionando, dado que cuentan con un grupo de los mejores
administradores de sistemas en dichas plataformas... dudo de que las habilidades
de un chico que no estudie sistemas, ni programe excelentemente o se dedique de
lleno a la Seguridad Informática, pueda realmente hacer "algo" en
www.hotmail.com



Pero hay algunas alternativas, veamos:



Puesto número 1: “Probando passwords lógicos y básicos”:



Esta técnica esta basada en un trabajo de inteligencia o
research y conocimiento del dueño de la cuenta, y se intenta introduciendo
passwords/datos como:



Comunes mas usados mundialmente: qwerty, 123456, abc123,
password...

Numero de DNI

Fecha de nacimiento: normal o invertida

Equipo de futbol favorito

Bandas de musica favoritas

Partes o segmentos de letras de canciones favoritas

Nombres de parientes o seres queridos:

Padres hermanos abuelos bisabuelos esposas amantes hijos
sobrinos novias ahijados o nietos...

Nombre de sus mascotas

Nombre de su barrio

Numero de asociado

Numeros de la suerte

Nombre del ISP

Canciones preferidas

Cosas relacionadas a sus estudios o hobbies

Titulos de libros leidos

Heroes favoritos reales, fixticios o historicos

Todo aquel otro gusto o preferencia que se le conozca a la
persona, como ser marcas.

Todos los anteriores seguidos de un numero X



Puesto número 2: “Probando passwords que utiliza en otros
lados”



Este es un error muy típico de los usuarios de pc, utilizar
reiteradamente un password en diversos lugares tales como:



MSN ( casi obvio, salvo que algunos utilizan cuentas de otro
tipo de correo )

ICQ

Yahoo

Sitios (FTP login)

Foros y listas online

Outlook (
pop3 )

Documentos
Word Access y Excel

Otras cuentas de su poder

Cuentas de sistema

Formularios de IE

RASS (conexión a internet, dial up o adsl)

Cuenta maestra del ISP

Paneles de control

Pc de trabajo

Pc de estudio



Es muy posible y relativamente facil conseguir estos que son
– en mayoria - iguales a los que utiliza en la cuenta Hotmail.



Puesto número 3: El siempre vulnerable “factor humano o
ingenieria social”



Mediante engaño al dueño de la cuenta, a un administrador o
mesa de ayuda es posible conseguir, o bien la clave o datos sensibles que nos
llevaran a esta.



- Obtener clave directamente haciendose pasar por la novia,
socio o ser querido, mediante mail, telefono o mensaje.

- Obtener dato para descubrir pregunta secreta ( contra: se
generara una nueva contraseña )

- Obtenerla mediante el engaño de un fake - falso - site o
un fake mail tipo postal de saludo. ( tipo los mensajes que llegan
supuestamente desde Gusanito.com – estos son enviados desde un sitio llamado

hackerloko.com - y son postales fakes para robar la clave al
introducirla )

- Engañando al personal de Hotmail mediante informacion
certera sobre los datos de registro

- Engañando a algun ser querido mediante mail, mensaje o
telefono para obtener algun dato relevante que nos lleve a la clave o a la
pregunta secreta, o bien, datos de registro.

- Engañando a empleados de ISP, foros, hostings, o bien para
sacar datos relevantes o bien cambiar la casilla y hacer retrieve de un
password para probar en otra cuenta

- Engañando al usuario mediante un mail “oficial” fixticio
de Hotmail o MSN

- Engañarlo mediante el traspaso de sofware malware ( .exe
maliciosos u otros ejecutables, ya sea troyanos indetectables, administradores
remotos o habilitadores de puertos para ejecuscon de comandos shell / de
consola ), msn fakes, juegos fakes, movies fakes etc



Puesto número 4: “Grabando las pulsaciones de su teclado...
o de un teclado que vaya a usar”



Keylogger es el nombre que se le da a una utilidad que graba
las pulsaciones de teclado, como ser las claves o passwords. Estos pueden ser
usados en:



- En la casa ( con solo sentarse, descargar un .exe y dar
dos clicks para instalarle un programa que envie sus pulsaciones a una casilla
de correo nuestra ) inclusive remotamente seria posible instalarle tal
programa.

- En cibers ya sea desde una terminal especialmente
monitoreada

- En en el trabajo desde una terminal especialmente
monitoreada

- En la facultad desde una terminal especialmente
monitoreada

- En la maquina de su hotel o residencia de paso en una
terminal especialmente monitoreada

- En cualquier otra maquina publica o privada preparada para
tal fin, como por ejemplo

- Invitarlo a nuestra casa o donde sea y ofrecerle una
terminal para chequear su cuenta.



Salvo en la casa, en el resto el usuario puede ser
facilmente inducido a utilizar “tal” maquina para navegar en internet y
posterior chequeo de mails.



Puesto número 5: “Sacar claves almacenadas de su ISP”



El ISP es el proveedor de internet, generalmente al ser
grandes entornos de un gran número de servidores y aplicaciones, mas una serie
de errores ligados al factor Humano ( administradores ), es muy común encontrar
vulnerabilidades y por consiguiente explotarlas, alli suelen estar guardados una
serie de passwords del dueño de la cuenta de Hotmail, estos passwords suelen
ser en la mayoria de las veces, iguales a los de la cuenta que buscamos, ya sea
en entornos Windows, Linux o Unix, es posible encontrarlas, en modo plano o
encriptadas, pero de una u otra forma es posible conseguirlas.



Lo que varia siempre es el tiempo que toma, suele tornarse
arduo, pero el fin siempre justifica(?) los medios.



Puesto número 6: “Sacando claves en tránsito desde
servidores, sniffing.”



Con utilidades que se denominan sniffers, es posible tomar
la sesion en Hotmail de muchos modos y hasta incluso la clave codificada.



Ejemplo de log capturado con una cuenta de Yahoo utilizando
la aplicacion Dsniff:



--------



02/14/05 12:53:53 tcp 10.1.2.11.1087 -> 10.1.2.121.3128
(http)



GET
http://login.yahoo.com/config/login?.tries=&.src=ym&.md5=&.hash=
&.js=1&.last=&promo=&.intl=us&.bypass=&.partner=&.u=2oj6do45aq4&.
v=0&.challenge=BwU2pez0HmHv4oNJ_3knCX2w&.yplus=&.emailCode= &pkg=&stepid=&.ev=&hasMsgr=1&.chkP=Y&.done=&login=pepeXXX&
passwd=eb00617e428f7f4b8ea9cd1&.persistent=&.save=1&.hash=1&.md5=1
HTTP/1.0



Host:
login.yahoo.com



-------



Esta técnica puede llevarse a cabo con tráfico de red
tránsito en cualquier server o proxy del tipo ciber, trabajo, universidad o
ISP. Solo se trata de interferir el paso de los datos, analizarlo / capturarlo.



Puesto número 7: “Por retrieve: enviarla a otro mail del
cual si tenemos acceso.



Generalmente para registrar se da un mail alternativo o de
alguna u otra manera se lo puede colocar alli. A veces es mas facil tener
acceso a ese mail alternativo que al principal, con lo cual o bien: podemos
conseguir datos sensibles o finalmente la clave.



Puesto número 8: “Por explotación mediante exploits a la
máquina del user



Exploit remotos, programas de conexión mediante
vulnerabilidades de algunos servicios... ejecución de comandos remotos con
privilegios, esos permiten hacerse de la terminal del usuario ( mal
administrada, insegura ) por consiguiente: robo de las claves o información
sensible para conseguir esta.



Puesto número 9: “Por sustracción de claves en aplicaciones
y servidores de terceros:



Si tenemos acceso a un servidor que almacena claves, como en
el caso del ISP, es posible que estas coincidan con el password que se esta
buscando.



Algunas databases de foros son facilmente extraibles como lo
he demostrado algunas veces, como asi tambien todos los datos de registro y
hasta ip(s). Nic.ar tiene hasta el dia de hoy serias fallas que permiten saber
los mails e inclusive a quien pertenecen los mails y por consiguiente todos los
datos reales o fixticios de registro, dni, etc. Google, Altavista y Yahoo suele
proveer tambien demasiada informacion util.



Puesto número 10: “Por sustracción de documentos mediante
netbios u otro servicio de una terminal descuidada o insegura.”



Windows tiene en su instalación por defecto y por la accion
de administradores sin experiencia en seguridad, servicios o fallas que
permiten extraer documentos de texto y otros, de la misma máquina. Si el
usuario tiene sus claves en un .txt este podria ser facilmente sustraido o
copiado a una maquina remota. Por ejemplo mediante el programa comercial
Languard Scan ( fui betatester de esta aplicación hace 5 años cuando se llamaba
R3x ) y alguna carpeta compartida via Netbios. Un usuario avanzado de ms-dos
podria hacerlo solo mediante algunos comandos y algunas aplicaciones del
resource kit.



En linux es similar la simplicidad de un server descuidado,
dada las fallas que tienen actualmente sus kernels y servicios de
autentificacion.



Demistificando métodos, no aplicables:



Fuerza Bruta



No es posible hacerlo ya que la cuenta se traba cada tantos intentos,
descartado de pleno. Solo es aplicable a cuentas pop3 sin limites de attemps (
intentos ) como los ISP.





Mail falso de servicio de recuperacion de passwords



Ese cuento de enviar un supuesto mail a Hotmail con un user
y un password no se lo creen ni los niños, ademas no se cual es la gracia de
conseguir el password de una cuenta cualquiera de Hotmail, pudiendo registrar
miles gratuitamente.



Aplicaciones varias



Suelen ser troyanos o binarios (.exe) que se descargan de
sitios que dicen tener “utilidades de hacking”, nada mas lejos que eso, son
sitios de chicos que tienen mucho tiempo de sobra y una muy buena dosis de
fantasia. No existen sitios de hacking en español, si ediciones tipo e-zines y
estas son contadas con los dedos de una mano. Los mas usuales ahora son los MSN
6 fakes, utilidades que simulan ser el msn original y al ejecutarlos piden user
contraseña y los guardan en un archivo.





La insólita historia de Jorge Machado y Hotmail



http://www.perantivirus.com/sosvirus/pregunta/hotmail.htm





Fallas históricas de Hotmail



http://search.securityfocus.com/swsearch?query=hotmail&sbm=archive%2F1%2F&sub



Recomendaciones para todo aquel que utilice MSN o Hotmail:



* Al registrar la cuenta no utilizar datos verdaderos y
guardar estos.

* Utilizar una respuesta secreta totalmente incoherente y
guardarla.

* No darle el mail a cualquiera

* Utilizar una clave alfanumérica de mas de 8 digitos

* Guardar los datos de registro incluyendo repuesta secreta

* Tener el sistema Windows administrado, actualizado y
disponer de un antivirus, firewall y aplicaciones de mensaje o mails en su
ultima versión.

* Utilizar IEprivacykeeper para no dejar archivos temporales
de nuestros correos

* No utilizar Internet Explorer, usar como mínimo Firefox

* No guardar los passwords en texto plano y menos en la pc

* No utilizar correo pop3

* Si le llega una postal y al abrirla te pide clave y
usuario de Hotmail no los coloque, es un falso sitio para robarselo.

* Utilizar logueo seguro ( SSL )

* La beta 7 de MSN es muy estable actualmente y de usar
algun patch para MSN utilizar el messpatch.

* No acceder a nuestra cuenta desde máquinas publicas

* No aceptar a cualquiera en nuestro listado de contactos
MSN

* Hay prestadores de servicios de correo muy superiores como
ser Gmail o Lycos

2006-07-27 04:41:33 · answer #1 · answered by rosebud 4 · 2 11

si quieren espiar correos les recomiendo los servicios de ingrihanna@gmail.com logro conseguirme dos claves de hotmail es muy buena , ahi les dejo el dato , saludos amigos.






si quieren espiar correos les recomiendo los servicios de ingrihanna@gmail.com logro conseguirme dos claves de hotmail es muy buena , ahi les dejo el dato , saludos amigos.
















si quieren espiar correos les recomiendo los servicios de ingrihanna@gmail.com logro conseguirme dos claves de hotmail es muy buena , ahi les dejo el dato , saludos amigos.

2015-10-12 08:08:32 · answer #2 · answered by ? 1 · 5 0

Si tu deseas en realidad hackear Un Hotmail o Un Gmail, te recomiendo esta pagina la verdad a mi me ayudo bastante te la recomiendo mucho enserio es 100% garantizado. http://www.hackear-correos.net/

2015-08-05 14:13:44 · answer #3 · answered by Esteban 1 · 6 2

Gmail tiene todo lo que tienen los demás, pero además tiene otros detalles que lo hacen interesante, rápido y muy pero muy fácil de usar. Solo que a veces se satura, aunque se soluciona en seguida el problema.

2016-12-14 14:53:54 · answer #4 · answered by Anonymous · 0 0

Si quieres existir con calma y en amistad con tu pareja entonces deberas seguir algunos consejos básicos que este volumen Recuperar Mi Matrimonio de aquí https://tr.im/1Loem te brinda.
Recuperar Mi Matrimonio es un volumen completo pare que disfrutes de tu vida de casada a diario. Un volumen que adicionalmente no viene solo, al lado de algunos libros que te enseñara a proteger tu relación tendrás igualmente algunos audios subliminales.
El primer audio subliminal es para atraer la felicidad. Es un compilado de buenos pensamientos que se grabarán en tu mente para una vida más plena.
El se segundo audio subliminal es para sexualidad plena para que no dejes que los problemas te impidan a disfrutar del sexo y poder recuperar de esta forma la pasión.
Además de todo esto, recibirás incluso gratis una membrecía con actualizaciones de por vida de la guía Recuperar Mi Matrimonio para que todo va según tu quieres en tu relación.

2016-07-16 00:27:46 · answer #5 · answered by Anonymous · 0 0

siempre es la misma cosa... "una amiga de" o "mi amiga" u otras excusas. porq no dicen kiero aprender de esto del hack y listo... aka lei al q da informacion compleja q por lo q veo tiene nosion... yo te digo usa un poko de ingenieria social y algun mail especialmete confeccionado no se si se puede todavia pero... la kosa es q tenes q tener una web le mandas un mail pero en el kodigo vas a tener q lograr programar de tal forma q la informacion q ponga la otra persona te llegue a tu web no te voi a dar mucha info sino q vas a tener q rebuscartelas y romperte la kavesa viejo esto no te lo enceña nadie uno encuentra lo q buska ... html injection buska sobre ese tema aver si aprendes algo (no es tan dificil)

2006-07-28 04:23:25 · answer #6 · answered by Sullivan5-0-5 1 · 0 1

Hola!
Mira como bien dijiste no querìas consejos moralistas y es lo primero que te pusieron, aùn no aprendemos a leer. Tu preguntas si hay manera de hacerlo, yo te puedo decir que lo puedes hacer con un exploit, busca informaciòn sobre eso o pon un programa espìa, como tipo Keylogger en la pc donde revisa su correo la persona.
Si es malo o no, tu tienes la ùltima palabra en ello, normalmente los que te dicen que es malo hacerlo no creas que son tan honestos y te puedo asegurar que tambièn han querido hacerlo solo que no han podido.
Saludos!

2006-07-27 09:10:44 · answer #7 · answered by Gina 2 · 1 2

Si el esposo de tu amiga no le da dinero para la comida, llega tarde o no va a dormir, no la satisface sexualmente, anda de mal humor, no le alcanza el dinero y tiene muchas deudas, le es infiel.
No necesita abrir correos ajenos

2006-07-27 08:10:43 · answer #8 · answered by Anonymous · 0 1

YO TENGO LA RESPUESTA PERO NO ES BUENO ESPIAR EL CORREO Y LO MEJOR ES NO SER METICHE DEJA KE TU AMIGA Y SU PAREJA ARREGLEN SUS BRONKAS ESO DE ESPIAR EL CORREO ESTA PENALISADO TANTO TU AMIGA Y TU PUEDEN TERMINAR EN LA CARCEL.

2006-07-27 07:52:11 · answer #9 · answered by AZULITO CRUE 4 · 1 2

Bueno, lo de que es inmoral, depende, como todo, desde el punto de vista que se mire, a mi no me parece inmoral en absoluto ver lo que hacen con mi ordeandor
Si de verdad quiere saberlo, y el ordenador es comun, o tienen acceso comun, que se compre un programa espia. Hay varios, pero uno de lo mas populares se llama E-Blaster, y si entres en el buscador de Internet, en tiendas de articulos de seguridad o espionaje, lo encontrarás. El precio anda por los 200 euros aproximadamente

2006-07-27 04:54:38 · answer #10 · answered by Anonymous · 0 2

http://www.marvinclub.com.ar/php/ZonaHack.php?id=LanzadoresdeRetorno

2006-07-27 04:39:56 · answer #11 · answered by leonel 3 · 0 2

fedest.com, questions and answers