Hackear Radio FM


Como Hackear una radio FM



Materiales necesarios:

Handy.
Radio FM.
Grabador.
Teléfono.
Mucho Tiempo...







Método de uso:

Lo primero que se debe hacer es prender la radio y poner en la estación de radio FM que se quiere hackear (la estación de radio debe de tener algún momento en el que se comunique con algún móvil, si no no se podrá hackear). Esperar que venga el momento en el que se comunica con el móvil y prender el handy.

Cuando ya estén hablando desde el móvil lo que debes de hacer es scanear con el handy en la frecuencia de los celulares para lograr encontrar la frecuencia del celular de la FM. (El móvil generalmente usa un celular para comunicarse con la estación de radio y tu con el handy deberás encontrar la frecuencia del teléfono celular). Si no sabían, cuando encuentren la frecuencia ustedes solo podrán escuchar lo que se dice pero no podrán mandar ningún tipo de sonido.

Ahora tendrá que dejar la frecuencia del celular puesta y esperar a que se haga alguna llamada, tiene que interceptar justo cuando la llamada se esté haciendo a la central , por lo que sugiero esperar hasta el otro día y luego cerca de la hora de comunicación interceptar las llamadas del celular. Tendrás que grabar justo desde que se empieza a marcar el número hasta cuando termina la comunicación.

Para entonces tendrás grabados los tonos de marcado y la voz de la locutora que seguramente dirá lo siguiente: -Hola Mario?... pásame con Susana (la otra locutora que ahora esta al aire)... atiende Susana (ahora la radio esta en comerciales)... -Bueno Susana acá estoy con los chicos del colegio que quieren mandar saludos. Y después de los comerciales saldrá al aire. Entonces tienen que levantar el tubo del teléfono y reproducir la cinta.

Cuando logres estar al aire podrás hacer y decir lo que quieras

zerocool webmaster@laraconferias.cjb.net

Otras noticias de interés:

Usuarios de redes sociales no restringen el acceso a sus perfiles
La falta de una conciencia de protección de datos aumenta el riesgo de sufrir ataques cibernéticos a través de este tipo de comunidades....
Elevación de privilegios local en Windows 2000
Debido a una asignación incorrecta de los permisos en el directorio raíz del sistema en Windows 2000, un atacante local podrá elevar sus privilegios. ...
Vulnerabilidad en Apache Tomcat
Se ha anunciado una vulnerabilidad en Apache Tomcat versiones 5.5, 6 y 7, que podría permitir a un atacante remoto obtener información sensible o realizar ataques de denegación de servicio....
Aparece Xombre, un nuevo virus tras una actualización de Windows
Empresas se seguridad informática han informado de la aparición de Xombre, un nuevo virus informático que simula ser una actualización de seguridad para Windows XP....
Lanzan beta de MI accesible desde el navegador
Instan-t Express es un mensajero instantáneo gratuito accesible a través del navegador, desarrollado con tecnologías AJAX....
LAS NUEVAS TECNOLOGIAS...
Hoy en día pareciera obligante olvidarse de las fantasías de la ciencia ficción, ya que las innovaciones llegan para quedarse y con un potencial que incuba las más grandes oportunidades ­comerciales- del ma...
Internet Explorer 6: vulnerabilidad en XMLHTTP
Secunia reporta una vulnerabilidad en Microsoft Internet Explorer, descubierta por Amit Klein, que podría ser explotada por usuarios maliciosos para manipular ciertos datos y realizar ataques mediante solicitudes HTTP normalmente no permitidas....
Eurocámara no aceptó el ACTA
El pleno del Parlamento Europeo ha tumbado este miércoles con una amplia mayoría el acuerdo internacional contra la falsificación y la piratería (ACTA) por sus dudas respecto a la efectividad del Tratado y al respeto de los derechos de los usuari...
Detección de intrusiones basada en eventos de seguridad de Windows
Microsoft publica un documento de cara a facilitar la implantación de soluciones de monitorización y detección de intrusos basándose en los logs de eventos de seguridad de su plataforma Windows....
14 nuevas vulnerabilidades en los productos windows Microsoft
secunia.com ha informado de 14 nuevas vulnerabilidades en diversos productos windows Microsoft. Donde el más serio se puede explotar por gente maliciosa comprometiendo un sistema vulnerable....

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hackear
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • radio
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra