elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.


 


Tema destacado: [Aporte] Mejores practicas en Java


  Mostrar Mensajes
Páginas: 1 2 3 [4] 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 ... 23
31  Comunicaciones / Redes / Re: Mis líos con los escáner de puertos en: 6 Junio 2017, 01:27
Citar
escáner de puertos se puede hacer a la IP pública, a una privada

si lo puedes usar para un red publica o privada.... si lo ejecuta sobre una dominio publico posiblemente no encuentres mucha info (puertos filtrados).  si lo ejecutas desde adentro de la organización posiblemente vas a obtener mas información del estado de sus puertos ya que los admin son menos precavidos de su red interna.


Citar
Y si cualquier escáner aunque no sea nmap te deja hacerlo a cualquiera de esas IP y a los  65535 puertos ?

si, pero debes revisar (leer sobre) los estados en un puerto para que entiendas que te indica la herramienta. https://nmap.org/man/es/man-port-scanning-basics.html

Cuidado que los rangos de direcciones publicas asignadas a una organización no tienen un orden consecutivo (existe una etapa previa que te permite obtener los rangos de IP para la organización).

PD: TEN CUIDADO CON LO QUE HACES SIN PERMISO DE UNA ORGANIZACIÓN Y/O ENCARGADO DE LOS SISTEMAS DE UNA EMPRESA, PUEDE ACARREAR CONSECUENCIAS LEGALES.





32  Seguridad Informática / Seguridad / Re: ¡¡¡ Usuarios de XP !!! en: 6 Junio 2017, 01:04
Citar
Tengo varios ordenadores antiguos con Windows XP. Ni el virus WanaCry pudo hacer nada contra el reloj de arena del XP jajajaj (Un ordenador del 95, eso no necesita antivirus)

este virus no es una vulnerabilidad del sistema.... eres vulnerable si por alguna situación un usuario de tu red le da por descargar cierto archivo o adjunto.

Randomize interesante la info!

33  Sistemas Operativos / GNU/Linux / Re: tengo problemas con el comando apt-xxx en: 6 Junio 2017, 00:47
agregaste repositorios?

deja solo los dos (o un) repositorios que tiene KALI

ese repositorio para que es?

Snapshot en kali?  :)
34  Informática / Electrónica / Re: Dispositivo con led en: 6 Junio 2017, 00:40
Hola puedes utilizar sistemas embebidos (ejemplo: arduino) que puedes programar para realizar ciertas acciones desde tu teléfono utilizando una red wifi.

no se los costos de las tarjetas!!! pues me quede en la arduino UNO  :xD :P

PD: te recomiendo leer sobre IOT
35  Seguridad Informática / Análisis y Diseño de Malware / Re: Hay alguna manera de meter un virus espía a una foto para enviarselo a alguien? en: 1 Junio 2017, 00:28
Citar
a me han borrado varios mensajes por poner un manual que te dice un 0,0001% de como se hace.

jejejeje...  coloca  un manual que diga el 99.9999%. te aseguro que ni el mismo ZATAN se atreve a borrártelo.

36  Foros Generales / Foro Libre / Así trabaja el ciberdelicuente [Video] en: 31 Mayo 2017, 20:20


Mod: Arreglado el video.
Engelx Lex: Los títulos deben ser descriptivos al tema
37  Foros Generales / Foro Libre / Re: Que paginas visitáis todos los días? en: 30 Mayo 2017, 20:06
https://foro.elhacker.net https://foro.elhacker.net https://foro.elhacker.net
https://foro.elhacker.net https://foro.elhacker.net https://foro.elhacker.net
https://foro.elhacker.net https://foro.elhacker.net https://foro.elhacker.net
https://foro.elhacker.net https://foro.elhacker.net https://foro.elhacker.net
https://foro.elhacker.net https://foro.elhacker.net https://foro.elhacker.net
https://foro.elhacker.net https://foro.elhacker.net https://foro.elhacker.net
https://foro.elhacker.net https://foro.elhacker.net https://foro.elhacker.net
https://foro.elhacker.net https://foro.elhacker.net https://foro.elhacker.net
https://foro.elhacker.net https://foro.elhacker.net https://foro.elhacker.net
https://foro.elhacker.net https://foro.elhacker.net https://foro.elhacker.net
 
:-X 

38  Programación / Programación General / Re: Siri, reconocimiento de voz? en: 26 Mayo 2017, 18:47
Hola si te interesa el tema podrías empezar revisando este articulo. que presentan un esquema de actividad de detección de voz que utiliza la descomposición wavelet y umbralización. La propuesta se probó con señales de voz ruidosas. Se demostró que el esquema propuesto puede identificar las zonas de actividad de voz y de silencio, aun cuando el nivel de sonido no sea constante

Link:
http://fundacioniai.org/actas/Actas1/Actas%201.2.pdf

jijijijiji!!!....

gracias!

Saludos!!!!
39  Seguridad Informática / Seguridad / clasificacion vulnerabilidad Critica, alta media y baja en: 26 Mayo 2017, 00:23
Que tal Foro, Me podrían hacer el favor de indicarme en que patrón hacen referencia los escaner automatizado como NESSUS, VEGA o  Acunetix para clasificar una vulnerabilidad en ALTA, MEDIA o BAJA?

o si saben de algún documento que me permita resolver mi duda es que estoy buscando hace un tiempo y no encuentro nada  :-\  n

gracias!!!
40  Seguridad Informática / Seguridad / Re: Necesito ayuda con pentesting en: 24 Mayo 2017, 21:20
Citar
1723 abierto con servicio pptp

sabes que es PPTP?

si no estoy mal si hay una debilidad en este protocolo para realizar un ataque MITM. PERO la verdad con esa forma de escribir las cosas mejor dejo así..... parece como si estuvieras gritando o dando una orden!.




Páginas: 1 2 3 [4] 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 ... 23
Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines