elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Estamos en la red social de Mastodon


  Mostrar Mensajes
Páginas: 1 [2] 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 ... 20
11  Seguridad Informática / Criptografía / Re: que tipo de cifrado es? en: 11 Diciembre 2013, 20:50 pm
¿En Perú no se lee ASCII? O.o No me lo creo.
12  Seguridad Informática / Criptografía / Re: "SALT" en los algoritmos de cifrado DES y AES en: 11 Diciembre 2013, 20:41 pm
El "salt" o "aliño" es una semilla generalmente pseudoaleatoria o basada en un reloj de tiempo que ayuda a aumentar la complejidad de, entre otros, los algoritmos que mencionas.
13  Seguridad Informática / Criptografía / Re: Llave DES de cifrado/desencriptación para mensajes snmpv3 en: 11 Diciembre 2013, 20:29 pm
Lo tienes en el apartado 8.1.1.1. de la RFC3414 es a la que se refiere como encryptKey o PPK (la Private Privacy Key, vamos :)
14  Seguridad Informática / Hacking / Re: [Ayuda]Turbinas para AO en: 16 Febrero 2013, 18:47 pm
Qué es AO?

Si te refeires a la herramienta de denegación de servicio, en éste foro no la encontrarás.

DoS && DDoS != Hacking;
15  Seguridad Informática / Hacking / No cON Name 2012 - Ponencias y formaciones en: 8 Octubre 2012, 21:53 pm
/****************************************/
CONGRESO DE SEGURIDAD No cON Name 2012
/****************************************/
DÓNDE:
CosmoCaixa. C\Isaac Newton, 26 Barcelona (España)
https://www.noconname.org/evento/localizacion/

CUANDO:
Formaciones: del 31 de Octubre al 1 de Noviembre 2012
Conferencias:  Del 1 al 4 de Noviembre del 2012

MIÉRCOLES 31 DE OCTUBRE 2012
--------------------------------------------

- Sebastián Guerrero    9:00h a 15:20h    Desmitificando Android.

- Juan Garrido [Silverhack]    9:30h a 20:00h    Análisis de Malware para administradores de sistema.

JUEVES 1 DE NOVIEMBRE 2012
-----------------------------------------

- Sergio González    9:30h a 20:00h    (in)Seguridad en redes inalámbricas.

- Lorenzo Martínez    9:30h a 20:00h    Buenas prácticas de seguridad en entornos corporativos.

Para inscribirse en cualquiera de las formaciones tendrá que inscribirse mediante "INSCRIPCION" y una vez accedido a
"MI CUENTA"
en "Pagar mi inscripción" elegir la formación.

https://www.noconname.org/evento/talleres/

DEL 2 AL 4 DE NOVIEMBRE:
-----------------------------------
- Análisis de un caso real. César Lorenzana y Javier Rodriguez. Grupo de Delitos Telemáticos de la Guardia Civil.

- Give me your credit card, the NFC way. José Miguel Esparza.

- TRIANA (Threat Intelligent Analysis) Análisis de malware...sin Malware. Juan Garrido y Pedro Laguna.

- Data exfiltration, the ninja way. Pedro Laguna y Juan Garrido.

- Frameworks DBI para Seguridad Informática: usos y comparativa. Ricardo J. Rodriguez

- Algunos ataques en redes de datos IPc6. Chema Alonso

PATROCINADORES:
---------------------------------
CCN-CERT, Grupo de Delitos Telemáticos de la Guardia Civil, ISecAuditors, Innevis, If-security, Innotec-Entelgy y la colaboración de iTools, Chapter de Barcelona de ISACA.
16  Seguridad Informática / Seguridad / Re: Ayuda [DDoS] en: 10 Septiembre 2012, 22:01 pm
Aquí por suerte o por desgracia tenemos algo de experiancia en este tema. La mejor manera es desmantelando la botnet.

Primero, centrate en parar los ataques y así será productivo para ti también el ataque.
Revisa https://foro.elhacker.net/tutoriales_documentacion/intentando_detener_un_ddos-t137442.0.html


Una vez que hayas configurado tus servidores Web y sus SO de la mejor manera posible en función de los servicios que ofrezcas, a por ella.

17  Seguridad Informática / Seguridad / Re: Virus de la policía. en: 14 Agosto 2012, 23:13 pm
Tienes bastante información de nuestros compis de infospyware :)

http://www.infospyware.com/blog/cronica-virus-de-la-policia/
http://www.forospyware.com/t396703.html
http://www.infospyware.com/antimalware/polifix/
18  Seguridad Informática / Hacking / Re: Acceso con un bluetooth a hard drive con password activado en hardware de labtop en: 27 Junio 2012, 20:30 pm
Sí, es posible.

PD: Se escribe laPtop
19  Seguridad Informática / Hacking / Re: esta antena?¿ en: 7 Septiembre 2011, 04:57 am
joe ricki74, te fijas en nimiedades ^___^ Cierro el tema que ya me he reido bastante.

PD:
[ironic]bah para ser mas Jacker debería hacerlo desde MS DOS 6.22[/ironic]


20  Comunicaciones / Hacking Mobile / Vulnerabilidad en pila Bluetooth de Microsoft 2.1 [ejecución remota de código] en: 13 Julio 2011, 13:02 pm
Microsoft Security Bulletin MS11-053 - Critical
Vulnerability in Bluetooth Stack Could Allow Remote Code Execution (2566220)
Published: July 12, 2011

CVE-2011-1265

http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1265

http://www.microsoft.com/technet/security/Bulletin/MS11-053.mspx

This bulletin addresses a privately reported remote code execution
vulnerability in the Windows Bluetooth 2.1 driver. The patch fixes a
stack vulnerability that occurs when memory, which has not been
initialized correctly or has been deleted, is accessed. An attacker
that successfully exploited this vulnerability would gain system-level
access to the target machine.

A ver quien hace el primer exploit ^__^ a divertirse por la noche !
Páginas: 1 [2] 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 ... 20
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines