elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.


 


Tema destacado: Únete al Grupo Steam elhacker.NET


  Mostrar Temas
Páginas: [1] 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 ... 19
1  Informática / Diseño Gráfico / Se necesitan 6 pequeñas imágenes para web. [REMUNERADO] en: 10 Marzo 2014, 17:24
Buenas tardes,

Necesitamos 6 imágenes de hoy para mañana para un proyecto de página web. El trabajo es remunerado, y os pongo un ejemplo en la imagen adjunta. Predominan los tonos azules de los iconos de ejemplo.

La idea es que todos tengan algo en común (colores, o líneas, o bordes, etc) y sigan un diseño de acuerdo a una página web. Posteriormente se diseñará el logo de la página web y de la empresa por parte del diseñador que mas nos guste. El tema de la página web está relacionado con el derecho legal y abogados.


FORMATO:
*.PNG o *.PSD con fondo transparente.


DIMENSIONES:
Mínimo 85x85 píxeles.


ENVIO:
Podéis ir poniéndolos aquí o enviármelos por correo a mi nick @gmail.com.


SELECCIÓN:
Se notificará el miércoles 12/03/2014.


REMUNERACIÓN:
25 U$D por las 6 imágenes

EJEMPLO:

Subido en subir imagenes

Un saludo y gracias a los que participéis.
2  Seguridad Informática / Hacking Avanzado / No cON Name 2012 - Ponencias y formaciones en: 8 Octubre 2012, 21:53
/****************************************/
CONGRESO DE SEGURIDAD No cON Name 2012
/****************************************/
DÓNDE:
CosmoCaixa. C\Isaac Newton, 26 Barcelona (España)
https://www.noconname.org/evento/localizacion/

CUANDO:
Formaciones: del 31 de Octubre al 1 de Noviembre 2012
Conferencias:  Del 1 al 4 de Noviembre del 2012

MIÉRCOLES 31 DE OCTUBRE 2012
--------------------------------------------

- Sebastián Guerrero    9:00h a 15:20h    Desmitificando Android.

- Juan Garrido [Silverhack]    9:30h a 20:00h    Análisis de Malware para administradores de sistema.

JUEVES 1 DE NOVIEMBRE 2012
-----------------------------------------

- Sergio González    9:30h a 20:00h    (in)Seguridad en redes inalámbricas.

- Lorenzo Martínez    9:30h a 20:00h    Buenas prácticas de seguridad en entornos corporativos.

Para inscribirse en cualquiera de las formaciones tendrá que inscribirse mediante "INSCRIPCION" y una vez accedido a
"MI CUENTA"
en "Pagar mi inscripción" elegir la formación.

https://www.noconname.org/evento/talleres/

DEL 2 AL 4 DE NOVIEMBRE:
-----------------------------------
- Análisis de un caso real. César Lorenzana y Javier Rodriguez. Grupo de Delitos Telemáticos de la Guardia Civil.

- Give me your credit card, the NFC way. José Miguel Esparza.

- TRIANA (Threat Intelligent Analysis) Análisis de malware...sin Malware. Juan Garrido y Pedro Laguna.

- Data exfiltration, the ninja way. Pedro Laguna y Juan Garrido.

- Frameworks DBI para Seguridad Informática: usos y comparativa. Ricardo J. Rodriguez

- Algunos ataques en redes de datos IPc6. Chema Alonso

PATROCINADORES:
---------------------------------
CCN-CERT, Grupo de Delitos Telemáticos de la Guardia Civil, ISecAuditors, Innevis, If-security, Innotec-Entelgy y la colaboración de iTools, Chapter de Barcelona de ISACA.
3  Comunicaciones / Hacking Mobile / Vulnerabilidad en pila Bluetooth de Microsoft 2.1 [ejecución remota de código] en: 13 Julio 2011, 13:02
Microsoft Security Bulletin MS11-053 - Critical
Vulnerability in Bluetooth Stack Could Allow Remote Code Execution (2566220)
Published: July 12, 2011

CVE-2011-1265

http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1265

http://www.microsoft.com/technet/security/Bulletin/MS11-053.mspx

This bulletin addresses a privately reported remote code execution
vulnerability in the Windows Bluetooth 2.1 driver. The patch fixes a
stack vulnerability that occurs when memory, which has not been
initialized correctly or has been deleted, is accessed. An attacker
that successfully exploited this vulnerability would gain system-level
access to the target machine.

A ver quien hace el primer exploit ^__^ a divertirse por la noche !
4  Seguridad Informática / Hacking Avanzado / Looking for backdoors in OpenBSD en: 16 Diciembre 2010, 21:50
Citar
From: Gregory Perry <Gregory.Perry@GoVirtual.tv>
To: "deraadt@openbsd.org" <deraadt@openbsd.org>
Subject: OpenBSD Crypto Framework
Thread-Topic: OpenBSD Crypto Framework
Thread-Index: AcuZjuF6cT4gcSmqQv+Fo3/+2m80eg==
Date: Sat, 11 Dec 2010 23:55:25 +0000
Message-ID: <8D3222F9EB68474DA381831A120B1023019AC034@mbx021-e2-nj-5.exch021.domain.local>
Accept-Language: en-US
Content-Language: en-US
X-MS-Has-Attach:
X-MS-TNEF-Correlator:
Content-Type: text/plain; charset="iso-8859-1"
Content-Transfer-Encoding: quoted-printable
MIME-Version: 1.0
Status: RO

Hello Theo,

Long time no talk.  If you will recall, a while back I was the CTO at
NETSEC and arranged funding and donations for the OpenBSD Crypto
Framework.  At that same time I also did some consulting for the FBI,
for their GSA Technical Support Center, which was a cryptologic
reverse engineering project aimed at backdooring and implementing key
escrow mechanisms for smart card and other hardware-based computing
technologies.

My NDA with the FBI has recently expired, and I wanted to make you
aware of the fact that the FBI implemented a number of backdoors and
side channel key leaking mechanisms into the OCF, for the express
purpose of monitoring the site to site VPN encryption system
implemented by EOUSA, the parent organization to the FBI.  Jason
Wright and several other developers were responsible for those
backdoors, and you would be well advised to review any and all code
commits by Wright as well as the other developers he worked with
originating from NETSEC.

This is also probably the reason why you lost your DARPA funding, they
more than likely caught wind of the fact that those backdoors were
present and didn't want to create any derivative products based upon
the same.

This is also why several inside FBI folks have been recently
advocating the use of OpenBSD for VPN and firewalling implementations
in virtualized environments, for example Scott Lowe is a well
respected author in virtualization circles who also happens top be on
the FBI payroll, and who has also recently published several tutorials
for the use of OpenBSD VMs in enterprise VMware vSphere deployments.

Merry Christmas...

Gregory Perry
Chief Executive Officer
GoVirtual Education
Fuente: http://marc.info/?l=openbsd-tech&m=129236621626462&w=2
5  Comunicaciones / GPS-Navegadores / Mapas para GPS en: 5 Julio 2010, 02:07
Tabla de equivalencias de los mapas para cada dispositivo y navcore:





6  Comunicaciones / GPS-Navegadores / Radares fijos y camuflados para GPS en: 1 Noviembre 2009, 14:39
Ultima actualización de radares para TOMTOM:
 Martes 08/12/09 http://personal.telefonica.terra.es/web/kachoperro/Files/ES%20RADAR%20COPI%20Robser%20v20091208.zip

Domingo 03/01/2010: http://www.universalpoi.com/paginas/pois.php

Thanks to http://kachoperro.blogspot.com  & UniversalPOI :)

INSTRUCCIONES PARA ACTUALIZAR POI de RADARES:
1.- Descomprimir el *.zip

2.- Abrir y leer ES_R_AA_Que_hay_de_nuevo.txt. Borrarlo una vez leido.

3.- Borrar los ficheros ES_R_Paneles_Informativos  de extensión .BMP .OV2,  y .OGG, ya que no son radares.

4.- Copiar los ficheros que quedan al directorio de la tarjeta de memoria que contiene el mapa de Iberia (Iberia..., ES and PT plus major roads of WE... o Western Europe...).





Google Maps Navigation

Funciona con Android (2.0/1.6) y es completamente gratis.
7  Foros Generales / Noticias / Cajero ATM para capturar credenciales de tarjetas bancarias en DEFCON 17 en: 5 Agosto 2009, 21:21
Citar
La policía de Las Vegas ha decomisado un cajero automático falso que estaba situado en el Riviera Hotel Casino, donde se está llevando a cabo la conferencia de hackers y expertos en seguridad DefCon.

El aparato en realidad era un ordenador camuflado, diseñado para robar los datos de las tarjetas que lo utilizaran y guardar el número pin de sus víctimas.

Se cree que los delincuentes iban a vender los datos robados a terceras personas o a usarlos ellos mismos para clonar las tarjetas de crédito de sus víctimas y robar su dinero en verdaderos cajeros automáticos o haciendo compras en línea.

Brian Markus, uno de los miembros de la conferencia, comenzó a sospechar del cajero cuando vio que el indicador luminoso era de un color diferente y la pantalla era demasiado oscura.

Markus descubrió la estafa al apuntar la pantalla con una linterna y ver que, donde debía haber una cámara de seguridad, se encontraba un ordenador común.

El aparato estaba ubicado cerca de la oficina de seguridad del hotel, pero aún así el personal no se dio cuenta de la estafa y el cajero no estaba vigilado por cámaras de seguridad.

“En los casinos, cualquier cosa que se considere de valor está vigilada por una cámara”, explicó Markus, Director General de la empresa de informática Aries Security, “y ellos ubicaron el cajero falso de forma precisa en un lugar donde las cámaras no tenían alcance”.

Por esta razón, todavía no se ha identificado a los delincuentes responsables de la estafa ni se sabe con certeza cuánto tiempo estuvo funcionando el aparato.

Tampoco se sabe si un hacker organizó la estafa para atacar a sus homólogos, o si fue una persona que no sabía que el salón iba a estar lleno de expertos en seguridad.

“Esta es una estafa muy común”, dijo a los medios uno de los miembros de la conferencia que sólo se identificó como “Priest”, “esto es muy frecuente en las gasolineras”.
http://www.wired.com/threatlevel/2009/08/malicious-atm-catches-hackers/

8  Seguridad Informática / Hacking Avanzado / Attacking SMM Memory via Intel CPU Cache Poisoning en: 20 Marzo 2009, 20:54
Mi querida Joanna vuelve a las andadas :) esta vez junto a Loic Duflot por una de esas coincidencias inexplicables que llevan a dos personas a tener la misma idea sin saberlo.

Esta vez ataca el SMM (System Management Mode) no es algo nuevo y ya estaba documentado por los ingenieros de Intel. Las pruebas se realizan sobre placas base DQ35JO de Intel:
http://www.intel.com/products/desktop/motherboards/DQ35JO/DQ35JO-overview.htm

Aquí podeis descargar una presentación sobre lo que se califica como 'SMM Rootkits':
http://www.eecs.ucf.edu/%7Eczou/research/SMM-Rootkits-Securecom08.pdf

Modificarndo los registros MTRR es posible escribir en la SMRAM, zona de memoria en principio solo destinada al uso de la BIOS. En GNU/Linux en principio es posible realizar dichas modificaciones como root desde /proc/mtrr. Bajo plataformas M$ necesitaremos cargar un driver en el sistema, aunque como muchos ya sabeis, sobre Vista, ya no es ningún misterio ;)

Attacking SMM Memory via Intel® CPU Cache Poisoning
http://invisiblethingslab.com/resources/misc09/smm_cache_fun.pdf
9  Seguridad Informática / Hacking Avanzado / Stealing The Internet - A Routed, Wide-area, Man in the Middle Attack en: 28 Agosto 2008, 15:26
Información acerca del Border Gateway Protocol:
http://www.saulo.net/pub/inv/BGP-art.htm
www.faqs.org/rfcs/rfc1771.html RFC 1771 BGP v.4
www.faqs.org/rfcs/rfc2796.html RFC 2796 Route Reflection

Artículos en Wired:
http://blog.wired.com/27bstroke6/2008/08/revealed-the-in.html
http://blog.wired.com/27bstroke6/2008/08/how-to-intercep.html

Presentación de Anton Kapela y Alex Pilosov:
https://www.defcon.org/images/defcon-16/dc16-presentations/defcon-16-pilosov-kapela.pdf
10  Seguridad Informática / Hacking Avanzado / Envenenamiento de la caché DNS - Dan Kaminsky [Actualizado] en: 25 Julio 2008, 02:31
Como ya es público no tiene sentido continuar sin hablar de ello por aquí.

Información técnica:
http://www.kb.cert.org/vuls/id/800113
http://www.us-cert.gov/cas/techalerts/TA08-190B.html
http://nvd.nist.gov/nvd.cfm?cvename=CVE-2008-1447

Arreglando la pifia de matasano sec:
http://www.matasano.com/log/1105/regarding-the-post-on-chargen-earlier-today/
http://www.hispasec.com/unaaldia/3559

Lista con el estado de servidores DNS de los principales ISP españoles:
http://bandaancha.eu/analizador-dns

Exploit probados sobre BIND 9.4.1-9.4.2

  - Kaminsky DNS Cache Poisoning Flaw Exploit for host
    http://www.caughq.org/exploits/CAU-EX-2008-0002.txt

  - Kaminsky DNS Cache Poisoning Flaw Exploit for Domains
    http://www.caughq.org/exploits/CAU-EX-2008-0003.txt

PD: Actualizaré el mensaje con la presentación de Dan Kamisnky en las BlackHat de Agosto.

[ACTUALIZADO]
Audio de la conferencia: https://www.blackhat.com/presentations/bh-usa-08/Kaminsky/08_bhb_od2.mp3

Presentación: https://www.blackhat.com/presentations/bh-usa-08/Kaminsky/08_bhb_od2_slides.m4v
Páginas: [1] 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 ... 19
Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines