elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: ¿Eres nuevo? ¿Tienes dudas acerca del funcionamiento de la comunidad? Lee las Reglas Generales


  Mostrar Mensajes
Páginas: [1]
1  Informática / Tutoriales - Documentación / Re: Uso de comodines en ms-dos en: 25 Febrero 2013, 05:12 am
Para los que no pueden utilizar el comando "deltree" cuando desean borrar una carpeta la cual contiene archivos, pueden usar el comando RD agregando /S (borrado de carpeta con archivos inclusive) /Q (no hace pregunta de confirmacion).

Ejemplo:

RD /S /Q C:\carpeta1


[MOD] no se reviben temas tan antiguos. 25 Marzo 2009, 23:57
2  Seguridad Informática / Hacking / Re: Dudas varias sobre intrusión y anonimato. en: 22 Febrero 2013, 19:10 pm
Anonimato en torno a conexiones de red, para poder por ejemplo, realizar una intrusion y que mi ip real no quede allí "guardada" en los logs. O al hacer cualquier tipo de ataque, analisis de ip, lo que sea.
3  Seguridad Informática / Hacking / Re: Spynet en: 18 Febrero 2013, 03:11 am
www.google.com o boton buscador de elhacker.net
4  Seguridad Informática / Hacking / Dudas varias sobre intrusión y anonimato. en: 17 Febrero 2013, 22:03 pm
Buenas tardes.

Tengo las siguientes dudas:

Al realizar un nmap -sV -O sobre mi objetivo, logre detectar sus servicios y puertos abiertos, bien, debo buscar un exploit, pero solo tengo el nombre del servicio (en su mayoria servicios como pop3, snmpt, etc) ¿Debo buscar exploits para ejecutarlos desde la consola de mi ordenador, hacia el target, es decir, el objetivo?.

Si yo creo una maquina vritual desde VirtualBox, instalando Linux Backtrack 5, ¿puedo lograr el anonimato a la hora de intentar la intrusión dentro de otro ordenador?

Gracias por el espacio y saludos
5  Seguridad Informática / Hacking / Re: Manejar una pc a traves de un programa sin ser visto en: 8 Febrero 2013, 04:49 am
Cualquier troyano funciona de esa manera. Un ejecutable que la víctima abre y logra conectarse remotamente al victimario.
6  Seguridad Informática / Hacking / Re: ¿Por donde empezar? MANUAL DE HACKING BÁSICO por taskkill# en: 3 Febrero 2013, 06:58 am
Eternamente agradecido.
Páginas: [1]
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines