elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Sigue las noticias más importantes de seguridad informática en el Twitter! de elhacker.NET


  Mostrar Mensajes
Páginas: [1] 2 3 4 5
1  Seguridad Informática / Seguridad / Re: Obtener MD5 en: 1 Abril 2018, 00:07 am
Tiene toda la pinta de que es flash.
2  Seguridad Informática / Seguridad / Re: Piden modificar archivo Host para instalar programa full en: 1 Abril 2018, 00:03 am
Imagino que debe ser algún script. Puedes visualizar su contenido haciendo click con la derecha y "editar" no ejecutándolo en ningún caso. Aparte, como en todos los casos donde uno instala "parches" o "cracks" para piratear software, no hay garantías de que esté libre de malware. El sentido común como bien dice el compañero, es la respuesta. La curiosidad mató al gato
3  Comunicaciones / Redes / Re: Ayuda urgente en: 28 Marzo 2018, 22:25 pm
https://www.genbeta.com/actualidad/la-ue-invalida-la-directiva-que-obligaba-a-los-isp-a-guardar-los-datos-durante-dos-anos

Desde el año 2014 un fallo contra la Directiva de conservación de datos, las proveedoras ya no tienen obligación de conservar los logs de conexión de sus clientes.
4  Programación / Programación General / Re: Se puede modificar cualquier hash? en: 28 Marzo 2018, 22:19 pm
El hash no es más que un resumen que verifica la integridad de los datos de algo, es decir, que su información no se ha cambiado en absoluto. No sirve que añadas por ejemplo en un texto un espacio y luego lo borres, el simple hecho de haberlo modificado hará que el resumen hash de ese fichero sea diferente.

De un resumen hash no puedes obtener la información original (o no deberías si es un algoritmo seguro) y además debe funcionar de tal forma que para dos palabras muy parecidas, el resumen hash obtenido de ambas sea totalmente diferente.

¿Y para qué se utiliza? Básicamente para validación de contraseñas, para pruebas digitales o simplemente para verificar que algo que te has descargado proviene de donde realmente tiene que provenir y no ha sido manipulado, alterado o descargado desde un tercero que te quiera meter gato por liebre.

Ejemplo de uso. Yo voy a logearme y mi usuario es "pepe" y mi contraseña es "123456" si yo guardo las contraseñas en claro en mi base de datos cualquiera que me hackee la base de datos tiene acceso a todas las credenciales de mis usuarios, en cambio si yo en vez de guardar "123456" guardo el resumen hash de esa contraseña mismamente con BCRYPT (por citar algún algoritmo seguro) en mi base de datos tendré una cosa imposible de pronunciar pero que hará que si alguien me hackea la base de datos no sepa cuál es la contraseña. Obviamente esta es sólo una de sus ventajas, hay muchas otras.
5  Comunicaciones / Mensajería / Re: Grupo hacking en: 28 Marzo 2018, 22:08 pm
Interesa, podéis mandar red irc por mensaje privado? gracias
6  Foros Generales / Dudas Generales / Re: Funcionan los grupos de trader pump and dump de criptomonedas en: 28 Marzo 2018, 22:04 pm
Funcionar funcionan pero dentro hay grupos de auténticas ballenas que mueven gran cantidad de BTC. Para conseguir desestabilizar el precio de una moneda no creas que inversiones de 1 ó 2 millones de € realmente hacen un efecto significativo. Hacen falta muchos millones. Y en esos grupos normalmente suele andar gente chunga, gente que para nada ha conseguido ese dinero de forma transparente y honesta, entre otras cosas porque en esta vida para ser rico primero hay que ser un capullo sin escrúpulos, eso lo tengo más que contrastado. La mayoría de esa gente ha sacado el dinero de drogas, de menudeos y de asuntos muy sucios y utilizan las criptomonedas como sistema para blanquear dinero, muchos de hecho presumen de cosas éticamente cuestionables, no voy a dar más detalles..

Normalmente estos grupos suelen crear rumores y noticias que incitan a los pringaos a meter su dinero pensando que conseguirán una pasta rápida y sencilla. Pumpean una moneda, dejan que los juntaletras de la prensa empiecen a llenar artículos y noticias y luego cuando todos los pringaos han metido su dinero y el volumen de la moneda ha crecido de golpe retiran sus inversiones en valores manipulados en altos y la moneda plof, se desploma, dejando a todos esos pringaos a dos velas. Un poco lo que pasó con una moneda por ejemplo TRON (TRX) a principios de año, que pasó en un mes de valer 0,001 a 0,31 $ y de ahí plof, ostiazo y ahora lleva corregida en unos 0,04 - 0,05$ un valor que por cierto muestra que está claramente manipulada, aunque ya que lo menciono es una de las monedas con más futuro por delante por el proyecto que hay detrás y la gente que invierte en ella. Yo por supuesto también tengo metido dinero en ella, sí, fui de los cabrones que compró a 3 duros y vendió cuando vio que aquello era más artificial que los morros de la esteban, y ahora he vuelto a comprar ;) no fui de los que tuviesen una inversión como para considerarse ballena precisamente pero que he sacado mucho dinero de aquella jugada es un hecho.

Mi consejo es que si vas a meterte en este mundo metas el dinero que estás dispuesto a perder y no metas ni un duro más, porque tienes que contar conque vas a palmar sí o sí. Lo que ganes, es una lotería.
7  Seguridad Informática / Hacking Wireless / Re: malware en wifi en: 28 Marzo 2018, 21:55 pm
¿y si empleas un equipo como punto de acceso inalámbrico y pones un wireshark a capturar tráfico por esa interfaz de red? no necesariamente necesitas ejecutar "malware" si quieres hacer una auditoría se me ocurre esa forma.
8  Foros Generales / Dudas Generales / Re: ¿Alguna idea para trabajar en coperativo de manera eficaz? en: 26 Marzo 2018, 18:24 pm
Se antojan dos posibilidades.

Opción 1: Nulo acoplamiento: Cada miembro del equipo se va a encargar de un módulo del programa y todo debe estar desarrollado de tal forma que no solape nada de código entre developers. Luego tendréis que idear desarrollar un componente que se encargue de interconectar todos los componentes que hayáis desarrollado en abstracto. Requisito fundamental: DOCUMENTARLO TODO.

Opción 2: Control de versiones. Aquí no entro en debate si Dropbox, Git, SV, etc. Es la forma más profesional y correcta de hacerlo, independientemente de si se documenta o no el trabajo (que deberíais en cualquier caso) y que luego el git master se encargue de integrarlo todo.
9  Programación / Desarrollo Web / Re: Llamar funcion PHP al abrir pagina ( wordpress ) en: 26 Marzo 2018, 18:20 pm
Puedes echar un vistazo al fichero header.php de tu plantilla de wordpress. También tienes módulos y complementos de wordpress que te permiten hacer inclusiones de código php directamente en el editor de la página.
10  Seguridad Informática / Hacking / Re: navegador como sistema operativo en: 26 Marzo 2018, 18:18 pm
un navegador es una aplicación que corre sobre un sistema operativo, son dos cosas distintas. otro tema es que la interfaz gráfica de un sistema operativo aproveche tecnologías como HTML 5 para funcionar. pero el kernel en sí no puede ser un navegador web :xD

como te han dicho por ahí puedes instalarte una versión muy ligera de linux, debian por ejemplo, mete un entorno de escritorio como lxde que no traga muchos recursos y como te han dicho por ahí bájate un navegador liviano. firefox está bien
Páginas: [1] 2 3 4 5
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines