elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.


 


Tema destacado: ¿Usas Skype? Protégete de los Skype Resolver


  Mostrar Temas
Páginas: [1] 2 3 4 5 6 7 8 9 10
1  Seguridad Informática / Seguridad / Ganarse entradas para Ekoparty 2017 en: 3 Agosto 2017, 00:07
Hola!

Bueno, la empresa en la que trabaja un amigo es sponsor de la Ekoparty de este año y le pidieron que realice un desafío para la misma. En el link anterior van a encontrar un poco de info acerca del desafío.

Van a regalar 7 entradas para la conferencia, así que los interesados van a tener que meter manos a la obra para conseguir una.

Por las dudas, les dejo el link directo a la página donde se descarga el desafío.

Saludos!
2  Foros Generales / Foro Libre / Investigadores chinos hackean el Tesla Model X en un video impresionante en: 28 Julio 2017, 20:36
Investigadores de seguridad de la firma china Tencent Keen Security Lab han descubierto y ayudado a corregir varias vulnerabilidades en los autos Tesla Model X, las cuales podrían haber permitido a un atacante tomar control del vehiculo desde una ubicación remota.

Los expertos de Keen Lab fueron capaces de controlar las luces de estacionamiento, las pantallas internas del vehículo y la apertura de puertas y del baúl. Mientras el vehículo estaba en movimiento, los investigadores pudieron forzar los frenos del vehículo, lo cual genera un peligro potencial de lesiones para los ocupantes del mismo.

Seguir leyendo: https://www.bleepingcomputer.com/news/security/chinese-researchers-hack-tesla-model-x-in-impressive-video/

Saludos!
3  Foros Generales / Foro Libre / China obliga a ciudadanos musulmanes a instalar spyware en sus cellphones en: 24 Julio 2017, 18:41
Los 21 millones de residentes de la provincia autónoma de Xinjiang puede que tengan que instalar una aplicación espía que monitoriza sus conversaciones, fotos, vídeos y localización de forma constante

China es, a falta de una mejor palabra, una versión de 1984, el libro de George Orwell, convertida en un país. Su Internet censurado hasta la saciedad, sus canales de comunicación bajo estricto control y ahora sus ciudadanos estarán vigilados de forma constante.

Seguir leyendo: http://www.lavanguardia.com/tecnologia/20170724/4359581093/china-android-smartphones-spyware-privacidad.html

En inglés (y más "completo" según lo veo): https://www.bleepingcomputer.com/news/government/china-forces-muslim-minority-to-install-spyware-on-their-phones/

La noticia en español, coloca todo como posible/probable. La que está en inglés, dice que lo están haciendo (y cita la fuente original)

Les dejo lo anterior porque sé que les gusta hablar de éstos temas escabrosos...  ;D

Saludos!
4  Foros Generales / Foro Libre / China crea una planta solar de 250 acres con forma de Panda en: 7 Julio 2017, 00:24
Es conocido que uno de los grandes tesoros de China es el Panda y bajo esa realidad, no es tan raro imaginar que busquen distintas maneras de honrar a este bello animal.

Y tal como lo llaman los chinos, “el gran oso gato” tiene una nueva representación a través de la instalación de paneles fotovoltaicos (solares) en una nueva planta de Datong. Este condado autónomo, el cual ya ha sido reconocido en distintas ocasiones como un pueblo de cultura y arte por el gobierno chino, ahora acogerá esta muestra de tiernas energías renovables.

Seguir leyendo: http://www.ohmygeek.net/2017/07/05/planta-solar-panda-china/

Muy interesante (para aquellos a los que nos gusta este tipo de cosas, no? :xD).

Estaría bueno tener más datos acerca de los tipos de paneles solares usados y poder determinar costos/eficiencia/rentabilidad.

Saludos!
5  Seguridad Informática / Bugs y Exploits / Samba RCE CVE-2017-7494 en: 24 Mayo 2017, 20:02
En 2 simples pasos:

1) Poner librería en share.
2) El server la carga y la ejecuta.

A la espera del WannaCry para Linux???  :P

Source: https://lists.samba.org/archive/samba-announce/2017/000406.html

Saludos!
6  Seguridad Informática / Bugs y Exploits / CVE-2016-10033 WordPress Core - Unauthenticated Remote Code Execution en: 4 Mayo 2017, 00:42
Dawid Golunski (@dawid_golunski) explica cómo explotar la última vulnerabilidad que ha encontrado en Wordpress (la vulnerabilidad está en PHPMailer).

Usa técnicas nuevas para la explotación, por lo cual es muy recomendable de leer.

El post: https://exploitbox.io/vuln/WordPress-Exploit-4-6-RCE-CODE-EXEC-CVE-2016-10033.html

Saludos!
7  Seguridad Informática / Bugs y Exploits / Explotando MS16-145: MS Edge TypedArray.sort Use-After-Free (CVE-2016-7288) en: 2 Mayo 2017, 17:41
Francisco Falcon (@fdfalcon) nos trae un excelente ejemplo de lo que se requiere para escribir exploits modernos.

Además es un vistazo de la "artesanía" en exploits de clase mundial.

Blogpost: http://blog.quarkslab.com/exploiting-ms16-145-ms-edge-typedarraysort-use-after-free-cve-2016-7288.html

Un "must read" si están interesados en los métodos de explotación modernos.

Saludos!
8  Foros Generales / Foro Libre / Lograron crear "masa negativa" en un laboratorio en: 23 Abril 2017, 04:59
Científicos de la Universidad Estatal de Washington crearon un líquido con masa negativa que contradice la segunda ley de movimiento de Isaac Newton.

Isaac Newton postuló tres leyes de movimiento. En la segunda, la ley fundamental de la dinámica, el célebre físico explicó que una fuerza es igual a la masa de un objeto multiplicada por su aceleración. Por tal motivo, si alguien empuja un objeto, el mismo se aleja de quien lo impulsó.

El postulado hoy resulta obvio por su arraigo a través del tiempo. Sin embargo, un invento reciente que tuvo como responsables a físicos de la Universidad Estatal de Washington contradice el enunciado. Desafía las leyes de la física. Cuando se empuja el objeto, no se aleja. Al contrario, se acerca a la persona.

Seguir leyendo: http://www.infobae.com/salud/ciencia/2017/04/20/el-increible-objeto-que-desafia-la-fisica-va-para-el-lado-contrario-al-que-se-lo-empuja/

Origen: https://journals.aps.org/prl/abstract/10.1103/PhysRevLett.118.155301

Saludos!
9  Seguridad Informática / Análisis y Diseño de Malware / Ejecutables con Backdoor en BitTorrent en: 6 Marzo 2017, 14:38
Usando la colisión de datos de SHAttered, se pueden generar ejecutables cuyo hash sea identico a otros, permitiendo crear backdoors en los mismo programas.

Así que: ojo con lo que descargan!!!

Información: https://biterrant.io/

Saludos!
10  Seguridad Informática / Análisis y Diseño de Malware / Algoritmo de cifrado Polimórfico en: 17 Diciembre 2016, 03:49
Hola!

Dejo por aquí este excelente articulo que encontré en Twitter: https://www.pelock.com/articles/polymorphic-encryption-algorithms

En el post se crea un motor polimórfico sencillo (en C++) el cual servirá para todos aquellos que estén interesados en adentrarse en este tema.

Saludos!
Páginas: [1] 2 3 4 5 6 7 8 9 10
Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines