elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.


 


Tema destacado: Guía rápida para descarga de herramientas gratuitas de seguridad y desinfección.


  Mostrar Temas
Páginas: [1] 2 3 4 5 6 7 8 9 10
1  Foros Generales / Foro Libre / China crea una planta solar de 250 acres con forma de Panda en: 7 Julio 2017, 00:24
Es conocido que uno de los grandes tesoros de China es el Panda y bajo esa realidad, no es tan raro imaginar que busquen distintas maneras de honrar a este bello animal.

Y tal como lo llaman los chinos, “el gran oso gato” tiene una nueva representación a través de la instalación de paneles fotovoltaicos (solares) en una nueva planta de Datong. Este condado autónomo, el cual ya ha sido reconocido en distintas ocasiones como un pueblo de cultura y arte por el gobierno chino, ahora acogerá esta muestra de tiernas energías renovables.

Seguir leyendo: http://www.ohmygeek.net/2017/07/05/planta-solar-panda-china/

Muy interesante (para aquellos a los que nos gusta este tipo de cosas, no? :xD).

Estaría bueno tener más datos acerca de los tipos de paneles solares usados y poder determinar costos/eficiencia/rentabilidad.

Saludos!
2  Seguridad Informática / Bugs y Exploits / Samba RCE CVE-2017-7494 en: 24 Mayo 2017, 20:02
En 2 simples pasos:

1) Poner librería en share.
2) El server la carga y la ejecuta.

A la espera del WannaCry para Linux???  :P

Source: https://lists.samba.org/archive/samba-announce/2017/000406.html

Saludos!
3  Seguridad Informática / Bugs y Exploits / CVE-2016-10033 WordPress Core - Unauthenticated Remote Code Execution en: 4 Mayo 2017, 00:42
Dawid Golunski (@dawid_golunski) explica cómo explotar la última vulnerabilidad que ha encontrado en Wordpress (la vulnerabilidad está en PHPMailer).

Usa técnicas nuevas para la explotación, por lo cual es muy recomendable de leer.

El post: https://exploitbox.io/vuln/WordPress-Exploit-4-6-RCE-CODE-EXEC-CVE-2016-10033.html

Saludos!
4  Seguridad Informática / Bugs y Exploits / Explotando MS16-145: MS Edge TypedArray.sort Use-After-Free (CVE-2016-7288) en: 2 Mayo 2017, 17:41
Francisco Falcon (@fdfalcon) nos trae un excelente ejemplo de lo que se requiere para escribir exploits modernos.

Además es un vistazo de la "artesanía" en exploits de clase mundial.

Blogpost: http://blog.quarkslab.com/exploiting-ms16-145-ms-edge-typedarraysort-use-after-free-cve-2016-7288.html

Un "must read" si están interesados en los métodos de explotación modernos.

Saludos!
5  Foros Generales / Foro Libre / Lograron crear "masa negativa" en un laboratorio en: 23 Abril 2017, 04:59
Científicos de la Universidad Estatal de Washington crearon un líquido con masa negativa que contradice la segunda ley de movimiento de Isaac Newton.

Isaac Newton postuló tres leyes de movimiento. En la segunda, la ley fundamental de la dinámica, el célebre físico explicó que una fuerza es igual a la masa de un objeto multiplicada por su aceleración. Por tal motivo, si alguien empuja un objeto, el mismo se aleja de quien lo impulsó.

El postulado hoy resulta obvio por su arraigo a través del tiempo. Sin embargo, un invento reciente que tuvo como responsables a físicos de la Universidad Estatal de Washington contradice el enunciado. Desafía las leyes de la física. Cuando se empuja el objeto, no se aleja. Al contrario, se acerca a la persona.

Seguir leyendo: http://www.infobae.com/salud/ciencia/2017/04/20/el-increible-objeto-que-desafia-la-fisica-va-para-el-lado-contrario-al-que-se-lo-empuja/

Origen: https://journals.aps.org/prl/abstract/10.1103/PhysRevLett.118.155301

Saludos!
6  Seguridad Informática / Análisis y Diseño de Malware / Ejecutables con Backdoor en BitTorrent en: 6 Marzo 2017, 14:38
Usando la colisión de datos de SHAttered, se pueden generar ejecutables cuyo hash sea identico a otros, permitiendo crear backdoors en los mismo programas.

Así que: ojo con lo que descargan!!!

Información: https://biterrant.io/

Saludos!
7  Seguridad Informática / Análisis y Diseño de Malware / Algoritmo de cifrado Polimórfico en: 17 Diciembre 2016, 03:49
Hola!

Dejo por aquí este excelente articulo que encontré en Twitter: https://www.pelock.com/articles/polymorphic-encryption-algorithms

En el post se crea un motor polimórfico sencillo (en C++) el cual servirá para todos aquellos que estén interesados en adentrarse en este tema.

Saludos!
8  Seguridad Informática / Hacking Básico / Curso gratis de Penetration Testing en Cybrary en: 10 Diciembre 2016, 17:05
Hay que registrarse para ver los videos, los cuales están en Inglés. Por supuesto, siempre podemos usar correos descartables  :P

Consta de 19 módulos:

Module 01 - Phases of Penetration Testing
Module 02 - Footprinting
Module 03 - Scanning
Module 04 - Enumeration
Module 05 - System Hacking
Module 06 - Trojans
Module 07 - Viruses & Worms
Module 08 - Sniffing Traffic
Module 09 - Social Engineering
Module 10 - Denial of Service
Module 11 - Session Hijacking
Module 12 - Hacking Web Servers
Module 13 - Web Applications
Module 14 - SQL Injection
Module 15 - Wireless
Module 16 - Mobile Hacking
Module 17 - IDS, Firewalls & Honeypots
Module 18 - Buffer Overflows
Module 19 - Cryptography

Link al video curso: https://www.cybrary.it/course/ethical-hacking/

Recomendable para quienes estén comenzando en esta área.

Saludos!
9  Seguridad Informática / Bugs y Exploits / Denegación de Servicio en TP-LINK TD-W8951ND en: 7 Diciembre 2016, 20:08
Mojtaba MobhaM del grupo Persian Hack Team ha descubierto un DDos para este modem.

Más información y PoC: https://packetstormsecurity.com/files/140060

Demo:


Saludos!
10  Seguridad Informática / Bugs y Exploits / Escalada de privilegios por race condition en Linux Kernel 4.4.0 en: 7 Diciembre 2016, 20:04
Una seria vulnerabilidad del tipo escalada de privilegios de 5 años de antiguedad ha sido descubierta en el kernel de Linux, la cual afecta casi todas las distribuciones de dicho OS, incluyendo RedHat y Ubuntu.

Seguir leyendo: http://thehackernews.com/2016/12/linux-kernel-local-root-exploit.html

Exploit completo: https://www.exploit-db.com/exploits/40871/

Saludos!
Páginas: [1] 2 3 4 5 6 7 8 9 10
Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines