elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.


 


Tema destacado: [Aporte] Mejores practicas en Java


  Mostrar Temas
Páginas: [1] 2 3 4 5 6 7 8 9
1  Foros Generales / Foro Libre / Lograron crear "masa negativa" en un laboratorio en: 23 Abril 2017, 04:59
Científicos de la Universidad Estatal de Washington crearon un líquido con masa negativa que contradice la segunda ley de movimiento de Isaac Newton.

Isaac Newton postuló tres leyes de movimiento. En la segunda, la ley fundamental de la dinámica, el célebre físico explicó que una fuerza es igual a la masa de un objeto multiplicada por su aceleración. Por tal motivo, si alguien empuja un objeto, el mismo se aleja de quien lo impulsó.

El postulado hoy resulta obvio por su arraigo a través del tiempo. Sin embargo, un invento reciente que tuvo como responsables a físicos de la Universidad Estatal de Washington contradice el enunciado. Desafía las leyes de la física. Cuando se empuja el objeto, no se aleja. Al contrario, se acerca a la persona.

Seguir leyendo: http://www.infobae.com/salud/ciencia/2017/04/20/el-increible-objeto-que-desafia-la-fisica-va-para-el-lado-contrario-al-que-se-lo-empuja/

Origen: https://journals.aps.org/prl/abstract/10.1103/PhysRevLett.118.155301

Saludos!
2  Seguridad Informática / Análisis y Diseño de Malware / Ejecutables con Backdoor en BitTorrent en: 6 Marzo 2017, 14:38
Usando la colisión de datos de SHAttered, se pueden generar ejecutables cuyo hash sea identico a otros, permitiendo crear backdoors en los mismo programas.

Así que: ojo con lo que descargan!!!

Información: https://biterrant.io/

Saludos!
3  Seguridad Informática / Análisis y Diseño de Malware / Algoritmo de cifrado Polimórfico en: 17 Diciembre 2016, 03:49
Hola!

Dejo por aquí este excelente articulo que encontré en Twitter: https://www.pelock.com/articles/polymorphic-encryption-algorithms

En el post se crea un motor polimórfico sencillo (en C++) el cual servirá para todos aquellos que estén interesados en adentrarse en este tema.

Saludos!
4  Seguridad Informática / Hacking Básico / Curso gratis de Penetration Testing en Cybrary en: 10 Diciembre 2016, 17:05
Hay que registrarse para ver los videos, los cuales están en Inglés. Por supuesto, siempre podemos usar correos descartables  :P

Consta de 19 módulos:

Module 01 - Phases of Penetration Testing
Module 02 - Footprinting
Module 03 - Scanning
Module 04 - Enumeration
Module 05 - System Hacking
Module 06 - Trojans
Module 07 - Viruses & Worms
Module 08 - Sniffing Traffic
Module 09 - Social Engineering
Module 10 - Denial of Service
Module 11 - Session Hijacking
Module 12 - Hacking Web Servers
Module 13 - Web Applications
Module 14 - SQL Injection
Module 15 - Wireless
Module 16 - Mobile Hacking
Module 17 - IDS, Firewalls & Honeypots
Module 18 - Buffer Overflows
Module 19 - Cryptography

Link al video curso: https://www.cybrary.it/course/ethical-hacking/

Recomendable para quienes estén comenzando en esta área.

Saludos!
5  Seguridad Informática / Bugs y Exploits / Denegación de Servicio en TP-LINK TD-W8951ND en: 7 Diciembre 2016, 20:08
Mojtaba MobhaM del grupo Persian Hack Team ha descubierto un DDos para este modem.

Más información y PoC: https://packetstormsecurity.com/files/140060

Demo:


Saludos!
6  Seguridad Informática / Bugs y Exploits / Escalada de privilegios por race condition en Linux Kernel 4.4.0 en: 7 Diciembre 2016, 20:04
Una seria vulnerabilidad del tipo escalada de privilegios de 5 años de antiguedad ha sido descubierta en el kernel de Linux, la cual afecta casi todas las distribuciones de dicho OS, incluyendo RedHat y Ubuntu.

Seguir leyendo: http://thehackernews.com/2016/12/linux-kernel-local-root-exploit.html

Exploit completo: https://www.exploit-db.com/exploits/40871/

Saludos!
7  Seguridad Informática / Bugs y Exploits / Bypass de UAC en Windows 10 Usando Disk Cleanup en: 7 Diciembre 2016, 19:50
Matt Graeber (@mattifestation) y enigma0x3 han descubierto recientemente un método bastante interesante para bypasear UAC (User Account Control).

Actualmente hay varias técnicas publicadas sobre el bypassing de UAC, de las cuales, la mayoría requieren de una copia de archivos privilegiada usando el objeto COM IFileOperation o la extracción de WUSA para tomar ventaja de un DLL hijacking.

Seguir leyendo: https://enigma0x3.net/2016/07/22/bypassing-uac-on-windows-10-using-disk-cleanup/

Saludos!
8  Seguridad Informática / Bugs y Exploits / [0day] [PoC] Fixeo incorrecto del decoder gstreamer FLIC (CESA-2016-0004) en: 30 Noviembre 2016, 15:23
El 1ero de Noviembre, Chris Evans publicaba un 0day contra el decoder gstreamer FLIC: https://scarybeastsecurity.blogspot.com.ar/2016/11/0day-exploit-advancing-exploitation.html
El tema es que el patch (creado en tan sólo 1 día) tiene una vulnerabilidad aún.

Seguir leyendo: https://scarybeastsecurity.blogspot.com.ar/2016/11/0day-poc-incorrect-fix-for-gstreamer.html

Saludos!
9  Seguridad Informática / Bugs y Exploits / MS08-067 en sistemas de 64-bit en: 30 Noviembre 2016, 15:13
Si estás tomando los primeros pasos en la explotación en 64 bits, revisa este escrito (en Inglés) sobre la portabilización del MS08-067 a sistemas de 64-bit: https://labs.mwrinfosecurity.com/publications/hello-ms08-067-my-old-friend/

Saludos!
10  Foros Generales / Foro Libre / MAGLEV Japones que corre a 500km/h en: 21 Octubre 2016, 05:16
Bueno, he visto este video y, la verdad, he quedado sorprendido.
Lo bueno es que no sólo muestran el tren de alta velocidad sino que también explican cómo funciona el sistema.
Además, cuentan un poco sobre la historia de las líneas ferroviarias del Japón.

Espero les resulte interesante:




Saludos!
Páginas: [1] 2 3 4 5 6 7 8 9
Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines