elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.


 


Tema destacado: Java [Guía] Patrones de diseño - Parte 1


  Mostrar Mensajes
Páginas: [1] 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 ... 72
1  Seguridad Informática / Hacking Avanzado / Ethical hacking CEH v7/ en: 18 Agosto 2016, 21:17
Hola aquí os dejo un curso de ethical hacking.

CEH v7 Instructor Slides_VeriSign.Encrypted.iso
Peso: 382 MB
Link: http://ns2.elhacker.net/aio/Tutoriales/hacking/ethical%20hacking%20CEH%20v7/CEH%20v7%20Instructor%20Slides_VeriSign.Encrypted.Sig.rar

CEHv7 Lab Prerequisites
Peso: 324 MB
Link: http://ns2.elhacker.net/aio/Tutoriales/hacking/ethical%20hacking%20CEH%20v7/CEHv7%20Lab%20Prerequisites.iso

CEHv7 - Module 02 - Footprinting and Reconnaissance
Peso: 525 MB
Link: http://ns2.elhacker.net/aio/Tutoriales/hacking/ethical%20hacking%20CEH%20v7/CEHv7%20-%20Module%2002%20-%20Footprinting%20and%20Reconnaissance.iso

CEHv7 - Module 03 - Scanning Networks
Peso: 1.1 GB
Link: http://ns2.elhacker.net/aio/Tutoriales/hacking/ethical%20hacking%20CEH%20v7/CEHv7%20-%20Module%2003%20-%20Scanning%20Networks.iso

CEHv7 - Module 04 - Enumeration
Peso: 808 MB
Link: http://ns2.elhacker.net/aio/Tutoriales/hacking/ethical%20hacking%20CEH%20v7/CEHv7%20-%20Module%2004%20-%20Enumeration.iso

CEHv7 - Module 05 - System Hacking
Peso: 1.5 GB
Link: http://ns2.elhacker.net/aio/Tutoriales/hacking/ethical%20hacking%20CEH%20v7/CEHv7%20-%20Module%2005%20-%20System%20Hacking.iso

CEHv7 - Module 07 - Viruses and Worms
Peso: 1.5 GB
Link: http://ns2.elhacker.net/aio/Tutoriales/hacking/ethical%20hacking%20CEH%20v7/CEHv7%20-%20Module%2007%20-%20Viruses%20and%20Worms.iso

CEHv7 - Module 08 - Sniffers
Peso: 680 MB
http://ns2.elhacker.net/aio/Tutoriales/hacking/ethical%20hacking%20CEH%20v7/CEHv7%20-%20Module%2008%20-%20Sniffers.iso

CEHv7 - Module 09 - Social Engineering
Peso: 3.6 MB
Link: http://ns2.elhacker.net/aio/Tutoriales/hacking/ethical%20hacking%20CEH%20v7/CEHv7%20-%20Module%2009%20-%20Social%20Engineering.iso

CEHv7 - Module 10 - Denial of Service
Peso: 186 MB
Link: http://ns2.elhacker.net/aio/Tutoriales/hacking/ethical%20hacking%20CEH%20v7/CEHv7%20-%20Module%2010%20-%20Denial%20of%20Service.iso

CEHv7 - Module 11 - Session Hijacking
Peso: 17 MB
Link: http://ns2.elhacker.net/aio/Tutoriales/hacking/ethical%20hacking%20CEH%20v7/CEHv7%20-%20Module%2011%20-%20Session%20Hijacking.iso

CEHv7 - Module 12 - Hacking Webserver
Peso: 1.6 GB
Link: http://ns2.elhacker.net/aio/Tutoriales/hacking/ethical%20hacking%20CEH%20v7/CEHv7%20-%20Module%2012%20-%20Hacking%20Webserver.iso

CEHv7 - Module 13 - Hacking Web Applications
Peso: 1.4 GB
Link: http://ns2.elhacker.net/aio/Tutoriales/hacking/ethical%20hacking%20CEH%20v7/CEHv7%20-%20Module%2013%20-%20Hacking%20Web%20Applications.iso

CEHv7 - Module 14 - SQL Injection
Peso: 619 MB
Link: http://ns2.elhacker.net/aio/Tutoriales/hacking/ethical%20hacking%20CEH%20v7/CEHv7%20-%20Module%2014%20-%20SQL%20Injection.iso

CEHv7 - Module 15 - Hacking Wireless Networks
Peso:
Link: http://ns2.elhacker.net/aio/Tutoriales/hacking/ethical%20hacking%20CEH%20v7/CEHv7%20-%20Module%2015%20-%20Hacking%20Wireless%20Networks.iso

CEHv7 - Module 16 - Evading IDS, Firewalls and Honeypots
Peso:
Link: http://ns2.elhacker.net/aio/Tutoriales/hacking/ethical%20hacking%20CEH%20v7/CEHv7%20-%20Module%2016%20-%20Evading%20IDS,%20Firewalls%20and%20Honeypots.iso

CEHv7 - Module 17 - Buffer Overflows.iso
Peso: 74 MB
Link: http://ns2.elhacker.net/aio/Tutoriales/hacking/ethical%20hacking%20CEH%20v7/CEHv7%20-%20Module%2017%20-%20Buffer%20Overflows.iso

CEHv7 - Module 18 - Cryptography
Peso: 296 MB
Link: http://ns2.elhacker.net/aio/Tutoriales/hacking/ethical%20hacking%20CEH%20v7/CEHv7%20-%20Module%2018%20-%20Cryptography.iso

CEHv7 - Module 19 - Penetration Testing
Peso: 557 MB
Link: http://ns2.elhacker.net/aio/Tutoriales/hacking/ethical%20hacking%20CEH%20v7/CEHv7%20-%20Module%2019%20-%20Penetration%20Testing.iso

CEH Linux Build
Peso: 1.2 GB
Link: http://ns2.elhacker.net/aio/Tutoriales/hacking/ethical%20hacking%20CEH%20v7/CEH%20Linux%20Build.iso


Tools videos howto :

Lab Setup Demo
Peso: 45 MB
Link: http://ns2.elhacker.net/aio/Tutoriales/hacking/ethical%20hacking%20CEH%20v7/tools%20videos%20howto/Lab%20Setup%20Demos.rar

Module 02 - Footprinting and Reconnaissance
Peso: 224 MB
Link: http://ns2.elhacker.net/aio/Tutoriales/hacking/ethical%20hacking%20CEH%20v7/tools%20videos%20howto/Module%2002%20-%20Footprinting%20and%20Reconnaissance.rar

Module 03 - Scanning Networks.rar

Peso: 297 MB
Link: http://ns2.elhacker.net/aio/Tutoriales/hacking/ethical%20hacking%20CEH%20v7/tools%20videos%20howto/Module%2003%20-%20Scanning%20Networks.rar

Module 04 - Enumeration.rar

Peso: 67 MB
Link: http://ns2.elhacker.net/aio/Tutoriales/hacking/ethical%20hacking%20CEH%20v7/tools%20videos%20howto/Module%2004%20-%20Enumeration.rar


Module 05 - System Hacking

Peso: 281 MB
Link: http://ns2.elhacker.net/aio/Tutoriales/hacking/ethical%20hacking%20CEH%20v7/tools%20videos%20howto/Module%2005%20-%20System%20Hacking.rar

Module 06 - Trojans and Backdoors

Peso: 127 MB
Link:  http://ns2.elhacker.net/aio/Tutoriales/hacking/ethical%20hacking%20CEH%20v7/tools%20videos%20howto/Module%2006%20-%20Trojans%20and%20Backdoors.rar

Module 07 - Viruses and Worms

Peso: 63  MB
Link:  http://ns2.elhacker.net/aio/Tutoriales/hacking/ethical%20hacking%20CEH%20v7/tools%20videos%20howto/Module%2007%20-%20Viruses%20and%20Worms.rar

Module 08 - Sniffers.rar

Peso: 166 MB
Link: http://ns2.elhacker.net/aio/Tutoriales/hacking/ethical%20hacking%20CEH%20v7/tools%20videos%20howto/Module%2008%20-%20Sniffers.rar

Module 09 - Social Engineering

Peso: 11 MB
Link: http://ns2.elhacker.net/aio/Tutoriales/hacking/ethical%20hacking%20CEH%20v7/tools%20videos%20howto/Module%2009%20-%20Social%20Engineering.rar

Module 10 - Denial of Service  

Peso: 8.9 MB
Link: http://ns2.elhacker.net/aio/Tutoriales/hacking/ethical%20hacking%20CEH%20v7/tools%20videos%20howto/Module%2010%20-%20Denial%20of%20Service.rar

Module 11 - Session Hijacking

Peso: 4.2 MB
Link: http://ns2.elhacker.net/aio/Tutoriales/hacking/ethical%20hacking%20CEH%20v7/tools%20videos%20howto/Module%2011%20-%20Session%20Hijacking.rar

Module 12 - Hacking Webservers

Peso: 3.2 MB
Link: http://ns2.elhacker.net/aio/Tutoriales/hacking/ethical%20hacking%20CEH%20v7/tools%20videos%20howto/Module%2012%20-%20Hacking%20Webservers.rar

Module 13 - Hacking Web Applications

Peso: 18 MB
Link: http://ns2.elhacker.net/aio/Tutoriales/hacking/ethical%20hacking%20CEH%20v7/tools%20videos%20howto/Module%2013%20-%20Hacking%20Web%20Applications.rar

Module 15 - Hacking Wireless Networks

Peso: 38 MB
Link: http://ns2.elhacker.net/aio/Tutoriales/hacking/ethical%20hacking%20CEH%20v7/tools%20videos%20howto/Module%2015%20-%20Hacking%20Wireless%20Networks.rar

Module 16 - Evading IDS, Firewalls, and Honeypots

Peso: 30 MB
Link: http://ns2.elhacker.net/aio/Tutoriales/hacking/ethical%20hacking%20CEH%20v7/tools%20videos%20howto/Module%2016%20-%20Evading%20IDS,%20Firewalls,%20and%20Honeypots.rar

Un saludo.

























2  Seguridad Informática / Seguridad / Re: Software malintencionado, no puedo removerlo. Ayuda por favor. en: 16 Agosto 2016, 13:35
Hola, subenos el log de hijacthis a ver si vemos algo malo. :huh:
3  Seguridad Informática / Seguridad / Re: Como empezar en la seguridad informatica? en: 8 Agosto 2016, 15:21
En este tema podrás encontrar mucha información:

Link: http://foro.elhacker.net/hacking_basico/tutoriales_sobre_hacking_y_mas-t456190.0.html

Saludos
4  Seguridad Informática / Hacking Básico / Tutoriales sobre hacking y más.... en: 8 Agosto 2016, 15:13
Supongo ya muchos de los users hayan leido los tutoriales.  Está mas bien orientado para aquel que empiece en este mundillo.

Trojan magazine:
Link: http://ns2.elhacker.net/aio/Tutoriales/e-zines/Trojan-Magazine.zip
Tamaño: 4,6 MB

Hack Hispano:
Link: http://ns2.elhacker.net/aio/Tutoriales/e-zines/Hack%20hispano.zip
Tamaño: 11 MB

Hackxcrack varios:
Link: http://ns2.elhacker.net/aio/Tutoriales/e-zines/Hackxcrack%20varios.zip
Tamaño: 14 MB

O´Reilly Collection:
Link: http://ns2.elhacker.net/aio/Tutoriales/e-zines/OReilly%204%20GB%20Collection.rar
Tamaño: 3.2 GB

HDMagazine:
Link: http://ns2.elhacker.net/aio/Tutoriales/hacking/HDMagazine.zip
Tamaño: 14 MB

Curso Hackxcrack:
Link: http://ns2.elhacker.net/aio/Tutoriales/hacking/Hack%20X%20Crack%20Curso%20de%20magia%20negra.zip
Tamaño: 663 MB

Curso HackerHighSchool:
Link: http://ns2.elhacker.net/aio/Tutoriales/hacking/Curso%20HackerHighSchool.zip
Tamaño: 6.9 MB

El libro negro del Hacker.-.Black.Hack:
Link: http://ns2.elhacker.net/aio/Tutoriales/hacking/El.Libro.Negro.del.Hacker.-.Black.Hack.zip
Tamaño: 1.7 MB

Hacking Wh1t3 H4ck:
Link: http://ns2.elhacker.net/aio/Tutoriales/hacking/Hacking_Wh1t3_H4ck.zip
Tamaño: 6 MB

Penetration Testing and Network Analyzer:
Link: http://ns2.elhacker.net/aio/Tutoriales/hacking/Penetration%20Testing%20and%20Network%20Analyzer%20manuals.zip
Tamaño: 14 MB

The Original Hacker:
Link: http://ns2.elhacker.net/aio/Tutoriales/hacking/TheOriginalHacker.zip
Tamaño: 9.6 MB

Tutoriales Hakin9:
Link: http://ns2.elhacker.net/aio/Tutoriales/hacking/Tutoriales%20Hakin9.zip
Tamaño: 80 MB

Revistas HackXCrack:
Link: http://ns2.elhacker.net/aio/Tutoriales/hacking/Revistas%20HackXCrack.zip
Tamaño: 389 MB

Hacking:
Link: http://ns2.elhacker.net/aio/Tutoriales/hacking/Hacking.zip
Tamaño: 6 MB

Hacking Exposed MadHacking:
Link: http://ns2.elhacker.net/aio/Tutoriales/hacking/Hacking%20Exposed%20%20MadHacking.zip
Tamaño: 48 MB

Curso Full Hack:
Link: http://ns2.elhacker.net/aio/Tutoriales/hacking/Curso%20Full%20Hack.rar
Tamaño: 1.7 GB

Grey Hat Hacking:
Link: http://ns2.elhacker.net/aio/Tutoriales/hacking/Grey%20Hat%20Hacking.zip
Tamaño: 24 MB

Hackxcrack varios:
Link: http://ns2.elhacker.net/aio/Tutoriales/hacking/Hackxcrack%20varios.zip
Tamaño: 1.3 MB

Creación de exploits:
Link: http://ns2.elhacker.net/aio/Tutoriales/hacking/Creaci%f3n%20de%20exploits.zip
Tamaño: 6.9 MB


En este tema podréis ver muchos video tutoriales:

Link: http://foro.elhacker.net/seguridad/conferencias_y_charlas_def_con_campusparty_rootedcon_blackhat-t439320.0.html;msg2029642#msg2029642


En construcción.
Actualizado: 08.08.2016
5  Seguridad Informática / Seguridad / Re: Certificados FNMT Mozilla en: 20 Abril 2016, 17:34
Lo que no entiendo es porqué eliminarlo  :huh:

Citar
Es un coñazo. Sólo pasa con Mozilla.

Es de lógica, si lo hicieses en otro navegador tendrías casi los mismos problemas.

Saludos.
6  Seguridad Informática / Seguridad / Re: Duda sobre imagenes con virus en servidor externo en: 20 Abril 2016, 17:27
No tiene porque a no ser que ejecutes algún archivo en ese servidor, otra cosa es alojarlas, como te digo no tiene porque infectarse.

saludos.
7  Seguridad Informática / Seguridad / Re: Vulnerabilidades Portátiles Lenovo en: 20 Abril 2016, 17:25
Hola, en si eso no es una vulnerabilidad, más bien una debilidad.
Algunos son programas que vienen de origen con casi todos los portátiles.

Saludos.

8  Seguridad Informática / Seguridad / Re: Ayuda so-v secuestrador de buscadores en: 23 Marzo 2016, 16:02
Hola en este link tienes instrucciones para eliminarlo de forma manual, pero no descargues el SpyHunter, sería mejor descargases:

Malwarebytes antimalware:
- Web: http://es.malwarebytes.org/
- D.Directa: http://es.malwarebytes.org/mwb-download

AdwCleaner:
- Web: http://general-changelog-team.fr/en/tools/15-adwcleaner
- D.Directa: http://general-changelog-team.fr/en/downloads/finish/20-outils-de-xplode/2-adwcleaner
- Guía: http://general-changelog-team.fr/en/tutorials/44-english/tutorials/software/313-how-to-use-adwcleaner-version-3-x

Link: http://www.malwarerid.com/malwares/virus-so-v

Saludos.
9  Foros Generales / Noticias / Surprise nuevo ransomware propagado por Teamviewer en: 23 Marzo 2016, 15:58
Surprise, nombre que ha recibido este ransomware por la extensión que añade a todos los archivos infectados, es un nuevo malware detectado por primera vez el 9 de marzo por unas pocas firmas antivirus, desarrollado a partir del proyecto libre EDA2, un ransomware de código abierto.
EDA2 fue publicado por un estudiante turco y con fines educativos pero que, como ocurre siempre, está siendo utilizado para hacer el mal y, si bien el proyecto ha sido abandonado, está sido utilizado como base para otros ransomware, incluyendo Magic y .locked.

Este ransomware ha llegado, como su nombre indica, por sorpresa a todos los usuarios. Las víctimas del mismo se han encontrado con que, de repente, de un día para otro todos sus ficheros habían sido cifrados añadiendo la extensión ".surprise" en todas las fotos, documentos y archivos personales del sistema. Una vez finalizada la infección, el malware deja en el escritorio 3 archivos con las instrucciones necesarias para recuperarlos. El autor de este ransomware se esconde tras dos cuentas de correo, una en ProtonMail y otra en Sigaint (nowayout@).

Este ransomware utiliza un algoritmo AES-256 para cifrar los archivos con una clave maestra RSA-2048, la cual se almacena en un servidor remoto de control. Este malware es capaz de detectar 474 formatos de archivos diferentes para cifrarlos, borrarlos de forma segura e impedir su recuperación mediante las copias de seguridad, salvo que estas se almacenen idénticas en una unidad externa desconectada del equipo en el momento de la infección.

Para recuperar los archivos, el delincuente pide un pago de 0.5 Bitcoin, unos USD 200, sin embargo, según el tipo y el número de archivos que se hayan cifrado, el pago puede ascender hasta los 25 Bitcoin, unos 10.000 euros.

El ransomware en sí no es ninguna sorpresa, ya que a grandes rasgos es como cualquier otro. Lo realmente curioso de él es la forma de infectar a los usuarios. Aunque al principio no había nada claro, según aumentó el número de víctimas se pudo observar un patrón, y es que todas ellas tenían instalada la herramienta de control remoto TeamViewer v10.0.47484 en sus sistemas. Analizando los registros de esta herramienta, todas las víctimas han podido ver cómo un usuario no autorizado se había conectado a sus equipos, había descargado un fichero llamado "surprise.exe" (el ransomware) y lo había ejecutado manualmente, dando lugar así a la infección. No se sabe cómo el delincuente informático logró conectarse a los servidores TeamViewer para distribuir Surprise.

La primera de ellas, aunque un poco complicada, es que exista una vulnerabilidad zero-day que le permita conectarse de forma remota a cualquier servidor TeamViewer. Los responsables de seguridad de TeamViewer han auditado su herramienta tras las primeras infecciones y aseguran que esto no es posible, lo que nos lleva a la segunda opción.

La segunda de ellas, y probablemente más probable, es que utiliza una herramienta de escaneo de red para detectar cualquier servidor TeamViewer conectado y, posteriormente, consigue acceder a los sistemas de sus víctimas mediante ataques de fuerza bruta.

Tanto las empresas de seguridad como Bleeping Computer y los responsables de seguridad de TeamViewer están estudiando el caso para poder arrojar luz sobre cómo ha sido posible que un pirata informático haya podido distribuir este nuevo ransomware a través de esta herramienta de control remoto.

Tal como recomienda directamente TeamViewer, si queremos evitar cualquier sorpresa, es recomendable proteger las sesiones de TeamViewer con una contraseña compleja, activar la doble autenticación, mantener el servidor actualizado a la última versión (y descargado siempre de la web oficial) y, por último, asegurarnos de que el ataque informático no viene por ninguna otra rama (por ejemplo, otro malware instalado en el sistema).

Los responsables de esta herramienta de control remoto también recomiendan a todas las víctimas acudir a sus correspondientes departamentos de policía con el fin de poner una denuncia y poder ayudar, en todo lo posible, a la identificación de los responsables.

También es recomendable no pagar ya que, aunque lo hagamos no tenemos la garantía de recuperar nuestros archivos, especialmente cuando los últimos pings contra el servidor C&C no han devuelto respuesta.

Actualización: Balaban de Privacy-PC explica en su post que se ha descubierto que la cuenta de TeamViewer ID 479440875 fue utilizada en varios de los sistemas infectados, pero no en todos ellos, por lo que se sigue recomendando cambiar la clave y activar la doble autenticación.

Actualización 2: el C&C del malware está caído lo que imposibilita que se almacen nuevas claves generadas en la infección pero también imposibilita la recuperación de los archivos por parte de las víctimas.

Fuente: http://blog.segu-info.com.ar/2016/03/surprise-nuevo-ransomware-propagado-por.html
10  Foros Generales / Noticias / Publicidad en BBC, NYT y MSN afectada por Exploit Kits descargaba ransomware en: 23 Marzo 2016, 15:55
El ransomware se está transformando en una pesadilla. Luego del ataque a usuarios de OSX de la semana pasada, este miércoles se reveló que algunos de los sitios de noticias más importantes de internet fueron atacados con malvertising y Exploit Kits, que a través de un anuncio instalaba un ransomware cuando se hacía clic en ellos.

Como reveló el martes Malwarebytes, los sitios web de BBC, The New York Times, MSN, AOL y la NFL, entre otros importantes medios y servicios, fueron víctimas de este ataque. Estos sitios tienen un tráfico que, sumado, supera los 2.000 millones de usuarios únicos mensuales, añade la empresa. El ataque ocurrió el fin de semana pasado y, según la BBC, fue dirigido especialmente a usuarios en Estados Unidos.

The Guardian añade que los avisos maliciosos fueron publicados a través de varias "ad-networks" –plataformas que venden la publicidad que aparece en los espacios que los sitios web destinan para ese fin–, y que usaban varias vulnerabilidades en Adobe Flash y Microsoft Silverlight a través del Exploit Kit Angler y Magnitude.
The Next Web cuenta que las ad-networks son cada vez son mejores bloqueando el malware y la publicidad engañosa pero esto no alcanza y los delincuentes se siguen aprovechando de ellos.

Trustwave asegura que esta campaña tuvo éxito porque los avisos lograron camuflarse en un dominio que se utiliza para servir publicidad legítima, y que por eso aparece en las listas blancas de la ad-networks. La BBC dice que algunas de las redes de publicidad usadas por los delincuentes informáticos ya han tomado medidas para evitar mostrar nuevamente los avisos.

Este problema refuerza el argumento a favor del uso de bloqueadores de publicidad, pues pone de manifiesto los riesgos de seguridad que corren los usuarios sin ningún beneficio adicional.

Por otra parte, también le pone otro clavo al ataúd de Adobe Flash, un software que lleva años muriendo sin terminar de expirar del todo. Aunque ya no es permitido por Google y algunas otras empresas que venden publicidad en línea, queda claro que aun sigue por ahí haciendo daños y siendo un riesgo de seguridad para los usuarios.

Fuente: http://blog.segu-info.com.ar/2016/03/publicidad-en-bbc-nyt-y-msn-afectada.html?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+exclusivasseguridadinformatica+%28Exclusivas+de+Segu-Info%29
Páginas: [1] 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 ... 72
Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines