elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.


 


Tema destacado: Página de elhacker.net en Google+ Google+


  Mostrar Mensajes
Páginas: [1] 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 ... 491
1  Seguridad Informática / Nivel Web / Re: Te pueden robar cookies ? en: 17 Febrero 2017, 19:29
Te pueden robar tus cookies bajo las siguientes circunstancias:

  • Usas un proxy y el dueño del proxy te ha capturado las cookies.
  • Usas una VPN y el dueño de la VPN te ha robado las cookies.
  • El navegador WEB es vulnerable.
  • Tienes un complemento o un plugin vulnerable en tu computador.
  • Estás usando un antivirus o un firewall vulnerable en tu equipo.
  • Estás usando un router vulnerable.
  • Tienes instalado una entidad certificadora en tu equipo haciendo que sitios falsos aparezcan como válidos.
  • El sitio web del cual te quieren sacar las cookies tiene una vulnerabilidad de tipo XSS y utiliza cookies sin httonly o tienen habilitado el método trace (vease cross site tracking).
  • Tiene acceso a tu equipo, talves un troyano o algun malware que ha robado el archivo de cookies del navegador.

Pueden haber mas maneras pero por ahora no se me ocurren más.
2  Seguridad Informática / Abril negro / Re: Quien más se apunta? en: 16 Febrero 2017, 02:50
Yo no se si participe ya que no tengo tiempo por el trabajo pero si me gustaría, por lo pronto estoy en si y en no

saludos Flamer y a un no se que programar

También puedes participar con pappers.
3  Seguridad Informática / Hacking Avanzado / Re: Automatizar procesos pentesting en: 12 Febrero 2017, 17:29
Los escaneadores automáticos no te van a encontrar mas del 10% de todos los problemas de seguridad que pueda tener una infraestructura.

Los softwares automatizados solo son la herramienta del que va a hacer el trabajo manual, no son una solución a algo sino el apoyo para tener una mejor visión sobre un tema.

Automatizar todo el proceso manual es muy complejo porque ningún sitio es igual a otro en cuanto a programación o uso, por eso siempre es necesario que una persona vea, evalué y decida. Cuando un software sea capaz de reemplazar todo este trabajo va a ser el día en que le integren inteligencia artificial muy inteligente capaz de pensar, discernir y evaluar. Aun estamos muy lejos de eso, creo que talves una súper computadora cuántica sea capaz de hacer esto. Cuando llegue ese día, este maravilloso software va a ser capaz de evaluar los riesgos de seguridad de cualquier tipo de sistema sin importar si es nuevo o desconocido por el ya que las variables a pesar de ser infinitas no estarán almacenadas en una base de datos como lo hacen los softwares hoy en día sino que las evaluará con razonamiento lógico. Ese día las compañías mas grandes tales como RSA de Dell, Imperva, Checkpoint, Palo alto, Acunetix, todas las compañías de antivirus, Core Security y simimlares se van a ir a banca rota y otros van a caer muy fuerte como cisco. Mientras esto no pase ellos seguirán con su negocio de venta de firewalls, ids, ips, waf, antivirus, etc.
4  Foros Generales / Foro Libre / Re: Tabulaciones o espacios? en: 8 Febrero 2017, 22:46
Tienes toda la razón, me he confundido, pero no en el resto xD
5  Foros Generales / Foro Libre / Re: Tabulaciones o espacios? en: 8 Febrero 2017, 15:54
Github pertenece a Linus Trovald, y el mismo en el documento de estilo de tabulaciones del kernel de Linux en kernel.org dice lo siguiente:

https://www.kernel.org/doc/Documentation/process/coding-style.rst

Citar
Tabs are 8 characters, and thus indentations are also 8 characters.
There are heretic movements that try to make indentations 4 (or even 2!)
characters deep, and that is akin to trying to define the value of PI to
be 3.

Rationale: The whole idea behind indentation is to clearly define where
a block of control starts and ends.  Especially when you've been looking
at your screen for 20 straight hours, you'll find it a lot easier to see
how the indentation works if you have large indentations.

Citar
Las pestañas son 8 caracteres y, por lo tanto, las sangrías también son 8 caracteres.
Hay movimientos herejes que tratan de hacer recuadros 4 (o incluso 2!)
Profundos, y eso es similar a tratar de definir el valor de PI para
Ser 3

Justificación: Toda la idea detrás de la sangría es definir claramente dónde
Un bloque de control comienza y termina. Especialmente cuando has estado buscando
En su pantalla durante 20 horas seguidas, usted encontrará que es mucho más fácil de ver
Cómo funciona la sangría si tiene grandes sangrías.

A linus parece que le gustan las identaciones con 8 espacios, a mi me gustan de 4, las de 8 las encuentro exageradas y es muy incómodo para leer un código desde el terminal. A Google le gustan las identaciones de 4 espacios. Talves mas adelante si me convencen termine usando el de 8 caracteres, pero hoy uso de 4.
6  Seguridad Informática / Abril negro / Re: [SUGERENCIA]Revivir Abril Negro. en: 6 Febrero 2017, 22:45
Pues son las normas del foro, es abril negro xD, por eso se les está avisando con anticipación a los usuarios, para que se preparen, no lo podemos abrir antes.
7  Comunicaciones / Android / Re: Como creo esta aplicacion .apk?Ayuda en: 6 Febrero 2017, 17:58
Todo eso lo puedes hacer sin la necesidad de un apk, desde el terminal con "adb" puedes administrar todo el telefono y leer y enviar mensajes, descargar y subir fotos, modificar configuraciones, etc.

8  Comunicaciones / Android / Re: Como creo esta aplicacion .apk?Ayuda en: 6 Febrero 2017, 04:22
Hola, perdón pero metasploit no sirve para crear aplicaciones en Android, creo que estás confundido con los conceptos.

Android funciona con archivos de instalación denominados archivos APK, estos paquetes se crean programando en Java y compilandolos con el software llamado Android Studio, tal como se muestra en el video.

Otra cosa, acabas de mencionar que quieres controlar un telefono desde el pc, eso no lo dijiste al comienzo, lo único que preguntaste fue como crear una aplicación para android, nada mas.

Pues la verdad si quieres control autorizado utiliza la aplicacdión llamada Team Viewer o VNC Server, si quieres control no autorizado no es muy facil, necesitas tener conocimientos sobre explotación, elevación de privilegios, crear acceso root, instalación de servicios nativos sin pasar por el framework de Android, etc.

Mira:

9  Comunicaciones / Android / Re: Como creo esta aplicacion .apk?Ayuda en: 6 Febrero 2017, 03:56
Hola, los archivos .apk son archivos de instalación de aplicación para Android, acá te dejo un tutorial sobre como crear aplicaciones en android:

10  Foros Generales / Foro Libre / Re: Tabulaciones o espacios? en: 6 Febrero 2017, 03:50
Antiguamente usaba tabulaciones pero hoy he reemplazado todo por espacios, específicamente 4 espacios por tabulación. El problema está en que no todos los editores de código interpretan de la misma manera las tabulaciones, muchas veces quedan corridos y se desencajan, en otras ocasiones los mismos editores como intelij reidentan todo mezclando espacios con tabulaciones y es un rompedero de cabeza, por eso ahora uso espacios en blanco porque es lo que mejor funciona en la mayoría de los editores, a demás no da problemas en lenguajes donde te obligan a identar bien como python, si copias y pegas un código con tabs probablemente te de problemas de ejecución, en cambio con espacios eso no pasa.

Yo llevo muchos años programando y se los problemas y ventajas que se presentan al momento de identar y por muchos motivos prefiero hoy identar por 4 espacios en blanco, ni si quiera por 2 sino por 4.

En el sublime text tengo configurado por defecto reemplazar y crear todas las identaciones con 4 espacios, la identación por tabulación en terminal cuando administras sistemas es horrible y exageradamente larga pero en el código es cómodo, en cambio con 4 espacios se ve exactamente igual en el editor de código y en el terminal, todo es mas hermoso y funcional con espacios y es aun mas ordenado con 4 espacios.

A esto súmale utilizar estilos de llaves foreanas con salto de línea entre función y llave, esto aumenta considerablemente el orden y escalabilidad del proyecto en el que estés trabajando.
Páginas: [1] 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 ... 491
Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines