elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.


 


Tema destacado: Únete al Grupo Steam elhacker.NET


  Mostrar Mensajes
Páginas: [1] 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 ... 492
1  Programación / Desarrollo Web / Re: Iframe me tiene loco en: 19 Marzo 2017, 16:23
Realmente no entendí nada, primeramente porque no soy el que está creando tu proyecto por lo cual no tengo ni idea que es el "container".

Intenta explicarte un poco mejor, por ejemplo: no puedo pasar el enlace dela etiqueta <a> hacia el iframe dinamico donde va todo el contenido.

De verdad he leido 5 veces tu post y sigo sin entender que es lo que quieres lograr.

Tienes el código completo o algun ejemplo en algún lugar?
2  Programación / Ejercicios / Re: javascript método onClick(); en: 27 Febrero 2017, 00:11
Para crear atributos personalizados en html se utiliza data-nombre, reemplazas nombre por el nombre del parametro personalizado, sin espacios ni guiones adicionales, solo letras y números.

Por ejemplo:

Código:
<input type="button" onclick="valor(this);" value="valor" data-estado="A">

Otra cosa, onClick no existe como atributo según el estandar de la w3c, que los navegadores lo ejecuten es otra cosa pero no están obligados a hacerlo, el estandar a partir de xhtml hacia arriba dice que todos los nombres de etiquetas y atributos van en minusculas, las mayusculas no debieran ser interpretados.

3  Seguridad Informática / Nivel Web / Re: Te pueden robar cookies ? en: 17 Febrero 2017, 19:29
Te pueden robar tus cookies bajo las siguientes circunstancias:

  • Usas un proxy y el dueño del proxy te ha capturado las cookies.
  • Usas una VPN y el dueño de la VPN te ha robado las cookies.
  • El navegador WEB es vulnerable.
  • Tienes un complemento o un plugin vulnerable en tu computador.
  • Estás usando un antivirus o un firewall vulnerable en tu equipo.
  • Estás usando un router vulnerable.
  • Tienes instalado una entidad certificadora en tu equipo haciendo que sitios falsos aparezcan como válidos.
  • El sitio web del cual te quieren sacar las cookies tiene una vulnerabilidad de tipo XSS y utiliza cookies sin httonly o tienen habilitado el método trace (vease cross site tracking).
  • Tiene acceso a tu equipo, talves un troyano o algun malware que ha robado el archivo de cookies del navegador.

Pueden haber mas maneras pero por ahora no se me ocurren más.
4  Seguridad Informática / Abril negro / Re: Quien más se apunta? en: 16 Febrero 2017, 02:50
Yo no se si participe ya que no tengo tiempo por el trabajo pero si me gustaría, por lo pronto estoy en si y en no

saludos Flamer y a un no se que programar

También puedes participar con pappers.
5  Seguridad Informática / Hacking Avanzado / Re: Automatizar procesos pentesting en: 12 Febrero 2017, 17:29
Los escaneadores automáticos no te van a encontrar mas del 10% de todos los problemas de seguridad que pueda tener una infraestructura.

Los softwares automatizados solo son la herramienta del que va a hacer el trabajo manual, no son una solución a algo sino el apoyo para tener una mejor visión sobre un tema.

Automatizar todo el proceso manual es muy complejo porque ningún sitio es igual a otro en cuanto a programación o uso, por eso siempre es necesario que una persona vea, evalué y decida. Cuando un software sea capaz de reemplazar todo este trabajo va a ser el día en que le integren inteligencia artificial muy inteligente capaz de pensar, discernir y evaluar. Aun estamos muy lejos de eso, creo que talves una súper computadora cuántica sea capaz de hacer esto. Cuando llegue ese día, este maravilloso software va a ser capaz de evaluar los riesgos de seguridad de cualquier tipo de sistema sin importar si es nuevo o desconocido por el ya que las variables a pesar de ser infinitas no estarán almacenadas en una base de datos como lo hacen los softwares hoy en día sino que las evaluará con razonamiento lógico. Ese día las compañías mas grandes tales como RSA de Dell, Imperva, Checkpoint, Palo alto, Acunetix, todas las compañías de antivirus, Core Security y simimlares se van a ir a banca rota y otros van a caer muy fuerte como cisco. Mientras esto no pase ellos seguirán con su negocio de venta de firewalls, ids, ips, waf, antivirus, etc.
6  Foros Generales / Foro Libre / Re: Tabulaciones o espacios? en: 8 Febrero 2017, 22:46
Tienes toda la razón, me he confundido, pero no en el resto xD
7  Foros Generales / Foro Libre / Re: Tabulaciones o espacios? en: 8 Febrero 2017, 15:54
Github pertenece a Linus Trovald, y el mismo en el documento de estilo de tabulaciones del kernel de Linux en kernel.org dice lo siguiente:

https://www.kernel.org/doc/Documentation/process/coding-style.rst

Citar
Tabs are 8 characters, and thus indentations are also 8 characters.
There are heretic movements that try to make indentations 4 (or even 2!)
characters deep, and that is akin to trying to define the value of PI to
be 3.

Rationale: The whole idea behind indentation is to clearly define where
a block of control starts and ends.  Especially when you've been looking
at your screen for 20 straight hours, you'll find it a lot easier to see
how the indentation works if you have large indentations.

Citar
Las pestañas son 8 caracteres y, por lo tanto, las sangrías también son 8 caracteres.
Hay movimientos herejes que tratan de hacer recuadros 4 (o incluso 2!)
Profundos, y eso es similar a tratar de definir el valor de PI para
Ser 3

Justificación: Toda la idea detrás de la sangría es definir claramente dónde
Un bloque de control comienza y termina. Especialmente cuando has estado buscando
En su pantalla durante 20 horas seguidas, usted encontrará que es mucho más fácil de ver
Cómo funciona la sangría si tiene grandes sangrías.

A linus parece que le gustan las identaciones con 8 espacios, a mi me gustan de 4, las de 8 las encuentro exageradas y es muy incómodo para leer un código desde el terminal. A Google le gustan las identaciones de 4 espacios. Talves mas adelante si me convencen termine usando el de 8 caracteres, pero hoy uso de 4.
8  Seguridad Informática / Abril negro / Re: [SUGERENCIA]Revivir Abril Negro. en: 6 Febrero 2017, 22:45
Pues son las normas del foro, es abril negro xD, por eso se les está avisando con anticipación a los usuarios, para que se preparen, no lo podemos abrir antes.
9  Comunicaciones / Android / Re: Como creo esta aplicacion .apk?Ayuda en: 6 Febrero 2017, 17:58
Todo eso lo puedes hacer sin la necesidad de un apk, desde el terminal con "adb" puedes administrar todo el telefono y leer y enviar mensajes, descargar y subir fotos, modificar configuraciones, etc.

10  Comunicaciones / Android / Re: Como creo esta aplicacion .apk?Ayuda en: 6 Febrero 2017, 04:22
Hola, perdón pero metasploit no sirve para crear aplicaciones en Android, creo que estás confundido con los conceptos.

Android funciona con archivos de instalación denominados archivos APK, estos paquetes se crean programando en Java y compilandolos con el software llamado Android Studio, tal como se muestra en el video.

Otra cosa, acabas de mencionar que quieres controlar un telefono desde el pc, eso no lo dijiste al comienzo, lo único que preguntaste fue como crear una aplicación para android, nada mas.

Pues la verdad si quieres control autorizado utiliza la aplicacdión llamada Team Viewer o VNC Server, si quieres control no autorizado no es muy facil, necesitas tener conocimientos sobre explotación, elevación de privilegios, crear acceso root, instalación de servicios nativos sin pasar por el framework de Android, etc.

Mira:

Páginas: [1] 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 ... 492
Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines