elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Recopilación Tutoriales y Manuales Hacking, Seguridad, Privacidad, Hardware, etc


  Mostrar Mensajes
Páginas: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 [16] 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 ... 98
151  Sistemas Operativos / GNU/Linux / Re: Cambiar el fondo de Pantalla de Linux en: 7 Noviembre 2012, 23:42 pm
 Creo que este tema se debería mover, esto no tiene nada que ver con la sección de hacking, de hecho, francamente no sabría donde meter este tema...
:P

152  Programación / Ingeniería Inversa / Re: Seguridad de un programa en: 6 Noviembre 2012, 09:11 am
Estoy de acuerdo contigo en la parte de la implementación de seguridad mediante el código, pues es bien sabido que el mal diseño de un programa puede hacerlo vulnerable. Sin embargo, no me hace ninguna gracia que una plataforma como .NET tenga una pésima seguridad, refiriéndome a la protección de código, ya que puedes decompilar un ejecutable escrito en cualquier lenguaje de dicha plataforma y obtener su código en segundos. Aunque apliques ofuscación al código, éste es fácilmente obtenible por desofuscadores que pueden con casi todo. Realmente Microsoft no hizo los deberes, .NET lo considero un lenguaje inseguro.

Cualquier recomendación que me deis es agradecida.

Saludos!

Lo mismo ocurre en cualquier plataforma y con cualquier lenguaje de programación, es algo inevitable... esto simplemente reafirma lo que he dicho antes, ocultar el código fuente de un programa es INUTIL, un buen atacante siempre va a encontrar formas de comprometer un programa que este mal escrito, con su código fuente o sin él. Así que nuevamente, recomendación: Aprender buenas practicas de programación en lugar de centrarse en "ofuscar" el código.
153  Programación / Ingeniería Inversa / Re: Seguridad de un programa en: 5 Noviembre 2012, 14:57 pm
Si me permites, te daré mi opinión...
La ocultación o el modelo de la "security by obscurity" es el peor modelo que se pueda emplear en programación segura (y no lo solo lo digo yo, es una de las peores practicas que se pueden emplear), en lugar de preocuparte por esconder lo que hace tu programa, aprende programar bien!
Si crees que ocultar el código fuente de un programa lo hace más seguro, toma como ejemplo Microsoft y su familia de productos Windows, en cada nueva versión siempre se encuentran vulnerabilidades que en ocasiones tardan meses en solucionar, ha servido de algo el hecho de que oculten su código? francamente lo dudo. Ahora... mira sistemas como Debian y sobre todo, su "Contrato Social", ellos no ocultan absolutamente nada, ni siquiera los problemas de seguridad y es por ese motivo que es un sistema robusto y muy seguro, porque mucha gente lo intenta mejorar día a día....


En conclusión, te recomendaria que no te centres en "ocultar" lo que haces, en su lugar, centraté en aprender a programar de forma segura, las pautas son practicamente las mismas para .Not como para cualquier otro lenguaje de programación orientada a objetos como Java, Python o Ruby.
Un Saludo.
154  Foros Generales / Dudas Generales / Re: Cómo convertirse en un hacker ético en: 29 Octubre 2012, 11:29 am
vale, hacker "ético"... ese termino nunca me ha gustado, es como si por ejemplo, yo fuera físico y me vendiera a las empresas como "físico ético" porque no me dedico a hacer bombas.... a que suena ridículo en nuestros tiempos? alguien alguna vez, ha escuchado el termino "físico ético" o "químico ético"? seguramente para muchos la respuesta es NO, por es absurdo. Ahora bien, si ese mismo físico trabaja para un gobierno "X" y se dedica, efectivamente a "hacer bombas", podría seguir llamándose "ético" su trabajo por el hecho de actuar en el nombre de su gobierno y por ende, trabaja por "el bien común"?
La ética es un concepto tan ambiguo y manipulado como la moral, el "bien" y el "mal". Siempre va a depender exclusivamente de la época, la cultura, el sistema de manipulación implantado y el dictador de turno. El conocimiento en su más pura esencia carece completamente de esas muletillas estúpidas, eso si es hacking.
155  Seguridad Informática / Hacking / Re: FTP Brute Force? ayuda porfavor en: 11 Octubre 2012, 09:22 am
 :silbar:
:silbar: Hombre... no se que herramienta has usado pero parece un mensaje "generico" porque practicamente cualquier servicio que preste servicios de autenticación/autorización pueden ser atacados por fuerza bruta, pero ese suele ser el último recurso a utilizar para atacar un servidor, dado que puede llevar mucho tiempo, consume muchos recursos y es demasiado "ruidoso", es decir, que es facilmente detectable... en conclusión: Investiga más y busca otras vulnerabilidades que sean más viables.
156  Seguridad Informática / Seguridad / Re: Se puede saber quien es el propietario de un ip concreta ? en: 8 Octubre 2012, 21:48 pm
segun creo es la version SMF 1.1.16...¿te vale con eso?




jjajaja, claro! por supuesto que me vale... jajaja, esta escrito en PHP y puedes personalizarlo. Te repito nuevamente, hay que programarlo y creo que en el foro nadie te lo va a hacer gratis. Lo siento.
157  Seguridad Informática / Seguridad / Re: Se puede saber quien es el propietario de un ip concreta ? en: 5 Octubre 2012, 18:40 pm
Y como se haría? :huh:

Depende del lenguaje en el que este escrito tu foro, hay que programarlo.
158  Seguridad Informática / Seguridad / Re: SSH INVERSO en: 4 Octubre 2012, 10:08 am
" -N Esto sirve para no perder la conexion, por que recordaremos que tenemos
al usuario tunnel con bin/false, lo que impide una conexion con un shell, el parametro-N hace que la conexion este establecida pero sin generar shell"


No, la opción "-N" sirve para que no se puedan ejecutar comandos en el host remoto desde el cliente, la conexión no se perderá a menos que se indique de forma explicita y eso no tiene relación con esta opción. Normalmente se utiliza solamente para hacer "forwarding" de conexiones (que es lo que has intentado explicar aquí), ademas solo esta disponible desde la versión 2.0 del protocolo SSH.
159  Seguridad Informática / Seguridad / Re: Ocultacion IP en conexion inversa en: 4 Octubre 2012, 09:36 am
 Lo que quieres hacer, es bastante común utilizando proxies anonimos, TOR o alguna de las tantas redes anonimas que hay.
160  Seguridad Informática / Seguridad / Re: Se puede saber quien es el propietario de un ip concreta ? en: 4 Octubre 2012, 09:32 am
 El nivel de detalle que quieres, creo que no se puede conseguir con whois, ya la IP pública es de timofonica (o cualquier operador) y con eso que vas a hacer? banear a todas las ip's que correspondan a un operador concreto? creo que no.
La mejor forma (aunque pueda ser un ataque contra la privacidad de los usuarios) es identificar a cada uno por medio de su navegador, normalmente utilizando cookies. Esa es la mejor forma de identificar de forma única a cada usuario, lo hacen en google y en muchos otros servicios gratuitos en internet. Lo único es que si ese usuario utiliza, por ejemplo, algunas extensiones de firefox para limpiar esas cookies, va a ser poco eficiente, pero no se me ocurre otra forma de hacerlo.
Páginas: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 [16] 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 ... 98
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines