elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Curso de javascript por TickTack


  Mostrar Temas
Páginas: [1] 2 3
1  Media / Diseño Gráfico / Se necesitan 6 pequeñas imágenes para web. [REMUNERADO] en: 10 Marzo 2014, 17:24 pm
Buenas tardes,

Necesitamos 6 imágenes de hoy para mañana para un proyecto de página web. El trabajo es remunerado, y os pongo un ejemplo en la imagen adjunta. Predominan los tonos azules de los iconos de ejemplo.

La idea es que todos tengan algo en común (colores, o líneas, o bordes, etc) y sigan un diseño de acuerdo a una página web. Posteriormente se diseñará el logo de la página web y de la empresa por parte del diseñador que mas nos guste. El tema de la página web está relacionado con el derecho legal y abogados.


FORMATO:
*.PNG o *.PSD con fondo transparente.


DIMENSIONES:
Mínimo 85x85 píxeles.


ENVIO:
Podéis ir poniéndolos aquí o enviármelos por correo a mi nick @gmail.com.


SELECCIÓN:
Se notificará el miércoles 12/03/2014.


REMUNERACIÓN:
25 U$D por las 6 imágenes

EJEMPLO:

Subido en subir imagenes

Un saludo y gracias a los que participéis.
2  Seguridad Informática / Hacking / No cON Name 2012 - Ponencias y formaciones en: 8 Octubre 2012, 21:53 pm
/****************************************/
CONGRESO DE SEGURIDAD No cON Name 2012
/****************************************/
DÓNDE:
CosmoCaixa. C\Isaac Newton, 26 Barcelona (España)
https://www.noconname.org/evento/localizacion/

CUANDO:
Formaciones: del 31 de Octubre al 1 de Noviembre 2012
Conferencias:  Del 1 al 4 de Noviembre del 2012

MIÉRCOLES 31 DE OCTUBRE 2012
--------------------------------------------

- Sebastián Guerrero    9:00h a 15:20h    Desmitificando Android.

- Juan Garrido [Silverhack]    9:30h a 20:00h    Análisis de Malware para administradores de sistema.

JUEVES 1 DE NOVIEMBRE 2012
-----------------------------------------

- Sergio González    9:30h a 20:00h    (in)Seguridad en redes inalámbricas.

- Lorenzo Martínez    9:30h a 20:00h    Buenas prácticas de seguridad en entornos corporativos.

Para inscribirse en cualquiera de las formaciones tendrá que inscribirse mediante "INSCRIPCION" y una vez accedido a
"MI CUENTA"
en "Pagar mi inscripción" elegir la formación.

https://www.noconname.org/evento/talleres/

DEL 2 AL 4 DE NOVIEMBRE:
-----------------------------------
- Análisis de un caso real. César Lorenzana y Javier Rodriguez. Grupo de Delitos Telemáticos de la Guardia Civil.

- Give me your credit card, the NFC way. José Miguel Esparza.

- TRIANA (Threat Intelligent Analysis) Análisis de malware...sin Malware. Juan Garrido y Pedro Laguna.

- Data exfiltration, the ninja way. Pedro Laguna y Juan Garrido.

- Frameworks DBI para Seguridad Informática: usos y comparativa. Ricardo J. Rodriguez

- Algunos ataques en redes de datos IPc6. Chema Alonso

PATROCINADORES:
---------------------------------
CCN-CERT, Grupo de Delitos Telemáticos de la Guardia Civil, ISecAuditors, Innevis, If-security, Innotec-Entelgy y la colaboración de iTools, Chapter de Barcelona de ISACA.
3  Comunicaciones / Hacking Mobile / Vulnerabilidad en pila Bluetooth de Microsoft 2.1 [ejecución remota de código] en: 13 Julio 2011, 13:02 pm
Microsoft Security Bulletin MS11-053 - Critical
Vulnerability in Bluetooth Stack Could Allow Remote Code Execution (2566220)
Published: July 12, 2011

CVE-2011-1265

http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1265

http://www.microsoft.com/technet/security/Bulletin/MS11-053.mspx

This bulletin addresses a privately reported remote code execution
vulnerability in the Windows Bluetooth 2.1 driver. The patch fixes a
stack vulnerability that occurs when memory, which has not been
initialized correctly or has been deleted, is accessed. An attacker
that successfully exploited this vulnerability would gain system-level
access to the target machine.

A ver quien hace el primer exploit ^__^ a divertirse por la noche !
4  Seguridad Informática / Hacking / Looking for backdoors in OpenBSD en: 16 Diciembre 2010, 21:50 pm
Citar
From: Gregory Perry <Gregory.Perry@GoVirtual.tv>
To: "deraadt@openbsd.org" <deraadt@openbsd.org>
Subject: OpenBSD Crypto Framework
Thread-Topic: OpenBSD Crypto Framework
Thread-Index: AcuZjuF6cT4gcSmqQv+Fo3/+2m80eg==
Date: Sat, 11 Dec 2010 23:55:25 +0000
Message-ID: <8D3222F9EB68474DA381831A120B1023019AC034@mbx021-e2-nj-5.exch021.domain.local>
Accept-Language: en-US
Content-Language: en-US
X-MS-Has-Attach:
X-MS-TNEF-Correlator:
Content-Type: text/plain; charset="iso-8859-1"
Content-Transfer-Encoding: quoted-printable
MIME-Version: 1.0
Status: RO

Hello Theo,

Long time no talk.  If you will recall, a while back I was the CTO at
NETSEC and arranged funding and donations for the OpenBSD Crypto
Framework.  At that same time I also did some consulting for the FBI,
for their GSA Technical Support Center, which was a cryptologic
reverse engineering project aimed at backdooring and implementing key
escrow mechanisms for smart card and other hardware-based computing
technologies.

My NDA with the FBI has recently expired, and I wanted to make you
aware of the fact that the FBI implemented a number of backdoors and
side channel key leaking mechanisms into the OCF, for the express
purpose of monitoring the site to site VPN encryption system
implemented by EOUSA, the parent organization to the FBI.  Jason
Wright and several other developers were responsible for those
backdoors, and you would be well advised to review any and all code
commits by Wright as well as the other developers he worked with
originating from NETSEC.

This is also probably the reason why you lost your DARPA funding, they
more than likely caught wind of the fact that those backdoors were
present and didn't want to create any derivative products based upon
the same.

This is also why several inside FBI folks have been recently
advocating the use of OpenBSD for VPN and firewalling implementations
in virtualized environments, for example Scott Lowe is a well
respected author in virtualization circles who also happens top be on
the FBI payroll, and who has also recently published several tutorials
for the use of OpenBSD VMs in enterprise VMware vSphere deployments.

Merry Christmas...

Gregory Perry
Chief Executive Officer
GoVirtual Education
Fuente: http://marc.info/?l=openbsd-tech&m=129236621626462&w=2
5  Comunicaciones / Dispositivos Móviles (PDA's, Smartphones, Tablets) / Mapas para GPS en: 5 Julio 2010, 02:07 am
Tabla de equivalencias de los mapas para cada dispositivo y navcore:





6  Comunicaciones / Dispositivos Móviles (PDA's, Smartphones, Tablets) / Radares fijos y camuflados para GPS en: 1 Noviembre 2009, 14:39 pm
Ultima actualización de radares para TOMTOM:
 Martes 08/12/09 http://personal.telefonica.terra.es/web/kachoperro/Files/ES%20RADAR%20COPI%20Robser%20v20091208.zip

Domingo 03/01/2010: http://www.universalpoi.com/paginas/pois.php

Thanks to http://kachoperro.blogspot.com  & UniversalPOI :)

INSTRUCCIONES PARA ACTUALIZAR POI de RADARES:
1.- Descomprimir el *.zip

2.- Abrir y leer ES_R_AA_Que_hay_de_nuevo.txt. Borrarlo una vez leido.

3.- Borrar los ficheros ES_R_Paneles_Informativos  de extensión .BMP .OV2,  y .OGG, ya que no son radares.

4.- Copiar los ficheros que quedan al directorio de la tarjeta de memoria que contiene el mapa de Iberia (Iberia..., ES and PT plus major roads of WE... o Western Europe...).





Google Maps Navigation

Funciona con Android (2.0/1.6) y es completamente gratis.
7  Comunicaciones / Hacking Mobile / Motorola RAZR Stack Overflow al procesar imágenes con formato JPG en: 8 Julio 2008, 01:41 am
Código:
Vulnerability Details

This vulnerability allows remote attackers to execute arbitrary code on vulnerable Motorola RAZR firmware based cell phones. User interaction is required to exploit this vulnerability in that the target must accept a malicious image sent via MMS.

The specific flaw exists in the JPEG thumbprint component of the EXIF parser. A corrupt JPEG received via MMS can cause a memory corruption which can be leveraged to execute arbitrary code on the affected device.
Fuente: http://www.zerodayinitiative.com/advisories/ZDI-08-033/

A ver si doy con el exploit y si no probaré los componentes EXIF que tampoco son tantos y lo pruebo.
8  Comunicaciones / Hacking Mobile / CpuMonitor para S60 en: 10 Abril 2008, 17:55 pm
CpuMonitor es una aplicación para dispositivos con Symbian S60. De forma gráfica, monitoriza que aplicaciones consumen mas ciclos del micro y cuanta memoria RAM utilizan en cada momento. En color rojo muestra la carga del micro y en azul la memoria ocupada del dispositivo.


WEB OFICIAL: http://www.symbian-freak.com/news/008/03/cpu_monitor_for_s60_3rd_ed_by_opda.htm
DESCARGA: http://www.symbian-freak.com/downloads/app/3rd_ed/CPUMonitor.zip
9  Seguridad Informática / Hacking / RFID Tool en: 29 Agosto 2007, 00:16 am
RFIDTool

El RFID se están implantando cada vez más sin tener en cuenta su inseguridad, como en tantas otras tecnologías. Esta herramienta sirve para revisar las etiquetas de esta  tecnología. Sirve para manipular los datos almacenados en etiquetas RFID, tarjetas de la proximidad, etc.

Las etiquetas de RFID se cargan con datos que varían dependiendo de su capacidad de almacenaje.

+ info sobre esta tecnología: http://es.wikipedia.org/wiki/RFID


Sintáxis:
Código:
./rfidtool <tty> command [nombre_de_archivo]

Ejemplo real:
Código:
./rfidtool /dev/tts/0 print

print rfidtool debe imprimir el contenido de la etiqueta RFID al stdout.

wipe Esta función escribe ceros en hexadecimal en toda la memoria de la etiqueta RFID pero no la protege contra escrituras posteriores.

save Guarda un archivo binario con el contenido de la etiqueta RFID.

load Carga el contenido de un archivo binario en la memoria de la etiqueta RFID.

id imprime en el stdout el ID de la etiqueta RFID.

size devuelve el tamaño en bytes de la etiqueta ya sea de lectura o permita su escritura.

RFIDTool  es programa desarrollado para Linux pero debe funcionar también sobre BSD.

Web oficial: http://www.bindshell.net/tools/rfidtool

Descarga: http://www.bindshell.net/tools/rfidtool/rfidtool-v0.01.tar.bz2

md5: de95d6855e2f29ed38e986602c9299e7
10  Informática / Hardware / Benchmark - Test de velocidad a discos duros en: 14 Junio 2007, 22:48 pm
Ranking elhacker.net Test Discos Duros

SATA I y II

Top 1 - PaPeRrO  118MB/S 2 discos seagate barracuda 7200.11 ST350032AS de 500gb cada uno en RAID0 (sataII)

Top 2 - Artikbot  115MB/S 2xSeagate 250GB SATA II, controladora nForce 570SLI SATA RAID Controller

Top 3 - jath_83  112MB/S Raid 0 SATAII (1x WD 320GB, 1x Barracuda 320GB)

Top 4 - hakais  103MB/S Raid 0 SATAII

Top 5 - Artikbot  100'2MB/S Raid 0 SATAII (2x Barracuda 160GB)

Top 6 - Nakp  85'7 Seagate ST3250410AS 500GB

Top 7 - Kasswed  85MB/S WD Raptor 150GB SATAI

Top 8 - el-brujo  84MB/S WD Raptor 150GB SATAI

Top 9 - Artikbot  82'4MB/S ST3250820AS (250 GB)

Top 10 - carli15  76MB/S ST3250820AS (250 GB)

Top 11 - duraace  70MB/S Samsung SP2504C 250GB SATAII (funcionando como SATAI

Top 12 - j4k3r  69MB/S SEAGATE BARRACUDA 120GB

Top 13 - NYU  67MB/S ST3250823AS 250GB

Top 14 - <kefren>  64MB/S SATA Seagate ST3500841AS 500GB

Top 15 - marlon_agz  62MB/S HDT722516DLAT80  de 160 Gb

Top 16 - born2kill  59MB/S Samsung HD080HJ SATA-II 7200rpm

Top 17 - xpinete  57MB/S Seagate ST3120827AS 120GB SATA


IDE (ATA)

Top 1 - duraace  75mb/s Maxtor STM3250820A

Top 2 - el-brujo  69mb/s Maxtor MaxLine III 250GB

Top 3 - Kasswed  65,3mb/s Maxtor 6L160P0 160GB ATA Buffer 8MB

Top 4 - .hack//  57MB/S Maxtor 6E040L0 40GB

Top 5 - Cobac  55MB/S Seagate Barracuda ST3160023A (160GB)


Pendrives

Top 1 - ANELKAOS  27.6mb/s USB 2.0 Panasonic 32GB

Top 2 - Neobius  20mb/s SanDisk U3 Cruzer Micro 4GB

Top 3 - NetVicious  19mb/s Kingston DataTraveler Elite 1GB

Top 4 - ANELKAOS  16mb/s USB 2.0 Kingston DataTraveler ReadyFlash DTR/2GB

Top 5 - ANELKAOS  11,5MB/S KPendrive USB 2.0 Trascend JF V30 4GB

Top 6 - .hack//  9,5MB/S KingstonDataTraveler 2.0 de 256MB

Top 7 - Ing_Amc  9MB/S Kingston Data Traveler 2GB USB 2.0

Top 8 - el-brujo  8,6MB/S Kingston Data Traveler 1GB USB 2.0




Actualmente, en mi opinión,  el mayor cuello de botella de un PC se encuentra en los discos duros por lo que en elegirlo bien radica la diferencia entre un equipo rápido y otro que lo podría ser mas, sabiendo elegir. Podéis poner capturas de los test a vuestros discos, indicando:

- Tipo de bus (PATA, SATA, SATAII, SCSI)
- Marca(Western Digital, Maxtor, Seagate, Samsung, Toshiba, etc)
- Modelo
- MB de Caché
- GB de Capacidad.

A ver quien gana! jeje  :)

Las Benchmark las podéis hacer con este programa:

http://www.hdtune.com/files/hdtune_255.exe

Es compatible con Windows 2000, Windows XP, Windows XP 64-bit, Windows 2003 Server y Windows Vista


HD ATA Maxtor DiamondMax Plus 9 Modelo: 6Y120L0 120 GB 7.200 rpm 2MB de caché

http://www.seagate.com/ww/v/index.jsp?vgnextoid=cfb8ec70fce8f010VgnVCM100000dd04090aRCRD&locale=en-US



HD externo USB 2.0 Western Digital  My Book Essential Edition Modelo:WDG1U3200  320 GB 7.200 rpm 8MB de caché

http://www.wdc.com/sp/products/Products.asp?DriveID=219

Ups, se me olvidó comentar que el teste a este disco duro la hice a través de un USB 1.1. La repetiré sobre USB 2.0 a ver cuanto mejora :)



USB 2.0 Kingston DataTraveler ReadyFlash DTR/2GB




Dentro de unos días volveré a montar varios HD Maxtor en RAID0. Vereis la diferencia ;)
Páginas: [1] 2 3
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines