elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Guía rápida para descarga de herramientas gratuitas de seguridad y desinfección


  Mostrar Mensajes
Páginas: 1 ... 180 181 182 183 184 185 186 187 188 189 190 191 192 193 194 [195] 196 197 198 199 200 201 202 203 204 205 206 207 208 209 210 ... 235
1941  Seguridad Informática / Nivel Web / Re: vulnerabilidad en hi5 beta en: 2 Febrero 2010, 00:52 am
Si, el antes trabajaba en Hi5

Saludos
1942  Programación / .NET (C#, VB.NET, ASP) / Re: criptografia en: 31 Enero 2010, 07:07 am
Existe un subforo de criptografía, por el cual seria bueno que te pases:

https://foro.elhacker.net/criptografia-b56.0/

Ademas lo que mencionas de tablas de conversiones es solo una pequeña parte del mismo tema, para eso visita

http://es.wikipedia.org/wiki/Criptograf%C3%ADa

Ahora como veo que pides códigos para VB.net moveré el teme al subforo correspondiente.

Saludos
1943  Foros Generales / Sugerencias y dudas sobre el Foro / Re: Suboforo de Borradores. en: 30 Enero 2010, 19:18 pm
No, loas auto PM si funcionan xD

Saludos
1944  Foros Generales / Sugerencias y dudas sobre el Foro / Re: Suboforo de Borradores. en: 30 Enero 2010, 00:56 am
Si se puede hacer sin editar código, (Solo con las opciones SMF) estaria bien.

Saludos
1945  Foros Generales / Sugerencias y dudas sobre el Foro / Re: Suboforo de Borradores. en: 30 Enero 2010, 00:41 am
Lo de tener un borrador es buena idea, pero que tengas lo poderes para moverlo :S

Esque los permisos se dan sobre grupos de usuarios, y cualquiera podría mover borradores que no son suyos.

Pero la idea es buena.

Saludos
1946  Seguridad Informática / Hacking / Re: Como hackean sistemas publicos? en: 29 Enero 2010, 02:55 am
Muchachos no es necesario hackear un un sistema de televisiones publicas par ver porno, en internet encuentran todo xD.

Ahora volviendo al tema, la ingeniería social juega un papel importante en eso.

1947  Sistemas Operativos / GNU/Linux / Re: cambiar mac con broadcom? en: 28 Enero 2010, 13:32 pm
Vamos .-rEO-. si les todo el post eso ya la a intentado, su problema es de privilegios.

Para que instalar macchanger si con el mismo ifconfig se puede. Yo ya lo probé con 3 Distribuciones diferentes de linux.

Código
  1. sudo
  2. ifconfig eth2 hw ether A:B:C:D:E:F

Saludos
1948  Seguridad Informática / Nivel Web / Re: Las 10 mejores ténicas de hacking web 2009 (Jeremiah Grossman vía des) en: 26 Enero 2010, 13:09 pm
sdc que estudios tenes? a que edad empezaste con todo esto de prgramacion? trabajaste engoogle?

 Si buscas por sirdarckcat vas a encontrar mucha info. Creo que sdc es de mi edad como 7 meses mas chico que yo xD.

La edad que el te la diga.

Saludos

1949  Seguridad Informática / Nivel Web / Re: InvisionPowerBoard [IPB] (validator.php) full disclosure exploit [python] en: 25 Enero 2010, 22:04 pm
Y la pregunta del millon de dolares... porqué ipboard y vbulletín tienen el mismo archivo vulnerable?

Jaja juralo que yo me pregunte lo mismo.

Saludos



espero no molestar por tomarme la libertad de corregirte, un saludo

Nunca es molestia :D aprender de los que saben, con eso de que yo no he estudiado ingles, la verdad que si me hace falta.



1950  Seguridad Informática / Bugs y Exploits / Re: Fallos de seguridad de "SquirrelMail" en: 25 Enero 2010, 21:59 pm
Muy buenas. Tenias razon. Ya lo compila. ;) Hay de algo que no sepas?? jejeje

[...]
A lo que voy con esto es que es mecánico. Esto es de todo menos mecánico. Cada exploit es un mundo y para saber manejar exploits que no estén en el metasploit, al cual le tengo cogido mas o menos el pulso, el resto de exploits hay que compilarlos y ejecutarlos en funcion de su lenguaje y no solo eso sino saber leer el lenguaje en el que esté para entender su funcionamiento. Es asi?? o lo estoy viendo mas dificil de lo que es??? Es que estoy empezando a desesperarme por momentos... :rolleyes: :-(

Yo desconozco un montón de cosas que la verdad no creo tener tiempo en esta vida para aprenderlo.

Asi es los exploits, no son mecánicos tienes, que saber para que sirve cada exploit y que beneficio te va a ofrecer, por ello tienes que entender el lenguaje de cada exploit.

Ahora lo que mencias sobre "." no se reconoce... al parecer el exploit que estas ejecutando trata de ejecutar algun otro programa, es frecuente que los exploits publicos no funcionen, o esten programados para no funcionar, me refiero al hecho de que intencionalmente se les coloca un error para que no cualquier persona los compile o use correctamente

Saludos
Páginas: 1 ... 180 181 182 183 184 185 186 187 188 189 190 191 192 193 194 [195] 196 197 198 199 200 201 202 203 204 205 206 207 208 209 210 ... 235
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines