elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Únete al Grupo Steam elhacker.NET


  Mostrar Temas
Páginas: 1 [2] 3 4 5 6
11  Seguridad Informática / Hacking / Matemáticas en el pentesting en: 9 Mayo 2020, 21:42 pm
Hola a todos

Pasa que un hacker muy reconocido en españa (me guardo el ID), me hablo sobre que las matemáticas no se usan realmente en el pentesting. El es muy reconocido y ha hecho cosas increíbles.

Por otro lado, en algunos foros veo que personas opinan que si es necesario, pero hay que reconocer que la seguridad informática se divide en muchos campos, y claro... Depronto en uno que otro si sea algo necesario. Pero en el pentesting, no lo veo tan necesario y ademas me lo dijo un experto. ¿Que opinan ustedes?, Se que para la criptografia y eso se necesita, pero para el pentesting me parece se requiere mas de otro abanico de habilidades tales como sistemas operativos, redes, programación, etc.

Si aquí hay alguien que se dedique a el pentesting, por favor, con honestidad. ¿Que piensan sobre las matemáticas en el pentesting?
12  Comunicaciones / Redes / Anonimato - fugas DNS en: 20 Abril 2020, 03:01 am
Hola a todos !!!

Pasa que estoy haciendo un script de python, en el que parte fundamental es el anonimato y la privacidad..

Configuro los proxies de la lib requests con TOR, hasta ahi pensaba que era anónimo.

Digo "pensaba", porque navegando vi el siguiente enlace: https://www.dnsleaktest.com/what-is-a-dns-leak.html

Dicho enlace hablaba sobre las fugas DNS, básicamente que es un puerto CREO, dentro de mi pc, en donde mi ISP aun puede tener mi trafico. ¿Como puedo arreglar esto?

Mi pregunta es: ¿Que TOR no me daba suficiente anonimato y privacidad?, ¿No es suficiente navegar por TOR para ser anónimos y tener privacidad?, de ser así, ¿Que otros aspectos debo tener en cuenta para tener realmente privacidad y anonimato?

Se que nunca existirá al completo el anonimato y la privacidad. Pero si debe de haber me imagino... una mejor forma de hacerlo, no? Al menos eso pensé cuando leí aquella situación.

Muchas gracias.

PDTA: si tienen algunos docs de obtención de información y enumeración pasiva/activa de sistemas en español, por favor mandenmelos :3
13  Comunicaciones / Redes / ¿Como saber las ip de un rango de red? en: 19 Abril 2020, 04:00 am
Hola a todos !!!

¿como puedo saber, que ip's hay dentro de un rango de red?

Muchas gracias.
14  Seguridad Informática / Hacking / shodan y los rangos de red en: 18 Abril 2020, 16:10 pm
Hola a todos

Pasa que estoy aprendiendo la fase de enumeracion pasiva, (para ello uso shodan) pero este solo escanea una ip (a través de su API).

Yo tengo puros rangos de red de la fase de obtención de información, y ese es el problema...

No se como sacar las ip de estos rangos de red, para pasárselos a shodan, o al menos, como hago para realizar esta parte del ejercicio..

salu2 :3
15  Programación / Scripting / ¿Como borro no un mensaje, si no todo un chat completo en telegram con python? en: 4 Abril 2020, 17:41 pm
Hola a todos !

Pasa que tengo esto:

def clear(self, update, context):
      context.bot.delete_message(chat_id=message.chat_id,message_id=message.message_id)

Pero eso solo me sirve para borrar el ultimo mensaje del chat, pero yo deseo es borrar todo el chat completo, ¿Que puedo hacer?

muchas gracias.
16  Seguridad Informática / Criptografía / diferencia entre IV y Nonce en: 21 Febrero 2020, 19:55 pm
En internet se refieren a estos dos terminos como similares, en realidad nunca llegan a una conclusion especifica de en que se difieren ( o quiza si lo hacen pero no me doy cuenta o logro entender ), el motivo aqui es, podrian decirme las diferencias puntuales de estos dos terminos?

cuando busco generalmente dicen que referirse a los dos terminos esta bien, asi que estoy perdido.

muchas gracias.
17  Seguridad Informática / Criptografía / datos asociados y datos autenticados adicionales son diferentes entre si? en: 21 Febrero 2020, 19:52 pm
veo estos dos terminos en criptografia:

ad = datos asociados
aad = datos autenticados adicionales

Parecen similares, son estos iguales o distintos?

En que se diferencian?

18  Seguridad Informática / Criptografía / Encabezados de criptografía en bibliotecas criptográficas en: 21 Febrero 2020, 16:32 pm
Tengo una pregunta sobre los encabezados en criptografía. En python, en el módulo pycryptodome, estoy haciendo cifrado simétrico, que pide un encabezado que dice lo siguiente:

# python 3.7.5

Cipher = Crypto.Chiper.AES.new(key)
Cipher.update(HEADER)

Mi pregunta es, ¿cómo configuro el encabezado correctamente? He visto ejemplos de simplemente poner un str, como, y nunca explicar más allá de para qué son, porque debería usarlos, cómo debería usarlos, etc. Si necesito saber cómo usarlos correctamente, porque debería utilízalos, entiendo que son datos asociados que están vinculados o relacionados con el contenido que se va a cifrar.
19  Programación / Programación C/C++ / Duda con las directivas del preprocesador en c++ en: 21 Febrero 2020, 16:21 pm
Hola a todos

pasa que las directivas del preprocesador de c++ son muy variadas, aqui la sintaxis de lo que les hablo:

<something>, <something.h>, <csomething>, <something.cpp>, <something.c>

como ven hay muchas, no logro entender cuando debo usar uno de estos.

que diferencia hay entre .h y .c?

hay algun tipo de .h para c++ entonces?

Muchas gracias.
20  Comunicaciones / Dispositivos Móviles (PDA's, Smartphones, Tablets) / flashear celular wiko sunny2 en: 11 Febrero 2020, 04:54 am
Hola a todos

Hay un software para flashear estos celulares, solo hay que conectarlos a la pc y al timepo presionar tecla vol+, la cosa es que todo va bien, ya instale los drivers y todo, pero al llegar a 94% se queda congelado y salta error.

En internet muchos se quejan de esto pero no hay solucion alguna al parecer.

sino saben de lo  que les hablo, solo busquen en youtube este link :

https://www.youtube.com/watch?v=3FgbN1ebcIo&t=2s

Si alguien sabe la solcuion, por favor, ayudadme.

salu2.
Páginas: 1 [2] 3 4 5 6
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines