elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Entrar al Canal Oficial Telegram de elhacker.net


  Mostrar Mensajes
Páginas: 1 [2] 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 ... 28
11  Seguridad Informática / Seguridad / Re: nuevo en seguridad en: 16 Enero 2016, 13:28 pm
La seguridad no es algo que se aprenda con un manual o algo por el estilo. En palabras mayores, no es un producto, es un proceso y, como tal, evoluciona.

Aprende sobre criptografía, aprende cómo funcionan las cosas, se curioso y no te canses de preguntar:

  • ¿por qué...?
  • ¿qué pasaría si...?
  • ¿por qué no...?

Aprende sobre el funcionamiento de las cosas y luego podrás aprender a hacer que funcionen bien. Aprende sobre redes, agarra el código fuente de algo (una gran idea: netcat) y destrípalo. Escribe tus propios programas de cifrado / desencriptación / lectura de bibliotecas. Pasa tiempo con Wireshark, Netcat, NMap (y ZenMap).

Aprende cómo funcionan distintas arquitecturas de computadoras, aprende ASM, en lo posible Física (electricidad/magnetismo). Entre más conozcas, más comprenderás los rincones donde pueden residir los problemas.

Entiende que la simpleza es la madre de la seguridad.

Saludos
12  Programación / Programación C/C++ / Re: Una ayudita porfavor! en: 16 Enero 2016, 11:42 am
Si deseas que alguien te ayude, deberías:

  • Escribir código ordenado.
  • Postearlo con las etiquetas adecuadas. En lugar de code, usa code=cpp para C++. Esto simplemente resalta la sintáxis, pero es una gran mejora para leer tu código. Debes pensar en los demás.
  • Hablamos castellano. Difícil es que nos vaya bien entendiéndonos con un lenguaje de programación si escribimos mal nuestro propio idioma. Lee con detenimiento tu pregunta y dime, con sinceridad, si es comprensible, si está bien redactada, si está ordenada y si es exáctamente lo que querías decir:
    Citar
    El primer problema me surje en que no se si cuando en el metodo de la segunda clase, el de activar satelite, si el Iden.ComprobarIdentidad esta bien usado para llamar y si es asi, entonces en el ultimo metodo que tengo que mostrar el Login que se haya puesto y la contraseña con los astericos(primera clase) Estoy mostrandolo bien o no, estoy liado con eso de utilizar metodos de una clase en otra!!!

Primero mejora la calidad con la que te comunicas, porque es tan importante saber comunicarse y trabajar en equipo como tener talento o conocimiento del lenguaje.

El diseño en si mismo es muy deficiente, en cuanto al código:

Primero: No hay main.
Segundo: Usa los streams de C++ o sé más claro declarando los strings en formato de C (usando char[]). Normalmente, definir un tipo como lo que haces con Cadena no trae más que problemas. En C lo hacemos así:

Código
  1. char Login[TU_TAMANNO];

Que es mucho más transparente en cuanto a lo que el tipo de datos es.



Tomate tu tiempo para escribir de una forma que los demás comprendan sin dudas, en el camino a hacerlo es probable que te encuentres con las respuestas que buscabas.

Saludos
13  Seguridad Informática / Wireless en Windows / Re: NO PUEDO PASAR A MODO MONITOR PARA USAR AIRCRACK en: 27 Enero 2012, 17:35 pm
De nada, por favor no uses caps lock (todo mayusculas). En este sitio tanto como en IRC significa gritar. Lee las reglas.

Saludos
14  Foros Generales / Noticias / Re: La web del Parlamento Europeo, víctima de un ataque informático en: 27 Enero 2012, 15:14 pm
Lo realmente triste, si lo esperaban, es que no hayan sabido defenderse =P
15  Foros Generales / Foro Libre / Re: la curiosidad mato al gato, alguna vez fuiste tu el gato? en: 27 Enero 2012, 15:09 pm
Yo hasta ahora vengo invisible, excepto por una vulnerabilidad remota que denuncié en la empresa donde trabajo.

Como la denuncié, supueron que era yo.
16  Foros Generales / Dudas Generales / Re: Oculto mi ip... en: 27 Enero 2012, 15:07 pm
Bajate muchas, muchas direcciones de proxys gratuitos de tipo ELITE (ALTA ANONIMIDAD), y usalas.

Los proxis transparentes van a darte un proxy como para salir por otro lado, pero no ocultan tu IP ni información personal. Los anonimos no dicen tu IP, pero dicen que vas atrás de un proxy. Los de Elite, o de Alta Anonimidad, ocultan tu IP sin decir que estas detras de un proxy. Si consigues con SSL mejor. Hay listas por todo internet.

Saludos
17  Seguridad Informática / Wireless en Windows / Re: NO PUEDO PASAR A MODO MONITOR PARA USAR AIRCRACK en: 27 Enero 2012, 15:04 pm
En Windows yo supongo que los drivers serán propietarios. A veces los fabricantes no ponen la habilitación del modo monitor en sus drivers.

Bajate una imagen de Back|Track Linux y proba con el sistema Live si podés habilitarla.
18  Programación / Programación C/C++ / Re: Programar en C desde otro OS????? en: 26 Enero 2012, 21:04 pm
Mi pregunta es: ¿Buscas compatibilidad en el código fuente, o compilar en Unix para Windows?

Hay que ver si hablamos de portabilidad en codigo fuente, o cross-compilers.
19  Seguridad Informática / Hacking Wireless / Re: No me inyecta en: 26 Enero 2012, 19:22 pm
Hola, antes que nada podrías aclarar de qué manera estás verificando la inyección de tráfico. Por otro lado, para inyectar deberías checkear que la tarjeta está seteada al mismo canal que el AP, que la misma no esté haciendo "zapping" (channel hopping), con lo que si tenés servicios como network manager, deberías pararlos.

A demás de eso, los APs pueden no responder a la inyección usa paquetes "broadcast", que los APs pueden ignorar. No todos los APs te responderán a un test de inyección de tráfico, es la realidad. Podrías probar con reinyección de paquetes ARP u otras técnicas de inyección (autenticación falsa, deautenticación, interactive replay...)

Insisto en que no conozco la herramienta que usas, yo te doy ideas de la teoría que conozco a partir del uso de la suit aircrack.

Saludos
20  Seguridad Informática / Seguridad / Re: Anonymous y Megaupload en: 25 Enero 2012, 14:29 pm
Tira facebook con un DDoS del tamaño de los hechos con LOIC por los más novatos simpatizantes de Anonymous y te hago una estatua con papel masticado.

Una cosa es justice.gov, otra cosa es una red social diseñada para soportar millones de transacciones por segundo, con balance de carga y granjas de servers.

De todas formas no es facebook el objetivo sino: Todos los sitios del gobierno y el departamento de defensa de USA, esto porque ellos son los que cerraron Megaupload y los que proponen la ley. Sony, WMG, Warner, todas las disqueras que sacan beneficio de esta ley porque venden música con derechos. Microsoft saca beneficio porque las copias pirata de Windows le quitan ventas. Apple saca mucho menos beneficio, porque las copias de MAC se pueden instalar en muchas máquinas legalmente. Todas las compañías que impulsan o apoyan esta ley, incluyendo editoriales, productoras, organizaciónes de los derechos de autor, etc...

Cualquier cosa cuenta, incluso Marzo Negro es una iniciativa para NO comprar CDs, películas, videojuegos, libros, nada en Marzo de 2012. Esto producirá un impacto económico sobre el cierre del primer cuarto financiero de estas compañías.

Imagina que distribuír copias piratas y propulsar un impacto en las finanzas de estas empresas como medio de protesta los hará recapacitar.

Propulsar el uso de sistemas operativos libres también es una buena opción, más si se les hace saber a los de Microsoft que cada vez hay menos gente que los apoya, mientras ellos más apoyen la censura y las patentes de software.
Páginas: 1 [2] 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 ... 28
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines