elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Sigue las noticias más importantes de seguridad informática en el ttwitter! de elhacker.NET


  Mostrar Mensajes
Páginas: [1] 2 3 4 5 6 7 8 9 10 11 12 13
1  Foros Generales / Foro Libre / Re: ¿Cual es tu frase favorita del Hacking? en: 8 Abril 2011, 17:21 pm
esta claro no¿? mi propia firma:

Si reproduces un CD de Microsoft al revés puedes escuchar un mensaje satánico...
Eso no es lo peor... Al derecho te instala windows...
2  Seguridad Informática / Hacking Wireless / Re: Proyecto KAircrack - Implementación inicial subida al repositorio SVN en: 22 Marzo 2011, 08:55 am
que bonito! estoy haciendo lo mismo en java, jajaja de momento lo tengo a medias, será un poco chapuza el programa pero bueno,  funcionará! de hecho ya funciona solo tengo un error que solventaré esta semana, nada mas lo acabe lo subo al foro (aunque prefiero subirlo al foro de programación java, para que no lo pillen los lammers...).
3  Seguridad Informática / Hacking Básico / Re: Iniciación en: 13 Marzo 2011, 05:07 am
no hace falta que compres nada, prueba con maquinas virtuales. Busca virtualBox o vmware
4  Seguridad Informática / Hacking Básico / Re: ayuda urgente¡¡¡¡ me vecino se mete me red en: 12 Marzo 2011, 02:41 am
Han conseguido meterse en tu red wifi porque tenias contraseña WEP y quieres meterte en su ordenador? jajajaj.

Pon una clave WPA, la que quieras, por ejemplo: 1234567890_wpA (unos 15 caracteres variados entre letras y numeros almenos y algun signo)
mmm si te saca esta contraseña, no te queda otra cosa que hacer que felicitarlo...XD.

cuando leo estos post me da miedo... siempre pienso... haber si voy a ser yo el vecino cabron... XD.
5  Programación / Programación General / Re: Instalar voz de Ximena-Loquendo y usarla en tu programa en: 8 Marzo 2011, 17:40 pm
algo parecido para linux?
6  Seguridad Informática / Hacking Básico / Re: Individuo xupandome WiFi... Como me puedo divertir a su costa?? en: 8 Marzo 2011, 17:37 pm
jajajajajajajjajajajajajjajajajajjaja
7  Programación / Programación General / Re: Programar un programa teoricamente inteligente. en: 18 Febrero 2011, 14:40 pm
andres_5 yo también hice mis programitas y se me planteo los mismo, fue haciendo un programa de hundir la flota en C, que digo y si hago que la "maquina" tire? pues bueno como es un juego simple decidí que eligiera coordenadas aleatorias y no repetitivas, fácil no? XD para mi es como un hola mundo de la inteligencia artificial XD.

El problema esque si quieres hacer un ajedrez este metodo no sirve... pero bueno por algo se empieza! suerte!!
8  Seguridad Informática / Hacking Ético / Re: [HOW TO] Ataque Modelo II, de excursión en la red en: 11 Enero 2011, 14:27 pm
lo que mas me gusta :D:D asi se ace ;)

Citar
Tenemos el control TOTAL de TODOS los PC's de la Lan así
como del Servidor, estamos en plena disposición de ponernos a capturar datos personales, usuarios,
contraseñas, defacear la Web, etc....
Así que entre tantas opciones, que elegir?, mi opción es esta:

Mail To: admin@proof.com
Hola, le escribo para informarle de que el Servidor que administra es vulnerable, lo que hace
posible hacerse con el control total de él, y de los PC's de la LAN interna.
Paso a detallarle el proceso que he seguido y posteriormente como evitarlo.
....
Muchas Gracias, y recuerde que no ha sido robado ningún dato personal de ningún carácter,
simplemente me he limitado a auditar su seguridad e informarle lo antes posible de que está en
riesgo, saludos.
adonis28850@elhacker.net

9  Seguridad Informática / Hacking Ético / Re: Advanced And Comprehensive Use Of Nmap Written By juh en: 6 Enero 2011, 14:14 pm
 :o Me lo quedo  ;D

Gracias!!!
10  Seguridad Informática / Hacking Básico / Re: fakeFacebook en: 24 Diciembre 2010, 16:59 pm
Ui!!! Daz por aquí!!! Cualquiera diria que te conozco.... xD

Pues a mi se me ocurren dos formas, una seria modificando el etter.dns al vuelo y volver a lanzarlo desde el archivo php una vez ya tienes los datos en tus variables. Y la otra, seria utilizando una aplicación que encontré el otro dia entre mis favoritos(xD), beefyproxy. No la he probado aun, pero la explicación es bastante clara:(Esta app salió de un user del foro... pero no recuerdo quien fue... ;))

Nada pues, suerte con eso y ya me contaras! :laugh:

jajajaj!!! vale... pos entonces me lo explicas en clase? jajajajaj

No enserio buena idea aora mismo lo pruebo

aiva!! lo acabo de mirar y.... muy buena info :P aqui esta el post completo
http://foro.elhacker.net/analisis_y_diseno_de_malware/beefyproxy_mitm_web_con_modificacion_de_contenido-t252828.0.html
Páginas: [1] 2 3 4 5 6 7 8 9 10 11 12 13
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines