elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Security Series.XSS. [Cross Site Scripting]


  Mostrar Mensajes
Páginas: [1]
1  Comunicaciones / Hacking Mobile / Re: problema con bluetooth en: 19 Enero 2007, 21:00 pm
Hola.

Podría ser porque te crea alguna conexión de Bluetooth y trata de acceder a la red a través de ella al conectar el dispositivo.

Prueba a mirar en las conexiones de red y, si existe tal red, prueba a deshabilitarla.

Saludos.
2  Comunicaciones / Hacking Mobile / Re: Identificaion modelo del dispositivo en: 19 Enero 2007, 20:58 pm
Hola flaureano,

La identificación del fabricante de un dispositivo bluetooth se hace por los tres bytes más significativos de su dirección física, que es de la forma:

ff:ff:ff:xx:xx:xx

Y dónde ff:ff:ff indica el fabricante. La lista con las correspondencias puede consultarse en la red.

La técnica de blueprinting se basa en utilizar hashes de la información SDP de un dispositivo para realizar algo parecido al fingerprinting. Aunque la técnica es poco más que una prueba de concepto, pues la base de datos de dispositivos es bastante pobre.

Puedes también, mediante el fabricante y ciertos valores de la exploración SDP, inferir algunos detalles acerca del tipo de terminal, o incluso su modelo.

Saludos.
3  Seguridad Informática / Criptografía / Criptosistemas Informáticos en: 25 Diciembre 2005, 19:36 pm
28 de Febrero de 2004 - GPL

Entre las 22.00 del 28 y la 1.00 del 29 de Febrero de 2004 tubo lugar en el canal de IRC del foro de hackXcrack una charla sobre Criptosistemas Informáticos. Este documento es el temario de la misma, pues la charla la basé en este texto después de haber sido escrito.

Este texto es una introducción a la criptografía orientada a la informática, desde conceptos muy básicos hasta descripciones detalladas de los complejos algoritmos usados en el software criptográfico de hoy en día. También se presta especial atención al sistema openPGP y sus principales implementaciones: PGP y GnuPG.

Fichero de información - (Mirror) - 794 bytes

Documento PDF - (Mirror) - 391.233 bytes

Firma digital - (Mirror) - 536 bytes
4  Informática / Tutoriales - Documentación / Re: Taller de Criptografía por Death Master en: 4 Diciembre 2005, 23:31 pm
 :)
5  Informática / Tutoriales - Documentación / Re: Conferencia sobre Seguridad por Death Master en: 9 Septiembre 2004, 06:43 am
Muchas gracias por tu comentario, D4RK.

Saludos! :D
6  Informática / Tutoriales - Documentación / Re: Conferencia sobre Seguridad por Death Master en: 28 Agosto 2004, 11:03 am
Ya se solucionaron los problemas con el dominio, los links de descarga normales vuelven a funcionar.

 ;)
7  Informática / Tutoriales - Documentación / Re: Conferencia sobre Seguridad por Death Master en: 21 Agosto 2004, 21:42 pm
No se trata del enlace, se trata de que el servidor que aloja el documento lleva unos días dando muchos problemas y no está disponible.

En mi web (http://www.death-master.tk/) ya he puesto nuevos mirrors para todos los documentos.

Los que tú necesitas son estos:

http://personal.telefonica.terra.es/web/deathmaster/articles/conf_seg/hash.txt
http://personal.telefonica.terra.es/web/deathmaster/articles/conf_seg/conf_zh04.pdf
http://personal.telefonica.terra.es/web/deathmaster/articles/conf_seg/conf_zh04.pdf.sig

 ;)
8  Informática / Tutoriales - Documentación / Re: Conferencia sobre Seguridad por Death Master en: 24 Junio 2004, 10:38 am
Por supuesto. Siempre que cumplas la "licencia".

http://gugs.sindominio.net/gnu-gpl/gples.html

Ya sabes, lo que escribas basado en mi documento tienes que liberarlo luego en la red bajo GPL igualmente (bueno, yo hace unos cuantos meses que uso GFDL, si la prefieres...) :P

¿Dónde será? Si me pilla cerca me gustaría asistir.

Saludos ;)
9  Informática / Tutoriales - Documentación / Re: Conferencia sobre Seguridad por Death Master en: 17 Junio 2004, 05:55 am
Vaya, llevaba un par de meses sin consultar este hilo, no me paso mucho por este foro, la verdad...

A Anakin, decirle que muchas gracias por lo que ha dicho de mí ;)

A Ice, confirmarle que sí, como el dice, este documento versa sobre unos conocimientos de seguridad informática muy normalitos. Pero hay que puntualizar unas cosas:

1- Este documento es el texto en el que basé unas conferencias que tenían como público objetivo gente de una LAN party de videojuegos. Por tanto, si quieres que la gente (en general) comprenda lo que estás diciendo, debes empezar por el nivel más básico posible, y procurar no llegar a cotas tan altas que la gente se pierda. Pretende ser una introducción, y desde la primera página lo dejo bien claro (si lo has leído).

2- No hay que confundir seguridad informática y hacking. Si hablamos de seguridad informática, creo (aunque el documento sea mío y esté mal decirlo) que resulta bastante útil y cumple con su objetivo: lograr que una persona profana en esta materia, partiendo de cero, sepa protegerse de los principales peligros que entraña el uso de un ordenador e Internet. Si de lo que quieres hablar es de hacking, efectivamente esta no es tu guía. Pero yo soy de los que opinan que para saber correr primero hay que saber andar, y que para saber atacar (saber, lo cual no implica hacerlo) lo primero es saber defenderse, y defenderse muy bien. Cualquier persona puede bajarse un exploit para el apache o el php-nuke y ejecutarlo desde su PC sin tener ni idea de C, de PHP, ni mucho menos de TCP/IP o redes. Y eso para mí, no es hacking. Hacking es conocimiento, no ejecución. Pero claro, esto es mi opinión y es gratis (sic).

3- Antes de juzgar los conocimientos de una persona, debes conocerla mínimamente. Yo no te conozco, y es posible (y probable) que tus conocimientos en muchos campos sean muy superiores a los míos, aunque también es probable que en otros campos sea al contrario. Pero eso es lo bonito del aprendizaje, ¿no? Tener todos cosas que enseñarnos mútuamente. Si quieres, pásate por mi web personal y echa un vistazo a los documentos de criptografía y esteganografía. Si es un tema que no conoces demasiado, verás que el nivel es mucho mayor que el que puedas encontrar en el texto de las conferencias.

4- Me parece bastante prepotente asumir que todo lo que sé es lo que he escrito en un documento arbitrario. Hay doctores en matemáticas que escriben libros de texto para la ESO, y no creo que a nadie en su sano juicio se le ocurra acusarle de "tener conocimientos básicos en matemáticas". Mis conocimientos en seguridad informática, sean muchos o pocos, te aseguro que son mucho más de lo que puedes leer en ese PDF. Pero llegados aquí, volvemos al punto primero: un texto (o un libro, o un programa...) se crea con un objetivo, y hay que ceñirse a él. Mi objetivo, te lo aseguro, no es el lucirme o que la gente piense que soy el paradigma del hacking; sino aportar una guía MUY BÁSICA de seguridad informática para los que empiezan. Te aseguro que cuando empecé me hubiera gustado encontrarme algo similar. Algunas partes (como TCP/IP o criptografía) las reescribí varias veces porque me había subido demasiado con el nivel y no se comprendía (aunque no lo creas, varias personas totalmente profanas en seguridad informática me ayudaron leyendo mis textos y diciendome si se comprendían o no, antes de liberar la versión final).

En cualquier caso, sé que nunca llueve a gusto de todos, y para ser un documento que ha tenido más de 5.000 descargas entre todos los sitios donde ha sido publicado, tu comentario es el primero abiertamente negativo que he encontrado. Es más común encontrarme con gente que piensa que es demasiado complejo para iniciarse que lo que tú has dicho. Posiblemente porque tus conocimientos en este campo sean amplios y no te vaya a enseñar nada nuevo, pero no peques de egoismo y piensa: de la gente que entra en este o cualquier otro foro, ¿a cuántos les ayudará donde a tí no te ha ayudado? Yo pienso que a muchos, y al fin y al cabo de eso se trata: de ayudar. Para lucirme, haría cabriolas con un gorro de papá noël en la Puerta del Sol. :D

Un saludo a todos, y a los que les guste, gracias, me alegro.
10  Informática / Tutoriales - Documentación / Re:Conferencia sobre Seguridad por Death Master en: 30 Enero 2004, 15:52 pm
Me alegro de que te haya gustado, y espero que al resto de los usuarios les guste también ;)

Saludos!
Páginas: [1]
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines