elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Guía actualizada para evitar que un ransomware ataque tu empresa


  Mostrar Temas
Páginas: [1] 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 ... 36
1  Foros Generales / Sugerencias y dudas sobre el Foro / Arreglado registro nuevos usuarios Foro (Captcha) en: Hoy a las 11:10
Desde el día 18 de abril no funcionaba la verificación visual para el registro de nuevos usuarios mediante Solve Media.

Por lo visto Solve Media ha decidido unilateralmente dar de baja la cuenta hace más de una semana sin avisar hasta ayer.

https://portal.solvemedia.com/portal/help/pub/SMF/


Citar
Dear Publisher,

We hope this email finds you well. We are writing to inform you of an important update regarding our captcha service.

After careful consideration and evaluation of our business priorities, we regret to inform you that we will no longer be providing this service, effective immediately.

We understand that this decision may have an impact on your website monetization strategy, and we sincerely apologize for any inconvenience this may cause. We greatly appreciate your partnership and support over the duration of our collaboration.

We wish you all the best in your future endeavors.

Warm regards,
Frank

Volvemos al sistema tradicional de php-gd


Citar
Verificación Visual:
Escribe las letras que se muestran en la imagen

Citar
Las letras que has escrito no coinciden con las letras mostradas en la imagen.
2  Foros Generales / Foro Libre / Los Simpsons si fueran personas reales generados por IA en: 17 Abril 2024, 13:26 pm

















https://i.imgur.com/SkLckEK.jpeg





























3  Foros Generales / Foro Libre / Fallece Akira Toriyama, creador de series míticas como Dragon Ball y Dr. Slump en: 8 Marzo 2024, 17:35 pm
Citar
Akira Toriyama, a manga artist known for creating the manga ``Dragon Ball,'' passed away on March 1st.  He was 68 years old.  It was announced on the official Dragon Ball website on the 8th.

``He passed away due to acute subdural hematoma.''

https://imgur.com/a/MsGfsTT
4  Sistemas Operativos / GNU/Linux / elhacker.net mirror oficial distro hacking ético Parrot Security en: 1 Febrero 2024, 11:46 am
Citar
only ISO files are mirrored


https://parrotsec.org/docs/mirrors/mirrors-list




Disponible en:

https://parrot.elhacker.net/

Citar
Spain
elhacker.net
1 Gbps   Desde 2001. Tecnología, seguridad, informática con Noticias   parrot.elhacker.net   deb https://parrot.elhacker.net/ lory main contrib non-free non-free-firmware


Ya disponible Parrot 6: la distribución de moda especializada en pentest con Debian 12 y Linux 6.5
https://blog.elhacker.net/2024/01/ya-disponible-parrot-6-la-distribucion-hacking-etico-de-moda.html
5  Informática / Hardware / WD Caviar Black 1TB y WD Blue 500GB fallidos después de años sin usar en: 1 Diciembre 2022, 17:47 pm
Tengo dos discos duros WD Black, uno de 1TB que después de un par de años sin usar lo he vuelto a poner y al cabo de muy pocos días ha fallado, SMART da errores de sectores defectuosos no recuperables....



Citar
Current_Pending_Sector

Citar
Model Family:     Western Digital Caviar Black
Device Model:     WDC WD1002FAEX-00Z3A0

Citar
197 Current_Pending_Sector  0x0032   199   199   000    Old_age   Always       -       241


Citar
Device: /dev/sdc [SAT], 1 Currently unreadable (pending) sectors
Device: /dev/sdc [SAT], 384 Offline uncorrectable sectors
Device: /dev/sdc [SAT], 856 Currently unreadable (pending) sectors


Y ahora otro disco duro WD Blue más viejo de 500GB que llevaba unos 4 años parado también ha fallado... al cabo de unos días  :-X

MinusFour me comentó que había leído que los discos duros llevan un aceite especial para refrigerar y funcionar y si no se usan durante un largo período de tiempo se acaban estropeando.

¿Eso eso verdad?
6  Foros Generales / Foro Libre / Muebles Zoom usa una función aleatoria para ver las unidades en stock que quedan en: 20 Septiembre 2022, 17:28 pm
 La página web de muebles debería ofrecer información de la base de datos de las existencias que tienen. Pero en este caso no es así, generan un numero aleatorio entre 3 y 10 de forma que crean sensación de urgencia por la compra en el consumidor, además de por la cuenta atrás. Ademas han sido tan cutres e incompetentes que esa parte de como se calcula el numero falso de unidades disponibles la han dejado en la parte del código que puede ver todo el mundo.

Para gente que no sabe JS: crean de forma aleatoria (random) la cuenta de cuantas unidades quedan disponibles de un producto en el almacén

Citar
SOLO NOS QUEDAN 3 UNIDADES EN FABRICACIÓN




Fuente:
https://threadreaderapp.com/thread/1570760602129408000.html
https://twitter.com/iblancasa/status/1570760602129408000
https://www.meneame.net/story/muy-feo-esto-haceis-vuestra-web-crear-urgencia-mueblesboom-gente
7  Media / Juegos y Consolas / Filtrados 90 videos de GTA VI (Grand Theft Auto 6) en: 19 Septiembre 2022, 10:51 am
La misma persona que hackeó Uber hace apenas unos días, ha hackeado también la empresa RockStar

Ayer publicó en el foro de GTA Forums con el usuario teapotuberhacker partes del código fuente y 90 vídeos del juego









Youtube ha ido borrando todos los videos, así como Twitter, Mega incluso Telegram ha borrado la cuenta del autor del hackeo.

3 vídeos de ejemplo Game Play Jason y Lucia GTA VI
https://imgur.com/a/YdPEdpl

Pero curiosamente el enlace original que puso seguía funcionando  :laugh:

Descargar 90 vídeos leak GTA VI
https://gofile.io/d/wjxdw0
https://gofile.io/d/TURKyT
https://fex.net/s/tmabr7l

Más información:

Hackean RockStar y roban el código fuente de GTA V y 6 además de filtrar 90 vídeos de Grand Theft Auto VI
https://blog.elhacker.net/2022/09/hackean-rockstar-y-roban-el-codigo-fuente-gta-v-VI-filtran-videos-juego.html
8  Foros Generales / Foro Libre / Muere la reina Isabel II a los 96 años en: 8 Septiembre 2022, 20:30 pm
Antes de que el Palacio de Buckingham anunciara su fallecimiento, rumores e informaciones falsas empezaron a circular en redes sociales.

El Palacio de Buckingham confirmó que Su Majestad la Reina Isabel II ha muerto pacíficamente a los 96 años. En el comunicado oficial se informó que el Rey y la Reina Consorte permanecerán esta noche en el Castillo de Balmoral, en Escocia,  y volverán a Londres mañana.
La reina Isabel II ha muerto hoy a los 96 años.









9  Foros Generales / Foro Libre / Un adolescente es operado de urgencia tras introducirse un cable USB en la uretra en: 8 Septiembre 2022, 19:38 pm
El joven quiso hacer un experimento que hizo que acabara en el hospital después de que el cable se quedara atascado y se enredara aún más al querer quitárselo él mismo




Un adolescente de 15 años anónimo de Londres, Reino Unido, decidió hacer un experimento que consistió en insertar un cable USB en su pene para medir su longitud. Una idea que no podrá olvidar porque el cable se atascó en su escroto.

El joven en sus intentos de quitárselo él mismo, hizo que se enredara aún más el cable y los dos extremos quedaron colgando de su pene. Ante la imposibilidad de arreglarlo él solo, acudió a urgencias donde lo operaron de urgencia. Su caso ha sido detallado en el artículo, titulado «Autoinserción uretral de un cable USB como experimentación sexual: informe de un caso», que se publicó en la revista médica Urology Case Reports junto con las impactantes imágenes.

Los padres del adolescente lo llevaron a la sala de emergencias después de orinara sangre debido al USB atascado en su pene. El personal del hospital no pudieron retirarlo y el niño fue trasladado al University College Hospital de Londres para que recibiera la cirugía necesaria.

Los médicos tuvieron que cortar el músculo bulboesponjoso , el área entre los genitales y el ano, para sacar el cable USB. Pero no pudieron pasar la parte anudada del cable a través de ese corte antes de sacar las piezas restantes del cable eléctrico. Afortunadamente, el niño no necesitó más tratamiento y fue dado de alta al día siguiente.

El niño no mostraba evidencia de trastorno psiquiátrico y señaló la causa del incidente como «experimentación». «Esto constituyó otro caso de curiosidad sexual que resultó en una emergencia urológica desafiante , manejada de manera efectiva con cirugía abierta y sin complicaciones a corto plazo», escribieron en el informe.

A las dos semanas tuvo que regresar al hospital para hacer un seguimiento y requerirá más visitas en el centro en el futuro. Tras este caso, los médicos advierten que introducir cosas en el pene a través de la uretra es un comportamiento que conlleva riesgos como provocar un agujero en la vejiga, orinar sangre y erecciones dolorosas.

Fuente:
https://www.abc.es/recreo/abci-adolescente-operado-urgencia-tras-introducirse-cable-uretra-para-saber-tamano-202110011737_noticia.html


Y no es el primer caso

Un adolescente se enchufa un cable USB en el pene

https://www.elespanol.com/social/20180710/adolescente-enchufa-cable-usb-pene/321468147_0.html

Un chino se introduce 20 centímetros de cable USB en el pene para experimentar placer y termina en el quirófano

 Se introduce 20 centímetros de cable USB para experimentar placer
Fue necesaria una cirugía para sacar el cable de la uretra, cortándolo en tres partes y tirando de él.

https://www.sdpnoticias.com/sorprendente/centimetros-introduce-cable-usb-20.html
10  Informática / Tutoriales - Documentación / Descarga Tutoriales y Manuales PDF en: 23 Marzo 2022, 00:10 am
3. HTML5 y CSS3/                                                                                            -  
4. javascript desde 0/                                                                                      -  
5. Desarrolle un VideoJuego desde 0 con C++/                                                                -  
8. Lenguaje de Programación GO/                                                                            -  
9. Aprende Python desde 0 a Experto Practicando/                                                            -  
10. ✔HACKING Con [ Python3 . Audita, Defiende, Crea!. Año 2019/                                         -  
11. Aprende a usar Linux desde 0/                                                                           -  
Backtrack Academy - Curso Análisis de Vulnerabilidades/                                                    -  
BacktrackAcademy - Hacking con Google/                                                                      -  
BacktrackAcademy - Piratería informática, análisis de red y auditorías de seguridad con Wireshark/      -  
Backtrackacademy - Enterprise Pentesting/                                                                   -  
C014_Introducción a Terminal y Línea de Comandos/                                                         -  
C015_Curso profesional de Git y GitHub/                                                                     -  
C030_Curso de Redes de Internet/                                                                            -  
C033_Curso de Fundamentos de Pentesting/                                                                    -  
C034_Curso de Informática Forense/                                                                         -  
C035_Curso de Hacking Ético/                                                                               -  
C147_Curso de Python/                                                                                       -  
C273_Curso Básico de Photoshop/                                                                            -  
Certificación de Experto Web en Hacking Ético – WEHC/                                                   -  
Certificación de Iniciación al Hacking Ético - FCEH/                                                     -  
Curso Completo de Hacking Ético/                                                                           -  
Hacking Ético y Pentesting Avanzado/                                                                       -  
Hacking de Radiofrecuencia-s4vitar/                                                                         -  
Introducción Hacking Ético - S4vitar/                                                                     -  
Kali Linux. Seguridad Informática. Pentesting. Hacking. 2020/                                              -  
Lynda.com - Penetration Testing - Advanced Kali Linux/                                                      -  
Máster en Seguridad Informática. De 0 a Experto . Año 2020/                                              -  
Masterclass - Hacking de dispositivos moviles/                                                              -  
Seguridad Informática - Prácticas en Kali Linux Retos CTF/                                                -  
Udemy-Curso completo de Inteligencia Artificial con Python/                                                 -  
3. HTML5 y CSS3.zip                                                                                       772M  
4. javascript desde 0.zip                                                                                 328M  
5. Desarrolle un VideoJuego desde 0 con C++.zip                                                           1.4G  
8. Lenguaje de Programación GO.zip                                                                       2.5G  
9. Aprende Python desde 0 a Experto Practicando.zip                                                       1.5G  
11. Aprende a usar Linux desde 0.zip                                                                      2.1G  
Backtrack Academy - Curso Análisis de Vulnerabilidades.rar                                               1.2G  
BacktrackAcademy - Hacking con Google.rar                                                                 1.2G  
BacktrackAcademy - Piratería informática, análisis de red y auditorías de seguridad con Wireshark.rar 1.4G  
Backtrackacademy - Enterprise Pentesting.rar                                                              322M  
C014_Introducción a Terminal y Línea de Comandos.zip                                                    1.3G  
C015_Curso profesional de Git y GitHub.zip                                                                3.0G  
C030_Curso de Redes de Internet.zip                                                                       1.5G  
C033_Curso de Fundamentos de Pentesting.zip                                                               2.1G  
C034_Curso de Informática Forense.zip                                                                    3.1G  
C035_Curso de Hacking Ético.zip                                                                          2.4G  
C147_Curso de Python.zip                                                                                  4.4G  
C273_Curso Básico de Photoshop.zip                                                                       2.5G  
Certificación de Experto Web en Hacking Ético – WEHC.zip                                              2.2G  
Certificación de Iniciación al Hacking Ético - FCEH.rar                                                1.5G  
Certificación de Iniciación al Hacking Ético - FCEH.zip                                                1.8G  
Curso Completo de Hacking Ético.zip                                                                      8.3G  
Curso Kotlin en Español para Android  De Cero a Profesional.zip                                          1.3G  
HACKING Con [ Python3 . Audita, Defiende, Crea!. Año 2019.zip                                           334M  
Hacking Ético y Pentesting Avanzado.zip                                                                   10G  
Hacking de Radiofrecuencia-s4vitar.zip                                                                    1.4G  
Introducción Hacking Ético - S4vitar.zip                                                                2.8G  
Kali Linux. Seguridad Informática. Pentesting. Hacking. 2020.zip                                         4.6G  
Lynda.com - Penetration Testing - Advanced Kali Linux.zip                                                 404M  
Masterclass - Hacking de dispositivos moviles.zip                                                         657M  
Master en Seguridad Informatica - De 0 a Experto [2020.zip                                                13G  Arduino/                                      -  
Bases de Datos/                               -  
Bitcoin/                                      -  
Hacking y Seguridad informatica/              -  
Hardware/                                     -  
Imagen y Graficos/                            -  
Juegos/                                       -  
Lenguajes de Programacion/                    -  
Maquinas virtuales/                           -  
Matemáticas/                                 -  
OReilly 4 GB Collection/                      -  
Redes/                                        -  
Sistemas Operativos/                          -  
Teoria de la informacion -  y otros papers/   -  
Computer Hoy - N° 597.pdf                   15M  
OReilly 4 GB Collection.zip                 3.4G  CEH-v10/                                                                                                                                                      -  
CEH v.8 Courseware/                                                                                                                                           -  
Cuadernos Hack x Crack/                                                                                                                                       -  
EC-Council.Certified.Ethical.Hacker.CEH.v8/                                                                                                                   -  
Software/                                                                                                                                                     -  
0xWord-Ataque-en-Redes-de-Datos-IPv4-e-IPv6-2da-Edicion_v6.pdf                                                                                               41M  
00414_libro_blanco.pdf                                                                                                                                      163M  
01. Hackers. Los piratas del chip y de internet autor Claudio Hernandez .pdf                                                                                1.0M  
0174-tutoriales-gnulinux-hacking-para-principiantes.pdf                                                                                                     562K  
0197-hacking-con-kali-linux.pdf                                                                                                                             2.5M  
02. Etica hacker, seguridad y vigilancia autor Universidad del Claustro de Sor Juana.pdf                                                                     13M  
03. Hacking y ciberdelito autor Vicente Miguel Gimenez Solano.pdf                                                                                           1.8M  
04. La filosofia hacking and cracking - Benjamin Martinez Alarcon.pdf                                                                                       899K  
05. ¿Que es (y que no) un hacker (Articulo) autor EGov UFSC.pdf                                                                                            219K  
06. Tipos de hackers (Articulo) autor Carlos Alberto Flores Quispe.pdf                                                                                      1.3M  
07. Basicos de seguridad para un usuario comun (Articulo) autor Juan Daniel Lopez Gomez.pdf                                                                 807K  
08. Hacker y hacking (Articulo) autor ENCB - IPN.pdf                                                                                                        613K  
09. Analisis comparativo de las principales tecnicas de hacking empresarial (Articulo) autor Jhon F Duque B, Larry Andres Silva y Edys Daliza Renteria.pdf   73K  
10. Hackers y ciberseguridad autor CPPM.pdf                                                                                                                 1.3M  
11. Herramientas fundamentales para el hacking etico autor Alain Eduardo Rodriguez Llerena.pdf                                                              534K  
12. Consejos para la Proteccion de la Computadora (Articulo) autor DATCP.pdf                                                                                159K  
13. Sobre el hacking (Articulo) autor Richard Stallman.pdf                                                                                                   38K  
14. Hacking Etico. Una herramienta para la seguridad informatica (Articulo) autor Medina Rojas, Edwin Ferney.pdf                                            288K  
15. Introduccion al hacker etico (Articulo) autor Betancourt, Jhonny.pdf                                                                                    281K  
16. Ethical Hacking. La Importancia de una intrusion controlada (Articulo) autor Manuel Henry Sanchez Carvajal.pdf                                          1.3M  
17. La historia completa del hacking autor Ariel Cruz y Vladimir Hernandez.pdf                                                                              442K  
18. Ataques informaticos, ethical hacking y conciencia de seguridad informatica en ninos (Articulo) autor Lady Johana Canon Parada.pdf                      345K  
19. Delitos Informaticos autor Rene de Sola Quintero.pdf                                                                                                     93K  
20. Un viaje en la historia del hacking (Articulo) autor David Puente Castro.pdf                                                                            778K  
21. Delitos informaticos. su clasificacion y una vision general de las medidas de accion para combatirlo (Articulo) autor Jesus Alberto Loredo Gonzalez.pdf 356K  
22. Tipos de hacking (Articulo) autor Luis Eduardo Contreras Aguilar y Angel Osvaldo Garcia Padilla.pdf                                                     174K  
23. Hacking etico. impacto en la sociedad (Articulo) autor Miguel Angel Sanchez Avila.pdf                                                                   292K  
24. Las revelaciones de hacking team autor Gisela Perez de Acha.pdf                                                                                         443K  
25. Ethical Hacking (Ingles) autor Alana Maurushat.pdf                                                                                                      7.1M  
26. Types of Hacking Attack and their Counter Measure (Ingles) autor Minakshi Bhardwaj and G.P. Singh.pdf                                                    64K  
28. Hacking And Cybercrime (Ingles) (Articulo) autor Nataliya B. Sukha.pdf                                                                                   69K  
29. Modern Era Hacking (Ingles) (Articulo) autor Dr Amarendra K, Venkata Naresh Mandhala and SaiSri Damecharla.pdf                                          182K  
CEH v8 Español.pdf                                                                                                                                         119M  
Como iniciarse en hacking c0d3r17.pdf                                                                                                                       7.5M  
Computer Viruses - Ralph Roberts;Ed.Compute Pub. - 1988;184pags. - ISBN-0874551781.pdf                                                                      4.6M  
Cuadernos de Hack x Crack [completo las 30 revistas en pdf.tar                                                                                             406M  
Desbordamiento de la Pila Linux en x86 - Piotr Sobolewski (Extracto revista Hackin9 del 2004).pdf                                                           1.2M  
El-Sendero-Del-Hacker.pdf                                                                                                                                   2.2M  
El Arte de la Intrusion - Kevin D.Mitnick,Willian L.Simon;Ed.Ra-Ma - 2007-371pags - ISBN-8478977481, 9789701512609.pdf                                      2.2M  
HACKERS WHITE BOOK- ANGELSECURITYTEAM.pdf                                                                                                                    69M  
Hacker-Hoaxer-Whistleblower-Spy-The-Story-of-Anonymous.pdf                                                                                                  1.5M  
Ingenieria Social; El Arte del Hacking Personal - Christopher Hadnagy;Ed.Anaya - 2011;400págs. - ISBN-9788441529656.pdf                                     74M  
Kali_Linux_v3_Alonso_ReYDeS.pdf                                                                                                                             8.6M  
La-etica-del-hacker-y-el-espiritu-de-la-era-de-la-informacion-Pekka-Himanen.pdf                                                                             838K  
La_Caza_De_Hackers.pdf                                                                                                                                      569K  
Los_piratas_son_los_padres.pdf                                                                                                                              1.8M  
Pentesting_con_Foca.pdf                                                                                                                                      41M  
Reality_Hackers.pdf                                                                                                                                         5.6M  
advancedpenetrationtesting.pdf                                                                                                                               10M  APL/                                                                   -  
Android/                                                               -  
Ensamblador/                                                           -  
Icon/                                                                  -  
Java/                                                                  -  
javascript/                                                            -  
Otros/                                                                 -  
Python/                                                                -  
0179-el-lenguaje-de-programacion-rust.pdf                            1.2M  
0183-go-el-lenguaje-de-programacion.pdf                              1.2M  
0185-programacion-orientada-a-objetos.pdf                            495K  
0202-lenguaje-de-programacion-dev-c.pdf                              485K  
0203-programacion-shell.pdf                                          381K  
Codigo limpio - Robert Cecil Martin.pdf                              4.3M  
Fundamentos_de_programación_4ta_Edición_Luis_Joyanes_Aguilar_2.pdf  21M  Software/                                                                                                                               -  
0200-materiales-del-curso-de-programacion-en-python.pdf                                                                               324K  
Aprenda_Python_en_un_día_y_aprenda_bien_Python_para_principiantes.pdf                                                               1.3M  
Beginning Ethical Hacking with Python.pdf                                                                                             2.6M  
Black Hat python.pdf                                                                                                            
Páginas: [1] 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 ... 36
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines