elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Como proteger una cartera - billetera de Bitcoin


  Mostrar Mensajes
Páginas: 1 ... 1695 1696 1697 1698 1699 1700 1701 1702 1703 1704 1705 1706 1707 1708 1709 [1710] 1711 1712 1713 1714 1715 1716 1717 1718 1719 1720 1721 1722 1723 1724 1725 ... 1750
17091  Programación / Java / Re: crear un buscador web con java netbeans y mySql en: 26 Abril 2013, 22:51 pm
para obtener ayuda es bueno saber preguntar...

1- Qué quieres? (ya lo dijiste)
2- Qué tienes?
3- Qué conflicto tienes para resolverlo?
17092  Programación / Programación Visual Basic / Re: modificar codigo fuente html en: 26 Abril 2013, 22:50 pm
habrá*
hay*

donde está el html? en tu maquina o en un servidor?
17093  Programación / Desarrollo Web / Re: [jQuery] Mostrar y Ocultar cada 5 segundos en: 26 Abril 2013, 21:13 pm
puedes un setInterval("funcion()",5000) y ejecutará la funcion permanentemente cada 5 segundos

o

usas un setTimeout("funcion()",5000) dentro de la funcion como si fuera autorecursiva





cualquiera de las 2 te sirve
17094  Programación / Desarrollo Web / Re: ayuda con inventario en: 26 Abril 2013, 20:02 pm
em que lenguaje y que sabes de programacion?
17095  Seguridad Informática / Seguridad / Re: Como han logrado bloquear los p2p en: 26 Abril 2013, 19:54 pm
0x3c: :P por eso preguntaba si tenia acceso a las maquinas de la red... pero creo que si puede hacer eso, puede evitar la instalacion de software y listo... no?
17096  Programación / Programación Visual Basic / Re: [Source] Screenshots website en: 26 Abril 2013, 05:45 am
está genial

seria muy util si puedes ponerle para pasarle un browser info especifico (para hacer lo mismo para las versiones moviles)
17097  Seguridad Informática / Hacking / Re: [Duda] Robo de cuenta en twitter. en: 26 Abril 2013, 04:52 am
Citar
Pues sobre la "troyanización", me cuesta creer que haya tal descuido en usuarios bastante influyentes

XD te sorprenderías XD

Citar
La otra opción, que yo no lo veo como "ingeniería social", más bien como "alta traición"

"alta traicion" por dios! XD que termino...
no, no necesariamente alguien de confianza... insito... te sorprenderías cuan pendejos son los politicos XD


captura de contraseñas no cifradas e ingenieria social a ellas... ataques mitm a redes donde estén conectados... etc...
17098  Programación / PHP / Re: no entra en el if en: 26 Abril 2013, 04:29 am
si, yo siempre uso objetos porque es comodo... pero me parece que si tienes funciones explicitas asi son mas comodas para crear los objetos que usar objetos para crear objetos (para no heredarlas porque estás sumando varias funciones)... bueh... sera adaptarse
17099  Seguridad Informática / Seguridad / Re: Como han logrado bloquear los p2p en: 26 Abril 2013, 04:26 am
para hacerlo tendrías que usar una pc como proxy para mover todo el trafico de tu red a ella... para bloquear el trafico p2p tendrias que cazar que puertos se está usando, pero la belleza del p2p es que puedes usar otros puertos XD asi que tendrias que empezar a cazar protocolos de mensajes... pero es otro punto, el p2p depende del programa puede usar ofuscacion... busca hacer de una pc tu proxy, y busca cualquier programa que haga de firewall... no siempre es tan simple si tienes usuarios que saben un poco... no tienes acceso sobre las maquinas de la red?
17100  Seguridad Informática / Hacking / Re: [Duda] Robo de cuenta en twitter. en: 25 Abril 2013, 20:48 pm
principalmente los robos de cuentas en general son por 3 metodos


1- ing social
es decir... conocer a la persona y sus intereses y tratar de usar lo que sabes para encontrar su contraseña

2- troyanizacion
un pendrive arrastrandose un virus hace desastres... una pagina de pishing (lo metere en este genero) por ahí que se te pase...

3- filtrado de informacion
cualquiera que agarre el equipo del susodicho, si elequipo tenia la contraseña guardada se puede conseguir, si se manda a reparar el equipo tal vez un tecnico tenga acceso a esos datos...

para fb aun hay una vulnerabilidad de ing social explotable pero depende de la atencion de la persona a los detalles en general para que no funcione... no se si en twitter (y lo dudo) la haya
Páginas: 1 ... 1695 1696 1697 1698 1699 1700 1701 1702 1703 1704 1705 1706 1707 1708 1709 [1710] 1711 1712 1713 1714 1715 1716 1717 1718 1719 1720 1721 1722 1723 1724 1725 ... 1750
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines