elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Recopilación Tutoriales y Manuales Hacking, Seguridad, Privacidad, Hardware, etc


  Mostrar Temas
Páginas: [1] 2 3 4 5 6 7 8 9
1  Foros Generales / Foro Libre / Amigos como están?... en: 5 Noviembre 2016, 01:03 am
Hola amigos, como están tanto tiempo?. Hace mucho que no ingreso al foro a participar como lo hacia antes. He tenido serios problemas de salud, sufrí un Acv Hemorrogico que me ha dejado secuelas importantes, por lo me esta costando mucho algunas tareas, como la retención de las cosas..Y de a poco estoy volviendo al mundo de la informática. Les pido disculpas a los usuarios si por ahí los deje "colgados" en algunas cosas. Quiero retornar el camino de la seguridad informática, porque la verdad ya me he olvidado casi todo. No quiero aburrirlos con mis problemas de Salud, que está siendo bien monitoreada por mi familia y médicos.

Volviendo al tema de retomar las cosas, prácticamente desde 0. He estado mirando la Formación que ofrece Securizame https://cursos.securizame.com/chacking/ y la verdad me gusta mucho. Alguien curso ahi?. Los Instructores son Profesionales del Área por lo que Leí.
La Pagina TheHackerway ofrece Labs también estilo Offefnsive Security, que está muy bueno y sobre todo en español creo..

Amigos, les agradezco cualquier info de Formación Online.
Cuantos lindos recuerdos me trae el foro...cuanto conocimiento y sobre todo recuerdo como aprendí aquí..espero volver a hacerlo.

Les mando un abrazo a todos.

PD: Ya iré participando más en lo que pueda..Saludos
2  Foros Generales / Foro Libre / Angeles & Demonios 2013 Security Conference!! Abierta Inscripción en: 21 Noviembre 2013, 13:48 pm


Mkit será sponsor del evento, y por ello queremos invitarte a participar del mismo. La entrada es absolutamente gratuita, pero requiere registración previa.

La conferencia se realizará los días 12 y 13 de Diciembre de 2013, en el Instituto tecnológico ORT, en el barrio de Almagro, Ciudad de Buenos Aires.

Este año se vienen grandes cambios que estamos seguros te van a gustar.

A&D 2013 durará 2 días, tendrá disertantes internacionales y 2 tracks en simultáneo. Habrán 3 tipos de actividades: Charlas, Workshops y una sección nueva llamada TULZ, en donde desarrolladores de la comunidad nos mostrarán herramientas que crearon, y el asistente podrá interactuar con el creador de forma personal y directa.
También estarán las OpenTalks, en donde los asistentes podrán enviar a la organización una charla sobre un trabajo o una investigación actual, para poder presentarla en la conferencia.

Como no puede faltar, los asistentes podrán participar del Lockpicking Village, en donde podrán poner a prueba sus capacidades de apertura de cerraduras y aprenderán técnicas nuevas. También podrán jugar en el Wargame y en el Reto Forense que está listo para desafiarlos al máximo.

Podés ver la agenda completa entrando a https://www.andsec.org/agenda

Para registrarte debes entrar a https://www.andsec.org/registro. El registro es únicamente para asistentes presenciales. Para asistir al evento via Streaming no es necesario inscribirse.

Podés seguir a la conferencia en Facebook (https://www.facebook.com/andseccon) y en Twitter (https://www.twitter.com/andseccon).

Espero nos veamos allí. Salu2
3  Seguridad Informática / Hacking / Certified Ethical Hacker V8 (Solo Tools) en: 7 Agosto 2013, 15:48 pm
Como están?, les traigo las Tools del nuevo y actualizado Curso Certified Etchical Hacker V.8. Espero les sea útil. Saludos



Torrent / Magnet

MAGNET]

Salu2
4  Foros Generales / Sugerencias y dudas sobre el Foro / Pedido: Baja de mi cuenta en: 10 Agosto 2012, 03:23 am
Como están? quisiera saber si es posible que me den de baja mi cuenta, creo que mi ciclo aquí termino. he aprendido mucho de todos, he conocido personas excepcionales con muchas ganas de ayudar, aprender etc. Deje un proyecto a medio hacer, les pido disculpas por no seguir con eso, espero que de algo haya servido, como también espero que alguien continue haciéndolo. Bueno saludos a todos y buena suerte para todos.

unsubscribe PLEASE!!

Salu2
5  Seguridad Informática / Seguridad / Clase Nº 3 Reconocimiento Activo 2º Parte / Scanning Nmap en: 17 Julio 2012, 17:06 pm
Hola compis como están?, bueno aquí les traigo la Clase Nº 3 del curso, donde veremos el uso de algunas funciones de Nmap.

Clase Nº 3 Reconocimiento Activo 2º Parte / Scanning Nmap

Clase Nº 1 Footprinting / Reconocimiento Pasivo

Clase Nº 2 Reconocimiento Activo 1ª Parte / Teoria Scannning

PDF SCANNING
http://jumbofiles.com/3xofu88vggu4

Salu2 compis.
6  Foros Generales / Foro Libre / Consulta:Mayoristas de Insumos de Informatica (Argentina) en: 25 Junio 2012, 07:01 am
Hola colegas como están?, mi consulta es la siguiente, si me pudiesen hacer el favor de recomendarme algunos Mayoristas de insumos de Informática, estoy por montar un emprendimiento y quería ver precios y demás, si me pudiesen dar una mano con eso les agradecería. Salu2
7  Seguridad Informática / Seguridad / Clase Nº 2 Reconocimiento Activo 1ª parte / Scanning Teoria en: 13 Junio 2012, 08:10 am
Hola amigos como estan?, les traigo la Clase Nº 2 que es de Reconocimiento Actvo / Scanning, en esta parte es teoria, saber|entender los tipos de scanneos, mas adelante estare subiendo la segunda parte de esta clase que ya seiran las practicas. Cuando chequeen veran en la parte de Scaneo SYN que indico que no completa lo que es el Three Way Handshake, me equivoco diciendo que no contensta un SYN/RST siendo que la forma correcta es ACK/RST pero solo eso.
La cuenta de Youtube ya no la tengo, de ahora en mas todo estara en Vimeo
Aqui esta la Clase Nº 2

Clase Nº 2 Reconocimiento Activo 1ª parte / Teoria Scanning

Clase Nº 1 Footprinting / Reconocimiento Pasivo

Espero sus Feed colegas .

PD: Que les parece si creamos un grupo de facebook para el Curso?

Salu2
8  Seguridad Informática / Seguridad / Clase Nº 1 Footprinting / Reconocimiento Pasivo (Curso Ethical Hacking) en: 13 Mayo 2012, 05:28 am
Hola compis, perdon por la demora, pero les traigo la primera clase del Curso Gratuito de Ethical Hacking. Basico y aplicando algunos conceptos.
Espero sus respuestas. Perdonen mi pedagogía si no es la mejor jeje no soy instructor jejeje. Ah por cierto por ahi los saluda mi Ovejera Alemán.

Obteniendo Informacion del Target/Objectivo
Google Hacking (Introduccion)
NsLookup (Windows, Web, Linux)
Whois, DNS, etc

Esta la primera parte Reconocimiento Pasivo, la Segunda Parte sera de Reconocimiento Activo.
No mostré el Uso de Foca, ya que preferí hacerlo en la segunda parte.

Espero les sea de su agrado

Clase Nº 3

En Vimeo
http://vimeo.com/43441999

http://www.youtube.com/watch?feature=player_embedded&v=ZnPpKxPEqoU



PDF
http://jumbofiles.com/ot9odltg4jow/FOOT-REC-CGET.rar.html

PDF Guia Certified Ethical Hacker
http://jumbofiles.com/d5nbhu521nom

Salu2
9  Seguridad Informática / Hacking / QRCode Attack Vector en: 18 Abril 2012, 03:23 am
Hola compis, encontre un muy buen material para echarle un vistazo. No es de mi Autoria, solo copie y pegue lo de la Web PentestLab. Gracias al amigo @netbiosX.

Espero les sea de utilidad

In nowadays QR codes are almost everywhere.You can see them in every product,in concert tickets even in advertisements on the streets.The main purpose of these QR Codes is to be used for marketing purposes or for people who would like to know more information about a specific product or service.However this wide use of QR codes can be an extra advantage for hackers and ethical penetration testers.Hackers they can use this QR codes in order to attack unsuspicious users and penetration testers can include this type of attack in their social engineering engagements.In this article we will examine this type of attack.

If you are conducting a penetration test and you want to include this type of attack the implementation is a very easy process.Of course there are many ways and combinations that you can try with this attack vector but in this article we will see how we can use the QR code to harvest credentials.The first thing that you will need is the fake website.So we will use the Social Engineering Toolkit to create that.Of course from the menu we will select the option 2 which is the Website Attack Vectors.

Seleccionar Website Attack Vector

We need to harvest credentials so from the next menu we will choose the Credential Harvester Attack Method.

Seleccionamos Credential Harvester Attack

We will select from the existing templates to clone Facebook.

Seleccionamos el Template de Facebook

So we are cloning the website and then we are ready to wait for users that would insert their credentials.



Now its time to focus on the creation of the QR Code that would redirect the users to our fake website.There are many websites available on the Internet that allows you to create QR Codes but the Social Engineering Toolkit can also generate a QR Code for us.The process is very easy we just selecting the option 9 which is the QRCode Generator Attack Vector.

Seleccionamos QRCode Generator Attack Vector

SET will ask for a URL that will redirect the users that will scan this QR Code.We will use as the URL our IP address because we have set up the listener in this address.


There are many ways that you can deliver a QR Code to users but lets say that you want to send it via emails into your client’s employee’s.The way that you will introduce this QR Code to the employee’s it’s up to the penetration tester but lets say that you found a new Facebook application that requires to scan this in order to win some points.The unsuspicious users when will open their mails will see an image that will look like this:

QR Malicioso

The users that will scan this QR Code with their mobiles phones they will redirected to the fake website which in our case is Facebook.If they put their credentials then it will appear to your system.

Obteniendo Credenciales

Conclusion:

Curiosity is the biggest problem here.Many people would scan an unknown QR code with their mobile phones just because they want to know more.In many cases malicious users are using this type of attack in order to deliver malicious links not only for harvesting credentials but also for delivering malware and viruses to the mobile phones of the unsuspicious users.

We can say that the QR codes are in way the carriers that are storing the malicious links.It is an image that you don’t know what it contains and you cannot decode it unless you have a scan reader.There are ways also that an attacker could modify a valid QR Code in order to redirect traffic to a malicious website.Users cannot verify of course that the QR Code has modified so they will probably think that the link is valid.Because of the format of that attack QR Codes can create a huge risk for any user.


Como dije, solo copie y pegue el tuto de netbiosX, se que esta en Ingles,pero es muy facil entender lo que aqui se esta haciendo.

Salu2 compis



10  Foros Generales / Foro Libre / Propuesta: "Curso Ethical Hacking" en: 7 Abril 2012, 10:26 am
Hola compis como estan? aunque se que este tema iria en el subforo de Hacking (basico o avanzado ya queda a criterio de los mod) y por que no en el de Seguridad.Me gustaria iniciar un Curso de Ethical Hacking en el Foro, en cual podamos instruir,si se quiere llamar asi, las diferentes Tecnicas en esta rama de la Informatica,donde todos colaboremos en la topologia de enseñanza. Como yo lo hice en su momento, se que hay muchos usuarios, que quieren realizar consultas/preguntas muy basicas, o por que no, incluir otros temas mas. No estoy hablando de un Eccouncil alternativo ni mucho menos jajaja,no,sino de una pedagogia en comun acuerdo en el foro. Que dicen?. Es buena la idea o no?. Toda sugerencia,critica es bienvenida. Hay muchos users del foro que saben muchisimo en esta rama y me gustaria que entre todos podamos construir este proyecto.

salu2
Páginas: [1] 2 3 4 5 6 7 8 9
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines