elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Usando Git para manipular el directorio de trabajo, el índice y commits (segunda parte)


  Mostrar Mensajes
Páginas: 1 ... 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 [27] 28
261  Programación / Scripting / Re: downloader batch? en: 6 Mayo 2008, 05:54 am
Una, pregunta nada más... ¿no importa si el código del script batch tiene como 1 1/2 Mb?... Es que incluyo en el batch al wget... No es una pregunta tonta
Lo digo porque a lo mejor quieras enviar este código a alguien y sería muy pesado. Ya me falta poco para terminarlo... :P
262  Foros Generales / Foro Libre / Re: que es lo minimo que debe saber alguien para considerarse hacker? en: 4 Mayo 2008, 06:53 am
Bueno, cada uno con su opinión ha intentado definir a un hacker desde su "sabiduría"...

Para mí es algo natural, donde desde chiquito se aprende cosas haciendo cosas (valga la redundancia) con travesuras y curiosidad característicos de esa edad tan temprana. Pero son pocos los que siguen cultivando ese "pequeño don" para luego conseguir una buena cosecha, pero para hacer esto posible hay que estar todo el tiempo cuidando esa "semilla" para que no se muera.

Personalmente, yo no me considero un hacker, digamos que tomo esa palabra como lo último que se pueda conseguir y para ello tengo que luchar, y es ese el único motivo que me hace aprender cosas nuevas de todo tipo y no solo de informatica, todo para obtener esa meta que parece inalcanzable.

Aprender, investigar, curiosear, desarmar y volver a armar, construir, meter la pata en algo... son cosas que a uno lo va instruyendo y entregando "herramientas o "armas"(en el buen sentido de la palabra) para hacerle frente a distintas situaciones que se nos pueden presentar.

Con esto que escribí he intentado responder esa pregunta. Sé que algunos pueden pensar distinto pero cada uno responderá siempre de acuerdo a las cosas que a vivido y sentido en diferentes momentos de su vida (en cualquier sentdo)... pues eso es lo que nos hace a cada uno distintos y con personalidad propia, en cambio habrá "otros" que simplemente se dedicarán a copiar de otros y no hacer de eso otra cosa diferente y se quedan con poco y no hacen crecer ese poco.

Por suerte, tengo una computadora y en caso de que no existan más las computadoras, pues tengo mi lápiz y papel listos para ser usados en cualquier momento...

Lo que escribí fue muy simple y entendible, donde describo todo, todo y a todos. ;)

Saludos amigos ;)
263  Programación / Scripting / Re: Deshabilitar antivirus en batch en: 2 Mayo 2008, 20:31 pm
Mirá, la lectura de este código está bien, es decir, en teoría esto tiene que funcionar, pero los procesos de antivirus y/o cualquier otro programa de protección son más dificiles de matarlos. Puede que alguno funcione, pero no es seguro de que asi lo sea.
En cuanto al NOD32, es posible traspasar su seguridad sin tener que matar su proceso, buscá en la sección de hackin básico, he publicado el método para hacerlo y simplemente usando scripts batch, tanto para la versión 2.7 y 3.x
Saludos
264  Programación / Scripting / Re: Comandos Nircmd [Utiles para Batch] en: 23 Abril 2008, 21:11 pm
La verdad que quedó bastante bien tu aporte, a pesar de que yo hace un tiempo hice una publicación acerca del uso de este pequeño y muy buen software aunque solo me tomé la molestia de hacer un pequeño ejemplo.

El batch puede que tenga algunas limitaciones, pero es entretenido  :P. Pero con una imaginación es posible poder hacer lo que queramos. Jeje

Sirve, excelente publicación.
265  Programación / Scripting / Re: introduccion al cifrado en batch |By-Skull| en: 9 Abril 2008, 21:19 pm
Hace tiempo que creo estos scripts. Manejando variables a nuestro antojo, los que inician entenderán perfectamente. Buena explicación.

Saludos
266  Foros Generales / Noticias / Se vienen los ataques informáticos personalizados en: 8 Marzo 2008, 23:30 pm
Un informe de una empresa de seguridad demostró que los piratas están adaptando cada vez más sus ataques a las diferentes culturas y tecnologías. Un repaso por los principales casos

Los criminales cibernéticos están aumentando la cantidad de ataques personalizados en varios idiomas y están explotando aplicaciones locales populares para maximizar sus ganancias, de acuerdo con un nuevo informe de McAfee.

“Ya no se trata de malware para las masas", comentó Jeff Green, vicepresidente senior de McAfee Avert Labs. “Los criminales cibernéticos se han vuelto extremadamente hábiles para aprender matices de las regiones locales y crear malware específico para cada país. Ya no sólo tienen habilidades en programación de computadores, sino que además han desarrollado destrezas en psicología y lingüística”.

McAfee Avert Labs examinó tendencias mundiales del malware en su tercer informe Sage titulado “One Internet, Many Worlds” (Una Internet, muchos mundos). El informe se basa en datos recopilados por expertos en seguridad internacional y analiza la globalización de las amenazas y las amenazas únicas en diferentes países y regiones.

Las conclusiones
• Los autores de malware sofisticado han aumentado los ataques específicos por país, idioma, empresa y software
• Los atacantes cibernéticos están cada vez más compenetrados con las diferencias culturales y adaptan sus ataques de ingeniería social de acuerdo con ellas
• Los círculos del crimen cibernético reclutan desarrolladores de malware en países con altas tasas de desempleo y altos niveles de educación como Rusia y China
• Los criminales cibernéticos aprovechan los beneficios de países donde la aplicación de la ley es poco estricta
• Alrededor del mundo, los autores de malware están explotando la naturaleza viral de la tecnología Web 2.0 y las redes "peer-to-peer"
• Más exploits que nunca antes están orientados a software y aplicaciones populares localmente

Estados Unidos: el gran crisol del malware
Como la plataforma de lanzamiento de todo el malware que fue una vez, el malware de hoy en los Estados Unidos incluye elementos de software malicioso observados en todo el mundo. Los atacantes utilizan cada vez más habilidades efectivas de ingeniería social para engañar a sus víctimas y están buscando explotar la naturaleza viral de Web 2.0.

Pese a que los Estados Unidos posee leyes contra el crimen cibernético, la falta de leyes internacionales contra estos delitos y las diferencias en los tratados de extradición dificultan que las fuerzas del orden procesen a los criminales más allá de las fronteras.

Europa: el malware aprende el idioma
Con 23 idiomas sólo en la Unión Europea, las barreras del idioma solían ser un obstáculo para los inescrupulosos. Los consumidores de países que no hablaban inglés con frecuencia simplemente borraban el spam y los correos electrónicos de phishing en inglés.

Los autores de malware de hoy adaptan el idioma al sitio del dominio de Internet donde el mensaje fraudulento se está enviando, y los sitios Web maliciosos "sirven" malware en un idioma determinado según el país donde se ubica el objetivo.

Eventos culturales como el Campeonato Mundial de Fútbol de la FIFA en el verano de 2006 desataron una ola de fraudes de correo electrónico y sitios de phishing que atraían a los amantes del fútbol. Con una creciente sofisticación del malware, los usuarios de computadores en la Unión Europea son blanco de los ataques.

China: entorno virtual
Con más de 137 millones de usuarios de computador, de los cuales un 25% utiliza juegos en línea, los autores de malware están obteniendo grandes dividendos gracias a los bienes y dinero virtual, y a los juegos en línea.

La mayoría del malware encontrado en China son troyanos que roban contraseñas, diseñados para robar la identidad de los usuarios en juegos en línea y sus credenciales para cuentas en dinero virtual. China también se ha convertido en un caldo de cultivo para los desarrolladores de malware, dado que una gran cantidad de codificadores hábiles no tienen trabajo legítimo. Las condiciones han llevado a estos hackers al crimen cibernético en su búsqueda de dinero.

Japón: perdiendo con Winny: el malware se propaga "persona a persona"
Winny, una popular aplicación "peer-to-peer" en Japón, está propensa a los contagios de malware que pueden causar graves fugas de datos. Cuando se implementa en un entorno empresarial, el malware en Winny puede exponer datos, robar contraseñas y eliminar archivos.

A diferencia con la mayoría de los países, los autores de malware en Japón no está motivados por el dinero, en lugar de eso buscan exponer o eliminar datos delicados en máquinas. Otro blanco común en Japón es el popular procesador de palabras Ichitaro.

Se han registrado varios ataques contra los usuarios de este programa que explotan las vulnerabilidades de seguridad no corregidas para instalar programas espía en las máquinas que son el blanco del ataque.

Rusia: la economía, no la mafia, alimentan al malware
Las habilidades técnicas de los rusos en una economía tambaleante es un mercado activo de hackers. Algunos de los toolkits de ataques más notorios se producen en Rusia y se venden en mercados clandestinos.

Estas herramientas de malware del mercado gris, combinadas con la falta de legislación contra el crimen cibernético, llevan a los expertos a creer que la mafia rusa muy pronto se convertirá en un actor principal del crimen informático, si es que no lo ha hecho aún.

Pese a que la situación económica rusa, como la de China, ha llevado a muchos hackers a una vida de crimen cibernético, Avert Labs predice que con un fortalecimiento de la economía y con una aplicación más estricta de la ley, el malware "hecho en Rusia" disminuirá gradualmente.

Brasil: cómo engañar a los bancos
Los inescrupulosos han hecho de Brasil el protagonista de un espectáculo internacional cuando se trata de realizar fraudes a cuentas bancarias en línea.

Dado que una gran cantidad de brasileños realiza operaciones bancarias en línea, los criminales cibernéticos utilizan fraudes sofisticados de ingeniería social para engañar a los brasileños y lograr que entreguen información personal.

Sólo en 2005, la Asociación de bancos brasileños estimó las pérdidas en u$s165 millones a causa del fraude virtual. Los creadores de malware adaptan rápidamente los troyanos para robar contraseñas a los cambios que hacen los bancos en los sitios Web.

FUENTE: http://www.infobae.com/contenidos/367977-100918-0-Se-vienen-los-ataques-informáticos-personalizados
267  Seguridad Informática / Hacking / Re: Serv-u 2.5 y Revista HackxCrack No 1 en: 14 Diciembre 2007, 03:13 am
El problema es que el Internet Explorer no es bueno para usar ftp. Yo sugiero usar el FileZilla Client. Buscá información sobre tal cliente y vas a ver que funciona y es super fácil manejarlo.

Ah y el Serv-U25e, si funciona no porque sea viejo no ande.

Saludos
268  Media / Multimedia / ¿Que programa hace Videos en HTML? en: 27 Noviembre 2007, 08:42 am
Hola gente, estuve buscando un programa que permita realizar capturas de pantallas y despues guardarlo en html. He visto muchos tutoriales que estan hechos de esta forma. Y justamente, yo necesito realizar un tutorial de este tipo.

Si me pueden recomendar algunos se les agradecería. Probé el WinK pero no me soporta una gran cantidad de diapositivas.

Gracias  y espero que puedan decir que programa usar.

269  Seguridad Informática / Hacking / Re: Jugando con netcat en: 8 Noviembre 2007, 16:19 pm
Acá dejo un code en batch que hice. Un útil manual que posteé. Posible solucion Antivirus (mayoría).

link del post : http://foro.elhacker.net/index.php/topic,186544.0.html

Saludos a la comunidad
270  Programación / Scripting / ¿Algún tutorial que explique cómo hacer script vbs? en: 24 Octubre 2007, 20:56 pm
Conocen algun tipo de tutorial donde se explique como hacer scripts vbs, no solo para paginas web, sino tambien para manipular archivos, crear entradas en registro y cosas así como las que se usan en script batch??

SALUDOS ;)
Páginas: 1 ... 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 [27] 28
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines