elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: ¿Eres nuevo? ¿Tienes dudas acerca del funcionamiento de la comunidad? Lee las Reglas Generales


  Mostrar Mensajes
Páginas: 1 ... 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 [46] 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 ... 620
451  Informática / Software / Re: Kaspersky en: 29 Marzo 2022, 13:52 pm
Coincido con Saberuneko: Kaspersky es uno de los mejores, pero es de pago y no existe algo como "tenerlo full" de forma gratuita (Los AVs se actualizan casi a diario).

Para gratis, lo mejor es el Defender que viene con el propio Windows.

Saludos!
452  Foros Generales / Foro Libre / Re: Conflicto Ucrania-Rusia,EEUU, OTAN, Europa. (Todas las noticias relacionadas irán aquí) en: 17 Marzo 2022, 00:41 am
Se espera que el presidente Biden detalle 800 millones de USD de apoyo militar a Ucrania, luego de que el presidente Zelenskyy pidiera al congreso de USA hacer más para ayudar a que Ucrania pueda defenderse del ataque militar de Rusia.

Fuente: https://www.nbcnews.com/politics/white-house/biden-commit-new-military-aid-ukraine-zelenskyy-plea-us-support-rcna20257

Mmm...

Es casi como si USA tuviera algún tipo de interés estratégico en este otro país, a miles de kilómetros de distancia...

Casi como si USA hubiera estado en una Guerra Fría con Rusia durante décadas...

Y a pesar de lo horrible que es la crisis entre Rusia y Ucrania, no representa ninguna amenaza real para la seguridad de USA. En absoluto.

Saludos!
453  Seguridad Informática / Hacking / Re: Hacking en: 17 Marzo 2022, 00:31 am
Me gustaría saber como es posible que alguien pueda escuchar las llamadas de tu teléfono fijo sin haber tenido acceso a dicho teléfono ni haber estado en mi casa.

Es posible interceptar las llamadas en el poste que contiene los cables de conexiones del telefono. Deberías haberlo visto en varias películas. Eso es factible.

También quisiera saber si es posible hackear un pc de sobremesa y obtener el material ahí guardado.

Por supuesto. Dependiendo del caso, ni siquiera se necesitaría acceso físico a la misma. Con algún exploit o simplemente usando ingeniería social.

Y por último se que he sido hackeado en mi smartphone durante meses. Esa persona tenía total acceso a todas mis aplicaciones,registro de llamadas,etc. ¿Qué código necesitó esa persona para hacer todo eso y como se saca a esa persona del teléfono? ¿Es a través del código imei?

No conozco mucho del tema celulares, pero es posible que accediera al teléfono usando SIM swapping o algo parecido.
Descarto el uso de exploits para aplicaciones como Whatsapp (dichos exploits valen millones).

Saludos!
454  Seguridad Informática / Hacking / Re: hacking de cuentas de correo en: 17 Marzo 2022, 00:26 am
Hola!

Creo que las mejores técnicas para lograr eso son mediante pishing e ingenieria social.

Saludos!
455  Seguridad Informática / Hacking / Re: Universidad Hacking. Todo en Ciberseguridad. De 0 a Experto. en: 16 Marzo 2022, 02:52 am
Bueno como lo descargo desde esa página que me han recomendado

Hola!

Puedes ir directorio por directorio, bajándote los videos y los subtitulos de cada tema.

Si quieres bajar todo el curso de 1 sola vez, puedes usar este enlace.

Saludos!
456  Foros Generales / Dudas Generales / Re: cuenta falsa de Instagram en: 16 Marzo 2022, 00:17 am
@aime__: Como te ha dicho crazykenny, es altamente improbable identificar a una persona a partir de un perfil, a menos que la misma haya dado datos particulares.

En el caso de delitos, puede que la orden de un juez permita encontrar a la persona que usa la cuenta (por supuesto, con todo el tema legal por detrás: denuncias, etc.).

@Al resto: Este no es el foro libre. Traten de responder sobre el tema consultado y dejen los comentarios que no van al tema, fuera del mismo.

Saludos!
457  Seguridad Informática / Hacking / Re: Universidad Hacking. Todo en Ciberseguridad. De 0 a Experto. en: 14 Marzo 2022, 18:56 pm
Hola!

El link de R32 está caído, pero pueden descargaer el curso desde aquí: Máster en Seguridad Informática. De 0 a Experto . Año 2020

Saludos!
458  Seguridad Informática / Hacking / Re: 2 Cursos de Hacking Ético de S4vitar en: 14 Marzo 2022, 01:02 am
la primera parte alguien la pudo descargar?

Hola!

Puedes descargar el curso desde aquí: https://elhacker.info/Cursos/Introducci%c3%b3n%20Hacking%20%c3%89tico%20-%20S4vitar/

Saludos!
459  Foros Generales / Foro Libre / Re: Ciberseguridad como medio de vida en: 5 Marzo 2022, 19:39 pm
cuanto tiempo tardaron en terminar sus estudios

Aún sigo estudiando. El aprendizaje continuo es esencial en este rubro.

cuanto tiempo tardaron en recibir el primer pago por sus servicio.

Desde que me salí de la facultad hasta que cobré mi primer pago en infosec, pasaron unos 10 años aprox. Mis estudios en infosec eran mi hobby mientras trabajaba de otras cosas. Hoy día, mi hobby es mi trabajo.  :P

Soy estudiante de ciberseguridad y me gustaría poder ganar un poco de dinero con esto, pero realmente no estoy muy informado de cuanto conocimiento se necesita como mínimo para poder empezar en el área laboral, gracias por su atención espero sus respuestas.

Prueba con lo que te ha dicho AlbertoBSD.

El bug bounty es una buena puerta de entrada, te dará experiencia y podrás hacerte de unos $ (dependiendo de tu capacidad, dedicación y, en algunos casos, suerte).

Saludos!
460  Programación / .NET (C#, VB.NET, ASP) / Re: Formulario por encima de otro proceso C# en: 5 Marzo 2022, 19:34 pm
La solución que has pensado es la que parece ser la más lógica:

Cuando el programa está al frente, tu app se pone encima, calculando siempre la ubicación y tamaño de la otra.

Lo anterior puede no quedar muy bien si el usuario tiene el click "rápido" (aunque siempre puedes enviar mensajes a la otra ventana, para impedir que pueda recibir mas eventos. por ej. minimizarla, desactivarla. etc).

Saludos!
Páginas: 1 ... 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 [46] 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 ... 620
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines