elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado:


  Mostrar Temas
Páginas: 1 2 3 4 5 6 7 8 9 10 11 12 13 [14] 15 16 17 18 19 20 21 22 23
131  Foros Generales / Foro Libre / Investigadores chinos hackean el Tesla Model X en un video impresionante en: 28 Julio 2017, 20:36 pm
Investigadores de seguridad de la firma china Tencent Keen Security Lab han descubierto y ayudado a corregir varias vulnerabilidades en los autos Tesla Model X, las cuales podrían haber permitido a un atacante tomar control del vehiculo desde una ubicación remota.

Los expertos de Keen Lab fueron capaces de controlar las luces de estacionamiento, las pantallas internas del vehículo y la apertura de puertas y del baúl. Mientras el vehículo estaba en movimiento, los investigadores pudieron forzar los frenos del vehículo, lo cual genera un peligro potencial de lesiones para los ocupantes del mismo.

Seguir leyendo: https://www.bleepingcomputer.com/news/security/chinese-researchers-hack-tesla-model-x-in-impressive-video/

Saludos!
132  Foros Generales / Foro Libre / China obliga a ciudadanos musulmanes a instalar spyware en sus cellphones en: 24 Julio 2017, 18:41 pm
Los 21 millones de residentes de la provincia autónoma de Xinjiang puede que tengan que instalar una aplicación espía que monitoriza sus conversaciones, fotos, vídeos y localización de forma constante

China es, a falta de una mejor palabra, una versión de 1984, el libro de George Orwell, convertida en un país. Su Internet censurado hasta la saciedad, sus canales de comunicación bajo estricto control y ahora sus ciudadanos estarán vigilados de forma constante.

Seguir leyendo: http://www.lavanguardia.com/tecnologia/20170724/4359581093/china-android-smartphones-spyware-privacidad.html

En inglés (y más "completo" según lo veo): https://www.bleepingcomputer.com/news/government/china-forces-muslim-minority-to-install-spyware-on-their-phones/

La noticia en español, coloca todo como posible/probable. La que está en inglés, dice que lo están haciendo (y cita la fuente original)

Les dejo lo anterior porque sé que les gusta hablar de éstos temas escabrosos...  ;D

Saludos!
133  Foros Generales / Foro Libre / China crea una planta solar de 250 acres con forma de Panda en: 7 Julio 2017, 00:24 am
Es conocido que uno de los grandes tesoros de China es el Panda y bajo esa realidad, no es tan raro imaginar que busquen distintas maneras de honrar a este bello animal.

Y tal como lo llaman los chinos, “el gran oso gato” tiene una nueva representación a través de la instalación de paneles fotovoltaicos (solares) en una nueva planta de Datong. Este condado autónomo, el cual ya ha sido reconocido en distintas ocasiones como un pueblo de cultura y arte por el gobierno chino, ahora acogerá esta muestra de tiernas energías renovables.

Seguir leyendo: http://www.ohmygeek.net/2017/07/05/planta-solar-panda-china/

Muy interesante (para aquellos a los que nos gusta este tipo de cosas, no? :xD).

Estaría bueno tener más datos acerca de los tipos de paneles solares usados y poder determinar costos/eficiencia/rentabilidad.

Saludos!
134  Seguridad Informática / Bugs y Exploits / Samba RCE CVE-2017-7494 en: 24 Mayo 2017, 20:02 pm
En 2 simples pasos:

1) Poner librería en share.
2) El server la carga y la ejecuta.

A la espera del WannaCry para Linux???  :P

Source: https://lists.samba.org/archive/samba-announce/2017/000406.html

Saludos!
135  Seguridad Informática / Bugs y Exploits / CVE-2016-10033 WordPress Core - Unauthenticated Remote Code Execution en: 4 Mayo 2017, 00:42 am
Dawid Golunski (@dawid_golunski) explica cómo explotar la última vulnerabilidad que ha encontrado en Wordpress (la vulnerabilidad está en PHPMailer).

Usa técnicas nuevas para la explotación, por lo cual es muy recomendable de leer.

El post: https://exploitbox.io/vuln/WordPress-Exploit-4-6-RCE-CODE-EXEC-CVE-2016-10033.html

Saludos!
136  Seguridad Informática / Bugs y Exploits / Explotando MS16-145: MS Edge TypedArray.sort Use-After-Free (CVE-2016-7288) en: 2 Mayo 2017, 17:41 pm
Francisco Falcon (@fdfalcon) nos trae un excelente ejemplo de lo que se requiere para escribir exploits modernos.

Además es un vistazo de la "artesanía" en exploits de clase mundial.

Blogpost: http://blog.quarkslab.com/exploiting-ms16-145-ms-edge-typedarraysort-use-after-free-cve-2016-7288.html

Un "must read" si están interesados en los métodos de explotación modernos.

Saludos!
137  Foros Generales / Foro Libre / Lograron crear "masa negativa" en un laboratorio en: 23 Abril 2017, 04:59 am
Científicos de la Universidad Estatal de Washington crearon un líquido con masa negativa que contradice la segunda ley de movimiento de Isaac Newton.

Isaac Newton postuló tres leyes de movimiento. En la segunda, la ley fundamental de la dinámica, el célebre físico explicó que una fuerza es igual a la masa de un objeto multiplicada por su aceleración. Por tal motivo, si alguien empuja un objeto, el mismo se aleja de quien lo impulsó.

El postulado hoy resulta obvio por su arraigo a través del tiempo. Sin embargo, un invento reciente que tuvo como responsables a físicos de la Universidad Estatal de Washington contradice el enunciado. Desafía las leyes de la física. Cuando se empuja el objeto, no se aleja. Al contrario, se acerca a la persona.

Seguir leyendo: http://www.infobae.com/salud/ciencia/2017/04/20/el-increible-objeto-que-desafia-la-fisica-va-para-el-lado-contrario-al-que-se-lo-empuja/

Origen: https://journals.aps.org/prl/abstract/10.1103/PhysRevLett.118.155301

Saludos!
138  Seguridad Informática / Análisis y Diseño de Malware / Ejecutables con Backdoor en BitTorrent en: 6 Marzo 2017, 14:38 pm
Usando la colisión de datos de SHAttered, se pueden generar ejecutables cuyo hash sea identico a otros, permitiendo crear backdoors en los mismo programas.

Así que: ojo con lo que descargan!!!

Información: https://biterrant.io/

Saludos!
139  Seguridad Informática / Análisis y Diseño de Malware / Algoritmo de cifrado Polimórfico en: 17 Diciembre 2016, 03:49 am
Hola!

Dejo por aquí este excelente articulo que encontré en Twitter: https://www.pelock.com/articles/polymorphic-encryption-algorithms

En el post se crea un motor polimórfico sencillo (en C++) el cual servirá para todos aquellos que estén interesados en adentrarse en este tema.

Saludos!
140  Seguridad Informática / Hacking / Curso gratis de Penetration Testing en Cybrary en: 10 Diciembre 2016, 17:05 pm
Hay que registrarse para ver los videos, los cuales están en Inglés. Por supuesto, siempre podemos usar correos descartables  :P

Consta de 19 módulos:

Module 01 - Phases of Penetration Testing
Module 02 - Footprinting
Module 03 - Scanning
Module 04 - Enumeration
Module 05 - System Hacking
Module 06 - Trojans
Module 07 - Viruses & Worms
Module 08 - Sniffing Traffic
Module 09 - Social Engineering
Module 10 - Denial of Service
Module 11 - Session Hijacking
Module 12 - Hacking Web Servers
Module 13 - Web Applications
Module 14 - SQL Injection
Module 15 - Wireless
Module 16 - Mobile Hacking
Module 17 - IDS, Firewalls & Honeypots
Module 18 - Buffer Overflows
Module 19 - Cryptography

Link al video curso: https://www.cybrary.it/course/ethical-hacking/

Recomendable para quienes estén comenzando en esta área.

Saludos!
Páginas: 1 2 3 4 5 6 7 8 9 10 11 12 13 [14] 15 16 17 18 19 20 21 22 23
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines