elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Guía actualizada para evitar que un ransomware ataque tu empresa


  Mostrar Mensajes
Páginas: 1 2 3 4 5 6 7 8 9 10 11 12 [13] 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 ... 87
121  Foros Generales / Foro Libre / Re: Busco material (libros, vídeos, etc) sobre informática en: 3 Agosto 2014, 00:39 am
Libros de Ingenieria inversa pdf

https://mega.co.nz/#F!VtQUkQzT!wh89vUTnnS4IW3c0pr-45w

Libros de bactrack  pdf

https://mega.co.nz/#F!AsggRRAQ!UOSXo8oO5fDcND3U__LF5w

Libros de Informatica geral pdf

https://www.mediafire.com/folder/75zzgdist30sz/Libros_de_informatica_genera
122  Foros Generales / Noticias / Demandan a la NSA por el temor de que su exdirector venda información secreta en: 2 Agosto 2014, 07:45 am
La Agencia de Seguridad Nacional de EE.UU. (NSA) está siendo nuevamente objeto de demanda, esta vez por no facilitar los archivos sobre su antiguo director, cuya conducta es motivo de críticas.



Esta semana el periodista Jason Leopold presentó una denuncia contra la NSA, la cual se suma a una serie de demandas que han surgido desde que el excontratista de la CIA Edward Snowden desvelara el espionaje de EE.UU. sobre millones de personas y gobiernos en todo el mundo.

La denuncia del periodista se debe a que la agencia se ha negado a suministrar la situación financiera relacionada con su exdirector, el general Keith Alexander, quien ahora ofrece consultoría en seguridad cibernética a empresas por un valor de 1 millón de dólares al mes, según informó Motherboard.

Pero la NSA rechazó la petición de Leopold. En su demanda, que busca obligar la liberación de los documentos de Alexander, Leopold argumenta que están siendo retenidos ilegalmente. En virtud de la Ley de Ética Gubernamental de 1978, la NSA tiene "un deber obligatorio, no discrecional para suministrar los registros solicitados", dice el periodista en la denuncia.


El representante demócrata por el estado de Florida, Alan Grayson, expresó sus preocupaciones en una carta. "Escribo con preocupación por la posible revelación de información clasificada por parte del exdirector de la Agencia de Seguridad Nacional Keith Alexander".

"La revelación o el mal uso de información clasificada con fines de lucro es, como bien sabe el señor Alexander, un delito grave. Me pregunto cómo el Señor Alexander puede proporcionar cualquiera de los servicios que está ofreciendo a menos que divulgue o haga mal uso de la información, incluyendo las fuentes y métodos clasificados extremadamente sensibles. Sin la información clasificada que adquirió en su anterior posición, literalmente, no tendría nada que ofrecer".

http://actualidad.rt.com/actualidad/view/135764-nsa-demanda-director-vender-informacion-snowden
123  Foros Generales / Noticias / 'Hackers' pueden controlar su celular mediante una herramienta ya integrada en: 2 Agosto 2014, 07:33 am
Investigadores descubrieron en una herramienta integrada en un gran número de 'smartphones' vulnerabilidades que permitirían a los 'hackers' instalar un código malicioso y tomar el control del dispositivo.



Las vulnerabilidades se encuentran dentro de unas herramientas de gestión que los fabricantes y los operadores integraron en los teléfonos y tabletas para configurarlos de forma remota. Aunque algunos diseñan su propia herramienta, la mayoría utiliza una desarrollada por un tercer vendedor específico al que los investigadores, Mathew Solnik y Marc Blanchou de Accuvant Labs, no identificarán hasta que presenten sus pruebas la próxima semana en una conferencia de seguridad en Las Vegas, informa Wired.

Los operadores usan la herramienta de gestión para enviar remotamente las actualizaciones de firmware, configurar los teléfonos para la itinerancia  o bloquear los dispositivos a los proveedores de servicios específicos. Pueden elegir en la herramienta las funciones básicas o solicitar otras adicionales. Solnik encontró que algunos teléfonos tienen las características para limpiar de forma remota el dispositivo, cambiar el PIN para el bloqueo de pantalla, configurar y desactivar las aplicaciones etc. Y los sistemas dan al operador la opción de hacer los cambios sin preguntar al consumidor, observa el medio.

Asimismo, cuantas más características de la herramienta de gestión ofrece el operador, más puede hacer un atacante. Como mínimo, todos los dispositivos examinados permitirían a un 'hacker' cambiar toda la funcionalidad de la red celular y controlar las actualizaciones de firmware. Incluso los teléfonos que utilizan únicamente el sistema de gestión más básico tienen vulnerabilidades de memoria que permitirían a un agresor ejecutar un código o instalar aplicaciones maliciosas, de acuerdo con los autores del estudio.

Según los investigadores, la herramienta se utiliza de alguna forma en más de 2.000 millones de teléfonos de todo el mundo. Las vulnerabilidades hasta ahora han sido encontradas en dispositivos de Android y BlackBerry y en un pequeño número de iPhones. Los dispositivos de Windows Mobile aún no se han comprobado.

Los autores del estudio dicen que por ahora no hay señales de que alguien se haya aprovechado de las vulnerabilidades, y la compañía que hace la herramienta anunció que ha emitido una solución que resolvería el problema.

http://actualidad.rt.com/actualidad/view/135753-hackers-controlar-movil-herramienta-integrada
124  Programación / Ingeniería Inversa / Métodos anti ingeniería inversa que se puedan usar para hacer virus indetectable en: 1 Agosto 2014, 19:15 pm
Estuve leendo un libro de 2005 sobre ingeniería inversa a raíz de eso surge mi pregunta. Aun funcionan los ofuscadores de código, como EXECryptor, StarForce suite  para hacer indetectable un virus, o la ofuscación del código fuente tendría que ser manual, estuve buscando en google y no encontré nada sobre el tema, el themida como todos sabemos ya no funciona, que hay de los programas anteriormente mencionados?
 
En libros actuales de 2014, sobre ingeniería inversa, aun se menciona que el método de ofuscación de código, puede ser usado en malwares
125  Foros Generales / Foro Libre / Re: Busco material (libros, vídeos, etc) sobre informática en: 1 Agosto 2014, 18:28 pm
Te sirven si están en ingles?
126  Seguridad Informática / Seguridad / Re: Necesito un buen servicio de correo electrónico en: 1 Agosto 2014, 18:25 pm
Si quieres algo mas esta Guerrilla Mail, es un servicio de correo electrónico temporal.Saludos

127  Seguridad Informática / Hacking / Re: Hack my server II en: 1 Agosto 2014, 18:20 pm
Quiero la ip, por favor
128  Programación / Programación C/C++ / Re: En que directorio guarda los datos recolectados este keylogger en: 31 Julio 2014, 21:15 pm
Bueno agradezco tu punto de vista, pero por algo se debe empezar bueno la idea es ir modificando el código probarlo y listo, peor es nada, y no tengo que preguntar cada vez que quiera entender que hace un código no te parece que es mucho mas fácil recopilar el código y probar en un entorno seguro para saber que hace un código

129  Programación / Programación C/C++ / Re: En que directorio guarda los datos recolectados este keylogger en: 31 Julio 2014, 21:04 pm
no me lo tomes a mal pero te facilitaria mucho mas cosas el que aprendas a programar asi podras mejorar el codigo o crear el tuyo propio

saludos :)

Se supone que el foro esta para enseñar lo que se sabe y aprender lo que no, y debo empezar por algo.

creo que en la misma carpeta del ejecutable o eso creo  :laugh:
lo digo por que eso:

FILE *file;
file=fopen("svchost.log","a+");

crea el archivo justo donde se pone svchost.log. Si no se especifica una ruta tipo c:\blablabla es que se crea en el mismo directorio donde ponga el exe

Si fuera así:
file=fopen("c:/blablabla.../svchost.log","a+");
...estaría en la ruta especificada c:/blablabla.../svchost.log

piratilla  :laugh:

Gracias por sus respuestas.Saludos 
130  Seguridad Informática / Seguridad / Re: Necesito un buen servicio de correo electrónico en: 31 Julio 2014, 20:50 pm
Puedes tratar con Mega solo abres una cuenta, solo necesitas un usuario y aun email, existían servicios muy buenos como lavabit, y www.subdimension.com/free-mail,  www.stealthmessage.com pero ya dejaron de existir, busca en google deben de haber muchos más. Saludos
Páginas: 1 2 3 4 5 6 7 8 9 10 11 12 [13] 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 ... 87
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines