elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.


Tema destacado: Trabajando con las ramas de git (tercera parte)


  Mostrar Temas
Páginas: [1] 2 3 4 5 6 7
1  Informática / Hardware / Recuperar datos perdidos en una SD corrupta (por Hardware) en: 5 Noviembre 2025, 16:12 pm


https://www.youtube.com/shorts/xcukLOhm9zY
2  Media / Juegos y Consolas / Cinco Duros: La historia del videojuego en España para todos - Episodio 1 Pioneros de los 8 bits en: 25 Octubre 2025, 09:04 am
Os comparto el enlace de YouTube del primer episodio también existen dos libros y un pódcast con el mismo título y autor.




3  Seguridad Informática / Seguridad / Fallo de seguridad en elhacker.net??? en: 24 Octubre 2025, 21:00 pm
Usando un buscador , he encontrado una pagina que no esta indexada en el mapa de la web, donde se puede acceder a datos internos estadísticos , informacion básica del HoneyPot T-Pot, a los datos de ataques en esta web en abuseipdb.com  :rolleyes: :rolleyes:  :o :o
Son datos públicos, o se han hecho visibles por error???
4  Seguridad Informática / Hacking / Algien tiene experiencia con CapibaraZero? en: 14 Octubre 2025, 16:28 pm
Creo que no hace falta volver a repetir la pregunta.
Para los que no tengáis ni idea de lo que hablo os dejo un enlace:
https://computerhoy.20minutos.es/tecnologia/capibarazero-alternativa-ultra-barata-flipper-zero-puedes-fabricar-mismo-1429647
5  Media / Juegos y Consolas / España lleva más de 50 años creando consolas y videojuegos, pero fue en los ochenta cuando llegó su edad de oro en: 30 Agosto 2025, 09:08 am
Artículo de La Vanguardia
España lleva más de 50 años creando consolas y videojuegos, pero fue en los ochenta cuando llegó su edad de oro: “Fue una época de pioneros, de juegos desarrollados en un pequeño piso, de aprendizaje mediante ensayo y error”

https://www.lavanguardia.com/neo/videojuegos/20250830/11011476/espana-lleva-mas-50-anos-creando-consolas-videojuegos-llegando-edad-oro-ochenta-epoca-pioneros-juegos-desarrollados-pequeno-piso-aprendizaje-mediante-ensayo-error.html


Que recuerdos...  :-*
6  Foros Generales / Foro Libre / El okupa llamó a la Policía y nos echaron de nuestra casa por allanamiento de morada en: 22 Agosto 2025, 16:05 pm
Este titular es real, no es un Fake, mas abajo os pondré en enlace.
Solo me sirve como introducción cuando la gente por mala fe, o desconocimiento o mal asesorada busca un hacker para que les ayude en un tema de perdida de acceso a cuentas , acosos, venganzas...
Hacer las cosas ilegalmente hace que la justicia se ponga en nuestra contra y en lugar de arreglar el problema, aún se agrava, como lo que paso a esta mujer de 90 años.
Enlace : https://www.abc.es/espana/madrid/okupa-llamo-policia-echaron-casa-allanamiento-morada-20250820204018-nt.html
Solo es una reflexión sobre ciertas entradas a este foro.
Cual es vuestra opinión?

7  Seguridad Informática / Hacking / Alexiel Ardilla / La biblia negrisima del Ethical Hacker en: 21 Agosto 2025, 08:47 am
Interesante libro:
La Biblia Negrísima del Ethical Hacker: un viaje profundo al Red Team, con técnicas de hacking ético, OSINT, Nmap, Metasploit, evasión, ingeniería social y ataques avanzados. Pensar como atacante para defender como maestro.
Alejandro G. Vera, alias AlexielArdilla


Enlace : https://github.com/AlexielArdilla/La-biblia-negrisima-del-Ethical-Hacker/




MOD: Imagen adaptada al maximo permitido
8  Foros Generales / Foro Libre / Peliculas para Hackers en: 8 Agosto 2025, 08:44 am
Os dejo un enlace (en Inglés), sobre una recopilación de películas, documentales y series que tratan sobre Hackers.
Buen verano!!
https://hackermovie.club/
9  Seguridad Informática / Seguridad / Que es un hacker? 3 IA responden a la pregunta en: 16 Julio 2025, 16:02 pm
He realizado la misma pregunta a tres IA: que es un hacker?, y os copio la respuesta.
Con que definición creéis que os representa? O es la mas acertada?

Copilot:
Citar
🕶️ Un *hacker* es una persona que tiene conocimientos avanzados de informática y programación, y que usa esas habilidades para explorar sistemas, redes y software — a veces para mejorarlos, otras veces para encontrar vulnerabilidades.

Pero no todos los hackers son iguales. Aquí va una clasificación rápida:

### 🧩 Tipos de hackers

| Tipo        | Descripción |
|-------------|-------------|
| 👼 **White Hat** (Sombrero blanco) | Hackers éticos que ayudan a mejorar la seguridad de sistemas. |
| ⚫ **Black Hat** (Sombrero negro) | Hackers maliciosos que explotan fallos para beneficio propio. |
| ⚪⚫ **Grey Hat** (Sombrero gris) | Actúan sin permiso, pero no siempre con malas intenciones. |
| 🧪 **Hacktivistas** | Usan técnicas de hacking para promover causas políticas o sociales. |
| 🧠 **Script Kiddies** | Usan herramientas hechas por otros sin comprenderlas del todo. |

### 📌 ¿Y por qué se les llama "hackers"?

La palabra viene del inglés *"to hack"* — modificar o alterar algo. En sus inicios, los hackers eran personas curiosas que modificaban sistemas para mejorar su funcionamiento o aprender cómo estaban construidos. Con el tiempo, el término se ha cargado de connotaciones negativas... aunque muchos hackers trabajan hoy en día para protegernos.

¿Quieres que te cuente alguna historia famosa de hackers, como la de Kevin Mitnick o Anonymous? 😄

Google Gemini:

Citar
El término **hacker** se refiere a una persona con profundos conocimientos en informática, programación y sistemas de red. Sin embargo, su significado puede variar dependiendo del contexto y, a menudo, se asocia erróneamente solo con actividades ilícitas.

Aquí te explico los diferentes tipos de hackers y sus motivaciones:

---

### Tipos de Hackers

* **White Hat Hackers (Sombreros Blancos):** Estos son los "hackers éticos". Utilizan sus habilidades para el bien, identificando vulnerabilidades y fallos en los sistemas de seguridad de empresas o gobiernos para luego informarles y ayudar a protegerlos. A menudo, trabajan como consultores de seguridad informática o en equipos de "red teaming" para simular ataques y fortalecer las defensas.
* **Black Hat Hackers (Sombreros Negros) o Crackers:** Son los que usan sus conocimientos para fines maliciosos e ilegales. Su objetivo es acceder a sistemas sin autorización para robar información, causar daños, obtener beneficios económicos (por ejemplo, robando datos bancarios o identidades), o simplemente por vandalismo. Son los que comúnmente se conocen como "piratas informáticos".
* **Grey Hat Hackers (Sombreros Grises):** Se encuentran en un punto intermedio. Pueden acceder a sistemas sin autorización, pero sus intenciones no son necesariamente maliciosas. Por ejemplo, podrían encontrar una vulnerabilidad en un sistema, informar a la empresa afectada sin pedir un rescate, pero quizás también publicarla si no hay respuesta. A veces, ofrecen sus servicios para solucionar el problema que ellos mismos descubrieron.
* **Hacktivistas:** Son hackers que utilizan sus habilidades para promover una causa política o social. Sus ataques suelen ser contra sitios web gubernamentales o de grandes corporaciones para protestar o divulgar información. Un ejemplo conocido es el grupo Anonymous.
* **Newbies/Script Kiddies:** Son personas con poca experiencia y conocimientos en hacking que utilizan herramientas o scripts creados por otros para llevar a cabo ataques simples, a menudo sin entender completamente lo que están haciendo o las consecuencias de sus acciones.

---

### ¿Qué hace un Hacker (en general)?

Un hacker, independientemente de su tipo, tiene la capacidad de:

* **Entender y manipular sistemas:** Comprenden cómo funcionan las redes, sistemas operativos, programas y hardware.
* **Identificar vulnerabilidades:** Son expertos en encontrar debilidades en la seguridad de los sistemas.
* **Desarrollar software:** Muchos hackers son programadores talentosos que pueden crear sus propias herramientas o modificar las existentes.
* **Realizar pruebas de penetración:** (Especialmente los White Hats) Simulan ataques para evaluar la resistencia de un sistema.

---

En resumen, la palabra **hacker** por sí misma no implica algo negativo. Originalmente, se refería a una persona apasionada por la programación y la tecnología, con la habilidad de resolver problemas de forma creativa. Sin embargo, en el lenguaje popular, se ha asociado más con los "crackers" y las actividades ilegales.

ChatGPT
Citar
Un **hacker** es una persona con conocimientos avanzados en computación, redes y sistemas informáticos que usa esas habilidades para explorar, modificar o manipular sistemas tecnológicos. Sin embargo, el término puede tener distintos significados según el contexto:

---

### 🔹 Sentido positivo (hacker ético o "white hat")

Un hacker puede ser alguien que:

* Encuentra vulnerabilidades en sistemas para **ayudar a corregirlas**.
* Trabaja en **ciberseguridad**.
* Crea soluciones innovadoras mediante el conocimiento profundo de la tecnología.
* Participa en comunidades de **software libre** o **hackathons**.

➡️ **Ejemplo**: Un hacker ético que trabaja en una empresa para probar la seguridad de sus servidores y protegerlos de ataques.

---

### 🔹 Sentido negativo (cracker o "black hat")

En el uso común, "hacker" a menudo se asocia con alguien que:

* **Accede ilegalmente** a sistemas o redes.
* Roba información, instala malware o daña sistemas.
* Lo hace por beneficio propio, daño o desafío.

➡️ **Ejemplo**: Un hacker que entra sin autorización a una base de datos para robar contraseñas.

---

### 🔹 Otros tipos de hackers

* **Grey hat**: Alguien que actúa entre lo legal y lo ilegal; por ejemplo, reporta vulnerabilidades sin permiso previo.
* **Hacktivista**: Utiliza sus habilidades para fines políticos o sociales (por ejemplo, Anonymous).
* **Script kiddie**: Usa herramientas creadas por otros sin entenderlas a fondo.

---

¿Quieres saber cómo se convierten en hackers o qué habilidades tienen?

10  Foros Generales / Foro Libre / ¿Cómo sabe el móvil tantos detalles íntimos? Así es como miles de ‘apps’ abusan de la misteriosa localización en interio en: 15 Julio 2025, 20:27 pm
Muchos usuarios de Android sospechan que sus dispositivos les escuchan, pero una investigación muestra que la información personal escapa por el bluetooth y el wifi.
Noticia en El Pais https://elpais.com/tecnologia/2025-07-15/como-sabe-el-movil-tantos-detalles-intimos-asi-es-como-miles-de-apps-abusan-de-la-misteriosa-localizacion-en-interiores.html

El estudio https://petsymposium.org/popets/2025/popets-2025-0103.pdf
Resumen realizado por Copilot AI
Citar
📱 Resumen del Estudio
Un grupo de investigadores realizó el primer análisis sistemático sobre el uso de tecnologías de escaneo inalámbrico (Bluetooth Low Energy y WiFi) en 52 SDKs comerciales integrados en apps Android. Estas tecnologías, pensadas originalmente para conectar dispositivos o mejorar la ubicación, se usan como canales ocultos para rastrear la ubicación y la identidad de los usuarios sin su conocimiento.

🔍 Principales Hallazgos
86% de las apps analizadas recogen datos sensibles, como identificadores únicos (AAID, dirección MAC, email), coordenadas GPS, y resultados de escaneo WiFi/Bluetooth.

Se detectó intercambio de datos entre SDKs ("SDK-to-SDK sharing") y una práctica llamada ID bridging, donde se vinculan identificadores persistentes y reconfigurables para construir perfiles detallados de movilidad.

19% de los SDKs vulneran políticas de privacidad al cruzar datos de forma que permiten rastreo prolongado.

71% de apps que piden permisos de ubicación no explican el motivo al usuario, violando las recomendaciones de Android.

Algunos SDKs explotan vulnerabilidades del sistema en dispositivos no actualizados para eludir permisos.

⚠️ Implicaciones
Estas prácticas suponen un riesgo grave para la privacidad. Revelan hábitos diarios, redes sociales, lugares sensibles visitados e incluso movimientos de personal militar. Casos como el del FBI y ICE usando SDKs para recolectar datos ilustran su impacto legal y ético.

🛡️ Recomendaciones del estudio
Aislamiento (sandboxing) de los SDKs para limitar el intercambio de datos.

Auditorías en tiempo real para detectar rastreo no autorizado.

Políticas más estrictas para impedir el uso de técnicas de ID bridging.

Mejores mecanismos de transparencia para que los usuarios comprendan qué datos se recolectan y por qué.
Páginas: [1] 2 3 4 5 6 7
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines