elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Los 10 CVE más críticos (peligrosos) de 2020


  Mostrar Mensajes
Páginas: 1 [2] 3 4 5 6 7 8
11  Foros Generales / Foro Libre / Re: ¡Que chulada lo que me comprado! en: 28 Febrero 2024, 19:25 pm
Jej, yo también voy con un Casio.

Yo también tengo buenos recuerdos de Dragon Ball. Pero siento que es una serie que me inculcó los valores de luchador, y de mono. Y en el tiempo, se tradujo en reivindicativo (luchador) y porreta (mono, ahora lo estoy pasando un poco, me durará un par de días más supongo).

Yo no lo pondría en el camino. Preferiría a Homer, que al menos hace reir.
12  Seguridad Informática / Seguridad / Re: Hackeado?? en: 28 Febrero 2024, 18:58 pm
Puedes cambiar la contraseña, para que si la tienen, no les valga ya.

Puedes ver los dispositivos que se han conectado en la cuenta, si es de Google.
13  Programación / Desarrollo Web / Re: [Consulta] Livewire: Método GET no soportado para esta ruta, métodos soportados: POST en: 28 Febrero 2024, 18:43 pm
He usado Laravel antaño, es muy completo. Creo que LiveWire no es una buena opción, y que haces bien cambiando a otra cosa. Déjame ver qué es.

Sí, parece un framework para crear fronts desde el back. Cosa que ya tiene Laravel. Pero le da un poco de magia, para que los datos se sincronicen con el back.

Trampa. Estos frameworks son muy ambiciosos en su objetivo. Supabase, Firebase, lo pongo en el grupo. Yo puedo anticipar qué ocurre. Te quitan cierto trabajo, sí, que podrías hacer con llamadas ajax y eventos dom o del shadow-dom. Pero llegará el día en que quieras alterar antes o después, del renderizado o de la llamada de turno, el formato del dato. Y ahí empezarás a ver por qué no mola tanto usar uno de estos. Esta es la primera casuística. Luego vendrán más. Y por si no bastara, puede pasar que falle y no sepas por qué (efectivamente).

Mi consejo es que aprendas a hacer SPAs con un framework front, el que sea. Y para renderizar plantillas del back (SEO, principalmente), orientar el desarrollo a plantillas con jQuery. Mi consejo. La razón es que te interesa un framework que juegue con el dom en crudo, no que haga shadow-doms. Para el SEO. Y eso significa jQuery, si requieres de plantillas, PHP. Pero ni siquiera EJS para 3l front, porque te jode el SEO. Para partes dinámicas de la web que no interesan como SEO sí tiene sentido EJS o incluso Vue, Angular o React.

Pero estos frameworks no... no los he usado, yo. Pero bueno, puestos a usar, yo usaría alguno más famoso. Creo que todos añaden curva de aprendizaje, y te arrebatan el control del flujo de ejecución. Los evitaría, porque no creo que den tanto como quitan y obligan luego.

Es lo que creo.
14  Foros Generales / Foro Libre / Re: Whatsapp: ¿Puede una mafia de ciberestafadores hacer algo solo por haberles enviado un mensaje de texto? en: 28 Febrero 2024, 18:01 pm
Dios, 1 hora, no tengo tanto aguante. Dice que no hay castigo, que los liberan al día.

Yo me apunto. Al menos para unos porrillos. Sé plagiar webs a mano y js jquery. No... me hace gran gracia. Pero llegados a este punto, en el que cualquiera tiene más pasta que yo, si me decís de ir a por policías o políticos, también me apunto.
15  Foros Generales / Foro Libre / Re: Whatsapp: ¿Puede una mafia de ciberestafadores hacer algo solo por haberles enviado un mensaje de texto? en: 28 Febrero 2024, 17:38 pm
Yo he dicho eso, pero hay que tener en cuenta el punto 1. Y aplicaciones como Pegasus van a ir a buscar los punto 1. De los 0-day no se puede escapar. De que los ISP te puedan leer no se puede escapar (Hola, Movistar!). De que los MITM te pesquen credenciales tampoco.

Hay una exposición de serie. Y hackers que conozcan 0-days pueden hacer magia y entrar en ciertos sistemas.

Pero bueno. El universo es mucho más grande. Y está hackeado también. Dios tiene sus exploits a nivel atómico y biológico. Pero sobre todo sobre todo, semántico. A mí me orquestra ataques de desbordamiento de pila simbólico. Organiza ataques de símbolos. Y el payload es desencadenar tu ira, tu malestar, tu agobio.

Sé lo que digo. Sé que está ahí.
16  Seguridad Informática / Hacking / Re: Alguien puede enseñarme a cómo rastrear una IP de un correo gmail enviado en: 28 Febrero 2024, 17:14 pm
La IP es de Google, que es el que envía el correo. La del usuario no aparecerá.

Bueno, aquí dicen algo más. https://support.google.com/mail/thread/36891125/como-saco-el-ip-de-un-correo-que-me-enviaron?hl=es
17  Comunicaciones / Redes / Es el ataque MITM inevitable? en: 28 Febrero 2024, 16:49 pm
Leí en su tiempo que el protocolo de red que hace que el router pueda localizar y comunicarse con otros dispositivos en la red, es vulnerable por diseño.

¿Es inevitable el ARP poisoning por culpa del diseño del protocolo, o por culpa del escenario en sí mismo? ¿O desde el diseño de protocolos, es ineludible esta vulnerabilidad aunque se diseñara otro protocolo?
18  Foros Generales / Foro Libre / Re: Whatsapp: ¿Puede una mafia de ciberestafadores hacer algo solo por haberles enviado un mensaje de texto? en: 28 Febrero 2024, 16:34 pm
No, con un mensaje no pueden hacer nada. Pero sí que pasas el primer filtro del ataque. Si no les das bola, abandonan. Si respondes, entonces pueden seguir con los siguientes pasos.

Si no es por un 0-day, no debe haber peligro. Si tienes corriendo algún servicio vulnerable, entonces es posible que sin mensaje.

Voy a intentar hacer una lista de escenarios.

1. Vulnerabilidad activa. Si tienes un servicio vulnerable, todo puede ocurrir en silencio. Es el ataque más complicado.

2. Wifis externas, MITM. Conectado a una red ajena (o propia), un atacante puede descifrar tu tráfico y aislar las credenciales. Y todo puede ocurrir en silencio también.

3. Aplicaciones vulnerables. Esto es igual que el 1, la vulnerabilidad corre en una aplicación. Lo pongo para diferenciar de tener un socket abierto, que es vulnerable, a tener una aplicación funcionando y que, en algún punto, se vuelva vulnerable. Por ejemplo, un parámetro para leer un fichero, sin sanitizar, podría usarse por el atacante para obtener datos del dispositivo de la víctima.

4. Ejecución de descargas. Windows tenía una vosa fabulosa, que era la opción de ejecutar al descargar. No sé ahora. Pero es un grave peligro que te descargues sin querer un .exe o un .apk y se ejecute, es una pésima decisión de diseño. Ejecutar un .exe es el fin. Y un .apk igual. Y cualquier ejecutable puede serlo. Descargárselo solo, no.

5. Páginas web clonadas. Esto es ingeniería social. Te roban las credenciales fingiendo una página web (red social, banco). Requieren que te loguees en una aplicación (que parece oficial pero es suya). Y no, no porque sea HTTPS es segura. Eso es lo mínimo para dificultar ataques MITM solamente. Tiene que ser la URL del sitio oficial, y tienes que tener las DNS limpias para ese dominio. Y aún así, podrían estar engañándote si estás en una WIFI o red ajena. No voy a dar claves, porque me figuro que aquí vivís ciberdelincuentes. Pero tienen trucos muy buenos, casi imperceptibles.

Pero ni por abrir un correo, ni por abrir una web (en principio, puede haber excepciones en el tiempo por vulnerabilidades concretas y para eso es qur hay que irse actualizando), ni por enviar o recibir un Whatsapp, pueden llegar a vulnerarte. Pero si del correo o el mensaje saltas a una web y ahí pones tus credenciales, o te descargas y ejecutas un fichero, ahí sí que pueden.

Dicho esto, todos estamos hackeados por las empresas a las que "confiamos" nuestros datos. Así, si Google sabe que soy un agitador político, que fabrico protestware, y que tengo un proyecto de lenguaje natural-programático para despertar a yoda la gente en la lógica, ellos pueden hacer desaparecer los correos con ofertas de trabajo que me llegan, y poco a poco joderme la vida.

Pueden. Y es legal.
19  Programación / Programación General / Variables de una conciencia simulada en: 28 Febrero 2024, 09:59 am
Psicología, psiquiatría, neurología, filosofía... muchas áreas andan persiguiendo la fórmula lógica de la conciencia. Sin embargo, todo pasará por el reducto de lo lógico. Así que el programador tendrá la última palabra.

Si quisiera crear una clase Conciencia, ¿qué propiedades y métodos tendría?
20  Foros Generales / Foro Libre / Bases de datos o APIs de cosas naturales en: 27 Febrero 2024, 20:43 pm
Elementos químicos, flora, fauna, rasgos de flora, rasgos de fauna, componentes de flora, efectos de componentes en seres humanos, ríos, mares, montañas o sierras, volcanes, ...

Supongo que por la web debe de haber información. Wikipedia es una mina, supongo. Sí, supongo que Wikipedia... ¿Alguien ha usado la API de Wikipedia? Yo lo intenté pero no resultó muy productivo y fácil. Me ha valido más el web scrapping. Ya, supongo que es una tarea.
Páginas: 1 [2] 3 4 5 6 7 8
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines