elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: AIO elhacker.NET 2021 Compilación herramientas análisis y desinfección malware


  Mostrar Mensajes
Páginas: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 [15] 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 ... 121
141  Media / Juegos y Consolas / Re: PS3 Hen Enabled dos mensajes de errores! en: 10 Octubre 2020, 23:11 pm
Hola, tendrías que leerte las reglas del foro, está prohibido duplicar y triplicar tus dudas en diferentes foros.

1º: https://foro.elhacker.net/foro_libre/ps3_hen_enabled_error_host_o_hosting_que_quiere_decir-t506907.0.html

2º: https://foro.elhacker.net/foro_libre/ps3_hen_enabled_dos_mensajes_de_errores-t507226.0.html

3º: https://foro.elhacker.net/juegos_y_consolas/ps3_hen_enabled_dos_mensajes_de_errores-t506933.0.html

Se te dejará sólo un post y espera que alguien responda a tu pregunta.
Como te comentó NEBIRE:

Citar
Hablas de temas muy específicos, sin ninguna introducción de qué estás hablando... a medida que uno lee, se va enterando...

Sería mas acertado para ti, primero introducir de qué hablas, situar al posible lector, antes de entrar en detalles y segundo, publicarlo en el sitio correcto (muchos solo entran directamente a las secciones del foro que le interesa, y no visitan otras zonas), luego sería mas sensato publicar tu mensaje en la sección de "Juegos y consolas"...

podrías explicar mejor tu problema para que el lector lo pueda entender y responder a tu pregunta.

Saludos.
142  Foros Generales / Noticias / Re: El supuesto código fuente de Windows XP se ha filtrado en: 3 Octubre 2020, 17:36 pm
He vuelto a subir el archivo "Source_WinXP&2k3.7z" de 2,93 GB a mega y a Mediafire.
A ver lo que dura éste....

Saludos.
143  Programación / Ingeniería Inversa / Nuevos video tutoriales de ingenieria inversa de ricardo narvaja en: 2 Octubre 2020, 20:22 pm
Aquí os dejo el link de los videos en HD para descargar:

Link: https://drive.google.com/drive/folders/1kcYDY0rw7fl-fkhQ3z_xTRykTyBPFjhA
Peso: 4,93 GB

PD: Están publicados en youtube, pero no se porque les bajaron la calidad....

Saludos.
144  Foros Generales / Noticias / Re: El supuesto código fuente de Windows XP se ha filtrado en: 2 Octubre 2020, 20:15 pm
Para los curiosos, el password para el archivo "windows_xp_source.rar" es:

Citar
internaldev

Saludos.
145  Foros Generales / Noticias / El supuesto código fuente de Windows XP se ha filtrado en: 26 Septiembre 2020, 00:03 am
Me acabo de enterar de una posible filtración del source de windows XP.
Aquí os dejo los enlaces de descarga y el torrent:





Win 2k3 & winXP source code (resubido):
https://mega.nz/file/DixFxCLY#mytEfQB-NbGf9BqyWit20mz0jjoinaxh1SAqNScUUBg
http://www.mediafire.com/file/vyne1e4882npzvf/Source_WinXP%25262k3.7z/file
Peso: 2,93 GB

Source completo (incluye nt5src.7z + Xbox, Windows CE, Windows NT 4, NT 3.5, etc):
https://anonfiles.com/Ffn8u2Yaoa/Microsoft_leaked_source_code_archive_2020-09-24_torrent
Mirror: https://mega.nz/file/evZU1biA#-D55_4O94ABAqCb-Su2Vp4V6ILo5O8W-8JT03s_KypU
Peso: 42,9 GB

Fuentes:
https://www.genbeta.com/windows/supuesto-codigo-fuente-windows-xp-se-ha-filtrado-4chan-se-puede-descargar-estos-riesgos-que-supone
https://www.zdnet.com/article/windows-xp-source-code-leaked-online-on-4chan-out-of-all-places/

Saludos.
146  Seguridad Informática / Bugs y Exploits / ExploitKits - Sources para estudiar.... en: 12 Septiembre 2020, 00:39 am
Diferentes exploitkit para estudiar. Todos éstos exploitkits se pueden encontrar en la recopilación de TheZoo.

Funcionamiento:
https://docs.microsoft.com/en-us/windows/security/threat-protection/intelligence/exploits-malware
https://en.wikipedia.org/wiki/Exploit_kit

https://github.com/ytisf/theZoo/tree/master/malwares/Source/Original





ExploitKit.Blackhole.A by HodLuM and Paunch:
https://vxug.fakedoma.in/code/Win32/ExploitKit.Blackhole.A.7z
https://github.com/CryptXor/BlackHole-ExploitKit-Decoded

ExploitKit.Blackhole.B by HodLuM and Paunch:
https://vxug.fakedoma.in/code/Win32/ExploitKit.Blackhole.B.7z

ExploitKit.BleedingLife.B:
https://vxug.fakedoma.in/code/Win32/ExploitKit.BleedingLife.B.7z

ExploitKit.CrimePack.3.1.3:
https://vxug.fakedoma.in/code/Win32/ExploitKit.CrimePack.3.1.3.7z
https://github.com/CryptXor/CrimePack-ExploitKit-Decoded

ExploitKit.DemonHunter:
https://vxug.fakedoma.in/code/Win32/ExploitKit.DemonHunter.7z
https://github.com/kurtcoke/DemonHunter_Exploitkit

ExploitKit.Eleonore.1.4.4:
https://vxug.fakedoma.in/code/Win32/ExploitKit.Eleonore.1.4.4.7z
https://github.com/ytisf/theZoo/tree/master/malwares/Source/Original/ExploitKit.Eleonore.1.4.4

ExploitKit.RIG:
https://github.com/ytisf/theZoo/tree/master/malwares/Source/Original/ExploitKit.RIG

ExploitKit.0x88:
https://github.com/ytisf/theZoo/tree/master/malwares/Source/Original/ExploitKit.0x88

ExploitKit.Fragus:
https://github.com/ytisf/theZoo/tree/master/malwares/Source/Original/ExploitKit.Fragus

ExploitKit.Phoenix.2.5:
https://github.com/ytisf/theZoo/tree/master/malwares/Source/Original/ExploitKit.Phoenix.2.5

ExploitKit.Sakura:
https://github.com/ytisf/theZoo/tree/master/malwares/Source/Original/ExploitKit.Sakura

ExploitKit.Sava:
https://github.com/ytisf/theZoo/tree/master/malwares/Source/Original/ExploitKit.Sava

GhostDNS Router Exploit Kit:
https://github.com/reaperb0t/GhostDNS

ExploitPack:
https://exploitpack.com/getexploitpack.html
https://exploitpack.com/download/release/EPv14.zip


Desde github se pueden encontrar unos cuantos más:
https://github.com/topics/exploit-kit

Son ya viejos, pero para estudiar y sacar nuevas ideas todavía sirven.

PD: En construcción....

Un saludo.
147  Seguridad Informática / Hacking / Curso Completo de Hacking Ético en: 7 Septiembre 2020, 22:40 pm
A continuación, se muestra el indice inicial planificado:

Introducción al curso
Introducción al Hacking Ético
Despliegue del laboratorio de pruebas
Manejo de Kali Linux
Anonimato en Internet
Hacking ético de sistemas
Hacking ético de aplicaciones web
Hacking ético de redes
Hacking ético de redes Wi-Fi
Ingeniería Social
Pautas para la ejecución de ejercicios Red Team

Links:
https://mega.nz/folder/V7xz1YaD#RLvcdwAvz22BCA5UP6wFCw
https://ns2.elhacker.net/descargas/Cursos/Curso%20Completo%20de%20Hacking%20%c3%89tico.zip
Peso: 8,34 GB

Contenidos:
https://ns2.elhacker.net/descargas/Cursos/Curso%20Completo%20de%20Hacking%20%c3%89tico/

PD: Enlace corregido.....

Saludos
148  Seguridad Informática / Análisis y Diseño de Malware / Fundamentos del análisis de malware - Archivos | Herramientas en: 24 Agosto 2020, 02:02 am
Descripción de herramientas a utilizar en los diferentes archivos existentes....

Autor: Marc Ochsenmeier
Link: https://www.winitor.com/pdf/Malware-Analysis-Fundamentals-Files-Tools.pdf

Saludos.
149  Programación / Ingeniería Inversa / Video tutoriales de ingenieria inversa con WinAppDbg en: 24 Agosto 2020, 01:54 am
El módulo de Python WinAppDbg permite a los desarrolladores codificar rápidamente scripts de instrumentación en Python en un entorno Windows.

Utiliza ctypes para envolver muchas llamadas a la API de Win32 relacionadas con la depuración, y proporciona una capa de abstracción orientada a objetos para manipular subprocesos, bibliotecas y procesos, adjuntar su script como depurador, rastrear la ejecución, enganchar llamadas a API, manejar eventos en su depurador y configurar puntos de interrupción de diferentes tipos (código, hardware y memoria). Además, no tiene ningún código nativo, por lo que es más fácil de mantener o modificar que otros depuradores de Windows.

La audiencia destinataria son ingenieros de control de calidad y auditores de seguridad de software que deseen probar / difuminar aplicaciones de Windows con scripts de Python codificados rápidamente, así como analistas e investigadores de malware que deseen instrumentar y probar binarios de Windows. Se envían varias utilidades listas para usar y se pueden utilizar para estos fines.

Las características actuales también incluyen desensamblar código nativo x86 / x64, depurar múltiples procesos simultáneamente y producir un registro detallado de fallas de aplicaciones, útil para pruebas automatizadas y fuzzing.

Link: https://www.youtube.com/playlist?list=PLKwUZp9HwWoDCm0qqSyXtZqfmbFahmDfn
WinAppDbg: https://github.com/MarioVilas/winappdbg

Saludos.
150  Foros Generales / Noticias / Error de software en cajeros automáticos del banco Santander. en: 24 Agosto 2020, 01:20 am
En los últimos días se ha conocido la detención de más de 50 sospechosos acusados de robar en cajeros automáticos del Banco Santander explotando un error de software. La realización de estos robos se ha circunscrito a varias ciudades de Estados Unidos, donde varios grupos de criminales utilizaron tarjetas válidas y falsas de crédito y débito precargadas para retirar más dinero del que estaba almacenado en estas tarjetas.

Inicialmente este error del software permaneció en secreto, si bien acabó compartiéndose en varias redes sociales. Esto propició la explotación del error por parte de más grupos criminales y provocó un aumento repentino de retirada de efectivo en cajeros automáticos que hizo que saltaran las alarmas y se realizara una investigación.
El martes de esta semana, todos los cajeros automáticos fueron desactivados para evitar más robos, y en el día de ayer se abrieron de momento sólo para clientes del banco. A raíz de conocerse la noticia, los dos principales fabricantes de cajeros automáticos, Diebold Nixdorf y NCR, han lanzado actualizaciones de software para corregir estos errores. Por un lado, Diebold Nixdorf ha parcheado la vulnerabilidad CVE-2020-9062, la cual afectaba a cajeros automáticos ProCash 2100xe USB ATMs con software Wincor Probase, mientras que NCR ha parcheado la vulnerabilidad CVE-2020-10124 con afectación en cajeros SelfServ con software APTRA XFS.

Ambas vulnerabilidades permitían a un atacante interceptar y modificar mensajes relativos a la cantidad de dinero o valor de la moneda depositada, debido a que los cajeros no cifran ni autentican la integridad de los mensajes entre el cajero y el ordenador central. De esta forma, en un proceso de dos pasos, un atacante podía depositar una suma de dinero, modificando los mensajes en cuanto a la cantidad de este o el valor de la moneda, y posteriormente realizar la extracción del dinero con el valor o cantidad introducido en el mensaje. Ambas compañías han implementado ya actualizaciones del software para proteger las comunicaciones entre el cajero y el ordenador central.

https://www.zdnet.com/article/tens-of-suspects-arrested-for-cashing-out-santander-atms-using-software-glitch/

Saludos.
Páginas: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 [15] 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 ... 121
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines