elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Security Series.XSS. [Cross Site Scripting]


  Mostrar Mensajes
Páginas: 1 2 3 [4] 5 6 7 8 9 10 11
31  Seguridad Informática / Seguridad / Re: MSN Controlado por otra persona en: 20 Julio 2011, 01:19 am
Comprueba las configuraciones del router, también para evitar mas problemas, te recomiendo utilizar un Firewall, de preferencia Comodo Firewall o ZoneAlarm.

Saludos!
32  Media / Diseño Gráfico / Re: Wallpapers de ElHacker.net en: 20 Julio 2011, 00:56 am
Estaria bueno que se hagan mas wallpapers oficiales y se marquen en un post de la sección
33  Seguridad Informática / Nivel Web / Re: Clickjacking + Facebook = Likejacking en: 20 Julio 2011, 00:54 am
Lo podria usar para que me pongan me gusta en una foto por ejemplo? jajaja

Si, investigando un poco, encontré un usuario que usaba un video fake de youtube. El boton play (el negro con la flecha  blanca) tenia como resultado un like de facebook y lo usaba para sus propios fines.

Saludos!
34  Sistemas Operativos / Windows / Re: Problema windows7 en: 19 Julio 2011, 22:32 pm
Seguro que no puedes?

Nueva cuenta administrador
http://www.box.net/shared/im0sde2lia

Lei que incluso funciona en windows 7, deberias probar.

Saludos!
35  Seguridad Informática / Seguridad / Re: Duda sobre algunos procesos en: 19 Julio 2011, 19:15 pm
Si fuese algun troyano tampoco tendría que darte problemas de memoria. 

Probemos una cosa, deinstala Avira, limpia el registro con CCleaner y vuelve a instalarlo.

Puedes usar TCP View para ver si alguno de los procesos sospechosos que mencionaste recién se está conectando a algun lado. Si lo hace, abre la ubicación del archivo, cierra el proceso y eliminalo.

TCP View
http://technet.microsoft.com/en-us/sysinternals/bb897437

CCleaner
http://www.piriform.com/ccleaner/download

Post Recomendado
http://foro.elhacker.net/seguridad/eliminar_spywares_adwares_hijackers_malware_virus_y_rootkits-t95234.0.html
36  Foros Generales / Foro Libre / Re: Sus escritorios en: 19 Julio 2011, 10:26 am
Sistema Operativo: Ubuntu Lucid i686 (10.4)
Entorno: GNOME
Estilo: Ambience
Iconos: Ubuntu-mono-dark


37  Programación / Scripting / Retornar PID de todos/un proceso en ejecucion [Comando CMD] en: 19 Julio 2011, 10:10 am
Bueno, el codigo es bastante simple.

Código
  1. @echo off
  2. if  "%1"=="/?" (
  3. echo [PID /all] Retorna el PID de los procesos en ejecucion
  4. echo [PID proceso.exe] Retorna el proceso y el numero de PID que posee.
  5. exit /b
  6. )
  7. if "%1"=="/all" (
  8. FOR /F "tokens=1,2" %%A IN ( 'tasklist ^| find ".exe"' ) DO (echo.%%A && echo.%%B)
  9. exit /b
  10. )
  11. :ini
  12. set process=%1
  13. if not defined process (echo.No se ha definido un parametro)
  14. FOR /F "tokens=1,2" %%A IN ( 'tasklist ^| find "%process%"' ) DO (echo.%%A && echo.%%B)
  15. exit /b

Guardenlo en la carpeta System32 de Windows, con el nombre "PID.bat". Luego escriban en la consola PID /? y saldra la ayuda.

Saludos!
38  Seguridad Informática / Nivel Web / [Video] Guía de Metasploit - Servidor Samba - Acceso Root [Episodio III] en: 19 Julio 2011, 10:04 am


CVE 2007-2447

The MS-RPC functionality in smbd in Samba 3.0.0 through 3.0.25rc3 allows remote attackers to execute arbitrary commands via shell metacharacters involving the (1) SamrChangePassword function, when the "username map script" smb.conf option is enabled, and allows remote authenticated users to execute commands via shell metacharacters involving other MS-RPC functions in the (2) remote printer and (3) file share management.

Explotando un servidor Samba con acceso a privilegios de Root

Autor: Japtron
39  Seguridad Informática / Nivel Web / [Video] Guía de Metasploit - PostgreSQL + SSH [Episodio II] en: 19 Julio 2011, 10:03 am



Demostración de un ataque PostgreSQL y luego, una intrusión mediante SSH.

Autor: Japtron
40  Seguridad Informática / Nivel Web / [Video] Guía de Metasploit - Distccd + Escalación de Privilegios [Episodio I] en: 19 Julio 2011, 10:03 am


CVE 2004-2687

distcc 2.x, as used in XCode 1.5 and others, when not configured to restrict access to the server port, allows remote attackers to execute arbitrary commands via compilation jobs, which are executed by the server without authorization checks.

CVE 2009-1185

udev before 1.4.1 does not verify whether a NETLINK message originates from kernel space, which allows local users to gain privileges by sending a NETLINK message from user space.


Autor: Japtron
Páginas: 1 2 3 [4] 5 6 7 8 9 10 11
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines