elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Usando Git para manipular el directorio de trabajo, el índice y commits (segunda parte)


  Mostrar Mensajes
Páginas: 1 ... 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 [18] 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33
171  Foros Generales / Foro Libre / Re: Merece la pena estudiar Ingenieria Informática? en: 19 Junio 2011, 23:21 pm
Todo es ponerse y aprenderlo, después de hacer una ingeniería te digo yo que vas a estar más que capacitado para aprender cualqueir lenguaje de programación. Además nadie nace aprendido, si vas a una ingeniería es para aprender cosas, igual que si vas a un módulo xD
172  Programación / Java / Re: Doble buffer- animación nieve en java en: 19 Junio 2011, 23:13 pm
Muy guapo, estaría bien subir unas recopilaciones de chorradas de estas porque se aprenden bastantes cosas!
173  Foros Generales / Foro Libre / Re: Merece la pena estudiar Ingenieria Informática? en: 19 Junio 2011, 23:06 pm
Lo del futuro depende del país y de las condiciones, pero como siempre, estudia lo que más te gusta, y yo creo que si quieres realmente estudiar algo potente deberias de estudiar una ingeniería...aunque ahora empecemos otra vez la discusión modulo vs ingeniería xD
174  Foros Generales / Foro Libre / Re: Merece la pena estudiar Ingenieria Informática? en: 19 Junio 2011, 22:24 pm
Yo estudio ing en sistemas, me imagino que ha de ser algo parecido, y te digo que sí es dificil, pero si le pones empeño apruebas, si haces las cosas a tiempo, si repasas los apuntes, si pones atención, etc, etc.
Pues si, todo es currartelo, y si te gusta y no eres un tunero(cani) apruebas. Hasta puedes optar a sacar matrículas sin ser ninguna lumbrera
175  Seguridad Informática / Hacking Wireless / Re: fortaleciendo mi wifi sin fortalecer la contraseña... ideas? en: 18 Junio 2011, 13:28 pm
Buenas:

1WQ3RD5GG49BCRW90PY

¿Cuanto tardaría alguien con un diccionario (ya tiene que habérselo currado) para descifrarla?

En principio una WPA inventada ya es segura (cuanto más azúcar más dulce)

Un saludo

ChimoC

Así a pelo, dandole a fuerza bruta, suponiendo que haya acertado hacienod un diccionario solo de mayúsculas y números, y que haya acertado en que son 19 caracteres(si no he contado mal), pues los calculos de siempre:

27 letras + 10 números = 37 elementos
37 elementos a escoger, y los escogemos 19 veces(permutaciones con repeticion de 37 elementos escogidos 19 veces para los que les guste la combinatoria xDD) sería:

37^19 = 6.2493x10^29 claves

Un ordenador normal suponemos que vaya a 1500 claves segundo, tardariamos:

1.321x10^19 años

Suponiendo que la encuentre como la última, pero vamos, que o alquila un superordenador o esta jodido xDD

Saludos!

176  Foros Generales / Dudas Generales / Re: son fiables las personas de anonymous en: 18 Junio 2011, 13:22 pm
Un día no recuerdo quienes  :xD cuando atacaban la web de la SGAE y ministerio entramos unos cuantos al chat irc que tenían... era pura pendejada.. son gente que les dices "Instala esto, pincha aquí y listo" y la gente lo hacia... Hacer hacen algo.. tumbar las paginas web durante unas horas... luego se van a otra pagina y como que no ha pasado nada... yo creo que todavía no se han dado cuenta que no sirve eso xD




Saludos

+1, a mi me ha pasado lo mismo, he entrado a ver como iba la movida y son unos lammers... y puedes fiarte de ellos lo mismo que te fias de una persona por internet...
177  Seguridad Informática / Hacking / Re: Sobre Firewalls y Routers en: 18 Junio 2011, 12:37 pm
No se si te has expresado mal, o no termino de entender la frase, o qué se yo, pero no me cuadra demasiado eso, de cualquier manera allá voy:

Como tu bien dices, con un router puedes bloquear las conexiones remotas INICIADAS desde fuera, cuando el mecanismo de NAT te asigna un puerto efímero el soft del router va a dejar pasar las conexiones que vayan por ese puerto, de ahí el uso de muchas veces "reverse shells".

Por otro lado, esta asignación de puertos, es ajena al Sistema Operativo, de manera que desconoce totalmente estas operaciones. En tu SO aparte de por puertos, se suele trabajar por programas, -tu autorizas a un programa a trabajar "libremente"-. Te permite la conexión, porque el actualizador de java inició la conexión, es decir, desde dentro se le asignó un puerto efímero para la conexión.

Vale ok, ya me queda todo claro, es que no estaba seguro de como bloqueaba bien los puertos el router, estaba casi seguro, pero preferí preguntarlo ya que supuse que habría alguien más con alguna duda de este tipo.

Muchas gracias ;-)
178  Foros Generales / Foro Libre / Re: La música que escuchan en: 18 Junio 2011, 12:11 pm
Metal y clásica:

Atheist, Rhapsody, Death, Blind Guardian, Watchtower, Whiplash, Pestilence, Cynic, Crimson Glory, Exumer, Obituary, Possessed, Augury...Miticos vamos

Y de clásica me quedo con Vivaldi(bueno, es barroco) xD

Saludetes
179  Seguridad Informática / Hacking Wireless / Re: Libros de Wireless en: 18 Junio 2011, 11:26 am
Os pongo este, que es la SEGUNDA edición, y que estaba en otro post la primera pero en este no esta ninguna de los dos y creo que esta bastante bien, ya que empieza comentando lo referetente a los protocolos y como funcionan y luego se mete en el apartado de seguridad, de programas y de contramedidas.

Hacking Wireless Exposed: Segunda Edición

por Johny Cache, Joshua Wright y Vincent Liu




Protect your wireless systems from crippling attacks using the detailed security information in this comprehensive volume. Thoroughly updated to cover today's established and emerging wireless technologies, Hacking Exposed Wireless, second edition reveals how attackers use readily available and custom tools to target, infiltrate, and hijack vulnerable systems. This book discusses the latest developments in Wi-Fi, Bluetooth, ZigBee, and DECT hacking, and explains how to perform penetration tests, reinforce WPA protection schemes, mitigate packet injection risk, and lock down Bluetooth and RF devices. Cutting-edge techniques for exploiting Wi-Fi clients, WPA2, cordless phones, Bluetooth pairing, and ZigBee encryption are also covered in this fully revised guide.

    * Build and configure your Wi-Fi attack arsenal with the best hardware and software tools
    * Explore common weaknesses in WPA2 networks through the eyes of an attacker
    * Leverage post-compromise remote client attacks on Windows 7 and Mac OS X
    * Master attack tools to exploit wireless systems, including Aircrack-ng, coWPAtty, Pyrit, IPPON, FreeRADIUS-WPE, and the all new KillerBee
    * Evaluate your threat to software update impersonation attacks on public networks
    * Assess your threat to eavesdropping attacks on Wi-Fi, Bluetooth, ZigBee, and DECT networks using commercial and custom tools
    * Develop advanced skills leveraging Software Defined Radio and other flexible frameworks
    * Apply comprehensive defenses to protect your wireless devices and infrastructure


Link: http://depositfiles.com/es/files/b98fz3qrg


Un saludo!
180  Seguridad Informática / Seguridad / Re: ¿Penosa seguridad en WhatsApp? en: 17 Junio 2011, 23:26 pm
Ahora que comentas eso me he puesto a pensar y es verdad:

Para conectarte a la red necesitas registrarte en una página que siempre te salta cuando te conectas al wifi, y no puedes supuestamente entrar en otra página(no se exactamente como funciona pero suponog que habrá mil maneras de saltarse esto). Pensando eso se podría hacer para conectarte a la red metiendo los datos de tu registro, que es lo que tienes que hacer por ejemplo en mi facultad.
Páginas: 1 ... 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 [18] 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines