elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Recopilación Tutoriales y Manuales Hacking, Seguridad, Privacidad, Hardware, etc


  Mostrar Mensajes
Páginas: 1 2 3 4 [5] 6 7 8 9 10 11 12 13 14 15 16
41  Foros Generales / Foro Libre / Re: Dejo el foro para siempre... en: 2 Enero 2011, 16:17 pm
Felicidades destroller!!  ;D
42  Sistemas Operativos / GNU/Linux / Re: necesito ayuda para configurar grub con wifiway en: 2 Enero 2011, 16:04 pm
Supongo que aunque no sea la misma distro, este tutorial te sirve de todas maneras:
http://www.guia-ubuntu.org/index.php?title=Recuperar_GRUB

Saludos
43  Informática / Hardware / Re: [Duda]Cómo Crear Particiones en Disco duro Externo en: 2 Enero 2011, 15:58 pm
Con gparted por ejemplo. Lo he usado muchas veces y (toca madera) nunca he perdido los datos.
Saludos
44  Foros Generales / Noticias / Re: Surge el dominio .42, orientado a páginas de contenido libre en: 2 Enero 2011, 15:40 pm
Sin comentarios...
+1

A priori cualquiera se da cuenta de que los subdominios numéricos son un peligro y un lío pero eso no quita que se vayan a buscar el problema xD

La razón de utilizar dominios es no tener que recordar números. Se planteaba basicamente el mismo problema que con los subdominios.
45  Foros Generales / Foro Libre / Re: Burradas informáticas CSI en: 31 Diciembre 2010, 20:33 pm
Por lo que dicen parece que la IP está cifrada. Deberían probar a flashear la memoria con una puerta Nand en modo promiscuo y rezar por si hay un troyano a la escucha. xD
46  Seguridad Informática / Hacking / No cON Name (Videos Conferencia) en: 30 Diciembre 2010, 13:11 pm

Conferencia sobre seguridad/inseguridad informática en Barcelona.
Disponibles online los videos y papers de las siguientes ponencias:

    * HTC Nand dumping for forensics purposes - Pau Oliva
    * Aspectos organizativos ligados a la seguridad de la información - Joan Ayerbe Font
    * 802.1X y 802.11i – La única seguridad real en Red - Yago Fernández Hansen
    * “Que vienen los Zombis” - Pedro Sánchez
    * Nuking and defending SCADA networks - Alexis Porros y Silvia Villanueva
    * IP Fragmentation Overlapping - Jose Selvi
    * Reversing for goods: fixing security vulnerabilities in binaries - Sergi Alvarez i Capilla (pancake)
    * Development of security-critical embedded systems - Anonymous
    * SMSspoofing: fundamentos, vectores de ataque y salvaguardas - Julián Vilas Díaz
    * Resolución de concursos de la No cON Name 2010 - Alejandro Ramos y Francisco Alonso

Enlace a los videos:
http://noconname.org/congreso.html#videos

Que los disfruteis con salud  ;D
47  Seguridad Informática / Bugs y Exploits / Re: statd exploit en: 28 Diciembre 2010, 11:26 am
Cada exploit funciona de una manera diferente y a veces el exploit hay que adaptarlo a la máquina/S.O./configuración del equipo que vamos a explotar e incluso corregirlo si contiene algun error colocado aposta para evitar scriptkiddies.

A veces SSS tira falsos positivos así que primero verifica que las vulnerabilidades existen.
SSS tambien te ofrece en su reporte varios enlaces para entender las vulnerabilidades encontradas.
48  Foros Generales / Dudas Generales / Re: Que alguien me lo explique! en: 26 Diciembre 2010, 03:19 am
Creo que la compañía Metro-Goldwyn-Mayer Inc. Tiene derechos de copyright sobre el vídeo que ibas a reproducir.  :rolleyes:
49  Foros Generales / Dudas Generales / Re: como EJECUTAR SMS SPOOFING en: 26 Diciembre 2010, 02:16 am
Está programado en python. Tienes que descargar un compilador de python, no se realmente para qué versión del compilador está programado.

Saludos
50  Seguridad Informática / Hacking / Re: ¿Hay manera de cambiarle el icono a un archivo .com? en: 24 Diciembre 2010, 14:24 pm
Yo lo que haría es con un joiner crear un exe que lleve el com con el icono que quieres ponerle.
Con el DropperGen por ejemplo se puede hacer.

Saludos
Páginas: 1 2 3 4 [5] 6 7 8 9 10 11 12 13 14 15 16
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines