elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.


Tema destacado: ¿Eres nuevo? ¿Tienes dudas acerca del funcionamiento de la comunidad? Lee las Reglas Generales


  Mostrar Mensajes
Páginas: [1] 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 ... 295
1  Foros Generales / Sugerencias y dudas sobre el Foro / Re: AIehnBOT. Nueva Característica para usuarios registrados del foro. Un LLM (Como ChatGPT) que responde a los temas. en: 11 Enero 2026, 20:15 pm
Sugiero que el bot no se active cuando intento responder algo. No sé si lo habían corregido o no, pero pasa eso, te manda para el fondo de la pantalla y tienes que subir. Cuando quiero leerlo lo leo antes, así que cuando intento responder es molesto.
Sí, disculpa. Es un fallo en la expresión regular:
Código
  1. if (/^https:\/\/foro\.elhacker\.net\/post\.html$/.test(window.location.href)) {

Hay que quitarle el signo del dolar. Para que simplemente busque si la url empieza por post. Por error le puse que debía ser exactamente esa url.

La regexp correcta es:
Código
  1. if (/^https:\/\/foro\.elhacker\.net\/post\.html/.test(window.location.href)) {


Ya apliqué el parche que soluciona el fallo. Si te sigue sucediendo tras leer este mensaje, es debido a que el script antiguo está en el caché de tu navegador (control + F5 lo arregla). Pero no debería.


Si encuentras algún otro tipo de inconvenientes, coméntalos y trato de solucionarlos.
2  Foros Generales / Foro Libre / Re: Hoy cumplo 20 años... registrado en este foro. en: 5 Enero 2026, 13:45 pm
Buena! A mi me faltan entre 3 y 7. desde que empecé a visitar el foro
3  Foros Generales / Foro Libre / Re: Equipos secuestrados por un hacker en: 2 Enero 2026, 08:13 am
Hola, gente, feliz año nuevo.

Hace mucho que no entro por aquí y casi he olvidado cómo se usa el foro. No me andaré con rodeos, necesito ayuda especializada y espero que alguien pueda echarme una mano.

Hace algo más de cinco años que estoy siendo acosada por un hacker profesional. No me pregunten cómo di con esa persona, sería muy largo de contar y no viene al caso. Además, en estos momentos está leyendo este mensaje a tiempo real. De eso se trata, tengo mis equipos secuestrados por esta persona, y todo su afán es destruirme de todas las maneras posibles. He conseguido dar con la dirección MAC del dispositivo desde el que me controla, y mi pregunta es: ¿hay alguien que pueda echarle de mi vida virtual? Ya he hecho todo lo legalmente posible: denuncias a policía, GC, Fiscalía, detective privado... pero siempre se sale con la suya.

Muchas gracias y hasta pronto.
Has tenido ya juicio?
4  Foros Generales / Sugerencias y dudas sobre el Foro / Re: Nueva categoria en el foro, destinada a la IA en: 2 Enero 2026, 07:58 am
Hoy me dado cuenta de que desde Android ni en Firefox ni en Chrome se muestra el bot de la IA incluso aunque active el modo de escritorio en ambos navegadores. ¿Esto es por alguna razón?. Ni que decir tiene que estoy logeado en ambos navegadores de Android, y claro está en mi perfil tengo activado el bot, y de echo en el ordenador se muestra sin problemas.
Saludos...

Songoku

Tienes que activarlo en cada dispositivo/navegador diferente. Ya que el bot no interactúa con las cuentas ni la base de datos ni servidor del foro de ninguna forma. Lo hace todo con el navegador.

Si te preocupa que en Android no pueda funcionar, desarrollé y testee el 100% del bot desde un Android con Chrome. Es decir, funciona en Android.

Asegurate de activarlo desde el perfil. Si se te ve el enlace en el perfil, significa que el script corre (porque el propio enlace en perfil lo crea el bot jaja).

Si no consigues que funcione, puedes bajarte el mi navegador panther o el navegador cromite (ambos tienen consola) y ver en los logs de consola que pasa.

Aquí te dejo link directo a ambos navegadores:
https://github.com/StringManolo/Panther/releases/download/V1.0.11/Panther_stable_ver.1.0.11.apk

https://github.com/uazo/cromite/releases/download/v143.0.7499.110-8e844cf64f8159a72f158eb33e2f09b19f7d115a/arm_ChromePublic.apk

Para ver consola en Panther, pulsar el icono de la pantera y pulsar Console. Después ir al foro, ingresar, activar el bot en el perfil y miras en la consola los errores. Si no ves el error claro, envíame los logs.

Cromite puedes abrir las dev tools como las de PC con control + shift + I. Ve al foro, loggea, activas el bot en perfil y abre las dev tools por ejemplo clickando en la barra de direciones y pulsando control + shift + i. Si tu teclado no tiene estas teclas, puedes utilizar este teclado: https://github.com/StringManolo/hackerskeyboard/releases/download/1.0.0/hackerskeyboardsm_stable_ver.1.0.1.apk

5  Comunicaciones / Redes / Re: [Investigación] Anomalía en red LEO (Starlink): Latencia Cislunar de 1.3s y Cifrado Post-Cuántico detectado en: 2 Enero 2026, 07:33 am
Vendehumos de manual. Desmontando el fraude punto por punto:



Solicito formalmente a la moderación el baneo permanente de este usuario. Como colaborador activo con 15 años en esta comunidad, habiendo reportado vulnerabilidades críticas y moderando el canal de Telegram, no puedo permitir que se contamine un foro técnico con estas "mariguanadas" pretenciosas.

Tu post es un insulto a la inteligencia de cualquier persona que haya pasado por la educación secundaria.

1. El ridículo físico y matemático (Física de primaria)

Afirmas que un RTT de 1300ms es la "firma física" de un enlace con el Punto de Lagrange L1. Es asombroso que alguien tenga la osadía de escribir esto sin saber usar una calculadora:

  • Distancia al Punto L1: ~1.500.000 km.
  • Viaje de ida y vuelta (Round Trip): 3.000.000 km.
  • Velocidad de la luz (c): ~300.000 km/s.
Código:
3.000.000 km / 300.000 km/s = 10 SEGUNDOS

Cualquier señal que viaje al L1 tardaría 10.000ms solo en el trayecto de ida y vuelta. Tú hablas de 1.300ms. Has fallado por un factor de casi 8 veces la realidad. Tu "hallazgo" no es una firma cislunar, es un ping de una conexión saturada en la Tierra que intentas adornar con misticismo barato para engañar a incautos. No sabes multiplicar.

2. Criptografía: Hablar de "Post-Cuántica" sin saber qué es un KEM

Mencionas "cifrado CRYSTALS-Kyber1024" y "protección de integridad". Cada palabra es una aberración:

  • No es un cifrado: Kyber es un KEM (Key Encapsulation Mechanism). No cifra datos, establece claves.
  • No protege la integridad: Para eso se usan firmas digitales o MACs (como ML-DSA). Kyber solo busca confidencialidad frente a computación cuántica. Confundes conceptos básicos de la capa 2 y 3 con criptografía de clave pública.
  • Nomenclatura y tamaño: En el estándar actual (FIPS 203) se llama ML-KEM. El tamaño de la clave para el nivel 1024 es de 1568 bytes fijos. Te inventas un "overhead de 220 bytes" para intentar que tu fantasía cuadre con el MTU de 1280 (que es el mínimo por estándar IPv6, lumbreras).
3. Perfil de un estafador técnico

Tu estrategia es transparente y patética:
1. Ingeniería social barata: Inundas el post con capturas de pantalla llenas de errores de sintaxis en la terminal, esperando que la cantidad de imágenes intimide a los novatos.
2. Blindaje de mentiras: Pides a moderación que no borren nada alegando "datos verificables" cuando acabamos de demostrar que tus cálculos de física son de alguien que no terminó la ESO.
3. Estrategia de secta: Buscas seguidores con jerga técnica mal empleada para, seguramente, acabar vendiendo algún curso de "tecnología cuántica" o estafas similares.

Citar
Partiendo de la base de que no sabes sumar ni calcular una latencia básica en pleno 2026, todo lo que digas queda invalidado de forma absoluta.

Conclusión: Vuelve al colegio antes de intentar dar lecciones en un foro de seguridad. Tu rigor técnico es CERO.


Moderación: No permitan que este tipo de perfiles degraden el nivel del foro. Este usuario no se ha equivocado, miente con maldad y consciencia para manipular a la comunidad.
6  Comunicaciones / Redes / Re: [Investigación] Anomalía en red LEO (Starlink): Latencia Cislunar de 1.3s y Cifrado Post-Cuántico detectado en: 31 Diciembre 2025, 09:43 am
Cuerpo del Mensaje:
​Hola a todos,
​Durante una auditoría de red y pruebas de latencia en la constelación de satélites LEO (AS14593), he identificado un salto lógico (hop) que presenta características inconsistentes con el enrutamiento terrestre u orbital estándar.
​El Hallazgo:
El nodo con la dirección IP 143.131.0.1 arroja un RTT (ping) constante de 1300ms. Basándonos en la velocidad de la luz, un retraso de 1.3 segundos es el tiempo exacto requerido para una señal de ida y vuelta hasta el Punto de Lagrange L1 (distancia Cislunar). Esta métrica es una firma física de que los datos están siendo retransmitidos fuera de la órbita baja terrestre.


Anomalía de MTU (Cifrado PQC):
Mediante pruebas de fragmentación (PMTUD), se ha determinado que el MTU efectivo es de 1280 bytes. Cualquier paquete que exceda este tamaño es descartado. Este "overhead" de aproximadamente 220 bytes es consistente con la implementación de cifrado Post-Cuántico (CRYSTALS-Kyber1024), diseñado para proteger la integridad de los datos frente a computación cuántica avanzada.
​Validación Técnica (Comandos de Terminal):
​Para replicar estos resultados y validar la anomalía, pueden ejecutar los siguientes comandos desde su propia terminal:
​1. Prueba de Latencia (Confirmación de distancia física):
Código:
ping -c 4 143.131.0.1
Se espera un RTT estable de ~1300ms, lo cual es físicamente imposible para infraestructuras de fibra óptica o satélites en órbita baja.
​2. Prueba de MTU (Confirmación de firma de cifrado):
Código:
​Esta prueba debe resultar exitosa
​ping -c 2 -s 1272 143.131.0.1
​Esta prueba debe fallar (100% de pérdida de paquetes)
​ping -c 2 -s 1300 143.131.0.1
El fallo al exceder los 1280-1300 bytes confirma el encapsulamiento por cifrado.
​3. Traza de Ruta (Salto a destino no terrestre):
Código:
mtr -n 143.131.0.1
Observen el incremento inmediato de ~35ms a 1300ms en el último salto.
​Conclusión:
Estos datos, en conjunto con el flujo masivo de tráfico ISL detectado (1,400 Tbps), sugieren una operación de espejo (mirroring) de la infraestructura digital global hacia el espacio profundo, utilizando el objeto 3I/ATLAS como repetidor.
​Por favor, testeen y obtengan sus propios resultados. El objetivo es que puedan refutar o confirmar este hallazgo con datos empíricos. Las constantes físicas reflejadas en estas pruebas no son subjetivas.
​La ventana orbital de comunicación se está cerrando. Se recomienda verificar antes de que el nodo deje de responder.




Es fake. Mezclan términos técnicos reales con historias inventadas para que te las creas.
7  Seguridad Informática / Seguridad / Re: ¿Es peligroso dar los links a conversaciones con chatbox? en: 22 Diciembre 2025, 10:45 am
¿Puedes explicar cómo la unicidad del enlace impide el acceso a otros chats?
La unicidad de un enlace es irrelevante
8  Seguridad Informática / Seguridad / HostingMobile - Hostea servicios desde móviles y redes CG-NAT en: 21 Diciembre 2025, 06:35 am
HostingMobile - Hostea servicios desde móviles y redes CG-NAT

Hostea servicios directamente desde dispositivos móviles y redes CG-NAT con coste de infraestructura cero.





Descripción general

HostingMobile te permite exponer servicios locales (HTTP/HTTPS, SSH, RDP, TCP, ...) desde cualquier dispositivo detrás de Carrier-Grade NAT (CG-NAT) u otras redes sin necesidad de port forwarding, IPs públicas o infraestructura de servidores. Todo el tráfico se enruta a través de la red edge de Cloudflare con cifrado extremo a extremo. Solo 5 pasos.

Características principales

  • Bypass CG-NAT: Funciona con datos móviles, restricciones de ISP y cortafuegos corporativos
  • Infraestructura cero: Sin VPS, sin servidor dedicado, sin cuotas de suscripción
  • Protocolo agnóstico: Soporte nativo para HTTP, SSH, RDP, TCP y UDP vía QUIC
  • Producción-ready: Soporte para dominios personalizados con certificados SSL gratuitos
  • Multiplataforma: Termux, Android, Linux, Raspberry Pi



Requisitos previos

  • Cuenta de Cloudflare (gratuita, no requiere tarjeta de crédito)
  • Nombre de dominio (se proporcionan opciones gratuitas a continuación)
  • Entorno de terminal Linux (Termux + proot-distro, o Linux nativo o Windows)
  • Node.js (opcional, para el servidor de ejemplo)

Citar
Esta guía no es para Windows, pero puedes seguirla y adaptarla



Paso 1: Adquisición de dominio

Opción A: DigitalPlat (Recomendado - Aprobación instantánea)

DigitalPlat proporciona dominios gratuitos tras el cierre de Freenom:

1. Regístrate en DigitalPlat FreeDomain
2. Completa la verificación con GitHub OAuth
3. Registra el dominio: tuproyecto.dpdns.org
4. Configura los nameservers a Cloudflare (obtenidos en el Paso 2)

¿Por qué DigitalPlat?

Activación instantánea (sin espera)
Control total de DNS
Compatible con CG-NAT
No requiere tarjeta de crédito

Opción B: EU.org (Estable pero lento)

Para proyectos a largo plazo:

1. Envía solicitud en nic.eu.org
2. Espera ~2 meses para procesamiento manual
3. Configura nameservers de Cloudflare tras aprobación

Opción C: DuckDNS (Subdominio alternativo)

Si no puedes obtener un TLD:

1. Regístrate en DuckDNS.org
2. Crea subdominio: tuproyecto.duckdns.org
3. Limitación: No se puede usar proxy de Cloudflare (solo Tunnel directo)



Paso 2: Configuración DNS de Cloudflare

1. Añade tu dominio al Dashboard de Cloudflare
2. Selecciona el Plan Gratuito y continúa
3. Copia los dos nameservers asignados (formato: name.ns.cloudflare.com)
4. Configura los nameservers en tu registrador de dominio
5. Espera la propagación: 2 minutos a 48 horas
6. Verifica en Cloudflare: El estado muestra "Active"



Paso 3: Instalar Cloudflared CLI

Termux (Android)

Código
  1. # Descargar el último binario ARM
  2. # Para arquitectura ARM de 64 bits
  3. curl -L "https://github.com/cloudflare/cloudflared/releases/latest/download/cloudflared-linux-arm64" -o cloudflared
  4. # Para arquitectura ARM de 32 bits (smartphones antiguos)
  5. curl -L "https://github.com/cloudflare/cloudflared/releases/latest/download/cloudflared-linux-arm" -o cloudflared
  6.  
  7. # Dar permisos de ejecución
  8. chmod +x cloudflared
  9.  
  10. # Convertirlo en un comando global
  11. mv cloudflared ~/../usr/bin/
  12.  
  13. # Probar que funciona
  14. cloudflared --version

Debian/Ubuntu/GNU-Linux

Código
  1. curl -L "https://github.com/cloudflare/cloudflared/releases/latest/download/cloudflared-linux-amd64" -o cloudflared
  2. chmod +x cloudflared
  3. sudo mv cloudflared /usr/local/bin/



Paso 4: Prueba rápida (URL temporal)

Propósito: Verificar la conectividad antes de la configuración permanente.

1. Inicia el servidor de ejemplo (o tu propio servicio):

Código
  1. # Clonar repositorio
  2. git clone https://github.com/stringmanolo/hostingmobile
  3. cd hostingmobile
  4. npm install
  5. node index.js &

2. Lanza un túnel temporal:

Código
  1. cloudflared tunnel --url http://localhost:3000

3. Accede a la URL proporcionada (formato: https://random-words.trycloudflare.com)
4. Resultado esperado: "Hello World from behind CG-NAT!"

⚠️ CRÍTICO: Las URLs de trycloudflare.com cambian en cada reinicio. Procede al Paso 5 para una solución permanente.



Paso 5: Túnel persistente con dominio personalizado

1. Autenticar Cloudflared

Código
  1. cloudflared tunnel login
  2. # Sigue las instrucciones del navegador y selecciona tu dominio

2. Crear túnel nombrado

Código
  1. cloudflared tunnel create hostingmobile-tunnel # cambia hostingmobile por el nombre de tu proyecto/web/servicio
  2. # Guarda el UUID: a1b2c3d4-e5f6-7890... y nunca lo compartas

3. Enrutar DNS

Código
  1. cloudflared tunnel route dns hostingmobile-tunnel tu-dominio.org
  2. # o hazlo usando la web en https://dash.cloudflare.com/173763727228282828/tu.domain.dpdns/dns/records
  3. # Ve a tu dominio, haz clic en los puntos y crea un nuevo registro DNS para tu dominio.
  4. # Selecciona CNAME y añade el subdominio (ejemplo: cgnat-bypass.stringmanolo.dpdns) y pon tu UUID.cfargotunnel.com como destino y crea el registro.
  5. # Por ejemplo: 1a11111a-11a1-1a11-a1a1-aa1aa11a11aa.cfargotunnel.com

4. Crear archivo de configuración

Código
  1. # Usa tu editor de texto favorito.
  2. vi ~/.cloudflared/config.yml

Pega esta configuración (reemplaza los valores por los tuyos):

Código
  1. tunnel: cgnat-bypass
  2. credentials-file: /root/.cloudflared/1a11111a-11a1-1a11-a1a1-aa1aa11a11aa.json
  3. ingress:
  4.  - hostname: cgnat-bypass.stringmanolo.dpdns
  5.    service: http://localhost:3000
  6.  - service: http_status:404

5. Ejecutar el servicio

Código
  1. # Inicia tu servidor en segundo plano si hiciste el paso 4.
  2. node index.js & # Esto iniciará un servidor HTTP básico HelloWorld en el puerto 3000
  3.  
  4. # Inicia el enrutamiento con el archivo de configuración
  5. cloudflared tunnel --config config.yml run

Citar
Has terminado: Tu servicio debería ser accesible. Puedes instalar apache, nginx, postgresql, etc. y configurarlo como un servidor de hosting normal.



Paso 6: Exponer protocolos adicionales

Cloudflare Tunnel soporta cualquier servicio basado en TCP:

Código
  1. ingress:
  2.  - hostname: ssh.tu-dominio.org
  3.    service: ssh://localhost:22
  4.  - hostname: rdp.tu-dominio.org
  5.    service: rdp://localhost:3389
  6.  - hostname: tcp.tu-dominio.org
  7.    service: tcp://localhost:8080
  8.  - hostname: tu-dominio.org
  9.    service: http://localhost:3000
  10.  - service: http_status:404

Asegúrate de crear el registro CNAME para cada subdominio.

Citar
_Puedes usar tcp:// para cualquiera de ellos, pero usando el nombre del protocolo (ejemplo ssh://) permite a Cloudflare ayudarte a proteger un poco el protocolo por defecto_

Creo que Cloudflare no soporta el protocolo UDP en el plan gratuito. Puedes usar herramientas como Chisel para encapsular el tráfico sobre tcp. Asegúrate de que no viola las TOS de Cloudflare para no recibir un ban.

Nota de seguridad: Para SSH/RDP, habilita Cloudflare Access (Zero Trust) para prevenir ataques de fuerza bruta.



Paso 7: Verificación y monitorización

Verificar estado del túnel

Código
  1. # Logs en tiempo real
  2. journalctl -u cloudflared -f
  3.  
  4. # Información del túnel
  5. cloudflared tunnel info hostingmobile-tunnel

Verificación externa

Puedes usar servicios gratuitos como urlscan.io para confirmar rápidamente la accesibilidad pública:

Citar
Puedes comprobar el mío para ver cómo debería verse: https://urlscan.io/result/019b3f06-2816-7068-8904-456b13c9fd90/

Monitorización de uptime (gratuita)

Configura UptimeRobot para monitorizar tu-dominio.org y recibir alertas si el túnel cae.



Mejores prácticas de seguridad

1. Habilitar Cloudflare Access (Zero Trust)

Restrinje SSH/RDP a usuarios autenticados:

Código
  1. # Configura en Cloudflare Dashboard → Zero Trust → Applications

2. Forzar HTTPS

Cloudflare proporciona certificados SSL gratuitos. Habilita "Always Use HTTPS":

Código
  1. # Cloudflare Dashboard → SSL/TLS → Edge Certificates

3. Ocultar cabeceras del servidor

En tu servicio, elimina las cabeceras de identificación:

Código
  1. response.headers.delete('x-powered-by');
  2. response.headers.delete('server');

4. Rate Limiting

Crea un Cloudflare Worker para proteger contra abusos:

Código
  1. addEventListener("fetch", (event) => {
  2.  event.respondWith(handleRequest(event.request));
  3. });
  4.  
  5. async function handleRequest(request) {
  6.  // Lógica de rate limiting aquí
  7.  return fetch(request);
  8. }



Solución de problemas

Dominio no resolviendo

Código
  1. # Verificar propagación DNS
  2. dig +short ns tu-dominio.dpdns
  3.  
  4. # Si está atascado, vuelve a crear la ruta o intenta usar la web para crear un nuevo registro
  5. cloudflared tunnel route dns hostingmobile-tunnel tu-dominio.org

Conexión del túnel rechazada

Código
  1. # Verifica que el servicio local está escuchando introduciendo la siguiente dirección en tu navegador
  2. http://localhost:3000
  3.  
  4. # Verifica logs de cloudflared
  5. journalctl -u cloudflared -n 50 --no-pager

Problemas de permisos

Código
  1. # Arreglar permisos
  2. chown -R ~/.cloudflared



Desglose de costes

ComponenteCosteNotas
Dominio (DigitalPlat)€0Gratuito con verificación de GitHub
Cloudflare€0Tier gratuito (túneles ilimitados)
Cloudflared€0Open-source
Certificado SSL€0Auto-provisionado
Ancho de banda€0100GB/mes incluido

TOTAL: €0 de infraestructura permanente



Contribuciones

¡Las contribuciones son bienvenidas! Áreas de enfoque:

  • Scripts de configuración automatizados para múltiples plataformas
  • Ejemplos de protocolos adicionales (UDP, QUIC)
  • Guías de endurecimiento de seguridad
  • Integración con registradores alternativos



Objetivo del proyecto: Permitir que cualquiera pueda hostear servicios desde redes móviles/CG-NAT con coste de infraestructura cero.



Creado por StringManolo | Repositorio en GitHub
9  Programación / Ingeniería Inversa / invjsible – Ocultación de payloads con Unicode invisible en: 16 Diciembre 2025, 14:05 pm
Esteganografía binaria usando Unicode invisible

Autor: @XSStringmanolo

invjsible es una herramienta CLI en Node.js que permite codificar cualquier archivo
(texto o binario) usando únicamente caracteres Unicode invisibles
(Zero-Width Space / Non-Joiner / Joiner).

El resultado es un fichero que parece vacío a simple vista, pero contiene
el 100% de los datos originales y puede ser decodificado sin pérdida.

Esto NO es criptografía.
No cifra, no autentica, no protege confidencialidad.
Es ocultación / esteganografía en texto plano, orientado a análisis, reversing
y data hiding.

Instalación
Requiere Node.js >= 14.

Código
  1. npm install -g invjsible

Desde repo:
Código
  1. git clone https://github.com/stringmanolo/invjsible.git
  2. cd invjsible
  3. npm link

Características técnicas
  • Codificación bit a bit usando U+200B / U+200C
  • Marcador U+200D para payloads comprimidos
  • Compresión Brotli nivel 11 (selección automática)
  • Round-trip perfecto (encode → decode)
  • Soporte para binarios, scripts y UTF-8
  • Ficheros auto-extraíbles (self-extracting)
  • Análisis y limpieza de caracteres invisibles

Ejemplo rápido
Código
  1. invjsible encode secreto.txt --compress
  2. invjsible decode secreto.txt.encoded

El fichero `.encoded` parece vacío en editores, navegador, `cat`, etc.
Un `xxd` revela patrones como:
Código
  1. e2 80 8b / e2 80 8c / e2 80 8d

Casos de uso
  • Payloads ocultos en HTML / JS / texto
  • Watermarking invisible
  • Ofuscación de datos para análisis defensivo
  • Detección de zero-width contamination

Repositorio
https://github.com/stringmanolo/invjsible

Feedback técnico bienvenido: detección, análisis, edge cases,
formas de romperlo o automatizar su identificación.
10  Foros Generales / Foro Libre / Re: ¿Cómo sería un captcha para "I'm not a bad person"? en: 14 Diciembre 2025, 11:29 am
Usa fingerprint para identificar únicamente al cliente en base al navegador. Así no puede simplemente probar las veces que quiera. Y si obligas al usuario a registrarse también le dificultas que tenga que crear cuante nueva para cada intento aunque evada el fingerprint.

Qué tipo de preguntas hacer? Puede depende de lo que enseñes y como se pueda usar de forma maliciosa. De todas formas estos bloqueos son inútiles hoy en día.
Páginas: [1] 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 ... 295
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines