elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Guía rápida para descarga de herramientas gratuitas de seguridad y desinfección


  Mostrar Mensajes
Páginas: 1 2 [3] 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 ... 46
21  Seguridad Informática / Hacking / Re: En la actualidad es posible el desbloque de un telefono android moderno en: 18 Febrero 2024, 23:47 pm
Me imagino que si se puede. En muchos casos eso requeriría herramientas especializadas y conocimientos técnicos avanzados. No se si los datos están cifrados, supongo que si. Si es así, entonces eso dificultaría su lectura incluso después de volcar la memoria. En situaciones en las que un teléfono no enciende, generalmente es mejor buscar ayuda profesional o contactar al fabricante del dispositivo para obtener asistencia específica.
22  Sistemas Operativos / GNU/Linux / Re: CONSULTA DE PRINCIPIANTE POR ERROR WIN32 en: 18 Febrero 2024, 19:12 pm
Recuerdo que en las dos veces que instalé Kali Linux hace al menos ocho años, rece para que no apareciera un error y para que se terminara de instalar antes de que mi madre llegara a casa, jajaja.

Pero volviendo a tu problema: Esto podría deberse a varias razones, como un problema con la imagen de instalación, un error de lectura/escritura en el medio de instalación, o algún otro problema técnico.

Verifica la integridad de la imagen ISO que estás utilizando para instalar Kali Linux. Puedes hacerlo mediante la verificación de la suma de comprobación (checksum) proporcionada en el sitio web oficial de Kali Linux.

Si estas utilizando un medio de instalación (como un USB o un DVD), ¿esta en buen estado y con suficiente espacio disponible?

O si no también podés intentar descargar nuevamente la imagen ISO de Kali Linux y volver a crear el medio de instalación.

Si estás utilizando una herramienta para crear el medio de instalación (como Rufus en Windows), intenta usar otra herramienta o versión para crear el medio.
23  Sistemas Operativos / Windows / Re: Crear carpetas y subcarpetas dentro del menú contextual en: 18 Febrero 2024, 17:35 pm
¡Ah! Quieres personalizar el menú contextual del Explorador de Windows para que aparezcan opciones individuales, incluyendo carpetas y subcarpetas con accesos directos específicos. ¿Lo entendí bien?

Hay aplicaciones de terceros que pueden ayudarte a personalizar el menú contextual.

Una opción popular es utilizar aplicaciones como "FileMenu Tools" o "Easy Context Menu", que te permiten agregar opciones personalizadas al menú contextual. Estas aplicaciones ofrecen opciones avanzadas de personalización que podrían ayudarte a lograr la estructura que deseas.
24  Sistemas Operativos / GNU/Linux / Re: elhacker.net mirror oficial distro hacking ético Parrot Security en: 18 Febrero 2024, 17:25 pm
Gracias por compartir la información. Genial que Parrot 6 ya este disponible.
25  Sistemas Operativos / Windows / Re: canviar correos gmail de una etiqueta a otra en: 18 Febrero 2024, 16:54 pm
Eso hice hace poco. Solo necesitas tres pasos.

1. Ve a la etiqueta original donde están los correos que deseas mover.
2. Selecciona los correos que deseas mover. Puedes hacer clic en la casilla de verificación al lado de cada correo o utilizar la opción "Seleccionar todo" si deseas mover todos los correos de esa etiqueta.
3. Una vez seleccionados los correos, busca el botón "Mover a" (es el ícono de una carpeta con una flecha) en la parte superior y haz clic en ese botón y selecciona la subetiqueta a la que deseas mover los correos.
26  Sistemas Operativos / Windows / Re: Crear carpetas y subcarpetas dentro del menú contextual en: 18 Febrero 2024, 16:32 pm
Buenos días. Asegúrate de hacer una copia de seguridad del registro antes de proceder:

1. Presiona Win + R, luego escribe regedit y presiona Enter para abrir el Editor del Registro.

2. Navega a la siguiente ubicación en el Editor del Registro:
Código:
HKEY_CLASSES_ROOT\Directory\Background\shell

3. Haz clic derecho en la clave "shell" y selecciona "Nuevo" -> "Clave". Dale un nombre a la nueva clave, por ejemplo, "Mi Carpeta".

4. Haz clic derecho en la nueva clave que acabas de crear ("Mi Carpeta") y selecciona "Nuevo" -> "Clave". Nombra esta nueva clave como "command".

5. Haz doble clic en la clave "Default" dentro de la subclave "command" y en el campo "Información del valor" escribe la ruta del ejecutable o el comando que deseas ejecutar para abrir la carpeta que contenga tus accesos directos. Por ejemplo, puedes escribir explorer.exe C:\Ruta\A\Tu\Carpeta.

6. Guarda los cambios y cierra el Editor del Registro.

Una vez que hayas seguido estos pasos, deberías poder hacer clic derecho en el escritorio o en una carpeta, seleccionar "Mi Carpeta" en el menú contextual y abrir una ventana del Explorador de Archivos en la ubicación que especificaste en el paso 5. Luego, dentro de esa carpeta, puedes agregar tus accesos directos organizados como desees.
27  Programación / Ingeniería Inversa / Re: Intentándolo con Net HASP HL (HASP HL Net) en: 18 Febrero 2024, 15:02 pm
No entiendo. ¿En qué específicamente necesitas orientación o ayuda con respecto a la llave Net HASP HL?

No creo que pueda ayudarte mucho, pero quizás pueda escribir un comentario en la medida de lo que se.
28  Programación / Ingeniería Inversa / Re: Avance y Desafío en Ingeniería Inversa: Descompilación y Bibliotecas Encriptadas en: 18 Febrero 2024, 13:47 pm
¡Hola!

Es genial leer sobre tu progreso en tu proyecto de ingeniería inversa y tus esfuerzos por entender el software desde su núcleo. En cuanto al desafío de las bibliotecas encriptadas en Python, te recomendaría explorar algunas técnicas como la ingeniería inversa dinámica y estática, así como el análisis de flujo de datos y la depuración.

Para la ingeniería inversa dinámica, podrías utilizar herramientas como IDA Pro, Ghidra o radare2 para analizar el comportamiento del programa en tiempo de ejecución y entender cómo interactúa con las bibliotecas encriptadas. Además, puedes usar herramientas de depuración como GDB o WinDbg para examinar el flujo de ejecución del programa y entender cómo se utilizan las bibliotecas encriptadas.

En cuanto a la ingeniería inversa estática, puedes utilizar herramientas de descompilación como Decompyle++ o uncompyle6 para intentar revertir el código de las bibliotecas encriptadas a un formato legible. También podrías investigar técnicas de análisis de flujo de datos para entender cómo se utilizan los datos cifrados dentro del programa y buscar posibles puntos de vulnerabilidad o debilidad en la implementación del cifrado.

¡Buena suerte con tu proyecto!
29  Programación / Scripting / Re: ActualizacionScript_Tron en: 18 Febrero 2024, 12:10 pm
Le eche un vistazo. Parece interesante.
30  Programación / Scripting / Re: tcl de radio de shoucast en: 18 Febrero 2024, 11:58 am
Al revisar la configuración de la tcl de radio que compartiste (No lo revise todo. Es muchísimo lo que está escrito. Se necesitaría más tiempo para revisarlo completamente), veo que la mayoría de los mensajes de error que se muestran en la party line del bot están relacionados con variables no definidas o errores en la lectura de archivos.

Para solucionar el error "can't read 'curhigh': no such variable", te recomendaría revisar la parte del código donde se hace referencia a la variable "curhigh" y asegurarte de que esté correctamente definida y que se esté utilizando de manera adecuada en el contexto en el que aparece. Es posible que haya un error de sintaxis o que la variable no esté siendo inicializada correctamente.

Además revisa la sección donde se leen y escriben archivos, ya que es posible que haya algún problema con la lectura o escritura de los archivos de configuración, lo que podría estar causando los mensajes de error que mencionas.
Páginas: 1 2 [3] 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 ... 46
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines