elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Únete al Grupo Steam elhacker.NET


  Mostrar Mensajes
Páginas: [1]
1  Seguridad Informática / Seguridad / Re: la crisis de los antivirus, ¿que opinan los av ya no sirven? en: 21 Junio 2014, 23:21 pm
Tontería al canto...  ;D


"Un sistema windows bien configurado, usando cuentas de usuario, y congelado, usando software de terceros como el deep freeze, no precisa antivirus".


He dicho.




Hmm creo que los del deep freeze no se dieron cuenta al disenhar su programa que cuando "echas para atras" el sistema operativo vuelves al estado donde no se han aplicado parches de seguridad y por tanto la seguridad de tu PC es inferior. Asi que si si te infecta un virus se va a quitar pero si antes de reiniciar el virus se robo todas tus claves van a seguir robadas cuando reinicies ;)
2  Seguridad Informática / Seguridad / Re: Estoy siendo "hackeado" y tengo las dos IP. ¿Cómo puedo sacarmelos de encima? en: 21 Junio 2014, 22:23 pm
Reinstala todo. No uses ningun modo a prueba de fallos, eso no arregla nada muchas veces los virus siguen activos en ese modo que solo carga el sistema con algunos drivers menos etc.
3  Seguridad Informática / Seguridad / Re: Relais espias en TOR........ en: 21 Junio 2014, 22:18 pm
Y como has sacado esa conclusion? Pues en teoria cualquier exit node lo puede hacer y nadie percatarse.
4  Seguridad Informática / Análisis y Diseño de Malware / Re: Que encriptadores alternativos a Themida funcionan a un 100% en la actualidad en: 21 Junio 2014, 22:05 pm
Olvidalo, todos los packers comerciales tienen ahora un taggant system. Es posible que al comprarlo te salgan las cosas FUD. Pero como tiene tu nombre puesto en una firma las companhias de antivirus anhaden una firma con tu nombre y entonces siempre detectan el packer que compraste de ahi en adelante.
5  Seguridad Informática / Hacking / Re: [Ayuda] Crypter para Archivos .exe FUD en: 4 Junio 2014, 22:29 pm
Yo te venderia uno pero solo si decido volverlo a sacar a la venta a mucha gente. Normalmente no me gusta venderle a poca gente porque es tremendo trabajo por poco dinero cuando lo detectan y entonces despues los clientes te empiezan a exigir que lo pongas FUD rapido. Aca una vez me banearon por poner un mensaje asi que no lo trate de vender mas.
6  Seguridad Informática / Hacking / Re: Stealing BitCoins with BruteForce en: 4 Junio 2014, 22:20 pm
Normalmente esto es muy dificil de hacer. Basicamente, si, pudieras generar un monton de llaves privadas y ver si la que generaste la genero alguien antes mirando el blockchain. Entiendo que es mas facil de encontrar un direccion cualquiera que tratar de encontrar la de una en especifico pero igual debe llevar bastante tiempo. Que tool estas usando? Tienes un enlace a las "listas"? Saludos.
7  Seguridad Informática / Hacking / Re: tor y servidores de correo en: 4 Junio 2014, 22:13 pm
Si ese es el gmail que es paranoico. Y ademas te sale en el lenguaje de donde viene la IP. Si estas saliendo por un exit node de hungria tienes que aprender hungaro para poder leer los resultados de la busqueda :P
8  Seguridad Informática / Bugs y Exploits / Re: Diferencia entre "shellcode" y "payload" en: 4 Junio 2014, 22:09 pm
Normalmente exploit es todo el conjunto. El codigo que explota la vulnerabilidad y el shellcode. El shellcode es un una secuencia de instrucciones que permite obtener cierto control sobre la maquina donde se ejecuto el exploit. Y en teoria es intercambiable para cualquier exploit. En realidad la palabra tiene shell pues los primeros levantaban un puerto donde escuchaba un shell donde se podian poner comandos de forma remota pero actualmente se le llama a todos los codigos. Digamos que ahora hay shellcodes para descargar files por http y ejecutarlos, shellcodes reversos que se conectan a una IP, que muestran un mensaje, que dicen palabras sintetizadas por la bocina, hacen beep. Shellcodes que buscan otros en memoria. Los Omelet que se injecta un shellcode en RAM por otro metodo que no sea shellcode y despues se injecta uno mas chico que es el que busca al otro por la memoria y permite ejecutar cosas mas complicadas. La imaginacion es el limite. Normalmente lleva bastante imaginacion hacerlos por el reducido espacio en el que se pueden ejecutar y que a veces no se le puede meter cualquier caracter a la maquina pues se rompe el exploit y hay que codificarlos con un codigo previo que los decodifica.

[MOD] Procura usar los punto y aparte y estructurar tu post en parrafos, para que sea legible, en lugar del tochazo que no hay quien lo lea. Gracias.
Páginas: [1]
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines