elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.


 


Tema destacado: Guía rápida para descarga de herramientas gratuitas de seguridad y desinfección.


Páginas: [1] 2 3 4 5 6 7 8 9 10
 1 
 en: Hoy a las 07:32 
Iniciado por carlos9925 - Último mensaje por javier4444
si es por gmail, antes podias tumbarle el correo por correos masivos, supongo que ya habrán arreglado el fallo, de todas formas hay programas por internet que hacen lo que pides, inténtalo

 2 
 en: Hoy a las 06:33 
Iniciado por Franglo - Último mensaje por kuhi
ambos son lo mismo, sistemas poco estables, sobrecargadas de herramientas y no tan actualizados...


usa un linux decente (ej Debian) e instala allí las herramientas necesarias

Recomiendas Tails?

 3 
 en: Hoy a las 06:30 
Iniciado por ulquiorra03 - Último mensaje por Erius
El código esta en C++, espero te guíes...



#include <iostream>
using namespace std;

int matriz[100][100],filas,columnas;    //Aquí estoy declarando las variables..

int main(int argc, char *argv[]) {
   
   cout<<"Digite el numero de filas de la matriz: "; cin>>filas;
   cout<<"Digite el numero de columnas de la matriz: "; cin>>columnas;
   
        //Aquí el usuario ya empieza a llenar la matriz de acuerdo al numero de filas y
          columnas que introdujo anteriormente.

   for(int i=1;i<=filas;i++){
      for(int j=1;j<=columnas;j++){
         cout<<"Introduzca un numero ["<<i<<"]["<<j<<"]: ";
         cin>>matriz[j];
       }
   }

   cout<<endl;   //Aquí doy un pequeño salto de linea para que se vea mas elegante
                               al usuario

        //Aqui muestro la matriz priginal que lleno el usuario.

   for(int i=1;i<=filas;i++){
      for(int j=1;j<=columnas;j++){
         cout<<matriz[j];
      }
      cout<<"\n";
   }
   
   cout<<endl;  //Aqui igual otro salto de linea.


        //Aqui ya viene la respuesta de tu pregunta.

   for(int i=1;i<=filas;i++){
      for(int j=filas;j>0;j--){
         cout<<matriz[j];
      }
      cout<<"\n";
   }
   
   return 0;
}





Espero te ayude.......

 4 
 en: Hoy a las 05:54 
Iniciado por Alcahez - Último mensaje por Alcahez
Hola a todos.

El asunto es que cada vez que inserto un dispositivo externo y lo expulso, me sale el mensaje de "Es seguro expulsar el dispositivo", sin embargo en el explorador se sigue mostrando la unidad pero esta vez como "Disco extraíble (X)" o "Disco local (X)" y si vuelvo a meter la unidad, esta la carga con la siguiente letra de unidad (las va sumando de a una) y si la retiro pasa a ser "Disco extraíble (Y)" y así sucesivamente.

Para explicarlo mejor, voy a dejar esta imagen:



NOTA: Las unidades desde la 'G' a la 'Q' en realidad no existen.


El problema siempre me ha dado aunque algunas veces sí y otras no, pero ahora es todo el tiempo Y la verdad es que ya me tiene cansado, porque tengo que reiniciar la PC para limpiar la lista de dispositivos inexistentes que aveces se hace muy grande.

¿Alguien sabe a qué se debe ese problema? Se lo agradecería mucho si me ayudaran a repararlo.

Muchas gracias.


PD: Mi Windows es 7 Ultimate (64 bits). Lo actualicé hace un par de meses y los controladores los tengo actualizados desde mitad de año aprox., pero el problema viene desde antes.


.

MOD: Imagen adaptada a lo permitido.

 5 
 en: Hoy a las 05:20 
Iniciado por mr.ebola - Último mensaje por mr.ebola

Hola! En el año 2005 accedi a este foro como usuario por primera vez, en aquel entonces leía y aprendía mucho gracias a todos los temas que se comparten aquí.

La verdad es que leía y aprendía más de lo que yo compartía y justo hace un año he decidido regresar un poco de lo mucho que esta comunidad me a dado, por esa razón abrí un canal en youtube donde comparto acerca de hacking y tecnologías basadas en blockchain principalmente.

Les agradeceria mucho que se den una vuelta por https://www.youtube.com/hackwise y me den su feedback en este post.



Gracias por todo, que sin la comunidad no sabría mucho de lo que hoy en día aplico en mi vida.  ;-)

 6 
 en: Hoy a las 04:58 
Iniciado por kuhi - Último mensaje por kuhi
Muchas gracias por tu profesional y rápida respuesta!

Esto implica que usar un software que haga de proxy y se interponga entre las comunicaciones del cliente y el servidor, estando el proxy instalado en el cliente, ejecutado como admin, ya no tiene sentido?
Lo mejor sería usar un keylogger? Supongo que será mucho más difícil que mi Avast no lo detecte...

La intención es hackearme a mi mismo la cuenta del juego, por aprender y divertirme.

No soy entendido en redes por lo que me salen este tipo de dudas...

Gracias! :)

 7 
 en: Hoy a las 03:56 
Iniciado por Ethicalsk - Último mensaje por Ethicalsk
Muy buenas! Quería mostrarles un pequeño fallo que encontré con ayuda del administrador de brutelogic.com.br . El tipo es un genio del XSS, encontró XSS en casi todas las páginas de empresas de antivirus, en facebook, en amazon y otras empresas de las más grandes, y además por lo poco que llegué a hablar con él parece ser una excelente persona porque yo siendo un novato del tema, me respondió por twitter enseguida, y me dio una mano todo el tiempo, ademas de hablarme con mucha humildad. Si les interesa el hacking web les recomendaría leer sus artículos, yo estoy terminando de leerlos y explica técnicas y conceptos muy buenos para hacer XSS.

Bueno, empecemos con la historia. Resulta que estaba probando si se podía ejecutar javascript a través del bot de telegram, enviando el mensaje sendMessage con el parámetro --parse-html que parsea el html de lo que uno le manda en --text. Según decía la documentación solo se podían mandar tags del tipo <b>, <pre>, entre otros, y al mismo tiempo convertía a html entities la mayoría de caracteres especiales. Probe algo como <b onclick=alert>clickear aqui</b> y se llegó a mandar, pero si abría un paréntesis, para lograr el alert(1), o ejecutar cualquier otra función, no lo mandaba. Entonces googlie: "javascript without parentheses" y me encontré con ésto:



No lo podía creer!!! A simple vista me pareció que google no estaba filtrando bien el contenido que indexaba, y que el payload XSS de alguna página de hacking se llegaba a ejecutar. Pero era demasiado raro para ser cierto... Probé buscar varias veces "javascript without parentheses" a través Chrome v62 con mi pc de escritorio y siempre me saltaba el alert(1). Haciéndolo desde firefox no pasaba, y desde Chrome v62 de mi portatil tampoco pasaba, ni del Chrome del celular... Luego probé borrando las cookies del Chrome de mi pc de escritorio (en el único navegador que pasaba), y seguía pasandome aún sin las cookies... No entendía el por qué. Entonces me comuniqué a través de Twitter con el administrador de brutelogic.com.br, y me pidió que buscara alert(1) en el DOM... Yo antes lo había buscado en el source y parecía estar bien filtrado, pero no tuve en cuenta las modificaciones que javascript puede hacer en el DOM... Resulta que el alert provenía de su mismisima cheat sheet de XSS!!! Pero solo en el navegador de mi pc de escritorio podía ver todo el tag del script coloreado (script funcional) dentro del DOM, en los demás navegadores (incluyendo el navegador de éste tipo) solo se veía negro, como texto, como si no se estuviera ejecutando... Ahi les muestro una comparativa. A la izquierda está el DOM del navegador con el que salta el alert y a la derecha el navegador de brute y el Chrome de mi notebook:



También pueden ver como se deforma el contenido de la página de Brute, ya que en ese espacio en blanco estaría habiendo una caja que creó el tag <svg>. Hasta ahora sabíamos de donde provenía pero no que lo generaba. Entonces me dio la idea de revisar las extensiones de mi navegador...

Y ahí estaba el problema. Probé deshabilitandolas a todas y ahí dejó de saltarme el alert. Luego probé activando una por una para encontrar cuál era la culpable. Resultó ser gInfinity 2.4.1, una extensión con muy pocos usuarios que sirve para mostrar las páginas sucesivas de los resultados de Chrome una debajo de otra sin tener que clickear el boton 2,3,4,5, etc para cambiar de página. Aca su enlace para el que quiera chusmearla:

https://chrome.google.com/webstore/detail/ginfinity/dgomfdmdnjbnfhodggijhpbmkgfabcmn

Luego me aconcejó que revisara el código fuente para darme cuenta del fallo, y busqué la ubicación donde están las extensiones, y resulta que constaba de 3 archivos javascript:

options.js,  gInfinity.js, background.js

Primero revisé gInifinity.js, comentando de a partes hasta que dejara de saltarme el alert, luego terminé ubicando la parte del código que generaba problemas. Estaba haciendo un appendChild de un tag <span>, cuyo contenido era parte del DOM original... Toda la extensión en si modifica el DOM en exceso, y luego terminan pasando cosas como éstas... Aca les muestro la sección de código que genera problemas. Comentando la línea remarcada en rojo, el error no ocurre:




El ataque que se podría hacer aprovechando ésto es lograr que el javascript que queramos que se ejecute en los usuarios de la extensión, se logre indexar dentro del contenido de google.com, para que se ejecute al buscarlo y lograr obtener cookies de google.com, redireccionar, enganchar con beef, o cualquier otra técnica de XSS que se nos ocurra... Lo mas jugoso obviamente son las cookies, pero habría que ver bien cuales están protegidas por HttpOnly, y demás para determinar que es lo más dañino que se pueda llegar a hacer...

De todas formas la extensión es usada por 7,608 usuarios, lo que significa que no es una vulnerabilidad crítica. Es una vulnerabilidad bastante pequeña, pero es curiosa y poco usual, por lo menos para lo que yo estoy acostumbrado a ver. Y esta bueno ver como uno empieza haciendo algo y termina encontrando otra cosa que nunca hubiera esperado y aprendiendo cosas en el camino. Antes de ésto no tenía ni idea de lo que era una extensión de Chrome ni como funcionaba por ejemplo :p

Asi que bueno, espero que les haya gustado la historia, como les dije no es una falla importante pero está bueno para ver como las vulnerabilidades pueden estar en todos lados y hasta toparnos con ellas accidentalmente...

Saludos!

 8 
 en: Hoy a las 03:34 
Iniciado por BlankBcn - Último mensaje por BlankBcn
El único Driver de vídeo que tengo instalado es el que trae la pc de defecto para que la pantalla pueda mostrar vídeo es este: Intel Family(R) 465GZ  Express Chipset (Microsoft Corporation - WDDM 1.0) la gpu inicia normal si NO tengo instalado los drivers de Nvidia, pero luego de instalar los drivers con la GPU conectada, la pc no pasa de iniciando windows, luego de allí se reinicia, no sé qué hacer siéndole sincero :(

 9 
 en: Hoy a las 03:20 
Iniciado por El_Andaluz - Último mensaje por El_Andaluz
La composición del cometa, con una alta presencia de metano, podría avalar que la vida en la Tierra pudo ser sembrada desde el espacio.


Hallazgos de la NASA en la composición de gases en el cometa 45P, con alta presencia de metano, avalan que la vida en la Tierra podría haber sido sembrada desde el espacio.

45P/Honda-Mrkos-Pajdusáková fue descubierto en 1948, y desde entonces ha sido observado cada vez que regresaba a la órbita de la Tierra aproximadamente cada cinco años. A finales de 2016 y principios de 2017, los científicos decidieron estudiar el contenido atmosférico del cometa mirando las huellas químicas en la parte infrarroja del espectro, según la NASA.

Las observaciones, reunidas con la ayuda de iSHELL, un espectrógrafo de alta resolución recientemente instalado en el Infrared Telescope Facility (IRTF) en Hawai, mostraron que contenía una exígua cantidad de monóxido de carbono.

El monóxido de carbono se evapora del núcleo en la delgada atmósfera del cometa y posteriormente se pierde en el espacio cuando el cuerpo celeste se calienta por el Sol. Para un cometa que ha hecho muchos pases por una estrella, la pérdida de monóxido de carbono no es algo inusual.

Sin embargo, el cometa promedio también pierde su metano, que también está contenido en el hielo del cometa, junto con el monóxido de carbono, por lo que un cometa con bajo contenido de monóxido de carbono también debería tener bajo contenido de metano.

Pero ese no fue el caso con 45P. Por el contrario, los investigadores descubrieron que era bastante rico en metano, algo nunca antes observado.

¿Por qué sucedería eso y qué significa? Una hipótesis propuesta por los investigadores dice que el monóxido de carbono reaccionó con hidrógeno en el núcleo helado del cometa, lo que resultó en la formación del abundante metano que se encuentra en su atmósfera.

El metano, una de las sustancias orgánicas más básicas, es un vector para la aparición de moléculas orgánicas simples como azúcares y aminoácidos. Algunos investigadores creen que fueron los cometas los que "entregaron la chispa bioquímica que comenzó la vida en la Tierra".

El equipo de investigación ahora tiene como objetivo determinar cómo de comunes son en realidad estos cometas. Ya han recopilado datos de dos cometas similares de períodos cortos, 2P / Encke y 41P / Tuttle-Giacobini-Kresak, y planean observar otros dos, 21P / Giacobini-Zinner y 46P / Wirtanen.







Sigo pensando en la misma teoría de que los cometas pudo a ver traído a nuestro planeta la vida a nuestro planeta a través de cometas y ya lo hemos debatido en muchas ocasiones y ha día de hoy parece que cobra mas fuerza esta teoría y siguen investigando para confirmar que puede ser así.

Y moriré creyendo en las misma teoría de la Panspermia 100% que pronto lo confirmarán si siguen investigando con este tipo de noticias.

 10 
 en: Hoy a las 02:29 
Iniciado por wolfbcn - Último mensaje por wolfbcn
Firefox Quantum sin duda marcará un antes y un después en la historia del navegador de Mozilla. Ahora no solo es más rápido, eficiente, y tiene un mejor modelo de extensiones, sino que sigue comprometido con nuestra privacidad y seguridad.

En su último boletín de cambios el equipo de desarrollo habló de como habían empezado a trabajar para integrar Have I been Pwned? con Firefox, la conocida web que recoge una enorme base de datos para revisar si nuestro email ha sido hackeado en alguna brecha de seguridad.

Por ahora se trata de un prototipo de alertas que notificará al usuario cuando sea posible que sus credenciales formen parte de una brecha de datos.

LEER MAS: https://www.genbeta.com/navegadores/firefox-te-avisara-cuando-un-sitio-web-que-visites-haya-sufrido-una-brecha-de-datos

Páginas: [1] 2 3 4 5 6 7 8 9 10
Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines