elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.


Tema destacado: AIO elhacker.NET 2021 Compilación herramientas análisis y desinfección malware


Páginas: [1] 2 3 4 5 6 7 8 9 10
 1 
 en: Hoy a las 00:57 
Iniciado por Bad4m_cod3 - Último mensaje por Bad4m_cod3
El script VBScript que implementa técnicas de explotación de vulnerabilidades, específicamente utilizando técnicas de "use-after-free" y manipulación de memoria. A continuación, se detalla su funcionamiento técnico

Funcionamiento Técnico del Script

  • Inicialización de Variables: Se definen varios arreglos y variables que se utilizarán para almacenar direcciones de memoria, valores aleatorios y otros datos necesarios para la explotación.
  • Generación de Consultas:
    La función generateQuery(Domain) genera una consulta aleatoria para un dominio dado, utilizando valores aleatorios y manipulaciones matemáticas.
  • Codificación de Cadenas:
    La función encodeString(inputString) convierte una cadena de texto en su representación hexadecimal, que se utiliza más adelante en el shellcode.



Manipulación de Memoria:
  • getUint32(value): Accede a un valor de 32 bits en una dirección de memoria específica.
  • leakVBScriptAddress(): Intenta filtrar la dirección de la memoria de VBScript, lo que puede ser útil para la explotación.
  • getBaseAddressByDOSmodeSearch(importAddress): Busca la dirección base de un módulo en memoria.


Comparación de Cadenas:
  • compareStringsWrapper(value1, value2): Compara dos cadenas, ignorando mayúsculas y minúsculas.


  • getProcAddress(dllBase, functionName): Obtiene la dirección de una función exportada de una DLL dada.

Generación y Ejecución de Shellcode:
  • getShellcode(): Genera el shellcode que se ejecutará.
  • executeShellcode(): Ejecuta el shellcode en la memoria.
Clases y Manejo de Memoria:
  • Se definen varias clases (Class1, Class2, MemoryClass, etc.) que están relacionadas con la gestión de memoria y la manipulación de objetos.
Explotación:
  • startExploit(): Esta es la función principal que orquesta la explotación. Llama a otras funciones para preparar el entorno, filtrar direcciones de memoria, y finalmente ejecutar el shellcode.

Diagrama de Flujo Simplificado

A continuación, se presenta un diagrama de flujo simplificado que ilustra el proceso general del script:

Code

Código
  1. Copiar código
  2. Inicio
  3.  |
  4.  v
  5. Inicializar Variables
  6.  |
  7.  v
  8. Llamar a startExploit()
  9.  |
  10.  v
  11. Ejecutar useAfterFree()
  12.  |
  13.  v
  14. Inicializar Objetos
  15.  |
  16.  v
  17. Filtrar Dirección de VBScript
  18.  |
  19.  v
  20. Obtener Direcciones de Módulos
  21.  |
  22.  v
  23. Generar Shellcode
  24.  |
  25.  v
  26. Ejecutar Shellcode
  27.  |
  28.  v
  29. Fin
  30.  

Descripción del Diagrama de Flujo

  • Inicio: Comienza la ejecución del script.
  • Inicializar Variables: Se definen y se inicializan las variables necesarias
  • Llamar a startExploit(): Se inicia el proceso de explotación.
  • Ejecutar useAfterFree(): Se ejecuta la función que implementa la técnica de "use-after-free".
  • Inicializar Objetos: Se inicializan los objetos necesarios para la explotación.
  • Filtrar Dirección de VBScript: Se intenta obtener la dirección de la memoria de VBScript.
  • Obtener Direcciones de Módulos: Se obtienen las direcciones de los módulos necesarios (DLLs).
  • Generar Shellcode: Se genera el shellcode que se ejecutará.
  • Ejecutar Shellcode: Se ejecuta el shellcode en la memoria.
  • Fin: Termina la ejecución del script.


La técnica de "use-after-free" es una vulnerabilidad de seguridad que ocurre en programas que gestionan memoria dinámica. Esta vulnerabilidad se produce cuando un programa continúa utilizando un puntero a un bloque de memoria que ya ha sido liberado (o "liberado"). A continuación, se detalla cómo funciona esta técnica, sus implicaciones y ejemplos.

En lenguajes de programación que permiten la gestión manual de memoria (como C o C++), los programadores pueden asignar y liberar memoria dinámicamente.
Cuando un bloque de memoria ya no es necesario, se libera utilizando funciones como free() en C.

Punteros:
Un puntero es una variable que almacena la dirección de un bloque de memoria.
Si un puntero se utiliza después de que su bloque de memoria ha sido liberado, se produce un "use-after-free".

El uso de un puntero después de liberar la memoria puede llevar a comportamientos inesperados, como la corrupción de datos, fallos del programa o, en el peor de los casos, la ejecución de código malicioso.

Ejemplo de "Use-After-Free"
Imaginemos un ejemplo simple en C:

Código
  1. #include <stdlib.h>
  2. #include <stdio.h>
  3.  
  4. void example() {
  5.    char *str = (char *)malloc(20); // Asignar memoria
  6.    strcpy(str, "Hello, World!");
  7.    printf("%s\n", str); // Usar la memoria
  8.  
  9.    free(str); // Liberar la memoria
  10.  
  11.    // Aquí ocurre el use-after-free
  12.    printf("%s\n", str); // Uso del puntero después de liberar la memoria
  13. }
  14.  
En este ejemplo, después de liberar str, el programa intenta acceder a la memoria a la que str apuntaba. Esto puede resultar en un comportamiento indefinido.

 2 
 en: Ayer a las 20:30 
Iniciado por Bad4m_cod3 - Último mensaje por Bad4m_cod3
Saludos comunidad

Actualmente existe una gran diversidad de opciones para monetizar las practicas de Hacking de forma aparentemente legal y que nos ayuda a desviar la mala imagen del "hacker" como criminal informatico. Pues bien el dia de hoy quiero abrir un hilo que sirva como registro sistematico de mi aprendizaje en este nicho de Networking y como lograre obtener y lograr monetizar todo el conocimiento que recopile los caminos a trabajar y demas. El motivo principal de esto es que logro observar que en el mundo de la informatica los tutoriales parecen mas un copia y pega de otros canales y la documentacion al respecto parece mas una biblia tecnica que una ruta para aprender. Si bien el objectivo principal es la recompensa de errores por explotacion Web. En este hilo puedo tocar mas de un tema relacionado.

¿Que es el Bug Bounty?

El Bug Bounty Hunter es un programa de auditoria donde se dan recompensas por el reporte de fallos a sistemas informaticos.

A través de estas plataformas las empresas interesadas en auditar sus servicios logran conectar con hackers éticos de cualquier lugar del planeta dispuestos a poner a prueba la seguridad de sus servicios. Cualquiera puede inscribirse y participar de estos programas de Bug Bounty, ya sea como un hobby o como una actividad lucrativa. Las empresas cuando abren sus programas detallan el alcance del mismo y fijan distintos premios para quienes encuentren fallos, generalmente de según la gravedad de los mismos.

Desde un punto de vista técnico, un Bug Bounty Hunter realiza actividades como:

Reconocimiento y recopilación de información: Utiliza herramientas y técnicas para mapear la infraestructura del objetivo, identificar subdominios, servicios en ejecución, tecnologías utilizadas, etc. Ejemplos de herramientas incluyen Nmap, Recon-ng, y Shodan.

Análisis de vulnerabilidades: Emplea técnicas de escaneo y análisis para detectar fallos como inyección SQL, Cross-Site Scripting (XSS), desbordamientos de búfer, errores de configuración, etc. Herramientas como Burp Suite, OWASP ZAP, y metasploit son comunes en esta etapa.

Explotación controlada: Cuando encuentra una vulnerabilidad, intenta explotarla de manera ética para confirmar su impacto, siempre respetando las reglas del programa de bug bounty y sin causar daños.

Documentación y reporte: Finalmente, redacta informes detallados que describen la vulnerabilidad, cómo fue encontrada, el impacto potencial y las pasos para reproducirla. Esto ayuda a los equipos de seguridad a corregir el fallo.

Es importante destacar que los Bug Bounty Hunters deben seguir un código ético estricto, respetando las reglas del programa y actuando con responsabilidad para no causar daños ni vulnerar la privacidad de los usuarios.

¿Como se trabajan en estos programas?

Si bien podemos encontrar empresas que ofrecen programas de recomensas de forma publica aplicando busquedas de Google Dorks en el sigueinte enlace https://github.com/sushiwushi/bug-bounty-dorks/blob/master/dorks.txt.  Existen empresas que intermedian estos procesos donde el principal cliente es la empresa que abre sus sistemas. Las plataformas mas conocidas son

HackerOne: https://www.hackerone.com/
Bugcrowd: https://www.bugcrowd.com/
Intigriti: https://www.intigriti.com/
YesWeHack: https://www.yeswehack.com/
Synack: https://www.synack.com/

Todo lo anterior serian los entornos de trabajos publicos o que podemos conseguir en internet.

¿Herramientas tipicas de en el Bug Bounty?

Pues existen gran variedad de herramientas y metodologias entre ellas

Herramientas técnicas avanzadas
Burp Suite (Pro y Community)

Interceptación y modificación de tráfico: Permite capturar y modificar solicitudes HTTP/HTTPS en tiempo real.
Spidering y crawling: Automatiza la exploración de sitios web para descubrir todos los endpoints.
Scanner: En la versión Pro, realiza análisis automatizados de vulnerabilidades como XSS, inyección SQL, etc.
Repeater y Intruder: Para pruebas manuales y automatizadas de inyección y manipulación de datos.
Extensiones (BApp Store): Añade funcionalidades como detección de vulnerabilidades específicas, análisis de javascript, etc.
OWASP ZAP (Zed Attack Proxy)

Proxy intercept: Similar a Burp, permite inspeccionar y modificar tráfico.
Automatización: Scripts en Python o Java para automatizar pruebas.
Plugins y extensiones: Para detección de vulnerabilidades específicas.
Active y passive scanning: Análisis en tiempo real y análisis pasivo para detectar problemas sin afectar la aplicación.
Nmap y NSE (Nmap Scripting Engine)

Escaneo de puertos y servicios: Detecta qué servicios están activos en un host.
Detección de versiones: Identifica versiones específicas de servicios y posibles vulnerabilidades conocidas.
Scripts NSE: Scripts personalizados para detectar vulnerabilidades específicas, como detección de servidores web vulnerables, servicios con configuraciones inseguras, etc.
Metasploit Framework

Exploits y payloads: Amplia base de exploits para vulnerabilidades conocidas.
Auxiliary modules: Para escaneo, fuzzing y recopilación de información.
Post-exploitation: Para mantener acceso, escalada de privilegios y recopilación de datos.
SQLmap

Automatización de inyección SQL: Detecta y explota vulnerabilidades de inyección SQL.
Soporte para diferentes bases de datos: MySQL, PostgreSQL, Oracle, SQL Server, etc.
Técnicas avanzadas: Blind SQL injection, out-of-band, y técnicas de evasión.
Recon-ng

Módulo de reconocimiento: Para recopilar información sobre dominios, subdominios, correos electrónicos, etc.
Integración con otras herramientas: Como Shodan, VirusTotal, etc.
Automatización: Scripts para realizar reconocimiento en masa.
Gobuster / Dirb

Fuzzing de directorios y archivos: Para descubrir recursos ocultos en servidores web.
Diccionarios personalizados: Para mejorar la detección de recursos específicos.
Wireshark

Análisis en profundidad del tráfico de red: Para detectar datos sensibles, sesiones no cifradas, o tráfico malicioso.
Filtros avanzados: Para aislar tipos específicos de tráfico o protocolos.
JoomScan / WPScan

Detección de vulnerabilidades específicas: En plataformas CMS como Joomla o WordPress.
Plugins y temas vulnerables: Identificación de componentes desactualizados o con vulnerabilidades conocidas.
Conocimientos técnicos avanzados
Protocolos web y de red

HTTP/HTTPS, WebSocket, TCP/IP, DNS, TLS/SSL, etc.
Análisis de cabeceras, cookies, tokens, sesiones, y mecanismos de autenticación.
Programación y scripting

Python: Para automatización, creación de exploits, análisis de respuestas.
Bash: Para scripting en Linux, automatización de tareas.
javascript: Para entender y explotar vulnerabilidades en el lado cliente, como XSS.
Otros lenguajes: Ruby (para Metasploit), PowerShell (en entornos Windows).
Seguridad en aplicaciones web

Inyección SQL: Técnicas de detección y explotación.
Cross-Site Scripting (XSS): Tipos (Reflejado, Persistente, DOM-based), técnicas de evasión.
Cross-Site Request Forgery (CSRF): Cómo detectar y prevenir.
Inyección de comandos: En servidores y aplicaciones.
Autenticación y autorización: Flujos, sesiones, tokens JWT

¿Top 10 de las vulnerabilidades mejores pagadas?

top 10 de las vulnerabilidades mejor pagadas en el mundo del bug bounty y la seguridad, basándome en las tendencias y recompensas que suelen ofrecer las plataformas y empresas. Recuerda que los pagos pueden variar según la gravedad, la empresa y la complejidad del hallazgo, pero estas son algunas de las más lucrativas y buscadas:

1. Inyección SQL (SQL Injection)

Descripción: Permite a un atacante manipular consultas SQL para acceder, modificar o eliminar datos en la base de datos.
Recompensa: Hasta decenas de miles de dólares, especialmente si se obtiene acceso a datos sensibles o control del sistema.

2. Cross-Site Scripting (XSS) Persistente y DOM-based

Descripción: Permite ejecutar scripts maliciosos en el navegador de otros usuarios, pudiendo robar cookies, sesiones o realizar acciones en nombre de la víctima.
Recompensa: Hasta $30,000 o más en casos críticos.

3. Vulnerabilidades de Autenticación y Sesiones (como fallos en OAuth, tokens inseguros, etc.)

Descripción: Fallos que permiten a un atacante suplantar identidades o secuestrar sesiones.
Recompensa: Hasta $50,000 o más si se compromete un sistema de alta seguridad.

4. Desbordamiento de Buffer (Buffer Overflow)

Descripción: Permite ejecutar código arbitrario en el sistema afectado, potencialmente tomando control completo del sistema.
Recompensa: Hasta $100,000 en casos de vulnerabilidades en software crítico.

5. Vulnerabilidades en Autenticación Multifactor (MFA) mal implementada o saltada

Descripción: Fallos que permiten evadir mecanismos de MFA, comprometiendo cuentas de alto valor.
Recompensa: Hasta $20,000 - $50,000.

6. Exploits en APIs (como inyección, autenticación, autorización)

Descripción: Fallos en APIs que permiten acceso no autorizado o manipulación de datos.
Recompensa: Hasta $25,000 o más en casos críticos.

7. Vulnerabilidades en Sistemas de Pago y Finanzas (como fallos en plataformas bancarias, criptomonedas)

Descripción: Fallos que permiten transferencias no autorizadas o robo de fondos.
Recompensa: Hasta cientos de miles de dólares en casos extremos.

8. Vulnerabilidades en Software de Infraestructura (como servidores, sistemas operativos, cloud)

Descripción: Fallos que permiten control total del sistema o acceso a datos confidenciales.
Recompensa: Hasta $100,000 o más en casos de impacto global.

9. Vulnerabilidades en Plataformas de Redes Sociales y Servicios de Mensajería

Descripción: Fallos que permiten manipular cuentas, robar datos o realizar ataques de spam.
Recompensa: Hasta $20,000 - $50,000.

10. Vulnerabilidades en IoT y Dispositivos Conectados

Descripción: Fallos que permiten controlar dispositivos, acceder a redes internas o realizar ataques de denegación de servicio.
Recompensa: Hasta $10,000 - $50,000 dependiendo del impacto.

Los numeros anteriores son demasiado optimistas y parecen demasiado bueno para ser verdad.

Las fuentes de informacion de donde planeo investigar incluyendo la biblioteca de ElHacker.net son

HackerOne Hacktivity

Explora informes públicos de vulnerabilidades reportadas y aprende de casos reales.
https://hackerone.com/hacktivity

Bugcrowd University

Cursos gratuitos, guías y recursos para aprender sobre bug bounty y seguridad.
https://www.bugcrowd.com/resources/bugcrowd-university/
PortSwigger Web Security Academy

Laboratorios prácticos y tutoriales sobre vulnerabilidades web.
https://portswigger.net/web-security
TryHackMe

Laboratorios interactivos y rutas de aprendizaje en hacking ético y bug bounty.
https://tryhackme.com/
Hack The Box

Desafíos prácticos en seguridad y hacking ético, con escenarios reales.
https://www.hackthebox.eu/
VulnHub

Máquinas vulnerables para practicar hacking en un entorno controlado.
https://www.vulnhub.com/
OWASP WebGoat

Aplicación web vulnerable para aprender y practicar técnicas de explotación.
https://owasp.org/www-project-webgoat/
PentesterLab

Cursos prácticos en seguridad web y APIs, con enfoque en bug bounty.
https://pentesterlab.com/
YouTube - Canales especializados

LiveOverflow: https://www.youtube.com/c/LiveOverflow
The Cyber Mentor: https://www.youtube.com/c/TheCyberMentor
HackerSploit: https://www.youtube.com/c/HackerSploit
Reddit - r/bugbounty

Comunidad activa para compartir experiencias y recursos.
https://www.reddit.com/r/bugbounty/
Discord - Bug Bounty World (y otros grupos)

Comunidad en Discord para aprender y compartir en tiempo real.
https://discord.gg/bugbountyworld

. Es un registro de proyecto ambicioso al que quiero dedicar todo el tiempo que me permita mi vida cotidiana. Asi que aqui os dejo un resumen de todo lo que planeo publicar

 3 
 en: Ayer a las 09:03 
Iniciado por Eleкtro - Último mensaje por Mr.Byte
Entrevista publicada hoy mismo, sobre otro supuesta persona con mayor coeficiente intelectual
Ramón Campayo, probablemente el hombre más inteligente del mundo: "Leo un libro de 400 páginas en una hora y he memorizado 64 números binarios, ceros y unos, en un segundo"
https://www.elmundo.es/papel/lideres/2025/07/17/68778a8ce9cf4a810b8b45a4.html

 4 
 en: 17 Julio 2025, 14:17 pm 
Iniciado por Josexxx - Último mensaje por alvibest
Buenas, yo de ti haría ASIR. Es lo que estoy haciendo yo (este curso que viene voy a hacer 2do de ASIR), y según lo que me han dicho y lo que tú dices, es el mejor para luego especializarse en ciberseguridad. En cuanto a lo de las salidas, yo creo que tanto ASIR, como DAM o DAW tienen todos bastantes salidas.

Te deseo mucha suerte y espero que consigas en un futuro tu título de técnico superior.

Un saludo,

alvibest

 5 
 en: 17 Julio 2025, 02:55 am 
Iniciado por HackMexfill - Último mensaje por HackMexfill
Hola a todos.

Alguien sabe donde adquirir la versión original (no las crakeadas) del CRAX RAT V8.0 ?

Gracias y un saludo a todos.

 6 
 en: 17 Julio 2025, 00:57 am 
Iniciado por El_Andaluz - Último mensaje por El_Andaluz



Una macrooperación policial conjunta en la que han participado policías de 10 países europeos, entre ellas la Policía Nacional española, y de EE UU, y que ha contado con el apoyo de las autoridades de otros siete estados, ha permitido desmantelar la infraestructura del grupo de piratas informáticos o hackers denominado NoName057(16) cercano al régimen de Vladímir Putin, según ha informado este miércoles la Agencia de la Unión Europea para la Cooperación Policial (Europol). NoName057(16) surgió en marzo de 2022, recién iniciada la invasión rusa de Ucrania, y desde entonces ha reivindicado numerosas campañas de sabotaje a países que han dado su apoyo al Gobierno de Kiev. Entre los países más afectados está España, donde han realizado más de 500 ciberataques, parte de ellos durante las elecciones generales del 23 de julio de 2023.

Según ha detallado Europol, la bautizada como Operación Eastwood se inició el pasado lunes y se ha saldado hasta ahora con dos detenciones y siete órdenes internacionales de búsqueda y captura, entre ellos las de los dos supuestos instigadores del grupo, ambos de nacionalidad rusa, que han pasado a engrosar la lista de los más buscados en la UE. Además, se han realizado 24 registros domiciliarios (la mitad de ellos en España, donde se ha producido un arresto), se ha interrogado a 13 personas por su presunta implicación en los hechos (cinco de ellos en España) y se ha localizado a más de 1.000 simpatizantes del grupo, a los que se les ha comunicado que se enfrenta a responsabilidades penales por su supuesto apoyo a los ataques.

Europol destaca que el operativo ha permitido bloquear más de 100 servidores informáticos usados por el grupo y, con ello, se ha dejado “fuera de línea” gran parte de su “infraestructura principal”. En España, los agentes de la Comisaría General de Información (CGI) de la Policía Nacional, en colaboración con el Centro Criptológico Nacional (CCN) y el Centro Nacional de Inteligencia (CNI), han inhabilitado el acceso a 42 servidores virtuales utilizados por la organización. Además, han bloqueado varios servicios de almacenamiento en la nube y se han incautado un monedero digital con criptoactivos, utilizado presuntamente para financiar la infraestructura informática del grupo.






 7 
 en: 16 Julio 2025, 16:02 pm 
Iniciado por Mr.Byte - Último mensaje por Mr.Byte
He realizado la misma pregunta a tres IA: que es un hacker?, y os copio la respuesta.
Con que definición creéis que os representa? O es la mas acertada?

Copilot:
Citar
🕶️ Un *hacker* es una persona que tiene conocimientos avanzados de informática y programación, y que usa esas habilidades para explorar sistemas, redes y software — a veces para mejorarlos, otras veces para encontrar vulnerabilidades.

Pero no todos los hackers son iguales. Aquí va una clasificación rápida:

### 🧩 Tipos de hackers

| Tipo        | Descripción |
|-------------|-------------|
| 👼 **White Hat** (Sombrero blanco) | Hackers éticos que ayudan a mejorar la seguridad de sistemas. |
| ⚫ **Black Hat** (Sombrero negro) | Hackers maliciosos que explotan fallos para beneficio propio. |
| ⚪⚫ **Grey Hat** (Sombrero gris) | Actúan sin permiso, pero no siempre con malas intenciones. |
| 🧪 **Hacktivistas** | Usan técnicas de hacking para promover causas políticas o sociales. |
| 🧠 **Script Kiddies** | Usan herramientas hechas por otros sin comprenderlas del todo. |

### 📌 ¿Y por qué se les llama "hackers"?

La palabra viene del inglés *"to hack"* — modificar o alterar algo. En sus inicios, los hackers eran personas curiosas que modificaban sistemas para mejorar su funcionamiento o aprender cómo estaban construidos. Con el tiempo, el término se ha cargado de connotaciones negativas... aunque muchos hackers trabajan hoy en día para protegernos.

¿Quieres que te cuente alguna historia famosa de hackers, como la de Kevin Mitnick o Anonymous? 😄

Google Gemini:

Citar
El término **hacker** se refiere a una persona con profundos conocimientos en informática, programación y sistemas de red. Sin embargo, su significado puede variar dependiendo del contexto y, a menudo, se asocia erróneamente solo con actividades ilícitas.

Aquí te explico los diferentes tipos de hackers y sus motivaciones:

---

### Tipos de Hackers

* **White Hat Hackers (Sombreros Blancos):** Estos son los "hackers éticos". Utilizan sus habilidades para el bien, identificando vulnerabilidades y fallos en los sistemas de seguridad de empresas o gobiernos para luego informarles y ayudar a protegerlos. A menudo, trabajan como consultores de seguridad informática o en equipos de "red teaming" para simular ataques y fortalecer las defensas.
* **Black Hat Hackers (Sombreros Negros) o Crackers:** Son los que usan sus conocimientos para fines maliciosos e ilegales. Su objetivo es acceder a sistemas sin autorización para robar información, causar daños, obtener beneficios económicos (por ejemplo, robando datos bancarios o identidades), o simplemente por vandalismo. Son los que comúnmente se conocen como "piratas informáticos".
* **Grey Hat Hackers (Sombreros Grises):** Se encuentran en un punto intermedio. Pueden acceder a sistemas sin autorización, pero sus intenciones no son necesariamente maliciosas. Por ejemplo, podrían encontrar una vulnerabilidad en un sistema, informar a la empresa afectada sin pedir un rescate, pero quizás también publicarla si no hay respuesta. A veces, ofrecen sus servicios para solucionar el problema que ellos mismos descubrieron.
* **Hacktivistas:** Son hackers que utilizan sus habilidades para promover una causa política o social. Sus ataques suelen ser contra sitios web gubernamentales o de grandes corporaciones para protestar o divulgar información. Un ejemplo conocido es el grupo Anonymous.
* **Newbies/Script Kiddies:** Son personas con poca experiencia y conocimientos en hacking que utilizan herramientas o scripts creados por otros para llevar a cabo ataques simples, a menudo sin entender completamente lo que están haciendo o las consecuencias de sus acciones.

---

### ¿Qué hace un Hacker (en general)?

Un hacker, independientemente de su tipo, tiene la capacidad de:

* **Entender y manipular sistemas:** Comprenden cómo funcionan las redes, sistemas operativos, programas y hardware.
* **Identificar vulnerabilidades:** Son expertos en encontrar debilidades en la seguridad de los sistemas.
* **Desarrollar software:** Muchos hackers son programadores talentosos que pueden crear sus propias herramientas o modificar las existentes.
* **Realizar pruebas de penetración:** (Especialmente los White Hats) Simulan ataques para evaluar la resistencia de un sistema.

---

En resumen, la palabra **hacker** por sí misma no implica algo negativo. Originalmente, se refería a una persona apasionada por la programación y la tecnología, con la habilidad de resolver problemas de forma creativa. Sin embargo, en el lenguaje popular, se ha asociado más con los "crackers" y las actividades ilegales.

ChatGPT
Citar
Un **hacker** es una persona con conocimientos avanzados en computación, redes y sistemas informáticos que usa esas habilidades para explorar, modificar o manipular sistemas tecnológicos. Sin embargo, el término puede tener distintos significados según el contexto:

---

### 🔹 Sentido positivo (hacker ético o "white hat")

Un hacker puede ser alguien que:

* Encuentra vulnerabilidades en sistemas para **ayudar a corregirlas**.
* Trabaja en **ciberseguridad**.
* Crea soluciones innovadoras mediante el conocimiento profundo de la tecnología.
* Participa en comunidades de **software libre** o **hackathons**.

➡️ **Ejemplo**: Un hacker ético que trabaja en una empresa para probar la seguridad de sus servidores y protegerlos de ataques.

---

### 🔹 Sentido negativo (cracker o "black hat")

En el uso común, "hacker" a menudo se asocia con alguien que:

* **Accede ilegalmente** a sistemas o redes.
* Roba información, instala malware o daña sistemas.
* Lo hace por beneficio propio, daño o desafío.

➡️ **Ejemplo**: Un hacker que entra sin autorización a una base de datos para robar contraseñas.

---

### 🔹 Otros tipos de hackers

* **Grey hat**: Alguien que actúa entre lo legal y lo ilegal; por ejemplo, reporta vulnerabilidades sin permiso previo.
* **Hacktivista**: Utiliza sus habilidades para fines políticos o sociales (por ejemplo, Anonymous).
* **Script kiddie**: Usa herramientas creadas por otros sin entenderlas a fondo.

---

¿Quieres saber cómo se convierten en hackers o qué habilidades tienen?


 8 
 en: 15 Julio 2025, 23:11 pm 
Iniciado por El_Andaluz - Último mensaje por El_Andaluz


Armando Jiménez , profesor de relaciones internacionales en la UFV, analiza los recientes acontecimientos en la Casa Blanca bajo el presidente Donald Trump. Jiménez destaca el sorprendente cambio en la política estadounidense hacia una postura más agresiva, señalando que «Trump ya no es conciliador; el mensaje es claro: 'conmigo no se juega'». Este cambio implica la imposición de aranceles del 100 % y un aumento significativo del apoyo militar a Ucrania, no solo sistemas defensivos como los misiles Patriot, sino también armas ofensivas como los ATACMS y los misiles de crucero de largo alcance.

Jiménez explica que esta medida responde a la intensificación de los ataques rusos con drones y misiles contra ciudades clave de Ucrania, con el objetivo de consolidar su expansión territorial en Europa del Este. La estrategia de Trump también incluye obligar a sus aliados europeos, principalmente el Reino Unido y Francia, a financiar estas compras de armas utilizando fondos confiscados a sus gobiernos. El profesor subraya que «Trump quiere resultados rápidos», lo que refleja una doctrina de «paz a través de la fuerza», arraigada en la realpolitik y que recuerda a las estrategias de la Guerra Fría empleadas por Nixon y Kissinger.







EE.UU.: TRUMP amenaza a RUSIA con ARANCELES del 100% si no llega a un acuerdo con UCRANIA en 50 DÍAS




Durante una reunión en la Casa Blanca con el secretario general de la OTAN, Mark Rutte, el presidente de Estados Unidos, Donald Trump, ha amenazado al presidente ruso, Vladímir Putin, con imponer aranceles del 100% a su país si no se logra un acuerdo de paz en Ucrania dentro de 50 días.

"Vamos a aplicar aranceles muy severos si no llegamos a un acuerdo en 50 días. Aranceles de aproximadamente el 100%, que llamaríamos aranceles secundarios", ha declarado Trump desde el Despacho Oval. El mandatario ya había amenazado en las últimas semanas con nuevas sanciones si no se producía un avance diplomático, pero hasta ahora no había especificado cifras concretas.

En abril, al anunciar sanciones globales, Trump había excluido a Rusia de ese paquete alegando que ya estaba sujeta a numerosas medidas restrictivas. Los aranceles secundarios con los que amenaza ahora son gravámenes dirigidos a terceros países o empresas que comercian con naciones sancionadas, en este caso Rusia. De aplicarse implicarían un golpe indirecto a quienes aún mantienen lazos económicos con Moscú.

 9 
 en: 15 Julio 2025, 20:27 pm 
Iniciado por Mr.Byte - Último mensaje por Mr.Byte
Muchos usuarios de Android sospechan que sus dispositivos les escuchan, pero una investigación muestra que la información personal escapa por el bluetooth y el wifi.
Noticia en El Pais https://elpais.com/tecnologia/2025-07-15/como-sabe-el-movil-tantos-detalles-intimos-asi-es-como-miles-de-apps-abusan-de-la-misteriosa-localizacion-en-interiores.html

El estudio https://petsymposium.org/popets/2025/popets-2025-0103.pdf
Resumen realizado por Copilot AI
Citar
📱 Resumen del Estudio
Un grupo de investigadores realizó el primer análisis sistemático sobre el uso de tecnologías de escaneo inalámbrico (Bluetooth Low Energy y WiFi) en 52 SDKs comerciales integrados en apps Android. Estas tecnologías, pensadas originalmente para conectar dispositivos o mejorar la ubicación, se usan como canales ocultos para rastrear la ubicación y la identidad de los usuarios sin su conocimiento.

🔍 Principales Hallazgos
86% de las apps analizadas recogen datos sensibles, como identificadores únicos (AAID, dirección MAC, email), coordenadas GPS, y resultados de escaneo WiFi/Bluetooth.

Se detectó intercambio de datos entre SDKs ("SDK-to-SDK sharing") y una práctica llamada ID bridging, donde se vinculan identificadores persistentes y reconfigurables para construir perfiles detallados de movilidad.

19% de los SDKs vulneran políticas de privacidad al cruzar datos de forma que permiten rastreo prolongado.

71% de apps que piden permisos de ubicación no explican el motivo al usuario, violando las recomendaciones de Android.

Algunos SDKs explotan vulnerabilidades del sistema en dispositivos no actualizados para eludir permisos.

⚠️ Implicaciones
Estas prácticas suponen un riesgo grave para la privacidad. Revelan hábitos diarios, redes sociales, lugares sensibles visitados e incluso movimientos de personal militar. Casos como el del FBI y ICE usando SDKs para recolectar datos ilustran su impacto legal y ético.

🛡️ Recomendaciones del estudio
Aislamiento (sandboxing) de los SDKs para limitar el intercambio de datos.

Auditorías en tiempo real para detectar rastreo no autorizado.

Políticas más estrictas para impedir el uso de técnicas de ID bridging.

Mejores mecanismos de transparencia para que los usuarios comprendan qué datos se recolectan y por qué.

 10 
 en: 15 Julio 2025, 01:58 am 
Iniciado por jouhrocha - Último mensaje por Livebox6_user
Tengo exactamente este mismo modelo de router y también estoy intentando desbloquearlo. El registro de arranque me muestra lo mismo que vi en tu publicación. No encontré ninguna manera de interactuar con el router ni ningún firmware disponible para hacer ingeniería inversa, lo cual es una lástima, para ser sincero.
La única idea que podría funcionar es desoldar ese chip de memoria flash NAND de Kioxia, extraer el firmware del router desde allí y hacer ingeniería inversa para descubrir qué hace funcionar ese router y, potencialmente, encontrar una forma de habilitar SSH o algo cercano al acceso root.
Tal como está ahora, no puedo configurar el router ni hacer nada con él.

Páginas: [1] 2 3 4 5 6 7 8 9 10
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines