|
Páginas: 1 2 [ 3] 4 5 6 7 8 9 10
21
en: 8 Septiembre 2025, 17:20 pm
|
Iniciado por huerto123 - Último mensaje por huerto123
|
El cable ethernet que tengo es Categoria 6. No detecta el televisor la conexión que hago a través de USB. Mi duda es si debe ser por el teo de conecto usb a rj45. Si debería ser de para usb 3.0.
|
23
en: 8 Septiembre 2025, 08:08 am
|
Iniciado por Eleкtro - Último mensaje por @XSStringManolo
|
Si te vas a la parte de abajo del foro y pinchas en "aviso legal" o directamente en este enlace https://www.elhacker.net/legal.html, al ser ciudadano Europeo, tienes descritos los cauces para ejercer tus derechos conforme a la GDPR. Esto no es exclusivo de elhacker.net, si no que todos los servicios que hagan tratamiento de datos están obligados a ofrecerte un dirección de correo para que ejerzas tus derechos. Esto incluye Google. Por ley, los servicios pueden demorarse hasta 1 mes en responderte. 2 meses más (3 meses) si te avisan durante el primer mes que por causas justificadas no pueden tramitar tu solicitud. De conformidad con lo dispuesto en el Reglamento (UE) 2016/679 de Protección de Datos de Carácter Personal (RGPD) y LOPDGDD, le informamos que los datos que nos proporcione al registrarse deben ser válidos y se incorporarán en una la base de datos responsabilidad de elhacker.net Este registro permite la gestión de los servicios ofrecidos en elhacker.net, de los usuarios y el contenido que publican. En caso que el usuario quisiera ejercer cualquiera de los Derechos del RGPD, acceso, rectificación, supresión, oposición, limitación, portabilidad ,etc deberá escribir un correo al administrador del sitio elhacker.net a la dirección de correo webmaster@elhacker.netEn caso de no volver a usar la cuenta del foro puede pedir su eliminación escribiendo directamente a la dirección webmaster@elhacker.net que procederá a la eliminación de la cuenta y el contenido en un plazo razonable no superior a un mes. Envia un email y pon como asunto algo tipo: Solicitud de supresión de datos personales según el Artículo 17 del RGPD En el email adjunta el/los enlaces al post descrito en el que se encuentra dicho correo que desees que sea eliminado. Y describe cual es la información que quieres que sea suprimida. (Todo el post, solo el email, etc) - Revisa si ese post y ese correo están indexados en mas partes del foro. Puedes usar dorks para ello, como por ejemplo en el buscador de Google: insite:elhacker.net intext:stringmanolo@gmail.com - Revisa si dicho post existe en servicios externos a elhacker.net como la caché de google search y otros buscadores. Y si dicho post existe en wayback machine ( https://archive.org/). Ya que tendrás que repetir el proceso (en inglés) para dichos servicios.
|
24
en: 8 Septiembre 2025, 07:17 am
|
Iniciado por Tr3ceh - Último mensaje por @XSStringManolo
|
Gracias por responder! La verdad que uno de los miedos que tengo al empezar en entornos reales es llegar a causar algunos problemas en los servicios activos de la empresa, al final, en un entorno CTF o controlado, el caso de llegar a realizar una caída de algún servicio, no trae grandes consecuencias.
Por estos motivos, me veo muy capaz de resolver CTF's, pero tengo cierta inseguridad hasta que no empiece a trabajar en entornos reales.
Si no usas herramientas sin saber lo que hacen y entiendes las tecnologías y el tipo de payloads, es miedo injustificado. Antes de atacar escenarios reales, investiga en local.
|
25
en: 8 Septiembre 2025, 00:57 am
|
Iniciado por Eleкtro - Último mensaje por Eleкtro
|
El siguiente script, desarrollado en PowerShell, crea una ventana gráfica (Form) que muestra, en tiempo real, el tiempo transcurrido desde el último arranque (uptime) del sistema: ( Nota: el efecto de parpadeo o flickering es debido a la captura del GIF animado )Es un script muy simple y su único cometido es ese. Yo lo utilizo en una máquina virtual, aunque cada persona podría encontrarle usos diferentes. El código: Add-Type -AssemblyName System.Drawing Add-Type -AssemblyName System.Windows.Forms Add-Type @" using System; using System.Runtime.InteropServices; public static class WinAPI { [DllImport("kernel32.dll")] public static extern IntPtr GetConsoleWindow(); [DllImport("user32.dll")] public static extern bool ShowWindow(IntPtr hWnd, int nCmdShow); [DllImport("shell32.dll", CharSet=CharSet.Unicode)] public static extern int ExtractIconEx(string lpszFile, int nIconIndex, out IntPtr phiconLarge, out IntPtr phiconSmall, int nIcons); [DllImport("user32.dll", CharSet=CharSet.Auto)] public static extern bool DestroyIcon(IntPtr handle); } "@ # --- SINGLE INSTANCE CHECK THROUGH MUTEX --- $mutexName = "Global\ComputerUptimeFormMutex" $createdNew = $false $mutex = New-Object System.Threading.Mutex($true, $mutexName, [ref]$createdNew) if (-not $createdNew) { [System.Windows.Forms.MessageBox]::Show( "Only one instance of this program is allowed.", "Computer Uptime", [System.Windows.Forms.MessageBoxButtons]::OK, [System.Windows.Forms.MessageBoxIcon]::Stop ) } # --- HIDE CURRENT POWERSHELL CONSOLE --- $SW_HIDE = 0 $hWnd = [WinAPI]::GetConsoleWindow() [WinAPI]::ShowWindow($hWnd, $SW_HIDE) | Out-Null # --- CREATE THE FORM --- $form = New-Object System.Windows.Forms.Form $form.Text = "Computer Uptime" $form.Size = New-Object System.Drawing.Size(350, 150) $form.StartPosition = "CenterScreen" $form.FormBorderStyle = [System.Windows.Forms.FormBorderStyle]::FixedDialog $form.MaximizeBox = $false $form.MinimizeBox = $true $form.Padding = New-Object System.Windows.Forms.Padding(4) $form.DoubleBuffered = $true # --- SET FORM ICON --- $shell32 = "$env:SystemRoot\System32\shell32.dll" $hLarge = [IntPtr]::Zero $hSmall = [IntPtr]::Zero $iconIndex = 265 # A clock icon in Windows 10. [WinAPI]::ExtractIconEx($shell32, $iconIndex, [ref]$hLarge, [ref]$hSmall, 1) | Out-Null if ($hSmall -ne [IntPtr]::Zero) { $form.Icon = [System.Drawing.Icon]::FromHandle($hSmall) } # --- LABEL TO DISPLAY UPTIME --- $label = New-Object System.Windows.Forms.Label $label.Font = New-Object System.Drawing.Font("Segoe UI", 14, [System.Drawing.FontStyle]::Bold) $label.Dock = [System.Windows.Forms.DockStyle]::Fill $label.TextAlign = [System.Drawing.ContentAlignment]::MiddleCenter $label.AutoSize = $false $label.DoubleBuffered = $true $form.Controls.Add($label) # --- GET SYSTEM INFORMATION FROM WMI --- $os = Get-CimInstance Win32_OperatingSystem $bootTime = $os.LastBootUpTime $computerName = $os.CSName # --- TIMER TO UPDATE UPTIME --- $timer = New-Object System.Windows.Forms.Timer $timer.Interval = 100 $timer.Add_Tick({ $uptime = (Get-Date) - $bootTime $minutes = $uptime.Minutes.ToString("00") $seconds = $uptime.Seconds.ToString("00") $milliseconds = $uptime.Milliseconds.ToString("000") $label.Text = "$computerName`n`n$($uptime.Days) days — $($uptime.Hours)h : $($minutes)m : $($seconds)s : $($milliseconds)ms" }) $timer.Start() # --- RELEASE ICON HANDLES AND MUTEX WHEN FORM GETS CLOSED --- $form.Add_FormClosed({ if ($hSmall -ne [IntPtr]::Zero) { [WinAPI]::DestroyIcon($hSmall) } if ($hLarge -ne [IntPtr]::Zero) { [WinAPI]::DestroyIcon($hLarge) } $mutex.ReleaseMutex() }) # --- SHOW THE FORM --- [void]$form.ShowDialog()
PD: 80% del código fue hecho por ChatGPT (considero una pérdida de tiempo diseñar manualmente el form en texto plano, además de buscar y añadir las definiciones de la API de Windows, cosas que puede hacer una IA perfectamente y en menos de un segundo), 20% edición y revisión humana. De todas formas, esto no tendría ningún mérito haberlo hecho a mano en un 100%, pero aun así quiero ser honesto con lo que comparto.
Por último, les muestro una especie de equivalente mucho más básico hecho con VisualBasic Script (VBS). El siguiente código tan solo muestra un cuadro de mensaje, sin actualización en tiempo real de ningún tipo. Option Explicit Dim oneMinute, oneHour, oneDay: oneMinute = 60: oneHour = 3600: oneDay = 86400 Dim objWMIService, colOperatingSystems, objOperatingSystem Dim computerName, lastBootUpTime, upTime Set objWMIService = GetObject("winmgmts:\\.\root\cimv2") Set colOperatingSystems = objWMIService.ExecQuery("Select * from Win32_OperatingSystem") For Each objOperatingSystem In colOperatingSystems computerName = objOperatingSystem.CSName lastBootUpTime = objOperatingSystem.LastBootUpTime lastBootUpTime = CDate(Mid(lastBootUpTime, 1, 4) & "/" & Mid(lastBootUpTime, 5, 2) & "/" & Mid(lastBootUpTime, 7, 2) & " " & _ Mid(lastBootUpTime, 9, 2) & ":" & Mid(lastBootUpTime, 11, 2) & ":" & Mid(lastBootUpTime, 13, 2)) upTime = DateDiff("s", lastBootUpTime, Now) MsgBox computerName & vbCrLf & vbCrLf & _ upTime \ oneDay & " days ~ " & _ (upTime Mod oneDay) \ oneHour & "h : " & _ (upTime Mod oneHour) \ oneMinute & "m : " & _ upTime Mod oneMinute & "s", vbInformation, "Computer Uptime" Next WScript.Quit(0)
|
26
en: 7 Septiembre 2025, 23:34 pm
|
Iniciado por kemerlamigra - Último mensaje por kemerlamigra
|
Es buena idea probar el Metro Exodus en fedora? Que experiencia han teniedo? He leido varios articulos para antes de ponerme a romper el linux quisiera saber si vale la pena jajaja. He visto varios videos, pero quisiera experiencias más personales.
|
27
en: 7 Septiembre 2025, 22:20 pm
|
Iniciado por Eleкtro - Último mensaje por Eleкtro
|
Hola. Envié un correo a varias direcciones que supuestamente son del staff de elhacker.net, lo siento por parecer pesado pero me quitarían una preocupación de encima si alguien me confirmase que han recibido el correo. Por que no sé si en alguna (o todas) esas direcciones de correo tal vez me tienen bloqueado por discusiones ocurridas en el pasado. El e-mail que les he enviado es en relación a mi petición para eliminar un e-mail que aparece en un post del sitio web https://forum.elhacker.net/, y ahí explico todos los detalles... Este es el segundo hilo que abro al respecto, y sé que solo han pasado dos días, pero me preocupo con facilidad, sobre todo cuando el primer hilo lo han borrado sin ofrecer respuesta, y por el momento nadie se ha puesto en contacto conmigo. (¿ustedes suelen fijarse en los hilos borrados de la papelera?). Por favor tengan en cuenta que yo desconozco quien tiene acceso para administrar ese sitio web, no sé si solamente el-brujo es capaz, y a lo mejor por eso nadie ha querido ofrecerme una respuesta ni contactar conmigo. En ese caso díganmelo y contactaré con él por WhatsApp, como ya os dije en una ocasión no quiero recurrir a eso sin su consentimiento para terminar molestando... si no fuese realmente necesario. Ya he enviado la correspondiente solicitud de retirada de contenido a Google para ver si ellos pueden eliminar ese resultado de búsqueda donde aparece el post de https://forum.elhacker.net/, pero desconozco cuanto tiempo puede tardar en resolverse este tipo de denuncia, y al final pueden decidir no hacer nada al respecto, así que por favor necesito que ustedes me ayuden con lo que sí está en vuestras manos poder hacer. Quiero pensar que en esta ocasión no me perciben como Elektro "el que le cae mal a todo el staff", sino como una persona que simplemente solicita algo tan razonable como poder eliminar cierta información personal que no debería ser accesible de forma pública como lo es desde ese sitio web, y a su vez desde un motor de búsqueda tipo Google. Si ustedes revocasen mi baneo en ese sitio web, y suponiendo que yo pudiera editar un post de esa antigüedad, pues podría hacer yo mismo la tarea de eliminar ese e-mail y así no les quitaría más tiempo con este asunto. Gracias de antemano.
|
28
en: 7 Septiembre 2025, 20:38 pm
|
Iniciado por huerto123 - Último mensaje por huerto123
|
tengo este televisión: 43UT73006LA.AEUQ y quisiera saber si es compatible con cable usb 3.0 a rj45.he probado con un usb 2.0 y no lo reconoce y segun he visto tendria que ser casi inmediato en caso de ir. EL cable es de marca CAbleMatter. HE visto que los ugreen tb van.
He visto que normalmente si conecto directamente el cable rj45 al monitor esta limitado 100 Mbs y lo veo escaseo pero con adaptadores usb a rj45 se podría mejorar el ancho de banda del monitor.
|
29
en: 7 Septiembre 2025, 15:27 pm
|
Iniciado por Tr3ceh - Último mensaje por Tr3ceh
|
Gracias por responder! La verdad que uno de los miedos que tengo al empezar en entornos reales es llegar a causar algunos problemas en los servicios activos de la empresa, al final, en un entorno CTF o controlado, el caso de llegar a realizar una caída de algún servicio, no trae grandes consecuencias.
Por estos motivos, me veo muy capaz de resolver CTF's, pero tengo cierta inseguridad hasta que no empiece a trabajar en entornos reales.
|
30
en: 7 Septiembre 2025, 13:09 pm
|
Iniciado por Tr3ceh - Último mensaje por @XSStringManolo
|
Algunas de mis experiencias y como empecé: Cuando tenía 12 o 13 años, mi madre me compró un portatil/laptop como sorpresa, creo que por un cumpleaños, mas o menos por el año 2007. Mi madre no sabía ni lo que era un PC, asique no tenía internet, ni pendrive, ni nada, por lo que era un Windows Vista con el que no podía hacer casi nada. Me aburría asique me fuí a un cibercafé con un mp4 y pensé en que programas y "cosas" podía descargar para poder hacer "algo" con el portátil. Una de las primeras cosas que me descargué fue el Dreamweaver, y varios tutoriales sobre desarrolo web y html, para aprender a hacer páginas web.El Dreamweaver era un programa que te salía una lista de elementos web que podías arrastrar a la pantalla. Por ejemplo arrastrabas los formularios a la pantalla y te generaba el código sin programar nada. Tenía curiosidad por entender como funcionaba por detrás todo. Asique al cabo de un tiempo di con este foro y con su Warzone. En la warzone había ejercicios (hoy conocidos como CTF) en los que se incluían por ejemplo, modificar cabeceras http con la extensión para navegador http headers. Este descubrimiento del protocolo http y otros temas del foro me llevó a instalar un Ubuntu Server con LAMP en el portátil. También a aprender C++, PHP y JS. Y a buscar por Google otros proyectos similares a la Warzone, como hackthissite.org, google-gruyere.appspot.com, etc. En el momento que me centré en JS, tras 2 años aprendiendo C++, aprendí a explotar XSS y las vulnerabilidades clásicas como SQLi, csrf, etc. De ahí vino mi primer "hackeo" real. Leyendo blogs aprendí lo que eran Dorks (búsquedas en google avanzadas para encontrar páginas que comunmente suelen tener tecnologías vulnerables. Por ejemplo: "intranet inurl:login ext:aspx" y empecé a probar la "cadena mágica" de sqli en distintos portales. Adentrándome en servidores de todo tipo, subiéndoles ncat usando los propios paneles (estilo cpane y webminl) de control de las páginas y servidores, evadiendo distintos AV para colar los ncat y shells reversas, etc. Al principio explotaba todo lo que veía. Nunca causaba daños y muchas veces ni reportaba los fallos, simplemente exploraba un poco y si me apetecía les metía el fix y me salía, o simplemente me iba sin mas tras explorar un poco y descargarme algún programa que tenía el servidor. Mas adelante empecé a buscar fallos de seguridad en servicios que utilizaba todos los días. Por ejemplo en elhacker.net reporté algún fallo de seguridad (como extraer los token csrf de los usuarios, hacer DOS a posts o inyecciones html en uno de los componentes), en https://www.w3schools.com/ encontré varios XSS y csfr. ETC. https://bugwriteups.netlify.app/#writeups/xss Aquí tienes el blog que hice hace tiempo sobre algunas vulns. Después empecé a investigar fallos de seguridad mucho mas avanzados o nicho que muchos no conocerán, como puedan ser HTML dangling, DOM clobbering, etc. Y empecé a trabajar en grupos con otros hackers. Al principio haciendo exploits webs y escalando vulnerabilidades para compañeros que trabajan en consultoras y/o bug hunting. También empecé a desarrollar mis propias herramientas de ciberseguridad y a buscar bugs por mi cuenta en todo tipo de software. Desde entonces encontré muchos fallos de seguridad en servicios y tecnologías de todo tipo. Sin dar muchos detalles; cámaras web, motores de búsqueda, intranets, sistemas Android, etc. Me salto muchas cosas por el camino, ofertas laborales y demás, pero no quiero extenderme mucho más. La principal diferencia entre entornos controlados tipo CTF y reales es el realismo. Por desgracia el 99% de los CTF si bien contienen fallos de seguridad reales, no suelen imitar muy bien los entornos. Hay CTF que son muy buenos para aprender. Estos básicamente son vulnerabilidades muy simplificadas en entornos diseñados para dicha vulnerabilidad. Es decir, su objetivo es única y exclusivamente enseñarte dicha vulnerabilidad, y para ello imitan un entorno real como paete del escenario para que entiendas en que tipo de software sulen encontrarse dichas vulnerabilidades en entornos reales. El otro tipo de CTF son mas bien puzzles o desafios. No soy muy fan de estos porque son muy poco realistas e incluyen entornos con un montón de inconvenientes artificiales que en raro caso se asemejan a defensas reales. Es como querer aprender matemáticas haciendo Sudokus (mucha gente estará en desacuerdo conmigo aquí). A veces la dificultad de estos es mas que encontrar fallos de seguridad complejos en entornos reales, y no por complejidad de la arquitectura, si no por ser entornos artificiales que reflejan el caos mental de los creadores. Los fallos de seguridad normalmente son simples. Lo que los hace complejos es como estos interactuan con otras tecnologías en la infrastructura del target. Entonces, en vez de perder el tiempo con CTF random (a menos que sean un sitio con CTFs sencillos y concretos que traten de enseñar y no retar), es mejor directamente ir a escenarios reales. TLDR: Céntrate en aprender las tecnologías que hacen funcionar todo. Cuando las entiendas, busca que fallos de seguridad tienen dichas tecnologías en concreto. Céntrate en estudiar la vulnerabilidad X con la máxima profundidad que puedas hasta el punto en que puedas abrir un editor de código y hacer un scanner para dicha vulnerabilidad de memoria sin consultar recursos externos. Una vez en este punto puedes investigar herramientas de seguridad que hacen exactamente eso y utilizarlas para buscar el fallo en servicios reales. Incluso podrás extender dicha herramienta, ya que tu conoces el fallo al milímetro y simplemente con leer el código de la herramienta te vendrá a la cabeza: "Olle, pero este scanner que estoy usando no detecta DOM XSS en urls que utilizan window.location.hash en lugar de window.location", o lo que sea.
|
Páginas: 1 2 [ 3] 4 5 6 7 8 9 10 |
|
|