Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
240
)
-
▼
febrero
(Total:
75
)
-
Vulnerabilidad crítica en FortiOS Security Fabric ...
-
Steam sufrió un ataque DDoS sin precedentes aunque...
-
Docker Desktop para Windows con WSL o Hyper-V
-
Filtración masiva de datos de IoT con 2.734 millon...
-
Guía de compra GPU - Nomenclatura Tarjetas Gráfica...
-
WhatsApp se integra con Instagram para mostrar enl...
-
Android System SafetyCore
-
Google usará la IA para conocer tu edad y modifica...
-
Apple soluciona una vulnerabilidad Zero-Day explot...
-
Ataques de phishing en imágenes SVG
-
¿Qué es la generación aumentada de recuperación (R...
-
Goku AI: la inteligencia artificial china de códig...
-
AMD prepara una Radeon RX 9070 XTX con 32 GB de me...
-
Tutorial: SSH en Windows (Servidor y Cliente)
-
Túnel TCP con Cloudflare Tunnel
-
"Cambio automático de contraseñas" en Google Chrom...
-
La Unión Europea busca movilizar 200.000 millones ...
-
Microsoft elimina una página de ayuda para desinst...
-
Cloudflare Tunnels
-
¿Qué es una shell inversa?
-
Le Chat, la IA más avanzada hecha en Europa
-
Google Gemini 2.0 Pro IA
-
ChatGPT en WhatsApp
-
Filtrados los datos personales de 3 millones de us...
-
Movistar España bloquea internet en un intento por...
-
Thunderbolt vs USB-C: qué son, diferencias y cómo ...
-
El Reino Unido ordena a Apple que le permita acced...
-
Inteligencia artificial en local en tu PC
-
Qué fuente de alimentación elegir según la tarjeta...
-
Tecnología RTX Neural de nvidia
-
Mizuno confirma ataque ransomware BianLian con fil...
-
Múltiples vulnerabilidades críticas en productos d...
-
WinScript permite personalizar, optimizar y config...
-
Cloudflare Turnstile: una nueva alternativa a reCA...
-
NanaZip 5.0: todas las novedades del mejor compres...
-
Barcelona Supercomputing Center (BSC) estrena prim...
-
Cisco corrige vulnerabilidades críticas de ISE que...
-
Logran ejecutar DOOM en un adaptador de Lightning ...
-
Aprovechan vulnerabilidad de IIS de hace 6 años pa...
-
Exingeniero de Google es acusado en EEUU de robar ...
-
Vulnerabilidad zero-day crítica en Android
-
Verificación de identidad o 'Identity check' : la ...
-
Europa quiere prohibir el envío de consolas a Rusi...
-
La Comisión Europea quiere acabar con la exención ...
-
DeepSeek: Una investigación revela a dónde van tus...
-
Google cambia las directrices de su IA y elimina u...
-
Detenido en Alicante 'Natohub,' de 18 años que hac...
-
Diferencias y velocidades entre PCIe Gen 4 y PCIe ...
-
OCuLink, el mejor conector para gráficas externas ...
-
Así es la pila atómica que ha presentado China cap...
-
Instalar DeepSeek en local en Android con Termux
-
Todos los modelos de IA de OpenAI
-
Las impresoras 3D en Estados Unidos podrían ser in...
-
El Pentágono bloquea DeepSeek en menos de una sema...
-
Limpieza y mantenimiento de una tarjeta gráfica
-
Conectores PCI Express x16, x8, x4 y x1: diferenci...
-
Reportan algunos problemas para las GeForce RTX 5090
-
Microsoft presenta el Surface USB4 Dock por 99$
-
NVIDIA Studio Voice convierte el mediocre micrófon...
-
OpenAI quiere diseñar robots humanoides impulsados...
-
Europa anuncia OpenEuroLLM, su plan para plantarle...
-
OpenAI quiere reemplazar los smartphones con un di...
-
Análisis de las principales vulnerabilidades explo...
-
WhatsApp detecta un ataque de spyware tipo Pegasus...
-
El coste real de DeepSeek no fue de 6 millones de ...
-
Windows Paint tendrá un botón de Copilot para acel...
-
Guía DeepSeek: funciones y cosas que puedes hacer ...
-
Cómo utilizar un SSD NVMe en Raspberry Pi
-
OpenAI responde a DeepSeek publicando o3 para todos
-
Cómo crear gráficos a partir de datos con ChatGPT
-
App falsa de DeepSeek roba datos en Mac
-
Deep Research, nueva herramienta de investigación ...
-
NoName057 realiza nuevos ataques DDoS España: a la...
-
Detenida en Valencia una pareja clave en la gestió...
-
Manual funcionamiento GParted (edita, modifica y r...
-
-
▼
febrero
(Total:
75
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
401
)
privacidad
(
367
)
google
(
365
)
ransomware
(
345
)
vulnerabilidad
(
325
)
Malware
(
275
)
tutorial
(
260
)
cve
(
259
)
Windows
(
257
)
android
(
254
)
manual
(
245
)
hardware
(
215
)
software
(
209
)
linux
(
130
)
twitter
(
117
)
ddos
(
99
)
WhatsApp
(
96
)
Wifi
(
85
)
cifrado
(
79
)
herramientas
(
77
)
hacking
(
76
)
sysadmin
(
70
)
app
(
66
)
nvidia
(
65
)
Networking
(
63
)
ssd
(
53
)
youtube
(
52
)
firmware
(
44
)
adobe
(
43
)
office
(
42
)
hack
(
41
)
firefox
(
36
)
contraseñas
(
34
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
27
)
MAC
(
25
)
programación
(
25
)
exploit
(
24
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
21
)
ssl
(
19
)
SeguridadWireless
(
17
)
Forense
(
16
)
documental
(
16
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Envío de comandos vía VNC
viernes, 23 de julio de 2010
|
Publicado por
Antonio Sánchez
|
Editar entrada
Rootkits (III)
jueves, 1 de julio de 2010
|
Publicado por
Antonio Sánchez
|
Editar entrada
Bueno, pues después de daros la plasta con la parte “teórica”, vamos a ver algo más práctico, para empezar analizaremos el modus-operandi de un rootkit que trabaja en espacio de usuario. Ya se
explicó someramente como trabajan estos, y para ejemplificarlo que mejor que ponernos manos a laobra a despiezar un rootkit de este tipo, en este caso “shv6”.
Para ello nos vamos a servir de una VM con un Ubuntu Server instalado, con el únic oañadido de que contará con tripwire, programa que sirve para comprobar la integridad de los archivos instalados en nuestro sistema y que nos ayudará a ver mejor los cambios que se llevan acabo en el sistema por este tipo de rootkits.
Canal IRC de elhacker.net
jueves, 13 de mayo de 2010
|
Publicado por
Unknown
|
Editar entrada
El canal IRC de elhacker.net ha sido cerrado!
Debido a la baja actividad del canal y a problemas tecnicos decidimos cerrar el canal.
Tras casi 8 meses de desarrollo, el día de hoy hemos decidido hacer público el canal IRC de elhacker.net, y en este post me gustaría explicar lo que hay detrás de este.
Hemos tardado tanto, debido a que hemos decidido desarrollar un bot de IRC desde zero, que al mismo tiempo, usará la misma base de datos de otros proyectos. Y debido a que los participantes de este proyecto trabajan o estudian, solo había un par de horas al mes a dedicarle al proyecto.
En primera, explicaré cuales fueron los motivos por los cuales, aun cuando los usuarios lo habian pedido tanto, no se había hecho un canal IRC oficial hasta hoy, cuales fueron nuestros retos, y las soluciones que ideamos para los problemas que encontramos.
Fue así, como tras el fracaso que tuvo ese canal, se decidió no volver a hacer uno.. Sin embargo, tras el entusiasmo de nuestros usuarios, decidimos idear un modelo en el cual se evitaran esos problemas, al mudar su funcionamiento a algo mas transparente.
Los problemas que hemos querido solucionar han sido:
Así también, hemos querido utilizar el canal IRC para cosas útiles, en las que podríamos organizar eventos, charlas y entrevistas.
Por lo que decidimos que, a pena de sacrificar tráfico en el canal, se usaría un modelo donde nuestros usuarios habituales del foro, pudieran charlar, y convivir, al mismo tiempo que crearíamos un espacio para organizar eventos simultáneos alrededor del mundo, sin afectar la integridad del canal.
Nuestras metas secundarias para el canal son:
Dicho lo cual, pasaremos a explicar los detalles de la implementación.
Para empezar, el canal esta en una red pública, en un servidor público, lo que hace que este trabaje bajo la supervición y mantenimiento de otro grupo de personas (en nuestro caso Freenode). Hemos decidido Freenode, debido a que cuentan con una red grande de servidores, distribuidos alrededor del mundo, proveen una serie de servicios que requerimos, y están comprometidos a apoyar a grupos y comunidades sin ánimo de lucro como lo es elhacker.net.
El canal sera moderado por nuestro STAFF de forma democrática, es decir, a excepción de los coAdministradores, los colaboradores no podrán banear a un usuario, sino que necesitaran que otros dos colaboradores apoyen el ban, o ademas de el, un moderador global. El objetivo, es que una riña entre un usuario STAFF y un no STAFF no conlleve a un ban del canal.
Otro punto a destacar de los bans, es que un ban no te saca del canal, sino que simplemente te quita la voz, lo que te permite permanecer en el, pero sin la posibilidad de decir nada. Aunque puedes charlar con otros usuarios de forma privada, así como pedir que se quite un ban si el usuario considera fue injusto.
Algo que se debe tomar en cuenta, es que un ban, seria muy poco útil, si permitimos que cualquier usuario pueda simplemente registrar un usuario nuevo y entrar de nuevo al canal, por lo que hemos decidido solo permitir el acceso al canal a los usuarios que tengan cierta antiguedad y mensajes en el foro. Hemos intentado hacer esto de la forma mas justa posible, al simplemente intentar mantener solo a nuestros usuarios habituales del foro.
De esta forma, intentamos que no haya usuarios que se registran en el foro para entrar al canal IRC, sino que, entran al canal IRC por ser usuarios del foro. Una pequeña pero importante diferencia. Ya que el canal IRC es un servicio para nuestros usuarios, y no para nuestros visitantes.
Los visitantes, sin embargo, tendrán acceso libre a leer el contenido del canal de forma perpetua, ya que se guardara y publicara un log del canal. Así creando un repositorio público de todos los mensajes. De esta forma, proveemos un archivo para demostrar de forma transparente lo que se diga o haga en el canal, así como dar la oportunidad a todos de leer de lo que se trata en el mismo.
Otro punto importante en el canal, es la integración con los otros servicios. Con el objetivo de compartir una identidad entre distintos servicios, se ha creado un sistema donde debes asociar una cuenta de elhacker.net con un nickname de IRC. Esto se hace usando nuestro bot llamado "bianc4" (bianca). Bianca se encarga de loguear todo lo que se dice en el canal, asi como dar y quitar privilegios.
Detalles sobre la implementación de bianc4, que será opensource en el futuro, así como la web del archivo público del log del IRC, se explicarán en otro blogpost en otra ocasión. Si deseas entrar YA! al canal IRC, te recomendamos vayas a: http://foro.elhacker.net/irc.html
Si no cuentas con privilegios para entrar al canal, mándanos un correo a irc@elhacker.net =)
Si deseas ver el log público, visita la web de bianc4 en http://bot.elhacker.net/ este contiene un log en vivo, donde puedes ver lo que platica en el canal en tiempo real.
Para una guía completa de como entrar al canal visita http://r.i.elhacker.net/ircDoc
Para poder registrarte en el canal, necesitas registrar tu nickname en Freenode primero, hemos recibido ayuda de nuestros usuarios para crear video tutoriales!
Esperamos entren! Mucha suerte :)
Saludos!!
Debido a la baja actividad del canal y a problemas tecnicos decidimos cerrar el canal.
Tras casi 8 meses de desarrollo, el día de hoy hemos decidido hacer público el canal IRC de elhacker.net, y en este post me gustaría explicar lo que hay detrás de este.
Hemos tardado tanto, debido a que hemos decidido desarrollar un bot de IRC desde zero, que al mismo tiempo, usará la misma base de datos de otros proyectos. Y debido a que los participantes de este proyecto trabajan o estudian, solo había un par de horas al mes a dedicarle al proyecto.
En primera, explicaré cuales fueron los motivos por los cuales, aun cuando los usuarios lo habian pedido tanto, no se había hecho un canal IRC oficial hasta hoy, cuales fueron nuestros retos, y las soluciones que ideamos para los problemas que encontramos.
Antes que nada, habría que explicar que en el pasado, ya hubo un canal IRC en elhacker.net, pero fue cerrado hace ya varios años, debido a que el canal parecía ser usado para hablar temas que incluso estaban baneados en el foro, y fuera de cualquier cosa, dañaba la reputación que tenia nuestra comunidad. Otro motivo, era la moderación del mismo, cuando personas que no tenían porque ser moderadores, tenían privilegios sobre el canal, y abusaban de tal poder, sin tener a quien rendir cuentas.
Fue así, como tras el fracaso que tuvo ese canal, se decidió no volver a hacer uno.. Sin embargo, tras el entusiasmo de nuestros usuarios, decidimos idear un modelo en el cual se evitaran esos problemas, al mudar su funcionamiento a algo mas transparente.
Los problemas que hemos querido solucionar han sido:
- Evitar abusos de poder
- Mejorar la eficacia de los bans
- Controlar mejor el contenido
Así también, hemos querido utilizar el canal IRC para cosas útiles, en las que podríamos organizar eventos, charlas y entrevistas.
Por lo que decidimos que, a pena de sacrificar tráfico en el canal, se usaría un modelo donde nuestros usuarios habituales del foro, pudieran charlar, y convivir, al mismo tiempo que crearíamos un espacio para organizar eventos simultáneos alrededor del mundo, sin afectar la integridad del canal.
Nuestras metas secundarias para el canal son:
- Integrarlo con nuestros servicios actuales.
- Habilitar su uso de forma educativa.
Dicho lo cual, pasaremos a explicar los detalles de la implementación.
Para empezar, el canal esta en una red pública, en un servidor público, lo que hace que este trabaje bajo la supervición y mantenimiento de otro grupo de personas (en nuestro caso Freenode). Hemos decidido Freenode, debido a que cuentan con una red grande de servidores, distribuidos alrededor del mundo, proveen una serie de servicios que requerimos, y están comprometidos a apoyar a grupos y comunidades sin ánimo de lucro como lo es elhacker.net.
El canal sera moderado por nuestro STAFF de forma democrática, es decir, a excepción de los coAdministradores, los colaboradores no podrán banear a un usuario, sino que necesitaran que otros dos colaboradores apoyen el ban, o ademas de el, un moderador global. El objetivo, es que una riña entre un usuario STAFF y un no STAFF no conlleve a un ban del canal.
Otro punto a destacar de los bans, es que un ban no te saca del canal, sino que simplemente te quita la voz, lo que te permite permanecer en el, pero sin la posibilidad de decir nada. Aunque puedes charlar con otros usuarios de forma privada, así como pedir que se quite un ban si el usuario considera fue injusto.
Algo que se debe tomar en cuenta, es que un ban, seria muy poco útil, si permitimos que cualquier usuario pueda simplemente registrar un usuario nuevo y entrar de nuevo al canal, por lo que hemos decidido solo permitir el acceso al canal a los usuarios que tengan cierta antiguedad y mensajes en el foro. Hemos intentado hacer esto de la forma mas justa posible, al simplemente intentar mantener solo a nuestros usuarios habituales del foro.
De esta forma, intentamos que no haya usuarios que se registran en el foro para entrar al canal IRC, sino que, entran al canal IRC por ser usuarios del foro. Una pequeña pero importante diferencia. Ya que el canal IRC es un servicio para nuestros usuarios, y no para nuestros visitantes.
Los visitantes, sin embargo, tendrán acceso libre a leer el contenido del canal de forma perpetua, ya que se guardara y publicara un log del canal. Así creando un repositorio público de todos los mensajes. De esta forma, proveemos un archivo para demostrar de forma transparente lo que se diga o haga en el canal, así como dar la oportunidad a todos de leer de lo que se trata en el mismo.
Otro punto importante en el canal, es la integración con los otros servicios. Con el objetivo de compartir una identidad entre distintos servicios, se ha creado un sistema donde debes asociar una cuenta de elhacker.net con un nickname de IRC. Esto se hace usando nuestro bot llamado "bianc4" (bianca). Bianca se encarga de loguear todo lo que se dice en el canal, asi como dar y quitar privilegios.
Detalles sobre la implementación de bianc4, que será opensource en el futuro, así como la web del archivo público del log del IRC, se explicarán en otro blogpost en otra ocasión. Si deseas entrar YA! al canal IRC, te recomendamos vayas a: http://foro.elhacker.net/irc.html
Si no cuentas con privilegios para entrar al canal, mándanos un correo a irc@elhacker.net =)
Si deseas ver el log público, visita la web de bianc4 en http://bot.elhacker.net/ este contiene un log en vivo, donde puedes ver lo que platica en el canal en tiempo real.
Para una guía completa de como entrar al canal visita http://r.i.elhacker.net/ircDoc
Para poder registrarte en el canal, necesitas registrar tu nickname en Freenode primero, hemos recibido ayuda de nuestros usuarios para crear video tutoriales!
Esperamos entren! Mucha suerte :)
Saludos!!
Saltando un firewall de una manera no común.
lunes, 26 de abril de 2010
|
Publicado por
Anon
|
Editar entrada
Ya hace tiempo había saltado el firewall escolar, mediante la obtención de algunas contraseñas a través de ARPoison. En esta ocasión les voy a contar sobre como logre hacerlo de una manera totalmente diferente.
File Carving
jueves, 15 de abril de 2010
|
Publicado por
Antonio Sánchez
|
Editar entrada
A menudo nos encontramos con noticias sobre fugas de información en empresas tanto de carácter público como privado, la pérdida de un USB, un disco duro "viejo" tirado en la basura como si se tratase de un cleanex, documentos con datos que no se ven pero que están ahí... la mayoría de las veces la información se encuentra a simple vista en los dispositivos, pero que sucede si dicha información ha sido borrada, o mejor aun, el dispositivo ha sido formateado?.
Incluso después del borrado/formateo/reparticionado podemos tener acceso a esta información, existen varias técnicas, tanto hardware como software, pero hoy nos vamos a centrar en una de ellas: File Carving
El File Carving es el proceso de extracción de una serie de datos que se encuentran dentro de otro conjunto mayor de datos. Las técnicas de Data Carving son usadas frecuentemente en Análisis Forense cuando nos encontramos con porciones de datos pertenecientes al Sistema de Archivos que a primera vista no están usados pero que pueden tener sorpresas.
Incluso después del borrado/formateo/reparticionado podemos tener acceso a esta información, existen varias técnicas, tanto hardware como software, pero hoy nos vamos a centrar en una de ellas: File Carving
El File Carving es el proceso de extracción de una serie de datos que se encuentran dentro de otro conjunto mayor de datos. Las técnicas de Data Carving son usadas frecuentemente en Análisis Forense cuando nos encontramos con porciones de datos pertenecientes al Sistema de Archivos que a primera vista no están usados pero que pueden tener sorpresas.