Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
603
)
-
▼
abril
(Total:
169
)
-
Android 15 está solo en el 4,5% de los dispositivo...
-
Un chaval de 17 años inventó en 2011 lo que hacemo...
-
Ray Kurzweil, futurista y experto en IA: “En 2040 ...
-
Dos adolescentes robaron 24 millones en criptomone...
-
Filtrados en Telegram cientos de contraseñas de us...
-
Filtración de datos con más de 665.000 estudios mé...
-
HACKRON 2025: 29 mayo en las islas Canarias
-
Grok ve a través de la cámara y añade audio multil...
-
Logitech y Anker dan las primeras señales del impa...
-
Estados Unidos acusa a Europa de ‘extorsión económ...
-
Elon Musk prestó millones para comprar una casa y ...
-
Un "gracias" a ChatGPT consume más que 10 búsqueda...
-
Perro-robot puede pastorear ovejas sin ayuda humana
-
La opción que deberías desactivar en ChatGPT si qu...
-
YouTube Music estrena dos nuevas funciones
-
La Comisión Europea multa a Apple con 500 millones...
-
Western Digital y Microsoft están extrayendo de lo...
-
OpenAI trabaja en una red social con IA
-
Intel despedirá a 21.000 empleados, el 20% de su p...
-
Mavinject.exe: inyección de DLL utilizando la util...
-
DOOM funcionando en un código QR de solo 2,5 kilob...
-
Una vaca ha logrado cortar la conexión a internet ...
-
Google no eliminará las cookies de terceros en Chrome
-
MAGI-1, la IA china de código abierto, que genera ...
-
Google paga «millones» a Samsung por preinstalar G...
-
OutRun tendrá una película de la mano de Michael B...
-
OpenAI dispuesta a comprar Chrome si la justicia o...
-
Malware chino SuperCard X para Android es capaz de...
-
Wikipedia lanza un conjunto de datos para entrenar...
-
FramePack permite generar vídeos por IA con solo 6...
-
Microsoft Copilot ya es capaz de crear presentacio...
-
Smartphones y tablets tendrán que utilizar nueva e...
-
Hertz sufre un robo de información que afecta a má...
-
Ordenadores cuánticos: el qubit reemplaza al bit
-
El fundador de Telegram prefiere salir del mercado...
-
Instagram utiliza la IA para detectar a los adoles...
-
China presenta un cañón de 16 tubos para derribar ...
-
Meta quiere usar tus datos para entrenar su IA: si...
-
G1, el robot que practica artes marciales
-
¿Cuáles son los mejores sistemas operativos para l...
-
¿Por qué Graphene OS sólo es compatible con los te...
-
Western Digital anuncia discos duros de 40 TB para...
-
Vulnerabilidad crítica en la función extract() de ...
-
#laligagate, la movilización de usuarios y webs pa...
-
Operación Bonanza, una estafa piramidal de más de ...
-
Ucrania equipa sus drones con malware para sabotea...
-
Proxmox lanza la versión 8.4 de su plataforma de v...
-
Los primeros robots humanoides en correr una media...
-
Vulnerabilidad Windows NTLM explotada para robo de...
-
Vulnerabilidad en Cisco Webex permite ejecutar cód...
-
"ChatGPT es mi amigo y mi terapeuta": cada vez más...
-
Onorato IA, el loro robot que acompaña, habla y cu...
-
Investigadores descubren una nueva forma de evitar...
-
Alerta por la nueva función de Instagram que muest...
-
Un abogado cita sentencias "inexistentes" inventad...
-
Cuáles son los principales ataques a modelos de in...
-
RAID y ZFS: ¿Qué son y para qué sirven?
-
La justicia de Estados Unidos determina que Google...
-
Hackeó la Xbox antes que nadie y de paso logró alg...
-
Alertan sobre el aumento de los casos de clonación...
-
Windows 7 Elite Edition, ¿por qué no puede ser así...
-
OpenAI presenta o3 y o4-mini, sus modelos de razon...
-
Utilizar la IA de OpenAI para averiguar la ubicaci...
-
Meta empieza a usar lo que publicas en Facebook e ...
-
Los teléfonos Android se reiniciarán solos tras 3 ...
-
Make web mapping (open source) great again
-
El disco en PS5 de Indiana Jones y el Gran Círculo...
-
Desarrollan una herramienta de IA financiada por e...
-
ChatGPT se convierte en la aplicación móvil más de...
-
Google Chrome corrige un error de privacidad que a...
-
Fortinet advierte que atacantes pueden conservar e...
-
4chan hackeado, roban datos personales y el código...
-
La vida útil de los certificados SSL/TLS se reduci...
-
ServerlessHorrors: la web que recoge las peores pe...
-
Estados Unidos deja atrás las cintas magnéticas co...
-
FACUA pide a la AEPD que investigue a Cecotec por ...
-
Le han enseñado todos los capítulos de ‘Tom y Jerr...
-
¿Qué son los «embeddings» en un LLM?
-
¿Qué es una ventana de contexto en un LLM?
-
Diferencias entre los procesadores Ryzen, Threadri...
-
Los videojuegos ya generan más dinero con micropag...
-
La historia de la Inteligencia Artificial (IA)
-
Duelo de titanes: procesadores Intel Xeon y AMD EPYC
-
Firebase Studio de Google te permite programar gra...
-
Jeff Bezos funda una compañía de coches eléctricos...
-
Linus Torvalds se rinde ante Git: "Es más popular ...
-
La promesa de AMD Strix Halo de jugar con un PC Ga...
-
Google convierte cualquier documento en un pódcast...
-
OpenSSH 10 se despide de DSA y da la bienvenida al...
-
Vulnerabilidad de Windows aprovechada para instala...
-
Los procesadores fotónicos, infinitamente más rápi...
-
Millones de ordenadores sumergidos en fluidos para...
-
Hackean el sitio de filtraciones del grupo de rans...
-
AMD anuncia los procesadores Ryzen 8000HX para por...
-
Disponible Commandos: Origins, una precuela que re...
-
Samsung Ballie, un robot de uso doméstico utiliza ...
-
Google lanza un protocolo abierto para que los age...
-
Anbernic RG 557, una consola portátil con Android ...
-
Archivo JPEG en WhatsApp para Windows podría ser u...
-
Tranquilo y arrepentido, así se ha mostrado el Alc...
-
-
▼
abril
(Total:
169
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Etiquetas
seguridad
(
405
)
google
(
390
)
privacidad
(
373
)
ransomware
(
361
)
vulnerabilidad
(
343
)
Malware
(
280
)
cve
(
274
)
tutorial
(
274
)
Windows
(
270
)
android
(
269
)
manual
(
259
)
hardware
(
229
)
software
(
210
)
linux
(
133
)
twitter
(
118
)
ddos
(
100
)
WhatsApp
(
99
)
Wifi
(
88
)
cifrado
(
81
)
herramientas
(
77
)
nvidia
(
77
)
hacking
(
76
)
app
(
71
)
sysadmin
(
70
)
Networking
(
63
)
ssd
(
60
)
youtube
(
53
)
firmware
(
45
)
office
(
44
)
adobe
(
43
)
hack
(
41
)
firefox
(
36
)
contraseñas
(
34
)
eventos
(
32
)
juegos
(
32
)
antivirus
(
31
)
cms
(
30
)
apache
(
29
)
MAC
(
28
)
flash
(
28
)
anonymous
(
27
)
programación
(
25
)
exploit
(
24
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
21
)
ssl
(
20
)
SeguridadWireless
(
17
)
Forense
(
16
)
documental
(
16
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
Rootkit
(
9
)
adamo
(
9
)
reversing
(
9
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
[Ehn-Dev 2010] - Concurso de desarrollo de aplicaciones @ elhacker.net
martes, 30 de noviembre de 2010
|
Publicado por
Littlehorse
|
Editar entrada

Termino el periodo de entrega de aplicaciones del concurso de desarrollo de aplicaciones, para dar paso a las votaciones.
Lamentamos los que no pudieron participar porque se enteraron tarde u porque no tuvieron tiempo para trabajar en su proyecto, pero esperamos y alentamos a todos a que participen en la próxima edición del concurso!
De mi parte, y de parte de todo el staff de elhacker.net, quiero felicitar a todos los que han participado, ya que independientemente de quienes estén en los primeros puestos, todos son ganadores al participar.
Especiales felicitaciones a las personas que decidieron involucrarse en el concurso a pesar de tener poco tiempo en el mundo de la programación, y a los que no son nuevos pero han tenido complicaciones con sus horarios, y así y todo han sacado tiempo de donde no lo hay para poder estar. Doy fe que se han esforzado bastante para participar y eso vale mucho para todos nosotros.
Espero que se hayan divertido programando y que hayan aprendido algo nuevo en el camino.
Comienzan las votaciones!
Para emitir tu voto, entra aquí!
Lista de aplicaciones:
Envío de comandos vía VNC
viernes, 23 de julio de 2010
|
Publicado por
Antonio Sánchez
|
Editar entrada
Rootkits (III)
jueves, 1 de julio de 2010
|
Publicado por
Antonio Sánchez
|
Editar entrada
Bueno, pues después de daros la plasta con la parte “teórica”, vamos a ver algo más práctico, para empezar analizaremos el modus-operandi de un rootkit que trabaja en espacio de usuario. Ya se
explicó someramente como trabajan estos, y para ejemplificarlo que mejor que ponernos manos a laobra a despiezar un rootkit de este tipo, en este caso “shv6”.
Para ello nos vamos a servir de una VM con un Ubuntu Server instalado, con el únic oañadido de que contará con tripwire, programa que sirve para comprobar la integridad de los archivos instalados en nuestro sistema y que nos ayudará a ver mejor los cambios que se llevan acabo en el sistema por este tipo de rootkits.
Canal IRC de elhacker.net
jueves, 13 de mayo de 2010
|
Publicado por
Unknown
|
Editar entrada
El canal IRC de elhacker.net ha sido cerrado!
Debido a la baja actividad del canal y a problemas tecnicos decidimos cerrar el canal.
Tras casi 8 meses de desarrollo, el día de hoy hemos decidido hacer público el canal IRC de elhacker.net, y en este post me gustaría explicar lo que hay detrás de este.
Hemos tardado tanto, debido a que hemos decidido desarrollar un bot de IRC desde zero, que al mismo tiempo, usará la misma base de datos de otros proyectos. Y debido a que los participantes de este proyecto trabajan o estudian, solo había un par de horas al mes a dedicarle al proyecto.
En primera, explicaré cuales fueron los motivos por los cuales, aun cuando los usuarios lo habian pedido tanto, no se había hecho un canal IRC oficial hasta hoy, cuales fueron nuestros retos, y las soluciones que ideamos para los problemas que encontramos.
Fue así, como tras el fracaso que tuvo ese canal, se decidió no volver a hacer uno.. Sin embargo, tras el entusiasmo de nuestros usuarios, decidimos idear un modelo en el cual se evitaran esos problemas, al mudar su funcionamiento a algo mas transparente.
Los problemas que hemos querido solucionar han sido:
Así también, hemos querido utilizar el canal IRC para cosas útiles, en las que podríamos organizar eventos, charlas y entrevistas.
Por lo que decidimos que, a pena de sacrificar tráfico en el canal, se usaría un modelo donde nuestros usuarios habituales del foro, pudieran charlar, y convivir, al mismo tiempo que crearíamos un espacio para organizar eventos simultáneos alrededor del mundo, sin afectar la integridad del canal.
Nuestras metas secundarias para el canal son:
Dicho lo cual, pasaremos a explicar los detalles de la implementación.
Para empezar, el canal esta en una red pública, en un servidor público, lo que hace que este trabaje bajo la supervición y mantenimiento de otro grupo de personas (en nuestro caso Freenode). Hemos decidido Freenode, debido a que cuentan con una red grande de servidores, distribuidos alrededor del mundo, proveen una serie de servicios que requerimos, y están comprometidos a apoyar a grupos y comunidades sin ánimo de lucro como lo es elhacker.net.
El canal sera moderado por nuestro STAFF de forma democrática, es decir, a excepción de los coAdministradores, los colaboradores no podrán banear a un usuario, sino que necesitaran que otros dos colaboradores apoyen el ban, o ademas de el, un moderador global. El objetivo, es que una riña entre un usuario STAFF y un no STAFF no conlleve a un ban del canal.
Otro punto a destacar de los bans, es que un ban no te saca del canal, sino que simplemente te quita la voz, lo que te permite permanecer en el, pero sin la posibilidad de decir nada. Aunque puedes charlar con otros usuarios de forma privada, así como pedir que se quite un ban si el usuario considera fue injusto.
Algo que se debe tomar en cuenta, es que un ban, seria muy poco útil, si permitimos que cualquier usuario pueda simplemente registrar un usuario nuevo y entrar de nuevo al canal, por lo que hemos decidido solo permitir el acceso al canal a los usuarios que tengan cierta antiguedad y mensajes en el foro. Hemos intentado hacer esto de la forma mas justa posible, al simplemente intentar mantener solo a nuestros usuarios habituales del foro.
De esta forma, intentamos que no haya usuarios que se registran en el foro para entrar al canal IRC, sino que, entran al canal IRC por ser usuarios del foro. Una pequeña pero importante diferencia. Ya que el canal IRC es un servicio para nuestros usuarios, y no para nuestros visitantes.
Los visitantes, sin embargo, tendrán acceso libre a leer el contenido del canal de forma perpetua, ya que se guardara y publicara un log del canal. Así creando un repositorio público de todos los mensajes. De esta forma, proveemos un archivo para demostrar de forma transparente lo que se diga o haga en el canal, así como dar la oportunidad a todos de leer de lo que se trata en el mismo.
Otro punto importante en el canal, es la integración con los otros servicios. Con el objetivo de compartir una identidad entre distintos servicios, se ha creado un sistema donde debes asociar una cuenta de elhacker.net con un nickname de IRC. Esto se hace usando nuestro bot llamado "bianc4" (bianca). Bianca se encarga de loguear todo lo que se dice en el canal, asi como dar y quitar privilegios.
Detalles sobre la implementación de bianc4, que será opensource en el futuro, así como la web del archivo público del log del IRC, se explicarán en otro blogpost en otra ocasión. Si deseas entrar YA! al canal IRC, te recomendamos vayas a: http://foro.elhacker.net/irc.html
Si no cuentas con privilegios para entrar al canal, mándanos un correo a irc@elhacker.net =)
Si deseas ver el log público, visita la web de bianc4 en http://bot.elhacker.net/ este contiene un log en vivo, donde puedes ver lo que platica en el canal en tiempo real.
Para una guía completa de como entrar al canal visita http://r.i.elhacker.net/ircDoc
Para poder registrarte en el canal, necesitas registrar tu nickname en Freenode primero, hemos recibido ayuda de nuestros usuarios para crear video tutoriales!
Esperamos entren! Mucha suerte :)
Saludos!!
Debido a la baja actividad del canal y a problemas tecnicos decidimos cerrar el canal.
Tras casi 8 meses de desarrollo, el día de hoy hemos decidido hacer público el canal IRC de elhacker.net, y en este post me gustaría explicar lo que hay detrás de este.
Hemos tardado tanto, debido a que hemos decidido desarrollar un bot de IRC desde zero, que al mismo tiempo, usará la misma base de datos de otros proyectos. Y debido a que los participantes de este proyecto trabajan o estudian, solo había un par de horas al mes a dedicarle al proyecto.
En primera, explicaré cuales fueron los motivos por los cuales, aun cuando los usuarios lo habian pedido tanto, no se había hecho un canal IRC oficial hasta hoy, cuales fueron nuestros retos, y las soluciones que ideamos para los problemas que encontramos.
Antes que nada, habría que explicar que en el pasado, ya hubo un canal IRC en elhacker.net, pero fue cerrado hace ya varios años, debido a que el canal parecía ser usado para hablar temas que incluso estaban baneados en el foro, y fuera de cualquier cosa, dañaba la reputación que tenia nuestra comunidad. Otro motivo, era la moderación del mismo, cuando personas que no tenían porque ser moderadores, tenían privilegios sobre el canal, y abusaban de tal poder, sin tener a quien rendir cuentas.
Fue así, como tras el fracaso que tuvo ese canal, se decidió no volver a hacer uno.. Sin embargo, tras el entusiasmo de nuestros usuarios, decidimos idear un modelo en el cual se evitaran esos problemas, al mudar su funcionamiento a algo mas transparente.
Los problemas que hemos querido solucionar han sido:
- Evitar abusos de poder
- Mejorar la eficacia de los bans
- Controlar mejor el contenido
Así también, hemos querido utilizar el canal IRC para cosas útiles, en las que podríamos organizar eventos, charlas y entrevistas.
Por lo que decidimos que, a pena de sacrificar tráfico en el canal, se usaría un modelo donde nuestros usuarios habituales del foro, pudieran charlar, y convivir, al mismo tiempo que crearíamos un espacio para organizar eventos simultáneos alrededor del mundo, sin afectar la integridad del canal.
Nuestras metas secundarias para el canal son:
- Integrarlo con nuestros servicios actuales.
- Habilitar su uso de forma educativa.
Dicho lo cual, pasaremos a explicar los detalles de la implementación.
Para empezar, el canal esta en una red pública, en un servidor público, lo que hace que este trabaje bajo la supervición y mantenimiento de otro grupo de personas (en nuestro caso Freenode). Hemos decidido Freenode, debido a que cuentan con una red grande de servidores, distribuidos alrededor del mundo, proveen una serie de servicios que requerimos, y están comprometidos a apoyar a grupos y comunidades sin ánimo de lucro como lo es elhacker.net.
El canal sera moderado por nuestro STAFF de forma democrática, es decir, a excepción de los coAdministradores, los colaboradores no podrán banear a un usuario, sino que necesitaran que otros dos colaboradores apoyen el ban, o ademas de el, un moderador global. El objetivo, es que una riña entre un usuario STAFF y un no STAFF no conlleve a un ban del canal.
Otro punto a destacar de los bans, es que un ban no te saca del canal, sino que simplemente te quita la voz, lo que te permite permanecer en el, pero sin la posibilidad de decir nada. Aunque puedes charlar con otros usuarios de forma privada, así como pedir que se quite un ban si el usuario considera fue injusto.
Algo que se debe tomar en cuenta, es que un ban, seria muy poco útil, si permitimos que cualquier usuario pueda simplemente registrar un usuario nuevo y entrar de nuevo al canal, por lo que hemos decidido solo permitir el acceso al canal a los usuarios que tengan cierta antiguedad y mensajes en el foro. Hemos intentado hacer esto de la forma mas justa posible, al simplemente intentar mantener solo a nuestros usuarios habituales del foro.
De esta forma, intentamos que no haya usuarios que se registran en el foro para entrar al canal IRC, sino que, entran al canal IRC por ser usuarios del foro. Una pequeña pero importante diferencia. Ya que el canal IRC es un servicio para nuestros usuarios, y no para nuestros visitantes.
Los visitantes, sin embargo, tendrán acceso libre a leer el contenido del canal de forma perpetua, ya que se guardara y publicara un log del canal. Así creando un repositorio público de todos los mensajes. De esta forma, proveemos un archivo para demostrar de forma transparente lo que se diga o haga en el canal, así como dar la oportunidad a todos de leer de lo que se trata en el mismo.
Otro punto importante en el canal, es la integración con los otros servicios. Con el objetivo de compartir una identidad entre distintos servicios, se ha creado un sistema donde debes asociar una cuenta de elhacker.net con un nickname de IRC. Esto se hace usando nuestro bot llamado "bianc4" (bianca). Bianca se encarga de loguear todo lo que se dice en el canal, asi como dar y quitar privilegios.
Detalles sobre la implementación de bianc4, que será opensource en el futuro, así como la web del archivo público del log del IRC, se explicarán en otro blogpost en otra ocasión. Si deseas entrar YA! al canal IRC, te recomendamos vayas a: http://foro.elhacker.net/irc.html
Si no cuentas con privilegios para entrar al canal, mándanos un correo a irc@elhacker.net =)
Si deseas ver el log público, visita la web de bianc4 en http://bot.elhacker.net/ este contiene un log en vivo, donde puedes ver lo que platica en el canal en tiempo real.
Para una guía completa de como entrar al canal visita http://r.i.elhacker.net/ircDoc
Para poder registrarte en el canal, necesitas registrar tu nickname en Freenode primero, hemos recibido ayuda de nuestros usuarios para crear video tutoriales!
Esperamos entren! Mucha suerte :)
Saludos!!
Saltando un firewall de una manera no común.
lunes, 26 de abril de 2010
|
Publicado por
Anon
|
Editar entrada
Ya hace tiempo había saltado el firewall escolar, mediante la obtención de algunas contraseñas a través de ARPoison. En esta ocasión les voy a contar sobre como logre hacerlo de una manera totalmente diferente.