Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - karmany

#1
Seguridad / Gestores de contraseñas gratuitos
19 Diciembre 2021, 22:23 PM
Enlace a menéame, de un artículo del blog elhacker, por si a alguien le interesa y quiere votar:
https://www.meneame.net/story/gestores-contrasenas-gratuitos
#2
Los enlaces a la web de Ricardo Narvaja, este foro los modifica.
La web es ricardonarvaja punto info, pero si lo pongo todo junto se modifica y se elimina ese .info. ejemplo.
ricardonarvaja.info
¿Alguien que lo corrija? ¿Es por algún problema en concreto?
#3
El negocio es redondo gracias a una ecuación infalible: una marca y un producto en manos de un «influencer» adecuado dan como resultado millones de ventas. Pero el juego de este tipo de publicidad en la red está a punto de escribir un nuevo capítulo en su historia. La Comisión Federal de Comercio de EE.UU. (FTC, por sus siglas en inglés), harta, empieza a tomar cartas en el asunto.

A quienes aún no le suenen las palabras «youtuber» o «instagramer» debe saber que se trata de personas muy populares. Son conocidos como «influenciadores» digitales, capaces de difundir mensajes a sus miles de seguidores con una influencia hasta ahora impensable.

Leer más...
http://www.abc.es/tecnologia/redes/abci-influencers-marcas-y-negocio-publicidad-enganosa-201608220219_noticia.html
#4
"Pero en este caso, y para este artículo en concreto, me voy a centrar en japonés, un idioma que a primera vista parece minoritario, y en mi propia experiencia personal como estudiante del mismo durante un curso (y con ganas ya de que empiece el siguiente). Si a ti también te interesa este idioma tan complicado y tan cautivador a la vez, echa un vistazo a todos estos recursos que pueden ayudarte a aprenderlo.

Aprender japonés no es tarea fácil, empezando por las clases. El año pasado conseguí entrar en la Escuela Oficial de Idiomas para empezar primero, después de dos intentos fallidos en años anteriores. En otros sitios no sé, pero al menos en Barcelona cuesta mucho conseguir esta plaza, porque hay mucha más demanda que oferta. Es un buen centro de enseñanza a un precio muy competitivo, y las listas de espera son muy largas."

Más...
http://www.genbeta.com/web/9-recursos-online-para-aprender-japones-o-al-menos-intentarlo
#5
Para los que tenemos webs o blogs y usamos phpmyAdmin, el límite para importar bases de datos es de 8MB.
¿cómo hacéis vosotros para importar una base de datos mayor de 8MB? ¿qué programas utilizáis?
#6
Desde algunos dispositivos solo se puede acceder al foro en la versión wap y no hay ninguna forma de verlo en formato completo.

Esto lo digo porque la mayoría de foros SMF, en modo wap, tienen una opción abajo del todo para ver el foro en la versión completa (Normalmente "Ir a la versión completa")...
¿Se podría añadir esta opción en el foro.elhacker.net?
#7
Con las nuevas actualizaciones tanto de Google Penguin como de Panda creo que es beneficioso para este foro y para las web que son enlazadas en las firmas, que el-brujo añadiera el atributo rel="nofollow" en todos los enlaces <a> (firmas y el enlace del icono web), algo que yo pensaba que estaría por defecto...

Enlace a esquemas de enlaces en Google: https://support.google.com/webmasters/answer/66356?hl=es

PD. O que se añadiera la opción para hacerlo desde BBCode por ejemplo:
[nofollow=http://example.com]example.com[/nofollow]




#8
Ingeniería Inversa / Herramientas y enlaces
10 Mayo 2013, 20:59 PM
Hoy he corregido los links interesantes que tenemos en el foro.

Desgraciadamente he observado que muchos sitios estaban caídos o desactualizados.

También hablé hace un tiempo sobre las herramientas, que habría que actualizar el post o borrarlo directamente.

Dejo este hilo abierto para el que quiera colaborar enviando enlaces actualizados sobre ingeniería inversa y descarga de herramientas. Cualquier consejo o insulto será bien recibido :-P
#9
Hoy os traigo un tema muy interesante que acabo de leer en el blog.eset-la.com. Os pongo la introducción y el enlace:

"El análisis de códigos maliciosos suele incluir tareas bastante diversas. En primera instancia, tenemos que considerar qué tipo de amenaza estamos por investigar y en base a ello decidir qué tipo de aproximación vamos a utilizar para conocer su funcionamiento. En el día de hoy vamos a empezar a hablar sobre visualización en el análisis de malware y utilizar ProcDot una herramienta desarrollada por Christian Wojner en el CERT de Austria.

Esta herramienta analiza la información provista por Process Monitor (procmon) y WinDump para generar un gráfico en función del tiempo, donde es posible hacer un seguimiento de las actividades del código malicioso. Se puede observar la creación de archivos, cambios en la configuración y ejecución de procesos, entre otro tipo de información......
"

Ver la entrada entera en:
http://blogs.eset-la.com/laboratorio/2013/04/22/visualizacion-analisis-malware-procdo/
#10
Para el-brujo: Ponnos unos botones para compartir en las redes sociales en el blog de elhacker que hacen falta!!
#11
He visto como desde hace un tiempo a hoy, el blog de elhacker, está compartiendo muy buena información.
Espero que siga así, lo tengo ahora en mis favoritos y enhorabuena a los que lo mantenéis...

Muy bueno el de "Diferencias entre EFI vs BIOS (y MBR vs GPT)"
#12
Muchas veces, en el estudio de Ingeniería Inversa, necesitas estudiar packers gratuitos para luego explicar todo lo aprendido. Sin embargo, esta es una de las cosas que más me fastidia cuando quieres enseñar algo: que tus creaciones, aplicaciones, ejecutables dan muchísimas veces FALSOS POSITIVOS.

Es un hecho y la verdad que es un fastidio porque los antivirus te bloquean todo y muchos usuarios cuando ven una ALERTA, VIRUS ENCONTRADO pues se lo piensan más de una vez.

Por ejemplo, este es un archivo que puse en un tutorial. Pongo el enlace a Virus Total. Fíjate que recién escaneado, 30 antivirus de 46 lo consideran malware:
https://www.virustotal.com/es/file/a136c04ef0413cad4e4bf6c63bfc8f6e216ea0135e8fe8467f167596a5492b60/analysis/

Y una imagen del momento (pinchar en la imagen para agrandarla):


Y os puedo asegurar que no contiene virus. Es más, es un archivo comprimido creo que con UPX y si lo desempacáis está escrito directamente en ensamblador.
#13
Aprovechando que estamos en estas fechas, quiero desearles a tod@s Ustedes unas Felices Fiestas y que comiencen el año 2013 todo lo mejor que se pueda...

Un año más y hoy quiero hacer una especial mención a tod@s los colaboradores en este foro, tod@s los que dedican un rato de su tiempo en responder las consultas de los foreros. Ustedes ya saben quienes son. Gracias...

Y no dejen estas navidades de trabajar la Ingeniería Inversa...
SALUDOS
#14
Como yo hay mucha gente que tiene cuentas y archivos en 4shared. Bueno, pues 4Sync retira el soporte (creo que después del 24 de diciembre) de cuentas 4shared y parece ser que hay que transferir los archivos para no perdelos en un futuro.

Más info [ENG]:
http://blog.4sync.com/news/4sync-retires-4shared-accounts-support/

Edit: He intentado registrarme pero me dice que mi correo está registrado. Hay que registrarse con el mismo email después del 24 de diciembre, no antes.
#15
A ver si me lo solucionáis. En mi perfil aparece como número de mensajes: leet.

Dejo una imagen (o visitar mi perfil):


Tal vez sea un sistema de numeración nuevo. :¬¬

PD. Ya se ha solucionado... tal vez el problema son 1337 mensajes.
#16
Una visión general del formato Portable Ejecutable (PE) y sus malformaciones, presentado en Hashdays, en Lucerna, el 3 de noviembre de 2012.

Un excelente trabajo desde mi punto de vista.

Autor: Ange Albertini

https://code.google.com/p/corkami/
#17
Hoy me he dado cuenta de un dato que me ha llamado la atención: Hoy cumplo 7 añitos en el foro.elhacker.net.  :rolleyes:

Es curioso ver lo rápido que pasa el tiempo. Aquél 25 de octubre de 2005 me registré en una web, principalmente -supongo ya no lo recuerdo- para formular una serie de dudas y preguntas y ya han pasado más de 2500 días. Y aquí sigo.

Es cierto, siento que el tiempo ha pasado muy rápido: ayer era un usuario recién registrado y hoy, he visto las fechas de registro de varios usuarios y moderadores, y resulta que soy de los que más tiempo llevan. ¡Cómo se mueve el foro!

Actualmente modero el subforo de ingeniería inversa junto con el compañero Shaddy (http://foro.elhacker.net/ingenieria_inversa-b26.0/) al cual estáis todos invitados. Ya no recuerdo los años que llevo moderándolo, tal vez lo tenga en el mensaje que recibí en su día de el-brujo, que se comporta muy bien porque nos paga mensualmente por moderar y este año me ha subido la cuota. (esto es una trollada).
Sinceramente, en España solemos decir "todo sea por el amor al arte".

En 7 años he visto muchas cosas, gente con unas habilidades y conocimientos excepcionales, disputas, baneos... pero uno se queda finalmente en su cabeza con las cosas buenas.

Simplemente decir que ojalá vengan otros siete años más...
¡Saludos!
#18
Ingeniería Inversa / Temas destacados
23 Septiembre 2012, 18:49 PM
Temas destacados

Este apartado se ha creado para evitar el gran número de temas interesantes con chincheta. Así, de este modo, la página principal de nuestro foro de "Ingeniería Inversa" quedará mucho más limpia y accesible.




Reverse Engineering and Exploit Development
Video tutoriales + ejemplos prácticos sobre ingeniería inversa y desarrollo de exploits (Udemy).
Enlace: https://foro.elhacker.net/ingenieria_inversa/reverse_engineering_and_exploit_development-t507647.0.html




Curso de reversing con herramientas free (actualizado constantemente)
Nuevo tutorial de Ricardo Narvaja sobre reversing que utiliza herramientas gratuitas.
Enlace: Indice de lecciones en Google docs




Curso de Introducción al cracking con x64dbg
Remake del tutorial de Ricardo Narvaja "Introducción al cracking con Ollydbg desde cero" realizado por Angel Zarza.
En este tutorial se siguen los pasos del tutorial citado, pero utilizando las herramientas más modernas en el sistema operativo actual (Windows 10)
Enlace: Introducción al cracking con x64dbg




Curso de reversing con radare 2
Curso de introducción al reversing usando Radare 2 creado por Alvaro M. (aka Naivenom)
Enlace: https://ricardo.crver.net/WEB/RADARE/




Curso de introducción al reversing con IDA PRO desde cero
Curso de introducción al reversing usando IDA PRO desde cero creado por Ricardo Narvaja
Enlace: https://ricardo.crver.net/WEB/INTRODUCCION AL REVERSING CON IDA PRO DESDE CERO/




Links interesantes sobre ingeniería inversa
Interesantes enlaces relacionados con nuestra temática que no puedes dejar de visitar. Los enlaces son revisados periódicamente.
Enlace: https://foro.elhacker.net/ingenieria_inversa/links_interesantes_actualizado_10_de_mayo_de_2013-t180535.0.html




Retos mensuales de Cracking
Hilo y excelente trabajo que ideó Flamer, en el que cada mes pone nuevos retos de Ingeniería Inversa. Si quieres aprender, puedes hacerlo desde aquí.
Enlace: https://foro.elhacker.net/ingenieria_inversa/retos_mensuales_de_reversing-t371874.0.html




Herramientas
Recopilación de herramientas realizada por Shaddy
Enlace: https://foro.elhacker.net/ingenieria_inversa/herramientas-t183012.0.html




Tutoriales sobre emulación, estudio y desempacado de dongles, mochilas
En este hilo se habla sobre las posibles soluciones a cómo emular o evitar el uso de las comúnmente llamadas "mochilas" (dongle en inglés).
Enlace: https://foro.elhacker.net/ingenieria_inversa/tutoriales_sobre_emulacion_estudio_y_desempacado_de_dongles_mochilas-t328593.0.html




[WarScriptZone]Introducción a Scripts's
Concurso interno de este subforo de Ingeniería Inversa creado por:Tinkipinki y UND3R. El objetivo es aprender desde cero scripting o mejorar la técnica.
Enlace: https://foro.elhacker.net/ingenieria_inversa/warscriptzoneintroduccion_a_scriptss-t338044.0.html




[Videotutoriales] Hacking de juegos
Diversidad de videos tutoriales realizados por blipi
Enlace: https://foro.elhacker.net/ingenieria_inversa/videotutoriales_hacking_de_juegos_onlinelocal_cheat_engine_ollydbg-t406249.0.html




[Tutorial] Usar Cheat Engine para modificar juegos + inyección de código
Excelente tutorial de ||MadAntrax|| en donde explica como utilizar la herramienta Cheat Engine paso a paso
Enlace: https://foro.elhacker.net/ingenieria_inversa/tutorial_usar_cheat_engine_para_modificar_juegos_inyeccion_de_codigo-t382181.0.html




[Tutorial] Cheat Engine nivel avanzado. Tutorial completo
Un nuevo tutorial de ||MadAntrax|| en donde profundiza el uso de la herramienta Cheat Engine
Enlace: https://foro.elhacker.net/ingenieria_inversa/tutorial_cheat_engine_nivel_avanzado_tutorial_completo-t413372.0.html




Tutorial WPE Pro - Capturar, modificar y enviar paquetes TCP para cheats de juegos
Excelente tutorial creado por ||MadAntrax|| en donde explica con lujo y detalle la utilización de la herramienta WPE Pro
Enlace:https://foro.elhacker.net/ingenieria_inversa/tutorial_wpe_pro_captura_modifica_y_envia_paquetes_tcp_cheats_juegos-t405121.0.html




Taller de Cracking desde cero - (Última actualización: 27 de julio de 2008)
Tutorial desde cero creado por Shaddy y karmany
Enlace: https://foro.elhacker.net/ingenieria_inversa/taller_de_cracking_desde_cero_actualizado_27julio2008-t180886.0.html
#19
Ingeniería Inversa / Organizar mensajes con chincheta
23 Septiembre 2012, 10:04 AM
Con el fin de mantener el foro de ingeniería inversa algo más ordenado y que no se llene de muchos mensajes con chincheta, voy a crear (con vuestras sugerencias) un mensaje genérico que podríamos llamar "Colaboraciones", "Temas interesantes" o lo que vosotros queráis. Comentarlo en este hilo.

El problema es que ahora mismo hay 8 mensajes con chincheta y sería necesario añadir algunos más, como el gran trabajo sobre los retos mensuales.
#20
Segunda Edición del Curso de Experto en Desarrollo de Videojuegos de la Universidad de Castilla-La Mancha

La Escuela Superior de Informática de la Universidad de Castilla-La Mancha ha liberado el material de la primera edición del Curso de Experto en Desarrollo de Videojuegos. El material, compuesto por 4 libros de más de 1.200 páginas en total y múltiples ejemplos de código fuente, se basa principalmente en tecnologías y estándares libres. Casi la totalidad de los ejemplos del curso han sido desarrollados en GNU/Linux. Puedes descargar los libros gratuitamente en la web del curso (formato PDF).

Enlace: http://cedv.morcy.es/

Noticias:

    [25 Julio 2012] Disponible el material docente del curso 2011/2012.
    [16 Julio 2012] Ya está abierta la preinscripción, en la sección de Inscripción.
    [16 Julio 2012] Se ha actualizado el Programa del curso. Puedes descargar una versión en formato PDF del programa detallado (temario, profesorado, etc.).
#21
He visto que últimamente me reportáis hilos con malware, repetidos, spam etc..., que son necesarios borrar.

Todos los que habéis señalado con problemas ya los he borrado, pero dicho reporte me llega al correo, que no leo todos los días.
Al foro sí que entro casi todos los días, así que no importa que los reportéis, pero mandarme un MP y me enteraré enseguida.

Algunos reportes vuestros he tardado medio mes en darme cuenta.
gracias por vuestra colaboración.
#22
Ricardo J. Rodríguez - Mejora en el Proceso de Desempacado usando Técnicas DBI [RootedCON 2012]

"La Instrumentación Dinámica de Ejecutables (en inglés, Dynamic Binary Instrumentation (DBI)) es un método útil para analizar, en tiempo de ejecución, el comportamiento de un programa. En seguridad informática DBI se usa para detección de vulnerabilidades tipo buffer overflow, o detectar otro tipo de excepciones no controladas que pueden resultar en fallos de seguridad en los sistemas. En esta ponencia se presenta el uso de DBI más aplicado a ingeniería inversa, más precisamente, al campo del desempacado de ejecutables protegidos. Lo complicado cuando uno se enfrenta a un ejecutable protegido es saber diferenciar dónde acaba el código del protector y dónde empieza el código real del ejecutable. Concretamente, en esta charla se presenta cómo se puede usar DBI para encontrar tal diferencia. Esta nueva forma de encontrar el comienzo del código real del ejecutable, paso crucial para conseguir un ejecutable sin protección a partir de un ejecutable
protegido, es un primer paso en el uso de DBI para desempacado automático, donde surgen un montón de preguntas que permanecen abiertas: ¿qué pasa con la IAT? ¿se puede usar DBI también para arreglarla? ¿y qué ocurre con las técnicas de antidebugging?."

Enlace: http://vimeo.com/45651750
#23
Os dejo un excelente tuturial realizado por Иōҳ, donde explica cómo acceder a los módulos cargados mediante información del PEB no documentada. Debes leerlo, es un trabajo muy bueno:
http://www.noxsoft.net/2012/06/undocumented-peb-accediendo-los-modulos/
#24
Hoy quiero compartir con ustedes un artículo interesante que he leído realizado por Yago:

"En esta entrega de la saga, vamos a analizar una amenaza de tipo 'Dropper', es decir, un fichero cuya misión es descargar e instalar otra pieza de malware con más funcionalidad." Todo el artículo completo en:

http://www.securitybydefault.com/2012/05/reversing-malware-tales-dropper-dropped.html
#27
En 2005 -creo- el proyecto se paralizó. Sin embargo, un desarrollador independiente liberó una versión no oficial mejorando varias cosas y reparando errores. Hoy podemos disfrutar del nuevo lanzamiento 5.2.0.0.

http://orwellengine.blogspot.com.es/2012/04/dev-c-5200-released.html

Wikipedia:
http://es.wikipedia.org/wiki/Dev-C%2B%2B
#31
PHP / Saber si javascript está activado
7 Enero 2012, 23:53 PM
Hola!

He buscado en muchos sitios en la red y no encuentro una forma adecuada de saber desde PHP,  si un navegador tiene activado javascript (que no instalado).

¿Alguien conoce alguna forma adecuada?

PD. A ver si es posible solo desde PHP, no ejecutando algo directamente desde javascript.

Gracias
#32
De momento y de prueba, ya que estoy viendo que publicáis muchos crackmes y tutoriales y a mi solo, me es imposible agregarlos al topic crackmes/tutoriales voy a desbloquear el tema para que cada usuario rellene los datos correctamente.

Solo voy a pedir que se siga el mismo formato que hasta ahora. Si lo consideráis más adecuado se podría modificar el formato, comentar aquí si queréis vuestras sugerencias.

A todos los que hagáis crackmes, les sugeriría que se publicaran ellos mismos y que guarden una copia de seguridad (que yo también lo hago).

Yo diariamente voy a verificar que se sigue un orden y se cumplen las normas. Creo que esto ayudará enormemente al foro de Ingeniería Inversa y a todos nosotros.

Un saludo.

http://foro.elhacker.net/ingenieria_inversa/crackmes_tutoriales-t180720.0.html
#33
Se ha actualizado los links de enlaces interesantes. Existían muchos enlaces con contenido no fiable y han sido eliminados.

Desde hoy cualquier enlace que sea sospechoso de tener software malintencionado será automáticamente eliminado.

Los enlaces que no funcionen cuando lo revise una segunda vez, también serán eliminados.

Si veis que me he dejado algún enlace útil, por favor comunicármelo y lo incluiré.
#34
Es de mencionar que esta comunidad se coloca en el top de los puestos del ranking de Alexa, en el puesto 500 en España.

http://www.alexa.com/siteinfo/elhacker.net#
#36
Creo que es lo mejor...
En una comunidad, las noticias no se deben realizar solamente por los moderadores, yo creo que no tiene sentido. En una comunidad como es esta, creo que todos vosotros debéis participar y aportar vuestras tools, sus últimas novedades, así que pienso que lo mejor es abrir y desbloquear las noticias para que todos podáis participar.

Por supuesto serán moderadas y sólo os pido que sigáis la tendencia habitual:
-Ordenadas por fecha
-El título intentar hacerlo como está: verde-centrado-en negrita-subrayado-tamaño 12pt

Creo que esto es un acierto, y una comunidad aportará mucho más que dos usuarios.

Gracias.
#37
Introducción por karmany
karmany: Últimamente en el foro, los usurios preguntan a menudo sobre emulación o cómo se debe tratar el tema de las mochilas (dongles). Mejor que yo nos puede orientar para dongles sencillas y en Windows XP una persona que trabaja en este tema: dongle2bin al que le doy las gracias por el gran trabajo que ha hecho.
Dejaremos un tiempo este archivo como destacado y posiblemente en un tiempo lo guardemos en crackmes/tutoriales.

Dejo el tutorial que nos ha enviado:

Tutorial para emular en windows XP , las dongles Hasp y sentinel
Hola a todos.
Me he decidido a realizar este tutorial despues de que algun miembro del foro me lo pidiese en algun mensaje, tened en cuenta que este tutorial es para emular las dongles mas sencillas de los fabricantes Hasp y sentinel, y en el sistema operativo windows xp.

Este tutorial es unicamente para las personas que tienen en su poder una dongle fisica, la cual a sido comprada con los derechos del software y licencia del frabricante del programa, la licencia de este soft puede que no incluya la posibilidad del uso del software en mas de un ordenador, lo cual esta copia de seguridad deberia usarse unicamente en un ordenador  y no usarse en varios equipos al mismo tiempo.

La legalidad y/o el uso fraudulento de este tutorial no es responsabilidad del usuario (yo) que lo ha escrito, lo cual hace que si falla, no funciona o sufre algun desperfecto la dongle original no es problema del que escribe.
este tutorial se ha utilizado software que esta en la red, simplemente lo he recopilado y puesto aqui para poder tenerlo a mano y todo junto.

Una vez claro esto empezamos :
Lo primero y principal es saber que modelo de dongle tenemos conectada al usb o lpt de nuestro ordenador , esto lo podemos saber con los siguientes softwares :
http://www.easy-share.com/1915639087/detector.rar

Pasos :
Descomprimir en carpeta y ejecutar detector.exe o usbsearch.exe
estos software detectan y muestran los modelos de hasp , sentinel y algun modelo mas de dongle.
Ya sabemos que modelo tenemos conectada al puerto de nuestro pc por lo cual vamos a realizar los pasos para hacer la emulacion .
Primero si el modelo es HASP4 o Hardlock :
descargaremos este soft :
http://www.easy-share.com/1915639086/hasp2007.rar
Descomprimiremos y habran 2 ficheros ,
edgespro11 y HASPHL2007
por ahora solo utilizaremos el hasphl2007
ejecutamos y seguimos estos pasos :
•   Lengueta "driver"
•   Boton "Instalar driver"
•   Lengueta "emulator"
•   Boton "comenzar"
•   Minimizar
•   Ejecutar el programa que utiliza la mochila
•   Trabajar con el normalmente
•   Cerrar el programa
•   Volver a  "hasphl2007"
•   Boton actualizar
•   Lengueta "dumper" ahi deberia salir unos numeros 3333:3333 o 2334h
•   Boton guardar , aqui tardara un rato segun potencia equipo

Una vez tenemos el fichero , abrimos el edgespro11
vamos a la lengueta HASP si el modelo es HASP4 y HASP HL y el modelo es HARDLOCK
Boton browse y elegimos el fichero que nos a creado el software hasphl2007
despues al boton browse de la linea "DNG file location" y le damos un nombre
y el boton "solve"
Ya tenemos el fichero necesario para poder usarlo en hasphl2007
volvemos al soft Hasphl2007 y vamos a la lengueta dongles, boton load dump y elegimos el fichero creado con el soft edgespro11
PD: Este metodo solo funciona en windows xp, 32bits, y con los modelos HASP4 , HASP basic y Hardlock, en algunos casos de hardlock usan codificacion "RUS" lo cual hasphl2007 no es compatible y es necesario otro soft.
para las dongles hasp hl (error 31) y/o hasp hl SRM no sirve este software y tutorial.




Tutorial Emulacion Sentinel

Descargamos el software:
http://www.easy-share.com/1915639348/sentinel2007.rar
y habran 2 archivos
edgespro11 y sentinel2007
en este caso primero es necesario realizar el fichero de volcado, pero lo haremos con el soft  edgespro11 ,
lo ejecutamos, vamos a la lengueta sentinel,
boton browse y elegimos el fichero que queremos que guarde la informacion de la dongle
y le damos al boton dump&solve
a los pocos minutos terminara y creara el fichero
ejecutamos sentinel2007
boton install driver
lengueta emulator ,start service
lengueta dongles , boton load dump y elegir el fichero creado con el edgespro11
pd: Este tipo de emulacion solo funciona en windows xp , y en algunos casos del dongle modelo  sentinel que utilizan llamadas y respuestas entre la dongle y el soft no funcionara correctamente.
Tambien esta este software para sentinel y hasp para windows 98 :
http://www.easy-share.com/1915639816/WKPE v1.81.rar
dentro está la explicación de su funcionamiento

dongle2bin
#38
Supongo que el tema debería ir en electrónica. El tema ha sido movido a Electrónica.

http://foro.elhacker.net/index.php?topic=310753.0
#39
Desarrollo Web / Por fin Joomla! 1.6
31 Enero 2011, 13:48 PM
Como veo que nadie ha comentado este tema lo inicio.

Por fin tenemos en descarga la versión tan esperada 1.6 de Joomla!
Joomla 1.5 seguirá (de momento) teniendo soporte y actualizaciones de seguridad, pero los usuarios que usamos esta versión 1.5 tal vez deberíamos ir pensando en la migración. Según he comprobado en la red los usuarios tienen algunos problemas en este paso de 1.5 a 1.6. Hay que verificar si los componentes, extensiones, plantillas están preparadas para esta nueva versión.

Más información en:
http://www.joomlaspanish.org/
#40
Recién sacado del horno, un tutorial que no tiene desperdicio. Trata de un curioso programa realizado por Guan al que le ha añadido algunos detalles muy interesantes.
Muy útil para aprender. Realizado por AbsshA.
Página de enlace:
http://abssha.blogspot.com/
#41
Hola.
Soy moderador en Ing. inversa. Se ha creado un hilo de 6 mensajes. El mensaje número 4 no tiene nada que ver con el tema y quiero enviarlo (sólo este mensaje) al foro de ingeniería inversa es decir, sacarlo de ese hilo y crear otro.
Antes recuerdo (si no recuerdo mal) que había una opción que era cortar o mover o algo así... ¿Cómo se hace ahora?

Gracias
#42
Ya tenemos en descarga la versión 1.5.21 de Joomla.
Más información en la página:
http://www.joomlaspanish.org/
donde también han trabajado largas horas en la traducción de Joomla! 1.6 beta8. Están haciendo un trabajo excelente.

PD. Esta es una versión de seguridad y se recomienda actualizar de inmediato.
#43
Hace unos días tuve que sustituir la pila de la BIOS de un portátil ACER ASPIRE 5630 que no he visto por la red.
Como hice unas fotos con el móvil, pues al final he hecho una pequeña mini-guía que puede resultar útil. He subido además los manuales de usuario y de servicio.

Espero que a alguien le sirva...
DESCARGA 12,5Mb
#44
El ganador del reto Panda 2 del año 2010 ha sido Iván Otero. Nadie consiguió enviar correctamente una licencia válida, así que el ganador, según las normas del concurso tuvo que ser alguien que desempacara correctamente el crackme.
El ganador lo envió en 2horas y 17 minutos.

Enlace con PandaLabs:
http://pandalabs.pandasecurity.com/es/solucion-y-ganador-del-2%C2%BA-reto-del-panda-challenge-2010/

PD. Habrá próximos retos aunque no hay fecha fija.
#45
Un tutorial de Apuromafo explicando una de las debilidades de las macros de excel. Secillo y educativo.

Enlace:
http://www.mediafire.com/?c2z51g8qo08fafo

Fantástico tutorial.
Gracias Apuromafo, un saludo.