Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - el-brujo

#1211
Software / Re: Express Vpn o windscribe
21 Mayo 2020, 20:42 PM
Windscribe tiene un límite de 10 GB de datos mensuales creo

¿Y por qué no usar una VPN Gratuita?

Las hay de bastante decentes

OperaVPN
Hotspot Shield --> un consumo de 500 MB de datos gratuitos cada 24 horas, un total de 15 GB sin coste cada mes
Hide.me --> un total de 2 GB gratis mensuales
NordVPN
TunnelBear --> datos limitados a 500 MB mensuales
Windscribe
ProtonVPN --> no tendrás limitación de datos en su versión gratuita
Betternet --> sin límites
Cyberghost
RusVPN
Speedify --> 1gb

WARP de Cloudfare para el teléfono
https://blog.elhacker.net/2019/09/warp-vpn-gratuita-de-cloudflare-para-android-ios.html
#1212
Intentar utilizar Messenger en 2020 jeje

Es casi más complicado que usar Windows Movie Maker con Windows 10 que todavía es posible con el Windows Live. O usar Picasa y otros productos de Microsoft, Google descontinuados.

Fíjate que yo hoy me he dado cuenta que en la web aún estaba la API del botón de Plus One de Google que ya hace años que no existe y he visto que había un 404 con la herramienta Pingdom Tools.

Total que he borrado de la web de la página principal:

Código (html4strict) [Seleccionar]
<div class="g-plusone" data-size="small" data-href="//www.elhacker.net/"></div>

Código (javascript) [Seleccionar]
<script type="text/javascript">
  window.___gcfg = {lang: 'es'};

  (function() {
    var po = document.createElement('script'); po.type = 'text/javascript'; po.async = true;
    po.src = 'https://apis.google.com/js/plusone.js';
    var s = document.getElementsByTagName('script')[0]; s.parentNode.insertBefore(po, s);
  })();
</script>


Porque aunque el js de arriba existe luego da un 404 al hacer una llamada:

https://apis.google.com/se/0/_/+1/fastbutton?usegapi=xx
#1213
No hace falta borrarlos.

Es inseguro usar SMS porque pueden clonarte la SIM o duplicarla y entonces obtener ese SMS en el momento. Una vez lo has recibido no hay ningún problema, sólo puedes verlo tu.

CitarAunque bueno después de 1 minuto o 2 ya no son validos y caducan jeje

Tú mismo te has respondido.

Se recomienda no usar doble factor de autenticación por SMS puesto que es muy inseguro, pero si algunas empresas lo siguen usando pues allá ellos. También siguen mandado contraseñas en texto plano por e-mail a la hora de registrarte y muchas otras cosas potencialmente inseguras.

En el blog he escrito mucho sobre técnica Swim swap o SIM Swapping:

https://blog.elhacker.net/search/label/sim%20swap
#1214
MinusFour tiene razón, WHK me pasó hace días la propiedad del canal, pero yo no uso mucho Telegram xD

Perdón por el retraso en arreglarlo. Acabo de hacer el grupo público en Telegram, ya no funciona por invitación.

La nueva URL para acceder:
https://t.me/elhackerdotnet
#1215
No hace falta ser root para ver la contraseña guardada en Android, ni usar ninguna app.

Lo único que tienes que usar las últimas versiones de Android.

Cómo ver y compartir las contraseñas Wi-Fi en Android Q

La contraseña se ve en texto plano.

Es posible ver las contraseñas Wifi de Android sin ser root, ni programas especiales, simplemente con las nuevas versiones de Android, vas a Wifi --> Redes Guardadas --> seleccionas la red, le das "Compartir" ( mediante código QR)  Y aparece la contraseña del Wifi en texto plano: "Contraseña de la red Wi-Fi: xxxxx "



#1216
ahora mismo no estamos recibiendo ningún ataque ni nada parecido, las cargas son normales, todo normal.
#1217
Hoy si hemos recibido un ataque mucho más digno, Un nuevo récord.

23 millones de peticiones(requests), en un ataque que ha empezado a las 14:30 y apenas ha durado unos minutos.





El foro inmutable, ni se ha enterado  :rolleyes:
#1218
Cita de: warcry. en 13 Mayo 2020, 08:59 AM
Y en el proceso también filtra peticiones legitimas, por tanto acceso denegado al foro.

lo de filtrar ip de proxys abiertos también es dejar fuera a gente que los utiliza para acceder a sitios de "dudosa" seguridad.

me encuentro habitualmente con "filtros" que tienen esta pagina como maliciosa y por tanto no dejan acceder, usas un proxy y listo.

En definitiva, el servidor no se colgará, pero cada vez que hay un ataque, nos da por culo a los usuarios.

edito:

En la ubicación que la que me encuentro ahora mismo, me parto XDDD

Los filtros para bloquear proxys abiertos sólo se activan cuando hay un ataque activo, no suele ser más de 10 minutos al día. Es mucha casualidad que justo cuando intentas entrar te salga el block. Además veo las peticiones y falsos positivos.

La verdad es que es mejor usar una VPN, un túnel SSH, que un proxy abierto inseguro y sin cifrado, no creo que sea la mejor idea para navegar.

Sé que hay muchos sitios que bloquean elhacker.net por Hacking, (lo confunden con ilegal),  por ejemplo en mi trabajo xD (usan FortiClient)

Ayer a las 9:30 (hora española) recibimos otro intento de ataque, pero bastante penoso, la verdad, apenas 798.08k.



warcry.
Si que es verdad que en Abril hubo más varios falsos positivos de los deseables, pero no es el caso en Mayo. Te doy la razón. Algunas reglas fueron muy restrictivas, ya no están activas.

Cita de: WIитX en 13 Mayo 2020, 17:23 PM
Sigo sin entender que pretende la gente haciendo un ddos al foro

Me gustaría saber quién es jeje para darle las gracias de nuevo por hacer que entre más activamente al foro. Y para saber sus motivaciones del ataque, me lo pregunta la encuesta de CloudFlare  ;)

CitarWhat caused this DDoS attack? *
Received a ransom letter / threat in advance
Bug in client (e.g. accidental self-DDoS)
Legitimate traffic that Cloudflare falsely mitigated
Ran a load-test
Unsure / unclear who attacked us

Tendré que poner "unsure", una pena jaja
#1219
Hoy hemos recibido otro ataque..... Pero la verdad es que al foro ya no le afecta. Gracias a CloudFlare filtra todo el ataque.

Algunas gráficas:



12.9 millones de hits, no está nada mal  :laugh:




6 millones de peticiones
(requests) en 1 hora.

No es una gran idea usar proxys abiertos, es bastante fácil de filtrar.

Países:

Countries
Indonesia
1.53M
Thailand
1.27M
France
1.25M
United States
1.01M
Germany
956.7k
India
829.44k
Netherlands
755.44k
Brazil
556.63k
Colombia
544.64k
Vietnam
533.46k
Russian Federation
528.05k
Bangladesh
203.45k
Ecuador
190.84k
Ukraine
160.53k
South Africa

IP Addresses
95.211.198.90
655.77k
34.222.244.181
594.99k
195.154.240.249
436.92k
103.28.37.131
375.25k
178.238.233.40
305.63k
134.119.179.194
174.9k
182.253.173.37
167.53k
180.183.96.22
134.01k
134.119.207.118
116.06k
103.21.150.180
113.31k
183.88.127.228
112.62k
103.81.214.254
107.42k
51.158.154.43
102.96k
40.85.189.146
102.24k
190.211.81.214
#1220
Hacking / Re: ROMPER HASH MSSQL Y FTP
28 Abril 2020, 19:16 PM
Citarhascat pero no he podido reventar los hashes,

Claro que Hashcat puede, pero tendrás que esperar más tiempo.

¿Qué opciones estás usando con Hashcat? Parámetros y demás

No hay otra técnica mejor o más rápida que usar Hashcat para descifrar un hash de una contraseña.

Y para identificar un hash, hash-identifier, pero en tu caso ya los tienes identificados.