Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - el-brujo

#1251
Una parodia a los programadores:
https://www.reddit.com/r/ProgrammerHumor/

Diseñando el peor posible regulador controlador de volumen de sonido:

https://www.reddit.com/r/ProgrammerHumor/comments/6evbfd/who_can_make_the_best_volume_slider/



















Make the worst phone number input you can imagine:

#1252
CitarDefinición de hacker:
Persona con grandes conocimientos de informática que se dedica a acceder ilegalmente a sistemas informáticos ajenos y a manipularlos.

joder ¿dónde has leído eso?

Ah ya lo veo, en el propio Google si pones hacker definición te sale esa aberración

Citar
hacker

    nombre común
    Persona con grandes conocimientos de informática que se dedica a acceder ilegalmente a sistemas informáticos ajenos y a manipularlos.
    "algunos hackers diseñan virus informáticos muy perjudiciales"
    sinónimos:   pirata informático

Hacker = ¿ilegal?

Entonces Hacker es un delincuente para tí porque con esa definición....

Ya se habló hace muchos años (2014-15) de la definición incorrecta por parte de la RAE (Real Academia Española) del término hacker. Ni un Hacker es un pirata informático, ni un hacker se dedica  accceder ilegalmente a ningún sitio.

http://lema.rae.es/dpd/srv/search?key=hacker

Lee algo sobre el tema en páginas especializadas y verás  algo sobre el hacker ético, cracker, o white hack en inglés.

La definición o explicación de la Wikipedia es bastante mejor:
https://es.wikipedia.org/wiki/Hacker

Citares todo individuo que se dedica a programar de forma entusiasta, o sea un experto entusiasta de cualquier tipo

Al menos habla de los sombreros y la ética hacker.
#1253
Sheila A. Berta (@UnaPibaGeek) de ElevenPaths publicó en Exploit-DB un paper, también con versión en inglés, en el que se explica cómo explotar la vulnerabilidad Eternalblue & Doublepulsar para obtener una Shell apoyándose en Powershell Empire para lograr, posteriormente, un Meterpreter de Metasploit.

EXPLOTAR ETERNALBLUE & DOUBLEPULSAR PARA OBTENER UNA SHELL DE EMPIRE/METERPRETER EN WINDOWS 7/2008
https://www.exploit-db.com/docs/41897.pdf

¿Por qué Eternalblue & Doublepulsar? La respuesta es sencilla, ya que entre los exploits que se publicaron, Eternalblue es el único que se puede utilizar para atacar sistemas Windows 7 y Windows Server 2008 R2 sin necesidad de autenticación. Por lo que, Eternalblue es el exploit que nos permitirá aprovecharnos de un fallo de seguridad en el protocolo SMB para que, posteriormente, Doublepulsar pueda inyectar remotamente, por ejemplo, una DLL, ya que existen otras posibilidades.

Más información:
http://blog.elhacker.net/2017/04/shadow-brokers-framework-fuzzbunch-Eternalblue-Doublepulsar.html
#1254
CitarEl protocolo BitTorrent usado para descargar torrents es público por su propia naturaleza; al ser un sistema P2P, eso implica que tu ordenador tiene que conectarse con otros y decirles qué quiere descargar.

No sólo eso, sino que existen servidores especialmente designados a registrar estas conexiones; se llaman, de manera apropiada, trackers, y son necesarios para que las descargar por torrent funcionen.

Hay alternativas, como DHT, que registran estas conexiones sin necesidad de un servidor central; pero por ahora los trackers siguen siendo el método más usado.

Aquí se habló del tema:
http://www.elladodelmal.com/2017/02/se-que-torrents-que-se-han-descargado.html
http://blog.segu-info.com.ar/2017/02/averigua-que-torrents-se-ha-descargado.html
https://www.genbeta.com/web/se-lo-que-descargas-en-bittorrent-la-web-que-te-dice-lo-que-se-han-bajando-tus-vecinos-y-amigos
#1255
¿Quieres eliminar los más de 1.000 mensajes que tienes escritos de años anteriores?

Alguno habrá de interesante digo yo....

Te cambio el nick por motivos de privacidad y demás ya que tienes todo tu derecho.
#1256
Foro Libre / Re: Dónde está el-brujo ??
28 Marzo 2017, 16:50 PM
wolfbcn cerró el tema... luego lo he mirado en el log de moderación xD
#1257
[youtube=640,360]https://www.youtube.com/watch?v=xdiSUiHruWM [/youtube]
#1258
Foro Libre / Re: Dónde está el-brujo ??
28 Marzo 2017, 10:24 AM
sigo vivo, con algo menos de tiempo, pero activo.

Compaginar el trabajo, con hobbies, más el gimnasio es complicado. Y cuando ya tienes  una edad todavía más.

Publico noticias en el blog, y el foro sigo pagando el hosting y a CloudFlare.

Controlo que esté todo correcto, pero muchas veces entro sin logearme, así que si no publico mensajes es como si no estuviera.
#1259
Limpieza del foro

Acabo de hacer limpieza de muchos usuarios.

El foro tenía casi unos 400.000 usuarios registrados de los cuáles muchos con 0 mensajes.

Así que se han eliminado usuarios con 0 mensajes y más de 10 años inactivos y de los años 2003-2004-2005-2006

Es decir, Última vez activo 4.900 dias hasta 3.700 días....

No es un problema de espacio ya que hay casi 1 millón 800 mil mensajes, y hay  espacio de sobra, pero muchos usuarios son robots y al final uno ya no sabe qué nick escoger a la hora registrarse.

El próximo paso para registrarse será tener una invitación como en forocoches jaja, esto último es broma  :laugh:

También se han quitado varios reglas del WAF de CloudFlare que daban falsos positivos al intentar escibir un mensaje en el foro.

Y por último desde ayer se ha actualizado la base de datos de las IP's del Geolocalizador que eran datos del 2014 y ahora son de diciembre de 2016. Lo que hacía que muchas ip's no las localizara directamente al no saber dónde estaban ubicacadas. Ahora parece que funciona bastante mejor:

http://www.elhacker.net/geolocalizacion.html

De hecho la base de datos de ahora tiene el doble de peso, es el doble de grande de tamaño, antes unos 30MB y ahora 60MB
#1260
Son falsos positivos del WAF de CloudFlare.

En el momento que salte el WAF publicando un mensaje, enviar un e-mail a webmaster@elhacker.net con la IP de publicación y quito (deshabilito) la regla que da el problema.

Por ejemplo una sentencia de SQL Injection en el cuerpo del mensaje lo interpreta como un posible ataque.

Ya hemos quitado varias reglas que han reportado los usuarios.