elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: ¿Eres nuevo? ¿Tienes dudas acerca del funcionamiento de la comunidad? Lee las Reglas Generales


  Mostrar Temas
Páginas: [1]
1  Programación / Scripting / Problema VBScript: Escanear directorio con excels y escribir los iguales en txt en: 24 Abril 2016, 09:46 am
Hola a todos!
Tema resuelto, gracias.
2  Comunicaciones / Redes / ¿Alternativas VPN, Webproxy o plugin de firefox para una red abierta? en: 3 Octubre 2015, 08:03 am
Pues eso, para navegar en una red pública qué alternativa escogerían si no pudieran usar vpn, y tuvieran que acceder al email,... un webproxy tipo hidemyass de https, o un plugin tipo zenvpn. ¿Cuáles son los posibles problemas de seguridad de cada uno?
3  Comunicaciones / Redes / ¿Puedo navegar seguro en una wifi abierta? en: 30 Septiembre 2015, 09:34 am
Pues eso, hay un wifi público en un sitio habitual y me preguntaba cómo podría navegar (metiéndome en algún sitio autenticado, correo,...), tranquilo y seguro.

Me decidí por una distro basada en debian de linux que procuro mantener actualizada y iceweasel con addons HTTPSEverywhere, NOscript y BetterPrivacy.

Probé con VPNs gratis por OpenVPN pero, aunque con otros ordenadores me funciona, con el portátil no (será por la tarjeta de red o a saber, ya le he echado bastante tiempo a pruebas). Así que para cifrar las conexiones dns, etc. opté por un webproxy ¿Cómo de seguro es ésto? ¿Pondría un antivirus/ firewall y cuáles recomendáis? ¿Qué otras medidas tomaríais y qué cambiariais? ¿Con lo que he dicho se prevendrían escaneos de puertos/vulnerabilidades, mitm,... ?

Gracias por adelantado.
4  Seguridad Informática / Hacking / Duda: Conociendo la MAC real de una máquina atacante en una red local. en: 18 Agosto 2015, 09:31 am
Hola, me encuentro dándole vueltas al problema de instalar un punto de acceso inalámbrico abierto e intentar hacerlo seguro. He pensado que a la hora de hacer frente a un atacante, lo más importante es identificarlo, obtener su MAC real.

La forma de ocultar la MAC sería fundamente a través de la configuración de su SO, ya que como he estado probando, una máquina virtual utiliza la MAC de su host para interactuar fuera del equipo. Así, si se instalara un sistema dentro de la red, que a través de vulnerabilidades u otros fallos de seguridad, ante una actividad sospechosa, penetrara el sistema atacante que compromete la seguridad de los otros usuarios,

¿Una vez dentro, necesitaría salir del entorno de la máquina virtual para conocer la MAC real?
¿Cómo se haría esto de escalar fuera de la máquina virtual, cuanto tiempo supondría, sería práctico?
¿Existen otros métodos con o sin penetración, para conocer la MAC real de un intruso?

Gracias por anticipado!!
5  Comunicaciones / Redes / IP Forward e Iptables papel y funcionamiento, cuál es? en: 10 Agosto 2015, 19:34 pm
Pues eso, trasteando, me he encontrado con estos comandos relacionados con redes en Linux. Buscando en Google, IP forwarding he encontrado que está relacionado con los host con dos interfaces ethernet y ordenadores utilizados como router junto a un modem. En cuanto a iptables, segun veo facilita la función de router y permite funciones de firewall, etc. pero no tengo un conocimiento de lo que estoy haciendo cuando ejecuto estos comandos, y agradecería que alguien me facilitara algo más de información o páginas, ... que consultar, gracias.
Páginas: [1]
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines