elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Guía rápida para descarga de herramientas gratuitas de seguridad y desinfección


  Mostrar Mensajes
Páginas: 1 ... 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 [25] 26 27 28 29 30 31
241  Foros Generales / Foro Libre / Re: Mr Robot: "asegurate de que el microprocesador esté selecciondo" en: 26 Julio 2017, 10:41 am
A mi me gusto una frase que decía:

"Voy a programar una interfaz de usuario en visual basic para rastrear la IP"

creo que era de CSI o alguna de esas. ^^ Muy épica. Puedes ir falto de tiempo para pillar al asesino, pero siempre hay tiempo para hacer una interfaz de usuario bonita. :D
242  Programación / Desarrollo Web / Re: Estoy pensando en crear un blog gratuito y tengo una serie de dudas en: 24 Julio 2017, 10:38 am
Para la creación del blog y si son tus primeras incursiones igual te viene bien usar openshift. Es una site que ofrece maquinas virtuales y puedes ponerles lo que desees. Wordpress, drupal, joomla, LAMP, o lo que quieras.

Échale un vistazo, la versión gratuita te ofrece 3 maquinas virtuales gratis.

¿Y la temática?

Se me ocurre "peluches de carretera"  :o :o :o

Ya no me siento tan sólo en mi amor y devoción fanática hacia los artículos de peluche. Antes navegaba solo en la oscuridad de internet buscando otra gente fan de los peluches. Gracias a tu comentario mi camino ya no es tan oscuro y baldío.
243  Foros Generales / Dudas Generales / Re: como puedo recuperar un vídeo que borre de mi celular sin querer.... es posible? en: 21 Julio 2017, 10:16 am
Pues yo en memorias flash usando foremost me recupera bastante bien el contenido. Eso si, recuperas solo el contenido, no el sistema de ficheros ya que usa técnicas de file carving.
244  Seguridad Informática / Seguridad / Re: Es segura ésta configuración de iptables? en: 19 Julio 2017, 12:40 pm
A priori esa regla no te va a funcionar. En cuanto llegue a la primera regla dropeará el paquete no siguiendo a la regla siguiente. Por otro lado, si te quieres poder conectar desde cualqueir lugar no puedes poner un filtro asociado a la mac ya que la mac se queda en la red local, por lo que, cuando te conectes desde fuera la unica mac que va a ver tu ordenador será la del router que redirige los paquetes de fuera hacia dentro.

Las politicas de seguridad buenas, suelen pasar además por realizar una politica por defecto de dropeo y aceptar solo los paquetes de las direcciones que deseas aceptar de manera que cualquier trafico que no sea conocido se tire.

al jugar con las reglas lo primero que haría sería poner una politica de dropeo por defecto:

iptables -P INPUT DROP

y a partir de ahí jugar con el ACCEPT.

Si guieres que se acepte un paquete enviado desd fuera de un equipo concreto tendrás que hacerlo mediante algún valor a partir de la capa IP. Olvidate de poner filtros a nivel ethernet.
Hay gente que lo que hace al no poder jugar con la IP origen porque desea conectarse desde cualquier red es jugar con elementos como IPID o con valores en el PAYLOAD y utilizando filtros asociados a dichos valores y aceptar solo aquellas conexiones que las cumplan.

Igual una forma fácil de hacer medianamente seguro lo que propones es implementar un port knocking. Mirate un poco eso, se basa en que para usar un servicio antes tienes que knockear en la puerta en un orden determinado unos puertos concretos. Si no lo haces en dicho orden entonces el puerto a conectarte no se abre y no puedes realizar la conexión.

Otra forma de hacerlo sería simplemente permitir el acceso via ssh que te permite realizar control de accesos basándote en una password o clave y desde hay hacer un tunel ssh. Mirate tambien la forma de hacer tuneles via ssh.
245  Foros Generales / Dudas Generales / Re: ¿Quiénes son el centro de internet? ¿Cómo funciona realmente un proxy? en: 13 Julio 2017, 17:52 pm
Pero el planteamiento en el contexto en el que se está hablando es como elemento de comunicación que se pueda utilizar en lugar de los cables transoceánicos. Y creo que evidentemente (puedo estar equivocado), ahí no hay vía de que las operadoras puedan ofrecer servicio mediante dicha tecnología con intención de conectar las redes de datos de distintos continentes y menos con el agregado de datos necesarios para el trafico de conexión entre países. Entiendo yo.
Vamos, creo yo. Yo he visto redes de ese tipo para comunicación de datos en situaciones extremas, cuando se quieren interconectar por ejemplo para ofrecer servicios en entornos como ayuda humanitaria donde debido a la falta de infraestructura no queda otra via de comunicación.
246  Foros Generales / Dudas Generales / Re: ¿Quiénes son el centro de internet? ¿Cómo funciona realmente un proxy? en: 12 Julio 2017, 23:10 pm
En general la comunicacion por satelite ofrece anchos de banda de risa y unos RTT absurdos. ¿Sabeis que ancho de banda consiguen para esos 600 clientes?
247  Foros Generales / Dudas Generales / Re: ¿Quiénes son el centro de internet? ¿Cómo funciona realmente un proxy? en: 11 Julio 2017, 18:46 pm

Cortemos unos pocos cables transoceánicos y verás dónde va la red de reds XDDD

Pues podrás perfectamente seguir comunicándote, por lo menos con la sección de red donde estés.

Por cierto, hablando de Internet, esto es Internet:

248  Programación / Java / Re: Ejercicio Java, Complicado en: 11 Julio 2017, 18:16 pm
http://lmgtfy.com/?q=crear+metodo+en+java

Normalmente si deseas que te ayude alguien deberías poner lo que has hecho hasta ahora, explicar donde te has atascado. Etc...
249  Seguridad Informática / Criptografía / Re: [Python] criptografia 'avanzada' en pyhton en: 11 Julio 2017, 16:00 pm
No entiendo bien el proceso (igual meto la pata hasta el fondo pero...), me refiero, la funcion crypt genera un hash. Y cifras dicho hash con el codigo perfecto y una clave larga. Generas el hash del hash con distintos salts

El proceso de descifrado te devolverá el hash ¿Como recuperas la frase original? Si no recuperas el original y lo usas solo como funcion hash, ¿En que se diferencia de simplemente utilizar un hash con n iteraciones y  testear?

No veo el AES, DES3 ni ningun otro algoritmo por ningun lado.

Lo dicho igual estoy equivocado.
250  Foros Generales / Noticias / Re: Importante vulnerabilidad en sistemas Linux y *NIX en: 21 Junio 2017, 18:02 pm
El realidad entiendo que la vulnerabilidad existe en todos los sistemas operativos pero que solo la han explotado en los equipos Linux. Corregidme si me equivoco, pero entiendo que el problema es por el crecimiento de la pila y el código en direcciones opuestas. Y entiendo que no hay ningun SO con protecciones en esta dirección.  Aunque tengo que mirármelo bien, :) porque la verdad tiene muy buena pinta. Me ha recordado mucho al buffer overflow. ^^
Páginas: 1 ... 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 [25] 26 27 28 29 30 31
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines