elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Usando Git para manipular el directorio de trabajo, el índice y commits (segunda parte)


  Mostrar Mensajes
Páginas: [1] 2 3 4
1  Seguridad Informática / Hacking / Re: totalmente anonimo? en: 14 Septiembre 2011, 02:09 am
Entrar en la wifi del vecino no te asegura el anonimato. Ante sospechas, cuando la guardia civil vaya a la casa del vecino y vea que es un señor de 60 años que apenas sabe entrar en su correo y leer el periódico, se pondrá a esnifar señales con aparatos especiales y caros para ver de donde vienen las señales. Además, auditarán el router y verán tu MAC. Entonces, tendrán con eso el permiso del juez para entrar en tu casa, y al incautarte el ordenador confirmarán la sospecha.

Esto solo serviría si te conectas una sola vez a la wifi, y ni eso... si en edificio hay pongamos cuatro plantas, dos puertas por piso, y tres son jubilados y dos matrimonios mayores sin hijos... solo tienen quedan tres casas por investigar. Preguntarían a la vecinas sobre si hay un chaval que sepa de ordenadores... y ahí te tienen ya por los huevos.

Suena muy bonito eso de que te conectas al vecino y hackeas el Pentágono, pero es poco real...
2  Seguridad Informática / Hacking / Re: esta VPN es buena? en: 5 Septiembre 2011, 07:23 am
Ninguna VPN gratis es buena. Busca una de pago en Rusia, de las que se anuncian en los foros de carding, y no tendrás problemas.
3  Seguridad Informática / Hacking / Re: (Consulta) ataque via ssh en: 5 Septiembre 2011, 07:21 am
Difícilmente vas a poder conseguir nada por ataques de fuerza bruta, acabarías baneado a los pocos intentos. Mira que servicios corre el servidor (httpd, smtpd, servidor de juegos, etc.), intenta encontrar vulnerabilidades, o que alguna de sus páginas tenga un SQLi, un RCE o un XSS. Sube una shell, haz un uname -a, mira la versión, busca un exploit local y gana root. El resto, coser y cantar.
4  Seguridad Informática / Hacking / Re: totalmente anonimo? en: 5 Septiembre 2011, 07:18 am
Si usas TOR y desactivas en el navegador java, javascript, flash, el lector de pdf, no guardas cookies y manipulas las cabeceras HTTP con algún complemento para el firefox NO TE PUEDEN RASTREAR, a no ser que sea muy tonto.

Si además utilizas un servicio de VPN anónima de PAGO (las gratis no sirven para nada), navegas desde algún lugar público o haciendo wardriving, la verdad es que difícilmente te van a coger, a no ser que vayas dejando datos reveladores sobre tí por ahí...
5  Seguridad Informática / Seguridad / Re: Me han hackeado mi Liberty Reserve ¿que hago? en: 1 Mayo 2011, 16:53 pm
De nada servirá, ni aunque denunciases. De todas formas, casi nadie que tenga un LR activo le interesa denunciar, por la índole de las actividades para lo que se usan esas cuentas...

¡Y no vuelvasa utilizar la misma contraseña para lo mismo! Además, usa la protección IP y todo ese rollo.
6  Seguridad Informática / Hacking / Re: Proxy gratuitos ¿Realmente anónimos y seguros? en: 1 Mayo 2011, 16:49 pm
Desde luego que NO son seguros. Es de locos usar un "proxy anónimo" de esos. Suele ser gente interesada en pillar datos. Además, tampoco asegura anonimato. Suponte que alguien realiza un crimen desde un proxy: la víctima tiene la IP del proxy, denuncia, la policía va al proxy y pregunta de quien es esa IP. ¿De verdad crees que el tío del proxy se va a comer el marrón por que alguien se mantenga en el anonimato? Un poco de sentido común...

Y con las VPN, TOR, y demás, pasa lo mismo.
7  Seguridad Informática / Seguridad / ¿Qué VPN usas? en: 27 Junio 2010, 18:38 pm
¿Qué VPN usas cuando haces cosas malignas por la red? Yo personalmente uso IPREDator (https://www.ipredator.se/?lang=en) o secretslines (secretsline.biz), casi siempre combinados con proxies L1 que encuentro al azar.
8  Seguridad Informática / Hacking / Re: TEMPEST - Ataque pasivo indetectable (extinto o funcional?)(realidad o ficción?) en: 27 Junio 2010, 18:33 pm
Vamos a ver señores, un poco de lógica.

Se trata de un aparato que a través de corrientes parásitas reconstruye la señal original. ¿De verdad creéis que lo vais a poder hacer en vuestra casa, comprando resistencia, condensadores y transistores en la tienda de abajo? Hará falta equipo caro, preciso, hecho en una fábrica. Y no creo salga por menos de 500€. ¿Habéis visto las fotos de los links que postearon un poco más arriba? ¿De verdad tienen pinta esos circuito de ser sencillos?
9  Seguridad Informática / Hacking / Re: Certified Ethical Hacker v6 Training en: 12 Octubre 2009, 02:07 am
Bueno, ¿y quién es la autoridad certificadora? ¿Alguien de renombre o un tío que le ha dado por meter miles de programas en 4 DVDs? Solo pregunto.
10  Seguridad Informática / Hacking / Re: Pruebas y chanchullos con RFID en: 24 Septiembre 2009, 20:28 pm
¿De qué longitud son las claves? ¿Sería posible un ataque por fuerza bruta?

para que te hagas una idea ,es como el WPA........Asi que olvidate,,

Dirás que se basa en RSA. Aún así, ¿qué longitud tiene la clave?
Páginas: [1] 2 3 4
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines