elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Como proteger una cartera - billetera de Bitcoin


  Mostrar Mensajes
Páginas: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 [17] 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 ... 75
161  Seguridad Informática / Seguridad / Re: ¿Existe el anonimato en su TOTALIDAD? en: 19 Febrero 2013, 16:43 pm
El que te vende la notebook en la tienda no guarda un registro sobre que números de serial tenía el chip de sonido del equipo "tal". además un ordenador tiene bastantes chip y piezas numeradas como para que el dependiente de la tienda lleve el control de todo.


por demás esta decir que no conozco ninguna programa o aplicación web que pueda averiguar el numero de serie de manufacturacion de un dispositivo.
162  Foros Generales / Dudas Generales / Re: Dónde almaceno fotos digitales? en: 19 Febrero 2013, 14:33 pm
ZimagesZ, Photobucket, Google Drive...
163  Seguridad Informática / Hacking / Re: Duda Ataque Man-in-the-middle en: 19 Febrero 2013, 04:15 am
Pues desde mi punto de vista si lograste envenenar las tablas ARP la tarjeta funciona en modo promiscuo, de lo contrario no podrias inyectar paquetes.
164  Foros Generales / Dudas Generales / Re: [Ayuda] Es Posible Transformar un Programa 64 a 32 bytes ¿? en: 19 Febrero 2013, 04:13 am
Pues en windows 7 me parece que no es necesario, ya que es capaz de ejecutar programas para 32 y 64 bits..
165  Foros Generales / Dudas Generales / Re: Instalar metasploit..o cualquier programa en linux?? en: 19 Febrero 2013, 03:58 am
Sin una conexión a internet extablecida en este momento, funciona con un paquete descargado previamente?

Pues si ya te has descargado el archivo no necesitas Internet para la instalación (solamente en caso de que quieras actualizar posteriormente)

Saludos.
166  Seguridad Informática / Seguridad / Re: ¿Existe el anonimato en su TOTALIDAD? en: 19 Febrero 2013, 03:56 am
Pues la idea de anonimato es muy extensa, por ejemplo si quieres ser anónimo en cuanto a las paginas que visitas, tu rastro en la red, tu información privada y esas cosas es muy difícil ya que mientras estas en Internet estas dejando un rastro de migajas que cualquiera podria seguir hasta dar contigo, así que este tipo de anonimato es un poco mas complicado, te cito el siguiente post que esta buenisimo:

huellas que dejas en windows sin darte cuenta

El segundo tipo de anonimato es aquel en el que haces algo que "no deberías hacer" y no quieres que "alguien" de con tu paradero, en este caso existen muchas formas de ser mas o menos invisible en la red. Por ejemplo:

1ero. Una notebook, con un sistema liveUSB pre-cargado en algún pendrive.
Esto te ayuda ya que en la investigación forense se toma en cuenta el sistema operativo de la maquina, la hora de la misma, navegador, cookies, etc.. Y al ser un sistema corriendo en una simple USB... :P

2do. Conectarte usando la conexión wireless en algun centro comercial.
Ya que al ser un sitio de conexiones masivas es mas difícil tener en cuenta quien piso en algun sitio de la web en determinado momento.

3ero. Usar un sistema de anonimato funcional, algo así como TOR, ya que esta medida sumada a las anteriores te dará cierto grado de invisibilidad en la red.

Saludos por alla.

P.D Esas sugerencias no son sacadas de películas.    ::)
167  Foros Generales / Foro Libre / Re: Canto bien? en: 19 Febrero 2013, 03:42 am
 >:(

En una escala del 1 al 10, yo te doy un -34

Saludos por alla.
168  Seguridad Informática / Hacking / Re: ARDAMAX COMO OCULTAR AYUDA en: 19 Febrero 2013, 03:25 am
Para eso debes ofuscar el codigo del keylogger, ofuscar, compilar, probar, ofuscar, compilar, probar.

169  Foros Generales / Dudas Generales / Re: Instalar metasploit..o cualquier programa en linux?? en: 19 Febrero 2013, 03:19 am
Lo primero es que debes moverte en la terminal hasta la carpeta donde descargaste el installer, en mi caso la carpeta se llama "Descargas" pero podria estar en ingles en tu sistema.. Asi que en una terminal escribes lo siguiente:

Código:
cloudswx@Tesla ~ $ cd Descargas

Asi te posicionas en la carpeta donde esta el archivo, luego si quieres estar seguro de como se llama el archivo haces un..:

Código:
cloudswx@Tesla ~/Descargas $ ls
(Acoustic Fingerpicking) Sungha Jung - Perfect Blue
metasploit-latest-linux-installer.run                            // Aqui esta el archivo que descargaste...

Entonces desde esa carpeta, y teniendo el nombre correcto del archivo descargado (olvidate del nombre que pone el tutorial, usa el que esta en tu sistema) entonces lo haces ejecutable con un:

Código:
cloudswx@Tesla ~/Descargas $ chmod +x metasploit-latest-linux-installer.run

Hecho esto solo te queda arrancar el instalador de la siguiente forma:

Código:
cloudswx@Tesla ~/Descargas $ sudo ./metasploit-latest-linux-installer.run

Y listo !! Una vez que concluya con el proceso puedes lanzar el metasploit con solo escribir:




Esto esta explicado en el foro en muchos hilos (perdon por agregar uno mas).

Saludos por alla y cualquier cosa comenta.
170  Foros Generales / Dudas Generales / Re: HELP! en: 18 Febrero 2013, 17:44 pm
Saludos.

Pues parece que no has entendido a "drvy" quitar el pass de inicio de sesión en windows es pan comido con las herramientas adecuadas, si no sabes ninguna pues te recomiendo el "Hirens Boot" existe mucha información en la web de como usarlo.

En cuanto al asunto de los drivers, me imagino que no sabes el modelo de la mayoría de tus dispositivos, y en windows debemos recurrir a alguna aplicación que nos recopile esa información (en linux es tan sencillo como escribir seis letras) asi que te recomiendo el Everest Portable, ya que no necesita instalación y es muy fácil de usar.

P.D  CUANDO TENGAS UNA DUDA Y DECIDAS CREAR UN POST RECUERDA SER MAS DESCRIPTIVO CON EL TITULO.

Saludos por allá.
Páginas: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 [17] 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 ... 75
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines