elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: ¿Eres nuevo? ¿Tienes dudas acerca del funcionamiento de la comunidad? Lee las Reglas Generales


  Mostrar Mensajes
Páginas: 1 ... 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 [101] 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 ... 185
1001  Foros Generales / Noticias / Re: EEUU prohíbe a la NSA los backdoors en los dispositivos en: 24 Junio 2014, 04:36 am
Citar
jejej si pero en uno podríamos decir que fue un arma militar entre potencias, y dependía de otras; sin embargo la otra es privada, contra ciudadanos (civiles) y que nunca funcionó para lo que fue ideado,
¿privado? pero si es de la NSA que es estatal o a que te refieres :-P
1002  Foros Generales / Noticias / Re: EEUU prohíbe a la NSA los backdoors en los dispositivos en: 24 Junio 2014, 04:26 am
saludos Gh057
pues si en teoria serian diferentes pero por estas razones tengo mis dudas xD.

Citar
prism es un desarrollo privado exclusivamente de la nsa, de espionaje hacia ciudadanos dentro y fuera de propio territorio y con el objetivo (excusa) de la lucha antiterrorista, -ya que se formó luego del 11-s-
ajam en teoria pero algunas cosas:
Citar
sin embargo se ha comprobado que han interceptado e intervenido celulares correos y otros medios informáticos de numerosos mandatarios que poco tienen que ver en su política de estado con dichas prácticas,

exactamente lo que hace echelon desde 1960

Citar
Varias fuentes afirman que estos estados han ubicado estaciones de intercepción electrónica y satélites espaciales para capturar gran parte de las comunicaciones establecidas por radio, satélite, microondas, móviles y fibra óptica. Las señales capturadas son luego procesadas por una serie de superordenadores, conocidas como diccionarios, las cuales han sido programadas para buscar patrones específicos en cada comunicación, ya sean direcciones, palabras, frases o incluso voces específicas. Según algunas fuentes el sistema dispone de 120 estaciones fijas y satélites geoestacionarios. Estos podrían filtrar más del 90% del tráfico de Internet
http://es.wikipedia.org/wiki/ECHELON

tambien tengamos en cuenta que ha tenido varios nombres proyecto-415 , luego echelon porque no prism? (aunque echelon sigue funcionando)

dentro de los escandalos relacionados con echelon los habia comerciales pero en cuanto a el prism vemos que el temor de muchos paises se debe a ello: http://news.bbc.co.uk/2/hi/europe/820758.stm

Citar
las razones por las que otros paises reaccionaron en gran medida se debe a razones comerciales:
¿Qué es lo que más teme Alemania?
"Los estadounidenses prestaron más atención a las zonas del oeste y del sur de Alemania, que es donde se encuentran los principales centros industriales y financieros. Por eso los alemanes han sospechado que EE.UU. estaba robando sus secretos industriales. Parece que lo que más teme Alemania son las filtraciones en el sector de las tecnologías aéreas y espaciales, en la industria de la defensa y la construcción de automóviles", cuenta Daria Yeriómina.
Texto completo en: http://actualidad.rt.com/actualidad/view/100225-alemania-nsa-eeuu-espionaje


edito:

me falto añadir que ambos usaron como excusa amenazas externas primero la guerra fria y en el siguente el terrorismo pero nunca demostro resultados en este ambito.

¿recuerdan el ataque terrorista a boston?
Citar
El Gobierno estadounidense defiende sus sistemas de vigilancia aunque no pudo prevenir muchos de los actos terroristas como el atentado de Boston, recuerda el periodista.
Etiquetas:


Texto completo en: http://actualidad.rt.com/actualidad/view/102017-eeuu-asustar-terrorismo-justificar-espionaje
1003  Seguridad Informática / Análisis y Diseño de Malware / Re: ¿que usos tiene la inyeccion dll? en: 24 Junio 2014, 04:11 am
Esto no realmente significa que injectando una dll se puede saltar la UAC,Firewall,etc. Si se habla
de inyección de DLL en general viene casí ser lo mismo que ¿Porqué el uso de una DLL? simplemente tener
poder ejecutar tu código en el proceso remoto de una manera más modular.

gracias por la respuesta

 hare mi pregunta un poco mas especifica , ¿puedo inyectando codigo en un programa de esta forma cambiar su funcionamiento y registrar lo que sucede en este?

¿que tendria que hacer para poder hacer esto?
1004  Foros Generales / Noticias / Re: EEUU prohíbe a la NSA los backdoors en los dispositivos en: 24 Junio 2014, 04:00 am
Citar
y prism
corriganme si me equivoco pero prism es el mismo echelon solo que este termino se conoce desde mucho antes y no tuvo el escandalo mediatico que si tuvo el prism

es mas quien mencionaba el sistema echelon lo solian tachar de conspiranoico y si hubo muchos conspiranoicos que lo promocionaban pero  no eran unicamente ellos  los unicos que lo divulgaban
1005  Foros Generales / Dudas Generales / Re: ¿Por qué el hackeo lícito? en: 24 Junio 2014, 03:10 am
Tiene mucho que ver con el concepto de etica hacker:
Citar
En el centro de nuestra era tecnológica se hallan unas personas que se autodenominan hackers. Se definen a sí mismos como personas que se dedican a programar de manera apasionada y creen que es un deber para ellos compartir la información y elaborar software libre. No hay que confundirlos con los crackers, los usuarios destructivos cuyo objetivo es el de crear virus e introducirse en otros sistema

Citar
la ética hacker es una nueva moral que desafía la ética protestante del trabajo, tal como la expuso hace casi un siglo Max Weber en su obra La ética protestante y el espíritu del capitalismo, y que está fundada en la laboriosidad diligente, la aceptación de la rutina, el valor del dinero y la preocupación por la cuenta de resultados.

Citar
Frente a la moral presentada por Weber, la ética del trabajo para el hacker se funda en el valor de la creatividad, y consiste en combinar la pasión con la libertad. El dinero deja de ser un valor en sí mismo y el beneficio se cifra en metas como el valor social y el libre acceso, la transparencia y la franqueza.
http://es.wikipedia.org/wiki/%C3%89tica_hacker

si quieres profundizar te recomiendo el libro "La ética del hacker y el espíritu de la era de la información"
1006  Foros Generales / Foro Libre / Re: Raspberry PI y Linux en: 24 Junio 2014, 00:52 am
¿en donde les da error? ¿cual es el codigo? ¿que hace el codigo?
1007  Foros Generales / Noticias / Re: EEUU prohíbe a la NSA los backdoors en los dispositivos en: 24 Junio 2014, 00:39 am
con echelon basta para ser un completo abuso
1008  Seguridad Informática / Análisis y Diseño de Malware / Re: Malware que descarga instrucciones? en: 24 Junio 2014, 00:37 am
Citar
Creo que un buen ejemplo de una VM NO polimorfica es la VM de VB6 (la libreria msvbvm60.dll).
Cuando haces un EXE compilado en P-CODE, lo que obtienes es un exe que tiene opcodes que son interpretados por la maquina virtual de Visual Basic. No hay codigo x86 en el ejecutable.
muy interesante con que de esa forma es como funciona,

edito:
me imagino  que una VM polimorfica es completamente indetectable , claro lo digo sin conocer demasiado del tema
1009  Foros Generales / Noticias / Re: Desarrollan un robot antidisturbios que vuela mientras reprime revueltas en: 22 Junio 2014, 22:55 pm
Citar
Lo veo muy sencillo de derribar con un par de piedras buenas!!.
eso sin mencionar los cocteles molotov y las papas bomba.
1010  Seguridad Informática / Análisis y Diseño de Malware / ¿que usos tiene la inyeccion dll? en: 21 Junio 2014, 22:06 pm
acabo de aprender sobre como hacer esto y hasta ahora conozco dos usos:
-saltar firewall
-bypass uac

pero que mas se puede hacer :P
Páginas: 1 ... 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 [101] 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 ... 185
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines