elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Curso de javascript por TickTack


  Mostrar Mensajes
Páginas: [1]
1  Comunicaciones / Redes / Que es el Proxy WINS? en: 4 Agosto 2014, 19:12 pm
Buenas.. tengo esta duda:que es proxy wins?

cuando voy a comandos, ipconfig /all aparece:


Enrutamiento IP habilitado....... SI

Proxy WINS habilitado..............NO.


Se agradece
2  Seguridad Informática / Seguridad / Seguridad en la Web. Que piensan al respecto? en: 1 Agosto 2014, 03:12 am
Los expertos en ciberseguridad sugieren cómo acercarse más a una verdadera privacidad en línea, una cuestión muy de actualidad después de que Edward Snowden revelara la vigilancia de la NSA en Internet.

Todo sobre este tema

El programa llamado Tor, conocido como una forma de navegación anónima en Internet, es casi el único método de lograr el anonimato en línea, escribe Wired. El programa libre y de código abierto hace una codificación triple del tráfico y lo rebota a través de los ordenadores de todo el mundo, con lo cual el rastreo se hace muy difícil. El programa permite ocultar la identidad para prácticamente cualquier tipo de servicio en línea, señala el medio.
Navegación por Internet

El navegador Tor es la aplicación principal que se distribuye gratis por la organización no lucrativa Tor Project. Es una versión orientada a la seguridad de Firefox que empuja todo el tráfico de un usuario a través de la red de anonimato Tor. Teniendo en cuenta los tres saltos cifrados que el tráfico hace entre los ordenadores de todo el mundo, el navegador puede ser lo más cercano al anonimato verdadero en la red.
Correo electrónico

Runa Sandvik, una activista de la privacidad y exdesarrolladora de Tor, aconseja Guerrilla Mail, un servicio de correo electrónico temporal y desechable. Este servicio permite configurar una nueva dirección aleatoria de correo electrónico con solo un clic. Su uso en el navegador Tor asegura que nadie, ni siquiera el Guerrilla Mail, podría conectar la dirección IP del usuario con la dirección de este correo electrónico efímero.
Mensajería instantánea

Adium and Pidgin, los clientes de mensajería instantánea más populares de Mac y Windows, también apoyan Tor. Pero Tor Project también está trabajando para crear un programa de mensajería instantánea diseñado específicamente para ser más seguro y anónimo, basado en un programa llamado Instant Bird.
Las grandes trasferencias de archivos

Google Drive y Dropbox no prometen mucho en el ámbito de la privacidad, por lo que fue creado Onionshare, un programa de código abierto que permite a cualquier persona enviar directamente los archivos grandes a través de Tor. Cuando uno lo usa para compartir un archivo, el programa crea lo que se conoce como Tor Hidden Service: una página web anónima temporal, alojada en su ordenador. Según los expertos, el servicio permite descargar archivos de forma segura y anónima.
Dispositivos móviles

Las herramientas anónimas para los teléfonos y tabletas también avanzan a pasos gigantes. Así, The Guardian Project creó una aplicación Orbot que ejecuta Tor en Android. La navegación por Internet, el correo electrónico y la mensajería instantánea en el teléfono también pueden ser configurados para utilizar la implementación de Orbot de Tor como un proxy.

Los usuarios de Apple todavía no tienen nada parecido. Pese a que hay una aplicación llamada Onion Browser que ofrece acceso anónimo desde iPhones e iPads, Sandvik sugiere que los usuarios todavía esperen a que la aplicación pase por más pruebas. "Si me encontrara en una situación en la que necesito el anonimato, el móvil no sería una plataforma con la que yo contaría", dice ella


Texto completo en: http://actualidad.rt.com/sociedad/view/135643-hacer-anonimo-internet-tor
3  Seguridad Informática / Análisis y Diseño de Malware / Re: Como puedo eliminar Pricechop¿ en: 1 Agosto 2014, 01:41 am
Aun sigue...  :¬¬
4  Seguridad Informática / Análisis y Diseño de Malware / Ejecutable en: 30 Julio 2014, 08:54 am
una vez creado el server, sirve añadirlo a winrar? .... no se me ocurre nada para camuflarlo.
5  Seguridad Informática / Análisis y Diseño de Malware / Problema Toryano en: 30 Julio 2014, 05:16 am
Buenas... cuando envio un troyano, win lo lo detecta como sospecho y no deja abrirlo. Uso Xtreme version 3 y un buen crypter. Alguna idea?
6  Seguridad Informática / Análisis y Diseño de Malware / Re: Como puedo eliminar Pricechop¿ en: 30 Julio 2014, 05:16 am
Voy a probar!! gracias :)
7  Seguridad Informática / Análisis y Diseño de Malware / Como puedo eliminar Pricechop¿ en: 29 Julio 2014, 16:27 pm
Ya porbre con MalwareBytes y otros afines, pero me sigue apareciendo estas extensions cada vez que abro el Chrome. En pane de control no me aparece el programa instalado, ni en ninguna carpeta de Windows.
8  Seguridad Informática / Análisis y Diseño de Malware / Re: Problema DarkComet + no-ip + router en: 26 Julio 2014, 06:32 am
Exelente respuesta engel lex...
9  Seguridad Informática / Análisis y Diseño de Malware / Re: Problema DarkComet + no-ip + router en: 26 Julio 2014, 06:27 am
Gracias por la respuesta-- He buscado por todos lados, pero soy un neofito ....

En mi router no esta la opcion NAT. Podria ser : Forwarding - virtual server ??
10  Seguridad Informática / Análisis y Diseño de Malware / Problema DarkComet + no-ip + router en: 26 Julio 2014, 05:20 am
Buenas--- Sucede que no puedo infectar ninguna pc.

Cuando creo un puerto nuevo, tengo que hacerlo desde el router o desde el modem (o de ambos).??

Páginas: [1]
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines