elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Security Series.XSS. [Cross Site Scripting]


  Mostrar Mensajes
Páginas: 1 ... 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 [54] 55 56 57 58 59
531  Foros Generales / Foro Libre / Re: El gobierno de estados unidos se metio en mi pc en: 1 Abril 2011, 09:07 am
DaNuK-men tu mensaje desprende muy poca seriedad, por varios motivos: las faltas de ortografía son muy bestias, dices que justo ahora te acabas de instalar el firewall firestarter (o sea reconoces que tienes poca experiencia en ese asunto), pero aún así dices que estás seguro de que "ellos" lograron entrar...

Sinceramente si yo fuera tú sentiría vergüenza de plantear cosas tan infantiles, porque estas suponiendo que eres tan interesante para el Gobierno de EEUU que se molestan en entrar en tu PC y  si realmente fuera así, tú serías un Jefe de Estado, un millonario, etc. y tendrías recursos económicos para tener tu propio equipo de expertos en seguridad para blindar tus comunicaciones.

Además, si ellos quieren a menos que tu encriptes todas tus comunicaciones y "ofusques" tus actividades, pueden acceder a cada correo que envías, llamada de teléfono, páginas que visitas, tus recorridos mediante GPS, lo que compras con tarjeta de crédito, lo que buscas en Google... Y eso es un hecho que no depende de ti, no puedes hacer nada, forma parte de la capacidad de un país desarrollado del mundo moderno.

Lo que debes pensar es que ya por sentido común nadie debería de tener motivos para querer vigilarte o hacerte daño, pienso que esa persecución está en tu mente. Piensa al menos que has hecho reír a mucha gente y tómatelo con humor :D
532  Sistemas Operativos / GNU/Linux / Re: Pequeño truco en: 1 Abril 2011, 08:32 am
El problema aqui es que de vez en cuando mostrará errores:
Código:
leo@lein:~$ ls | gedit

(gedit:15573): Gtk-WARNING **: Attempting to read the recently used resources file at `/home/leo/.recently-used.xbel', but the parser failed: Ha ocurrido un error al leer el archivo «/home/leo/.recently-used.xbel»:·Es un directorio.

(gedit:15573): GLib-CRITICAL **: g_bookmark_file_get_size: assertion `bookmark != NULL' failed
sys:1: GtkWarning: Attempting to store changes into `/home/leo/.recently-used.xbel', but failed: Falló al renombrar el archivo «/home/leo/.recently-used.xbel.ZL97XU» a «/home/leo/.recently-used.xbel»:·g_rename()·falló:·Es un directorio
leo@lein:~$
Mejor crear un script que borre la línea que identifica al archivo.
 :-\
Código
  1. #!/usr/bin/bash
  2. # Pequeño script para remover "Documentos recientes" en Ubuntu, a lo rapido.
  3. cat "$HOME/.recently-used.xbel" | grep -vi "file:" > "temporal.txt"
  4. mv "temporal.txt" "$HOME/.recently-used.xbel"
  5. exit 0;
Saludos.

Leo please, podrías explicar un poquito el script, es que no estoy familiarizado actualmente con los comandos cat y grep (he leído el man en inglés pero no me he aclarado mucho). Espero no molestar a nadie resubiendo este hilo, es que realmente me interesa.
533  Sistemas Operativos / GNU/Linux / Re: Automatizar ejecución de varios comandos en: 30 Marzo 2011, 15:55 pm
En GNU/Linux se escriben comandos uno detras de otro en plain text y se renombre a *.sh se le da permisos de ejecución desde una terminal y se ejecuta a cierto nivel de privilegios dependiendo de lo que quieras hacer. Pero como verás en el link que dejo a continuación es un poco más complejo que Batch.

Lo que quieres hacer es lo que se llama programación de scripts bash para esto te dejo un PDF que puede ayudarte en esta labor: http://thales.cica.es/files/glinex/practicas-glinex05/manuales/bash/practica.pdf

Saludos

Guay, muchas gracias gankutsuo :P
534  Sistemas Operativos / GNU/Linux / Automatizar ejecución de varios comandos en: 30 Marzo 2011, 15:46 pm
Hola, quiero automatizar la ejecución de algunos comandos en la Shell de Linux.

Algo así como que tras acabar de ejecutarse uno se ejecute el otro, digamos que todo el proceso seguiría un orden. Por poner un ejemplo... cuando alguien ejecuta el comando sdmem del paquete secure-delete, usualmente a continuación ejecuta el comando swapoff, luego sswap y al finalizar el proceso "sswap", swapon.

El ejemplo anterior es un ejemplo simplificado, ya que en realidad hay muchos más comandos, pero creo que es orientativo. En Windows recuerdo que se escribían los comandos uno detrás de otro en plain text y se renombraba a .bat ¿vosotros cómo lo harías en Linux?
535  Foros Generales / Foro Libre / Re: Central nuclear en Japón, ¿que paso? en: 29 Marzo 2011, 16:12 pm
Puede que exista el término fusión parcial, pero ¿existe grieta parcial?

Lo digo porque en el periódico hace muchos días daban como noticia que en uno de los reactores al menos había una grieta con fuga radiactiva en la vasija, si a eso le sumas que las cubiertas de zirconio ya se han fundido parcialmente y tenemos en cuenta los daños estructurales... a mi me parece que Japón ha perdido un territorio más grande del que quieren admitir.

Según la información que dan TODOS los periódicos, hay de dentro hacia afuera 4 barreras que separan la radiactividad del medio externo.



Enumerando:

1ª Barrera > Funda de zirconio de las barras de combustible (los propios políticos japoneses no paran de repetir que sospechan que podrían haberse producido fusiones del nucleo, pero que son fusiones parciales... esto al menos es que las fundas ya no cubren del todo las barras de combustible, por lo tanto barrera vulnerada)

2ª Barrera > Vasija del reactor (las grietas de las que tanto se ha hablado, son la causa de la altísima radiactividad in situ, barrera vulnerada)

3ª Barrera > Pozo seco y cámara de relajación de presión (las explosiones no se pudieron suceder a menos que el hidrógeno saliera de la camara de relajación de presión, por lo tanto, barrera vulnerada)

4ª Barrera > Edificio del reactor (dañado por las explosiones de hidrógeno, barrera vulnerada)

No tengo claro cuales son las implicaciones reales de que hayan fallado todas las barreras, al menos en uno de los reactores. Puede que las labores de descontaminación sean costosísimas, la pérdida de territorio, el aumento del cancer en un sector de la población japonesa que se nieguen a abandonar sus hogares en un radio circundante amplio alrededor de la central, lo que es seguro es que es una putada.
536  Seguridad Informática / Hacking / Automatizar ejecución de comandos en: 29 Marzo 2011, 15:17 pm
Hola, quiero automatizar la ejecución de algunos comandos en la Shell de Linux.

Algo así como que tras acabar de ejecutarse uno se ejecute el otro, digamos que todo el proceso seguiría un orden. Por poner un ejemplo... cuando alguien ejecuta el comando sdmem del paquete secure-delete, usualmente a continuación ejecuta el comando swapoff, luego sswap y al finalizar el proceso "sswap", swapon.

El ejemplo anterior es un ejemplo simplificado, ya que en realidad hay muchos más comandos, pero creo que es orientativo. En Windows recuerdo que se escribían los comandos uno detrás de otro en plain text y se renombraba a .bat ¿vosotros cómo lo harías en Linux?

[Edito]

Vaya, me he equivocado de subforo, quería abrirlo en GNU/Linux.

Ahora postearé esto mismo allí, si algún moderador hace el favor de borrarlo se lo agradecería...

537  Seguridad Informática / Criptografía / Re: Archivos invisibles en: 16 Marzo 2011, 04:29 am
Bien, finalmente comprobé que es perfectamente posible cifrar con RSA 2048 un archivo previamente cifrado con AES 256, en mi caso usando mi propia clave pública.

Básicamente mi archivo en plaintext en un inicio era archivo.txt, después de cifrarlo con el algoritmo AES 256 usando la aplicación OpenSSL, se quedó como archivo.txt.enc. La contraseña es de unos 20 dígitos incluyendo acentos, mayúsculas y minúsculas, no la tengo apuntada en ninguna parte. Este archivo cifrado, ocupa unas 10 líneas y tiene pocos caracteres. Luego usando mi clave pública generada con la aplicación GNUPG y habiendo elegido RSA 2048, cifré el archivo archivo.txt.enc, quedando definitivamente como archivo.txt.enc.asc.

Como no quería por accidente editar el fichero archivo.txt.enc.asc, le quité permisos de escritura para todos los usuarios menos root, y ya esta.

Así que finalmente para acceder a la información debo de descifrarlo con mi clave privada en RSA 2048 y después descifrarlo otra vez con la contraseña que usé para cifrarlo con AES.

Tengo una última duda, ¿una contraseña que sólo tiene números y letras hasta que punto es fuerte? es decir, ¿a partir de un archivo cifrado en AES se puede saber la longitud de la contraseña usada?

PD: Cuando lea el manual de criptografía al completo y vea la sección de la esteganografía posteo el método elegido y los detalles.
538  Seguridad Informática / Criptografía / Re: Archivos invisibles en: 13 Marzo 2011, 21:58 pm
Vale, acabo de leer el capítulo primero del "manual de criptografía asimétrica desde cero" y ya se han aclarado mis dudas (de momento) al respecto del cifrado asimétrico.

[Edito]

En este punto, las posibilidades que tengo serían, o bien aplicar esteganografía directamente sobre mi ciphertext con cifrado AES 256 simétrico, o bien intentar usar mi propia clave pública (importándola a mi anillo de claves como si fuera la de mi "inexistente" interlocutor) para cifrar con RSA el archivo ya cifrado con AES 256.

¿Sería esta última posibilidad posible? y, ¿no debería existir ya en la base de datos gestionada por la aplicación GNUPG un registro de mi clave pública?

En cuanto a la esteganografía ¿qué tipo de fichero sería más adecuado para esconder mi ciphertext definitivo? Las imágenes y vídeos parecen una interesante opción...

539  Seguridad Informática / Criptografía / Re: Archivos invisibles en: 13 Marzo 2011, 21:33 pm
APOKLIPTICO, he leído la pequeña guía escrita por madpitbull_99 que me has recomendado, sin embargo me parece que no es lo que yo buscaba, porque no conozco a nadie a quien deba enviarle un archivo de texto cifrado.

Es decir, entiendo la utilidad, pero en mi caso buscaba simplemente una forma de reforzar el cifrado AES 256 simétrico de mi archivo de texto plano conteniendo a su vez otras claves.

De todas formas he generado una "PGP PUBLIC KEY" mediante el comando gpg --gen-key de la aplicación GNUPG y todo ha resultado correcto. La guardaré para cuando necesite comunicarme con alguien de forma 100% segura...

Si hay algo que no he entendido, por favor te agradecería que me lo aclarases.

Me ha parecido entender que los cifrados asimétricos se basan en la posibilidad de establecer comunicaciones cifradas, para ello se intercambian emisor y receptor las claves públicas y con ellas se cifran los mensajes que serán enviados... posteriormente los mensajes recibidos se descifran con las claves privadas de cada uno.
540  Foros Generales / Foro Libre / Re: Burradas informáticas CSI en: 13 Marzo 2011, 04:37 am
Que tecnologia y software sería necesario para hacer ésto en apenas un minuto y medio ?. Increible el número de burradas.



Eso ha sido brutal... xD

Aunque superar esto es más difícil:





A ver si alguien encuentra la escena del virus Da Vinci...

Páginas: 1 ... 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 [54] 55 56 57 58 59
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines