elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Usando Git para manipular el directorio de trabajo, el índice y commits (segunda parte)


  Mostrar Mensajes
Páginas: 1 ... 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 [142] 143 144 145 146 147 148 149 150 151
1411  Seguridad Informática / Wireless en Linux / Re: [ayuda] Recomendación de adaptador de red para backtrack5 en: 25 Febrero 2014, 16:19 pm
hola jorge9124 , te paso el link del foro oficial de la distro en donde figura el hardware compatible:

-> http://www.backtrack-linux.org/forums/forumdisplay.php?f=148

saludos.
1412  Programación / Bases de Datos / Re: Necesito cargar 750 productos en una tabla en: 25 Febrero 2014, 13:30 pm
hola Linton seguramente en breve tendrás respuestas más idóneas, pero no todo muere en el office de microsoft... puedes utilizar el paquete open calc que es open source, y ya en su planilla de calculo puedes crear una plantilla para las "newbies" con artículo y cantidad... acceso directo desde el escritorio, breve explicación y listo... luego lo puedes trabajar esos datos xml, saludos.
1413  Seguridad Informática / Hacking Wireless / Re: ¿Alguna forma de ocultarse ante el router? en: 25 Febrero 2014, 12:48 pm
me imagino para evitar algún "infiltrado" por medio de ingeniería social jejej igual es cierto, si es wpa, y si realmente es fuerte (para evitar fuerza bruta), no hace falta ser tan extremista, y si uno no utiliza un generador de contraseñas, empieza a a caer en palabras comunes, creando un vulnerabilidad donde no habia...
1414  Seguridad Informática / Hacking Wireless / Re: ¿Alguna forma de ocultarse ante el router? en: 25 Febrero 2014, 11:34 am
hola Mini_Nauta me alegro que lo hayan solucionado, lo mejor es tener ya asociados los dispositivos y denegar el acceso a otro nuevo (hay lugares donde obviamente eso es imposible, porque el wireless se brinda como un servicicio interno para empleados, o clientes "de paso", etc) lo de cambiar la clave es muy buena idea, siempre y cuando sea aleatoria y de construcción fuerte; sin embargo lo mejor fue aumentar la seguridad en el cifrado (no utilizar wep), desactivar el wps, y no emitir el nombre de la red (eesid) saludos.
1415  Seguridad Informática / Hacking Wireless / Re: sniffing 3G en: 24 Febrero 2014, 16:16 pm
hola magnum_44, una interfase en la que su capa física funcione a esa frecuencia, e implemente el protocolo correspondiente... saludos
1416  Seguridad Informática / Hacking Wireless / Re: ¿Alguna forma de ocultarse ante el router? en: 23 Febrero 2014, 04:32 am
Hola Mini_Nauta, lo usual es luego de obtener las credenciales y un período de análisis de la red (sin conectarse, sino desde el modo promiscuo) tomar la mac de alguna interfase de la red fuera de los horarios habituales de conexión, preferiblemente de algún dispositivo movil, o bien cambiarle el último octeto (para simular el clonado de mac que se activa desde el router) esto ultimo sabe pasar también desapercibido. saludos.
1417  Informática / Hardware / Re: Herramienta para eliminar clusteres defectuosos del disco duro. en: 22 Febrero 2014, 23:43 pm
hola cixert, los problemas físicos lamentablemente no pueden ser "reparados", solamente los lógicos; por lo cual si los clústeres te figuran dañados, dañados están. Lo que si puedes es con herramientas como chkdsk en windows, y diferentes aplicaciones en linux ubicarlos para que no vuelva a intentar copiar en esos sectores... podrías primero intentar hacer una imagen del disco, tirar chkdsk, y formateas a bajo nivel (hasta intentaría una sobre escritura con ceros) un detalle que veo es que dices que es usb? por ahí está jodiendo la conexión y su plaqueta, a veces hasta marca "error en I/O" y no es por el disco en si, sino que se movió la ficha y quedó sin alimentación el disco...

particularmente te recomendaría herramientas incluidas en linux, o bien el hiren's, un "todo en uno" muy útil para efectuar reparaciones backups etc., incorpora herramientas tipo dos, un minixp y un mini linux. saludos
1418  Seguridad Informática / Hacking / Re: Consulta ettercap en: 22 Febrero 2014, 21:56 pm
hola DURKH3IM, me ha pasado también lo mismo en alguna oportunidad, la culpa se la alego a la distro supongo (cada dos por tres voy cambiando jejej) una opción que me ha servido es correrlo en forma gráfica con la opción -G, e iniciando el arpspoof desde allí y en ambos sentidos (t1-t2 y t2-t1) por favor prúebalo y nos cuentas, saludos!

(agrego) lo que me lleva a pensar que desde consola estés direccionando hacia un solo lado... debes hacerlo en ambos sentidos sino produces un DoS.
1419  Programación / Programación General / Re: Informacion sobre Handshake en: 22 Febrero 2014, 19:56 pm
ufff... no se que haz leído, pero si llevas 4 meses y piensas que el handshake es un archivo estás totalmente equivocado. ya te di una explicación bastante técnica, y lo que haz obtenido es una captura (.cap) a un archivo del tráfico de esa red, osea una sucesión de paquetes de transmisión "dumpeados" a un archivo... la obtención del handshake no es la clave,sino te repito uno de los pasos para establecer la conexión (legítimamente o no). el mismo se obtendra en base a ellos mediante estadistica.

te aconsejo leer sobre el protocolo tcp y las capas de conexion, porque te falta bastantes conceptos, y sobre todo educación... xamps fue amable y acertado con su respuesta, y creo que con esa actitud nadie querrá volver a darte una mano nuevamente. por favor tomalo como otro consejo. saludos.
1420  Seguridad Informática / Seguridad / Re: Pueden rastrearme si uso TOR? en: 22 Febrero 2014, 04:57 am
jajajajaaajaa paranoia mode on  ;D o es el encanto de las teorías conspirativas...
Páginas: 1 ... 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 [142] 143 144 145 146 147 148 149 150 151
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines