elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.


Tema destacado: Guía actualizada para evitar que un ransomware ataque tu empresa


  Mostrar Mensajes
Páginas: 1 ... 151 152 153 154 155 156 157 158 159 160 161 162 163 164 165 [166] 167 168 169 170 171 172 173 174 175 176 177 178 179 180 181 ... 204
1651  Foros Generales / Foro Libre / Re: Deep Web en: 16 Junio 2016, 13:39 pm
Yo no se que hay en la deep weeb esa, pero, yo hago busquedas por firefox normal, sin nada, y encuentro cada página que  flipas....

No se que debe haber en esa misteriosa deep weeb.

Un saludo.
1652  Sistemas Operativos / Windows / Re: ¿Puedo instalar windows 8.1 64 bits en un usb? en: 16 Junio 2016, 13:35 pm
Muchas gracias , volveré a probarlo.

 Le cambié el formato, le hice algo desde el bios, y alomejor por eso no lo coje, volveré a intentarlo.

Un saludo.
1653  Foros Generales / Foro Libre / Re: Ejército ruso ensaya un mortífero 'carrusel' con armas más potentes del mundo en: 16 Junio 2016, 10:01 am
Estos ataques son devastadores cuando disparan a un punto en concreto como bien comentas.

Pero viendo el montón de tanques que pueden juntar, la extensión a bombardear puede ser muy grande.

Incluyendo ciudades, montes y lo que sea, a más tanques de estos, más superficie afectada.

Por eso digo que yo bien lejos de ahí, no tienes escapatoria, antiguamente, con las bombas normales, te podias escapar, que te podía dar la metralla , pero bueno.... pero con esto, todo queda frito, ni que estes escondido en un agujero dentro de una trinchera.... ya lo hicieron con los extremistas islámicos en el caucaso ( si no me equivoco ) y decian que fue un infierno.

Tambíen lo hicieron en Siria , arrasaron todo un monte entero lleno de extremistas del estado islámico, era verlo y pensabas, hay no se escapa ni dios.

Vamos, que te lian el infierno en dos momentos,y nada, pues van perfeccionando la técnica y las bombas.

Un saludo.
1654  Sistemas Operativos / Windows / ¿Puedo instalar windows 8.1 64 bits en un usb? en: 16 Junio 2016, 08:52 am
Estoy tratando de hacer una instalación limpia de windows 8.1 64 bits  en un usb de 16gb.

Según me he informado, las versiones profesionales de windows si que se puede hacer si no me equivoco, pero creo que con la versión home no se puede.

Estuve probando de instalarlo, formatee el usb con diskpart y le di formato ntfs, pero el instalador de windows no lo reconoce....

No se si es posible instalarlo en el usb de 16 gb, o si en uno de mayor tamaño sería posible.


Aclaro que es para hacer una instalación limpia en el USB, no para hacer un usb bootable con windows utilizando programas.


Si alguien sabe si es posible, le ruego me lo comunique, pero ya desistí de hacerlo después de muchos intentos, por lo que veo necesitaré comprar un disco duro o  instalar linux que si se puede si no me equivoco.


Un saludo.
1655  Informática / Hardware / Re: Dudas con esquema conexión GYGABITE GA-85648FX en: 16 Junio 2016, 08:35 am
Gracias, Dark_Firefox

Quien sabe, tal vez sea así la comos reset o esté rota, pero costaria poco soldarle  unos pines supongo.

Bien , no la puede conectar a una pantalla por que creo no tiene gráfica integrada o el cable de salida es de otra forma, no se, supongo que la salida de video sería el puerto amarillo con 16 pines, pero me parece que no, y que le falta una gráfica integrada, si así es, tendré que conseguir o un cable, o una gráfica integrada antigua....

Si me puedieras aclarar esto porfavor.

Un saludo, y pongo un par de fotos, para que se vea:


Bueno, no hace falta que digais nada, la placa es antigua, y le falta la gráfica y la tarjeta de red ,ya iré pillando piezas y trasteando.















Muchas gracias.
1656  Seguridad Informática / Seguridad / Dos españoles 'hackean' los polémicos contadores inteligentes en: 16 Junio 2016, 08:24 am
Fuente:
http://www.eldiario.es/hojaderouter/seguridad/contadores-inteligentes-seguridad-espana-hacking_0_309719860.html



 Dos españoles 'hackean' los polémicos contadores inteligentes: "Puedes causar un apagón en una calle"

Apagar o encender las luces de todo tu barrio y hasta suplantar tu identidad (para que seas tú quien pague su factura) son algunas de las cosas que los ciberdelincuentes podrían hacer manipulando los contadores inteligentes de una marca muy extendida en España. ¿Cómo lo harían? Utilizando un contador 'intruso'. Los investigadores españoles que han descubierto la vulnerabilidad nos lo explican.


La luz de tu calle va y viene. Es posible que haya una avería... En pocos minutos, toda la zona se queda a oscuras. Sucede de forma recurrente, un día tras otro. Por si no fuera suficiente, a final de mes tu factura es desorbitada y sabes que es imposible que hayas consumido tanta energía. Entonces, ¿qué ha pasado? Alguien podría haber manipulado la red eléctrica a través del contador inteligente de tu casa. Y lo que es peor: parece estar suplantando tu identidad.

Dos expertos en seguridad informática españoles, Javier Vázquez Vidal y Alberto García Illera, llevan seis meses investigando este tipo de aparatos. “Es algo que acabarán instalando en todas nuestras viviendas y me gusta saber cómo de seguros son”, explica Vázquez a  HojaDeRouter.com.

Su investigación se ha centrado en el contador de una marca concreta - por eso advierten que su estudio no puede generalizarse a los de cualquier compañía -  cuyo nombre prefieren no revelar hasta su charla en la conferencia Black Hat Europe que se celebrará en Ámsterdam la próxima semana. No obstante, una publicación extranjera ha filtrado que se trata de una marca "ampliamente instalada" en España. Los investigadores prefieren no confirmar ni desmentir esta información.
Los españoles participarán en la 'Black Hat Europe' donde expondrán su investigación

Los españoles presentará su hallazgo en la conferencia Black Hat Europe

Básicamente, han descubierto que una persona con los conocimientos adecuados puede tomar control de una red completa de contadores sin demasiada dificultad y, por consiguiente, apagar y encender luces a su antojo, enviando comandos que normalmente usaría un técnico o el concentrador (el punto al que se conectan todos los contadores inteligentes de una red concreta).

El ataque no se centra en un contador específico, porque para eso sería necesario tener contacto directo con él. “Si no tienes acceso físico a los contadores no puedes ser selectivo, sino que lo que puedes causar es un apagón en una calle o un área más amplia”. El atacante podría engancharse a una red y escanearla para detectar los contadores que hay alrededor. “Si puedes solicitarle la identificación a los contadores, puedes coger la ID [identificación] de cualquiera y empezar a transmitir órdenes con ella”.

Paso a paso

Vamos a explicarlo paso a paso. Lo primero que hicieron Vázquez y García fue buscar dónde comprar contadores. Cuando se hicieron con ellos, los desmontaron por completo y empezaron a analizarlos y a hacer pruebas.

Los expertos en seguridad hicieron una evaluación del 'hardware' y encontraron los primeros fallos de diseño. Practicando ingeniería inversa, lograron averiguar la clave de cifrado y acceder al código con relativa facilidad. “Y no debería ser así. Si tienes acceso al código puedes controlar el aparato”. Además, según cuentan, la compañía había basado la seguridad del dispositivo de forma casi exclusiva en el cifrado, otro grave error.

Después lo llevaron a la práctica de forma privada y controlada, con una red eléctrica creada por ellos mismos para la ocasión, sin alterar los contadores instalados en viviendas reales. Descubrieron que cualquier persona cualificada podría desplazarse a un barrio de cualquier lugar de España donde hubiera aparatos de la marca analizada y conectar a la red eléctrica su propio contador – u otro dispositivo desarrollado para sustituirlo – para manipular la luz de esa zona.
Quien tenga los conocimientos apropiados podrá dejar sin luz a todo el barrio

Quien tenga los conocimientos apropiados podrá dejar sin luz a todo el barrio

Comenzaron a hacer pruebas y descubrieron que la luz podía cortarse de manera remota. “Si eso es posible, quiere decir que a ese contador se le ha enviado algo que hace que la luz se corte, y si a ese contador se le envía algo, ese algo tiene que estar en el código. ¿Qué lo protege? El cifrado. Como me he saltado el cifrado, puedo acceder a él”, explica Vázquez.

El proceso que seguiría el atacante es sencillo. Primero escanearía la red a la que ha conectado su propio contador en busca de otros, obteniendo progresivamente sus IDs para comunicarse con ellos y controlarlos. Con cada ID descubierta podría repetir la operación a la caza de otros contadores, porque todos ellos actúan como repetidores, transmitiendo las órdenes que proceden del concentrador hasta a “ocho saltos de distancia” (que podrían entenderse como ocho áreas diferentes).En otras palabras, cuando a un contador con un alcance de 200 metros le llega una orden, se la envía a todos los aparatos situados en ese rango de acción. Y así hasta apagar las luces de un barrio o una ciudad entera.

Al final, se trata de “modificar la forma de trabajo habitual de un contador inteligente y utilizarlo para acceder a la red en la que está conectado como una forma de usar su propio 'hardware' contra ellos”, explica Vázquez. Casi como si de un intruso se tratara.

Por si esto fuera poco, a través de esa ID es posible que alguien suplante tu identidad. De este modo, cuando la compañía eléctrica quiera ver el consumo del contador del atacante, estará utilizando el identificador de otro aparato que ha sido suplantado. No es que esté robando la luz a un vecino, lo que le está robando es su nombre y hasta su dinero, porque será a él a quien le llegue la factura.

Este proceso, afortunadamente, no es tan sencillo. Se pueden presentar muchos problemas técnicos, aunque los españoles han demostrado que podría llegar a ocurrir.
A través de un contador inteligente podrían suplantar tu identidad

Controlando la red se podría suplantar el contador de otra persona (y cargarle la factura)

El alcance

¿Cuántos contadores podría llegar a alterar? Un número muy elevado, precisamente porque cada uno de ellos se comporta como un repetidor. Que los nuevos contadores inteligentes pudieran manipularse era algo que parecía inevitable. Por si esto fuera poco, llegan a nuestras vidas casi por imposición y ningún usuario puede elegir la marca o el modelo, que es algo impuesto por la compañía eléctrica correspondiente.

Y lo que es peor: los usuarios no pueden hacer nada para defenderse de estos ataques. Primero porque el contador no es suyo, sino de la empresa de electricidad. Ellos solo lo alquilan. Segundo, porque para solucionarlo habría que hacer cambios en el código. “Sería una solución inicial y rápida que eliminaría la inmensa mayoría del problema”, explica Vázquez. La verdadera solución, no obstante, sería que los actores implicados tuvieran más en cuenta la seguridad de este tipo de aparatos y no salieran al mercado "sin que antes hayan sido auditados".

Problema con solución

Sin restar importancia al problema, Vázquez llama a la calma: que pueda ocurrir no significa que vaya a pasar. Además, si algún apagón afectara a edificios públicos como hospitales o comercios, las consecuencias no serían tan graves. Este tipo de instalaciones suelen contar con generadores y, si no fuera así, la compañía eléctrica restablecería el servicio en cuanto se diera cuenta de que se ha ido la luz.

De momento, los investigadores no han notificado la situación al fabricante, aunque su intención es hacerlo, porque, según dicen, resulta muy difícil llegar hasta las empresas para comunicar este tipo de cosas.

“Queremos hablar cuanto antes con ellos puesto que, si ellos quieren, en una semana podrían lanzar una solución a corto plazo que haría más difícil que un contador pudiera ser manipulado de forma tan sencilla. La solución final tampoco tardaría mucho en llegar”.







Pero no se puede hackear un pc por la red, por lo menos de momento no he encontrado nada, a no ser que ta pongan un regletero con trampa:

http://www.xataka.com/seguridad/power-pwn-un-terminal-para-hackear-redes-escondido-en-una-regleta



Otras noticias relacionadas:

http://www.adslzone.net/2015/11/10/asi-es-como-las-electricas-se-enfrentan-al-problema-del-hackeo-de-contadores-inteligentes/


https://www.wayerless.com/2016/03/tim-cook-dice-que-puedes-hackear-una-red-electrica-con-un-smartphone/


Hackeo red eléctrica en Ucrania:

http://wiseplant.com/2016/03/27/analisis-del-hackeo-de-la-red-electrica-de-ukrania-el-pasado-23-de-diciembre-de-2015/


Si alguien se entera de más cosas , que postee.

Un saludo.


1657  Foros Generales / Foro Libre / Re: ¡Carta de ESPERANZA, investigadora en Biología Molecular, desde Londres ! en: 16 Junio 2016, 01:19 am
Pues no tengo ni idea, pero me han llegado cartas del pp del psoe y de podemos, y  me venian para votar a los diputados en todas, pero en los senadores solo del pp y el psoe de podemos no, por eso me lo preguntaba que por que será.

Un saludo.
1658  Foros Generales / Foro Libre / Re: ¡Carta de ESPERANZA, investigadora en Biología Molecular, desde Londres ! en: 16 Junio 2016, 00:28 am
Hombre, la verdad, he flipado un poco cuando he visto la carta, está claro que efectivamente está hecho con intención de tocar la sensibilidad un poco.

Pero ¿por que los de podemos no tienen para votar a los senadores?

O no me ha llegado a mi o que pasa?

Podeis aclararme esto por favor?



Un saludo.
1659  Foros Generales / Foro Libre / Re: Ejército ruso ensaya un mortífero 'carrusel' con armas más potentes del mundo en: 16 Junio 2016, 00:25 am
Si ya las conocia.
Pero  es la táctica nueva que utilizan de fuego contiuado sin parar moviendo los tanques.

Bombas de estas termobáricas hace mucho que van, pero un  fuego continuado como ese en una ciudad o monte, lo arrasa todo, y no hacen falta bombas atómicas.

Ya vi videos hace tiempo, además hace años que lo utilizan, pero van perfeccionando la técnica.

Estas bombas son muy efectivas.

Un saludo.
1660  Foros Generales / Foro Libre / Re: Masacre en Orlando, la peor matanza de la historia en EEUU por tiroteos masivos en: 15 Junio 2016, 23:28 pm
Citar
la unica vez que alguien completamente borracho saco una pistalola a mi lado y se la puso en la cabeza a un camarero de una discoteca en la que no habia mucha gente, mi movimiento especial fue salir cagando leches y correr los 100 metros dos segundos mas rapido que Usain Bolt, y esto fue una noche de jueves universitario en Santiago, en España , hace muchos años.


Hombre no hiciste mal no  :laugh:

Pero nos referimos a que si ves a uno que te saca una arma hacia ti para apuntarte, o para matarte, si sales corriendo, estas muerto, en este caso, como dices apuntaba al camarero, con lo cual no te apuntaba a ti, y tu reaccionaste volando de ahí, no hiciste mal tampoco.


Pero supongamos que ves a un tio de frente a menos de 1-2 metros, y ves que se mete la mano en el bolsillo o le ves que saca un arma para apuntarte , pues, en este caso, es cuando tienes que utilizar los reflejos y la antelación para o bien cogerle la pistola, desarmarlo, o moverte de tal manera que puedas neutralizarlo, por que si te apuntan con un arma  y te vas corriendo, te da seguro vamos, más vale hacer lo que dicen en esos videos.

Pero vamos, la realidad, es que si te sacan un arma esta chunga la cosa si señor.

Una pregunta algo estúpida:

Sería delito llevar una piedra como un puño maciza encima nuestro como defensa personal? un buen pedrazo en la cabeza a corta distancia sería muy efectivo, supongo que no puedes entrar a una discoteca con una piedra, pero en teoria la piedra no es un arma, ¿que pensais?




Un saludo.
Páginas: 1 ... 151 152 153 154 155 156 157 158 159 160 161 162 163 164 165 [166] 167 168 169 170 171 172 173 174 175 176 177 178 179 180 181 ... 204
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines