elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado:


  Mostrar Mensajes
Páginas: 1 2 3 4 [5] 6
41  Seguridad Informática / Hacking / Si se bloque a alguien en gmail o yahoo llega a saberlo el remitente? en: 25 Febrero 2022, 18:10 pm
En relación con esto
https://foro.elhacker.net/hacking/envio_un_email_ha_alguien_iquesthay_alguna_manera_de_saber_si_lo_ha_abierto_o_leido-t514052.0.html
y con ésto:
https://foro.elhacker.net/hacking/mod_necesito_ayuda_suscripciones_correo_no_deseadas-t514057.0.html
cuando un receptor de correo en gmail o yahoo o otros pone un filtro diciendo que correo llegado de una direccion xxx@xxx.xxx es spam o incluso que se borre ese mail y ni si quiera se ponga en carpeta spam: el remitente llega saber que ha pasado?
Le hacen saber a la dirección xxx@xxx.xxx que su correo se ha considerado spam o que su correo ni siquiera ha llegado a destino porque destinatario no quiere saber nada y ha dicho que se borre todos los mails procendentes de ahi?
O seguirá mandando mails porque no sabe que los borrn o los ponen como spam?
42  Programación / Programación C/C++ / Re: Función para colisiones - c++ /SFML en: 21 Febrero 2022, 12:47 pm
Por si sirve a alguien.

https://openlibra.com/es/book/desarrollo-de-videojuegos-un-enfoque-practico-vol-1-arquitectura-del-motor
https://openlibra.com/es/book/desarrollo-de-videojuegos-un-enfoque-practico-vol-2-programacion-grafica
https://openlibra.com/es/book/desarrollo-de-videojuegos-un-enfoque-practico-vol-3-tecnicas-avanzadas
https://openlibra.com/es/book/desarrollo-de-videojuegos-un-enfoque-practico-vol-4-desarrollo-de-componentes

Mas, en general.

https://openlibra.com/es/collection/search/term/programacion+juegos/

También hay plataformas o entornos IDE para crear juegos.

https://www.toulouselautrec.edu.pe/blogs/herramientas-crear-videojuego
43  Informática / Hardware / Dudas direcciones de memoria, arranque de PC, sectores disco y otras en: 21 Febrero 2022, 12:45 pm
Perdón por largo, es para juntar varias preguntas relacionadas y ordenar lo mejor posible en vez de muchos hilos nuevos; y por si no es en este foro, sino cambiar al suyo.
Leyendo por aquí y allí quedan muchas dudas porque la informacion de internet es dispersa y no está organizada sistematica. A ver si se puede aclarar algo.

1.- Las direcciones de memoria que usa directamente CPU son todas RAM o algunas no?

2.- Ejemplo algunos puertos E/S, o todos, tienen asignadas direcciones de memoria? Si es asi esas direcciones son fisicas o sea que CPU al acceder a esas direcciones está accediendo a circuitos hardware? O el SO usa ciertas direcciones RAM pero solo para puertos y no para datos/programa?

3.- Al encender PC lo primero es el proceso POST de firmware/ROM, o sea BIOS-UEFI, es correcto?. Esas direcciones son físicas y no de RAM, no? Entonces las direcciones de RAM tienen que tener otros números de celda, es OK? Leido que POST está en F000:FFF0: esa direcc. es de RAM o es direcc. fisica de ROM? O el ordenador la coge de chip físico y la copia en RAM y ahi ejecuta?

4.- Si 2 y 3 son ciertos, cuando se dice que un PC tiene XX Gb de RAM, estan contando incluidas las direcciones que se usan para puertos y las de ROM o son cuentas aparte?

5.- Después del POST siempre se busca sector 0 (MBR?) de la 1ª unidad que contenga código máquina ejecutable, o sea con 0x55 y 0xAA en bytes 511 y 512 es correcto? Las unidades que no tengan esos valores en esos bytes es que son solo almacenamiento, es OK? Cuando se encuentra una unidad, CD, USB, disco duro... con esos valores se va a los bytes de codigo ejecutable, se copian en RAM y CPU empieza a ejecutar, es asi? Si es así, se copia siempre el codigo máquina en la misma zona de RAM para ejecutar o depende del programa? Es decir, el código de la unidad de arranque se va a pasar a la misma dirección de memoria si es un sistema Windows, o un Linux, o un GRUB de arranque multiple, o un USB o CD de recuperación, o un USB de un programa propio hecho en binario ejecutable por un usuario booteable? Segun sea se cargará en zonas de memoria distintas o siempre se va cargar en la misma zona de RAM? Si es siempre igual, a partir de cual direccion de memoria es ésa en que se carga el primer código ejecutable tras el POST?

Se que son muchas prguntas, y puede que mas aclaraciones segun respuestas, gracias a quien pueda aclarar parte o todo de estas dudas. Tambien servirá a otros.
44  Foros Generales / Dudas Generales / Re: generar sonido en: 15 Febrero 2022, 20:11 pm
piezoeléctrico? Hay membrana ahi?
45  Programación / Scripting / Re: Es posible hacer que un bat tenga permisos de administrador? en: 14 Febrero 2022, 17:31 pm
buenas, se que se puede conseguir que Windows te pregunte a si accedes a dar permisos de administrador, pero hay alguna forma de saltarse esa parte y escribir el bat con permisos de administrador directamente o conseguirlo con alguna alternativa similar?, para que se ejecute en otra pc.
No se entiende bien el objetivo. Es mandar un archivo a otra PC, via mail, DVD o USB real como amigo, P2P, o de otra manera, y que se ejecute solo sin pedir permisos al adminisrador ni a nadie en ese PC? Si es eso no, no se puede.
Escribir un .bat con permisos de administrador como mucho hara que en el PC donde se ha escrito el .bat solo lo pueda ejecutar el Administrador. Pero no hará nada en otros PCs. En cada uno se le pedira al Admimistrador del PC si quiere ejecutarlo o no. O igual y segun el antivirus que tenga puesto ni siquiera dejará que entre el .bat en el sistema.
46  Programación / Scripting / Re: como hacer que un bat se ejecute cada vez que se encienda la pc? o una alternativa similar en: 11 Febrero 2022, 19:17 pm
No se si es esto lo que se busca. En Windows 10 se puede poner un archivo .bat en:

C:\ProgramData\Microsoft\Windows\Start Menu\Programs\StartUp

Hay que escribir el .bat con privilegios de Administrador. Se ejecuta cada vez que se arranca Windows con cualquier usuario, incluso Administrador. Ya despues para lo otro será que ese .bat llame a otro .bat de otra carpeta y que tenga los permisos necesarios.
47  Seguridad Informática / Seguridad / Destruir información del todo en: 11 Febrero 2022, 17:23 pm
Se puede quitar información en pendrive USB con HDD Low Level Format o HxD rellenando con 0 o otro nº o con bytes aleatorios o un patron repetido, o con otra herramienta?
Y disco HDD?
Y disco SSD?
Hay duda. En vez de con app informática se podría con aparatos electromagneticos profesionales forenses?

Leido bastante, estas cosas:

1. https://www.redeszone.net/windows/hdd-low-level-format/
2. https://www.profesionalreview.com/2018/09/29/formatear-disco-duro-bajo-nivel/
3. https://www.softzone.es/programas/sistema/hdd-low-level-format/
4. https://computerhoy.com/noticias/tecnologia/que-es-formateo-nivel-que-casos-es-util-285267
5. https://hardzone.es/2016/01/19/tutorial-formatear-disco-duro-bajo-nivel/
6. https://www.adslzone.net/software/como-hacer-un-formateo-bajo-nivel-de-un-disco-duro/
... y otras

Otras web dicen que tiene que ser con herramientas de los propios fabricantes de discos/memorias.

También mensajes del foro de aqui:

7. https://forum.elhacker.net/gnulinux/como-formatear-a-bajo-nivel/

8. https://forum.elhacker.net/software/como-formatear-de-bajo-nivel/

9. https://forum.elhacker.net/software/formatear-bajo-nivel/

10. https://forum.elhacker.net/seguridad/ayuda-para-formatear-en-bajo-nivel/

11. https://foro.elhacker.net/dudas_generales/recuperar_datos_tarjeta_sd_formateo_bajo_nivel-t471532.0.html

12. https://foro.elhacker.net/software/hdd_low_level_format_tool_440-t511619.0.html

13. https://foro.elhacker.net/hardware/una_micro_sd_que_no_se_puede_formatear-t510929.0.html

14. https://blog.elhacker.net/2020/08/herramientas-gratuitas-programas-de-borrado-seguro-permanente-ssd-android.html

En 11. engel lex dice:
Citar
y si, si es de bajo nivel, olvidalo...

usualmente un formato normal, lo que hace es tomar la tarbla de archivos de la particion y borrarla, sin embargo la información yace en los bits de la tarjeta, un escaneo de la misma puede revelar cabeceras de archivos y recuperar la data... así es como funcionan... en un escaneo de bajo nivel, se borra la tabla de archivos y todos los bits de la misma son retornados a 0 o patrones al azar... el fin del escaneo de bajo nivel es que sea irrecuperable

y no creo que una empresa pueda... con los discos antiguos se hacía porque sus superficies magneticas no se modificaban del todo y se podían distinguir fluctuaciones en el campo magnetico... pero con los discos modernos ya no, ya que si pudiese existir una fluctuación en el campo, quiere decir que probablemente usa más material del que debe y el que lo hace está perdiendo dinero, así que actualmente ni eso... con las tarjetas solidas es más complicado, porque los 1 y 0 son "swiches" que están encendidos o apagados... ahí no hay switches a medias tintas
Entonces parece sí se podría borrar toda informacion anterior si no es disco antiguo.

En 12. Randomize dice:
Citar
Los SSDs se cifran y pierde uno la clave de cifrado.
Eso es si no se van a usar mas, no? así, no es mejor martillo/soplete y ya está?


No se si es paranoia. Siguen las dudas porque en otros sitios se pueden ver otras cosas:

https://es.easeus.com/format-recovery/recuperar-archivos-despues-de-un-formateo-de-bajo-nivel.html

https://www.remosoftware.com/es/recuperar-archivos-despues-formateo-de-bajo-nivel

Eso que pone hay, es mentira truco para vender? Me queda la duda, se puede o no? Se puede limpiar totalmente información? no se puede? no se sabe seguro? puede que fabricantes o gobiernos o univrsidades si sepan con otros aparatos como recuperar informacion anterior aunque se haya usado formateo bajo nivel, rellenado con 0 o bytes al azar? Hay algo seguro 100%?



Mod: Quitado el PHPSESID de las URLs.
48  Seguridad Informática / Seguridad / Re: VPN/TOR en: 21 Enero 2022, 16:26 pm
Reordeno para contestar mejor. Me ha quedado largo.

Citar
¿y que tarjeta de red tienes que Tails no la reconoce?
Una antigua, de Broadcom. Visto en Google que dan problemas en Debian y derivados.

Citar
Tails no se pueden instalar paquetes por defecto, para empezar primero hay que añadir contraseña de root, y después si te dejará instalar repositorios. Lee la documentación, cuando arrancas Tails tienes esa opción.  No es necesario darle persistencia creo recordar
Yo quería instalar con Synaptic. Con terminal, apt install y eso, si hay paquetes dependientes no manejo bien. Tampoco con cambiar de repositorios. Apenas manejo Linux.

Citar
Una máquina no deja rastros en el disco duro, deja rastros en el disco duro de la máquina virtual y sólo cuando está en funcionamiento. ¿Qué rastros hablas? Puedes usar Tails sobre una máquina virtual sin problemas.
Creo que no es asi del todo, como se dice después.

Citar
Claro, con una herramienta forense podrían analizar el disco duro de la máquina virtual
Ese es el problema. Por eso la maquina virtual no vale.

Citar
¿Bajar e instalar Tor? Pues ya tardas
Ya esta hecho. Lo explico despues.

Citar
La VPN si que sirve, lo único que con TOR ya no hace falta, pero es una capa extra que nunca viene mal, como si quieres usar más, simplemente cada irá más lento pero será más seguro.
Pero si un gobierno o policía tiene controlado un nodo y puede llegar a la IP inicial, si esta corresponde a una VPN, puede ordenarle a los de la VPN que den los datos de quien usó esa VPN, que es uno mismo. Ayuda porque son mas retrasos legales para llegar hasta uno, pero solo retrasan, al final pueden llegar. La diferencia es llegar directamente al domicilio o llegar a la VPN y ordenarle que den el domicilio. Sí, también puede uno conectarse inicialmete desde ciber-lugar publico: estaciones, bares.... Pero hay cámaras, casi todos los sitios publicos los tienen ademas de las calles alrededor, y al final pueden cotejar cámaras-hora de conexion-IP de sitio publico-MAC de aparato que se conectó, y lo mismo, dan con uno.

Citar
Puedes arrancar con cualquier distro por USB, navegar con TOR y borrado seguro del pendrive y ya.
Eso es lo que creo que he hecho aunque se tarda mas entre una una sesión y otra que si tuviera Tails. Pongo resumido paso a paso lo que he hecho. Me parece bastante seguro aunque no se.
1º) Arrancar desde Windows una maquina virtual con imagen iso de Lubuntu y instalarlo con opciones minimas en un USB. Antes había intentado arrancar en un USB y instalar en otro USB pero no me salió.
2º) Arrancar ordenador con ese USB Lubuntu y con cable de red conectado al router instalar tarjeta wifi.
3º) Arrancar otra vez con USB y ya con wifi bajar TOR y instalarlo. Tambien bajar Bleachbit, que es para borrar.
4º) Borrar historial y cookies del navegador inicial del USB. Pasar Bleachbit, borra cosas pero se termina bloqueando; varias veces después me ha pasado lo mismo, al final se bloquea y no se si ha borrado todo o no.
5º) Iniciar Windows y con imageUSB guardar una iso del USB con esa configuración.
6º) Borrar USB desde cmd con: cipher /W y por si acaso después volver a borrar con imageUSB opcion Zero. No se cual es mejor porque cipher da tres pasadas, una escribiendo 0x00 otra 0xFF y otra Número al azar, y imageUSB creo que pone todo a ceros. Tampoco sé si son totalmente seguras o con herramientas forenses se puede recuperar algo. He guardado otra imagen iso del USB despues de borrarlo.

Ahora el método es:
- con imageUSB vuelvo a cargar el USB con la imagen que tengo ya con TOR y Bleachbit instalados y navego onion
- al terminar paso Bleachbit y apago
- inicio Windows y desde ahí puedo hacer una o varias cosas, que no se si con solo usar alguna basta: borro con cipher y/o imageUSB-Zero, grabo con imageUSB la iso que tenía de USB borrada...
- para volver a navegar grabo otra vez con imageUSB la imagen iso con TOR y Bleachbit, navego y vuelvo a borrar USB; y repetir el proceso cada vez que quiera navegar onion

Lo he probado y funciona. Me queda la duda de si quedan restos en la USB detectables con herramientas forenses. Si no hay otra, en caso extremo, siempre se puede martillazos y gasolina al pendrive. Es mas lento que Tails pero creo que es seguro, no se opiniones.

49  Seguridad Informática / Seguridad / Re: VPN/TOR en: 15 Enero 2022, 18:29 pm
He probado Tails. No me funciona. El sistema se carga y ejecuta bien en USB pero no reconoce mi tarjeta de red. Incluso he probado a darle persistencia y después conectarme con cable al router e instalar los drivers a mano; asi lo hice con Kali y otros. Pero el problema es que que no reconoce los repositorios y no descarga nada. Así que Tails no me vale.
Una máquina virtual tampoco. La máquina virtual deja restos en el disco duro. Que se pueden encontrar con herramientas forenses.
Lo que he hecho es instalar en USB booteable un sistema liviano; intenté Xubuntu pero pesaba demasiado y ahora lo he hecho con Lubuntu. Después con cable de red conectado al router he bajado los drivers de mi tarjeta wifi e instalarlos. Ya funciona.
Y ahora me queda bajar e instalar TOR. Pensaba primero instalar una VPN pero ya veo por lo que he leido aqui que no sirve de nada y da igual. Y cuando ya haya instalado TOR pienso instalar algo parecido al PrivaZer para Windows. Y enotnces mi idea es: arrancar desde USB-Lubuntu -sistema operativo en USB-, entrar a Darkweb, navegar allí -todos los archivos temporales se guardan en USB , no en disco duro, salir de web, ejecutar PrivaZer o equivalente para borrar rastro de archivos en USB, y cerrar sistema.
No se si puede ser efectivo. Quisiera opiniones. Sobre todo ¿el borrado de archivos en USB es seguro? ¿Pueden quedar rastros identificables con herramientas forenses?
Agradecer que no se han echo juicios de intenciones sobre mi manera de actuar. No soy un pervertido ni vicioso ni nada parecido. Tengo mis razones. La cosa es que en este pais hay fornteras muy difusas sobre lo que es legal ono y se puede uno tragar un marron como dicen aquí sin comerlo ni beberlo. Tampoco lo entiendan como critica al país, que es muy bello.
50  Seguridad Informática / Seguridad / Re: VPN/TOR en: 14 Enero 2022, 22:22 pm
Citar
Eso es un peligro, pera ya no en tor. Una web cualquiera puede alojar imágenes pedófilas, incluirlas en la web pero no mostrarlas, por ejemplo haciéndolas totalmente transparentes. De esta forma tu navegador se las descarga. Es un problema grave de seguridad del diseño de la web. Y tal como están las leyes, cualquiera demuestra que no las viste y que fue una web de venta de pcs la que te hizo el lío...


Pues justo ese es el problema. Yo ahora vivo en España y segun las leyes de aquí solo el ver algunas cosas ya es delito segun me dicen. Por ejemplo ver imagenes pedofilas aunque no las descargues. Solo verlas. Y si entras en una web de esas aunque sea por error se quedan en tu SO los archivos temporales de esa imágenes o videos. Lo mismo si entras en una web de ISIS donde los islamistas torturan. Yo vi hace dos años como quemaban en vivo en una jaula a un piloto jordano. O como un islamista que ya está muerto porque lo mataron los occidentales le rajaba la barriga a un tio y le salían las tripas y luego le cortaban las ingles y menos mal porque así se desangró rapido y n sufrio mucho.
Pero según me dicen aquí solo ver esas cosas aunque no las descargues ya es delito y te pueden encarcelar. lo mismo que entrar en webs donde explican como fabricar explosivos o comprar drogas o comprarar armas aunque luego no compres nada, solo por saber un poco como va ésto. O contratar asesinos etc. Asi que no puedes investigar nada porque solo entrar en esas webs las imágenes y los textos ya se descargan y se quedan en los archivos temporales, asi que luego la policia puede investigar tu ordenador y como esos archivos temporales de tu SO, están hay puede usarlos para acusarte aunque tu no hayas querido cometer ningun delito.
Por eso queria saber como se puede entrar en la Dark Web solo para investigar sin que te consideren delincuente. Y veo que no hay mucha diferencia entre usar solo TOR o usar TOR+VPN. Al final siempre te tienen cogido por tus partes.
Páginas: 1 2 3 4 [5] 6
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines