elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Curso de javascript por TickTack


  Mostrar Mensajes
Páginas: 1 ... 634 635 636 637 638 639 640 641 642 643 644 645 646 647 648 [649] 650 651 652 653 654 655 656 657 658 659 660 661 662 663 664 ... 806
6481  Media / Multimedia / Re: Pendrive Bloqueado contra escritura. en: 13 Marzo 2018, 21:29 pm
Prueba a hacer un botable con alguno de ellos usando Rufus... si se logra cargar el SO, luego ya podrás formatearlo y lo habrás recuperado...

 :rolleyes: :o :rolleyes:

Suerte
6482  Foros Generales / Foro Libre / Re: Solicito lista de direcciones .onion (DarkWeb) en: 13 Marzo 2018, 21:17 pm

¿Pero la dark web si que es ilegal,no?


No niño, la Dark Web no es ilegal, que algunos la usen para negocios ilegales es otro cantar... pero la web normal también la usan para cosas ilegales, solo que en la dark web es muy difícil que te rastreen por su diseño mismo donde navegas anónimamente y sobre el cual puedes documentarte mas si lees lo que puse arriba, o entrando directamente a: https://www.torproject.org/

 :rolleyes: :o :rolleyes:

Saludos
6483  Foros Generales / Foro Libre / Re: Quemar fotos del Rey de España es libertad de expresión en: 13 Marzo 2018, 16:24 pm
Se están copiando de gringolandia donde es legal quemar la bandera sin contar con cualquier otra cosa que se les ocurra quemar...

 :rolleyes: :o :rolleyes:
6484  Foros Generales / Foro Libre / Quemar fotos del Rey de España es libertad de expresión en: 13 Marzo 2018, 12:27 pm
Estrasburgo dice que quemar fotos del Rey es libertad de expresión

El Tribunal Europeo de Derechos Humanos condena a España por imponer una pena de cárcel a dos manifestantes que quemaron la foto de los Reyes en 2007

El Tribunal Europeo de Derechos Humanos ha condenado este martes a España por imponer una pena de cárcel a los dos manifestantes que quemaron en Girona en 2007 una foto gigante de los reyes Juan Carlos y Sofía, lo cual constituyó "una injerencia en la libertad de expresión que no fue proporcionada con el fin perseguido"'.

Los tribunales españoles impusieron a Enric Stern y a Jaume Roura una multa de 2.700 euros a cada uno para eludir la prisión por un delito de injurias a la Corona, con la advertencia de que si no la abonaban se ejecutaría la condena a 15 meses de prisión. El fallo unánime de la Corte europea condena a España a indemnizar a los demandantes con la misma cantidad que pagaron de multa, además de otros 9.000 euros en concepto de gastos y honorarios.

Estrasburgo considera que el acto por el que se condenó a Stern y Roura se inscribe dentro la crítica política, y no personal, de la institución de la monarquía en general y en particular, del Reino de España como nación. La sentencia considera que se trató de "una puesta en escena provocadora de las que se emplean cada vez más para llamar la atención de los medios de comunicación y que no van más allá de un recurso a una cierta dosis de provocación permitida para la transmitir un mensaje crítico desde el ángulo de la libertad de expresión".

El Tribunal Constitucional español, que desestimó el recurso de amparo de Stern y Roura en 2015, citó en su sentencia a Estrasburgo y afirmó que el Tribunal de Derechos Humanos cree necesario "sancionar e incluso prevenir todas las formas de expresión que propaguen, inciten, promuevan o justifiquen el odio basado en la intolerancia". Este martes Estrasburgo habla por sí mismo y responde que no considera que el acto en cuestión fuese "una incitación al odio o a la violencia". La sentencia dice además que la pena de cárcel recurrida "no era ni proporcional al objetivo legítimo que se buscaba (la protección de la reputación o de los derechos de otros), ni necesaria en una sociedad democrática".

El caso contra Stern y Roura llegó al Constitucional después de que la Audiencia Nacional les condenase por un delito de injurias por quemar la fotografía de los Reyes. El pleno del Constitucional denegó el amparo a los condenados con el apoyo de los magistrados conservadores y el voto discrepante de los cuatro progresistas de los 11 que componían en Tribunal. Los jueces conservadores entendieron que el derecho a la libertad de expresión en relación con su derechos a la libertad ideológica también tienen límites pues la Constitución no ampara ni "reconoce un pretendido derecho al insulto" y en consecuencia la doctrina ha dejado fuera de la cobertura constitucional "las expresiones indudablemente injuriosas o sin relación con las ideas u opiniones que se expongan y que resulten innecesarias para la exposición de las mismas".

Fuente: https://politica.elpais.com/politica/2018/03/13/actualidad/1520933026_224065.html?id_externo_rsoc=TW_CM
6485  Foros Generales / Foro Libre / Re: Solicito lista de direcciones .onion (DarkWeb) en: 12 Marzo 2018, 02:03 am
búscate un buscador para la deep web  :silbar:

saludos Flamer y no me preguntes como buscar uno para eso tienes a san google

La deep web no me interesa (por ahora)... para la dark web desde hace muchos años he usado TOR, aunque existen otros menos conocidos... o sea...

 :rolleyes: :o :rolleyes:

Salute

P/D Si quieres saber mas sobre Tor aquí tienes una descripción general: https://www.torproject.org/about/overview.html.en

Citar

Visión de conjunto
La red Tor es un grupo de servidores operados por voluntarios que permite a las personas mejorar su privacidad y seguridad en Internet. Los usuarios de Tor emplean esta red conectándose a través de una serie de túneles virtuales en lugar de establecer una conexión directa, lo que permite que las organizaciones y las personas compartan información a través de redes públicas sin comprometer su privacidad. En la misma línea, Tor es una herramienta efectiva para eludir la censura, lo que permite a los usuarios llegar a destinos o contenido bloqueados. Tor también se puede utilizar como un bloque de construcción para desarrolladores de software para crear nuevas herramientas de comunicación con características de privacidad incorporadas.

Las personas usan Tor para evitar que los sitios web sigan su rastro y el de sus familiares, o para conectarse a sitios de noticias, servicios de mensajería instantánea o similares cuando sus proveedores locales de Internet bloquean estos. Los servicios de cebolla de Tor permiten a los usuarios publicar sitios web y otros servicios sin necesidad de revelar la ubicación del sitio. Las personas también utilizan Tor para la comunicación socialmente sensible: salas de chat y foros web para sobrevivientes de violación y abuso, o personas con enfermedades.

Los periodistas usan Tor para comunicarse de forma más segura con denunciantes y disidentes. Las organizaciones no gubernamentales (ONG) usan Tor para permitir que sus trabajadores se conecten al sitio web de su hogar mientras se encuentran en un país extranjero, sin notificar a todos los que están cerca que están trabajando con esa organización.

Grupos como Indymedia recomiendan Tor para salvaguardar la privacidad y seguridad en línea de sus miembros. Grupos activistas como Electronic Frontier Foundation (EFF) recomiendan a Tor como un mecanismo para mantener las libertades civiles en línea. Las corporaciones usan Tor como una forma segura de realizar análisis competitivos y proteger los patrones de adquisición delicados de los espías. También lo usan para reemplazar VPN tradicionales, que revelan la cantidad exacta y el momento de la comunicación. ¿Qué ubicaciones tienen empleados trabajando hasta tarde? ¿En qué ubicaciones los empleados consultan sitios web de búsqueda de empleo? ¿Qué divisiones de investigación se están comunicando con los abogados de patentes de la compañía?

Una rama de la Marina de los EE. UU. Utiliza Tor para la recopilación de inteligencia de código abierto, y uno de sus equipos usó Tor mientras se encontraba en Oriente Medio recientemente. Las fuerzas del orden público usan Tor para visitar o vigilar sitios web sin dejar direcciones IP del gobierno en sus registros web, y para la seguridad durante las operaciones punzantes.

La variedad de personas que usan Tor es en realidad parte de lo que lo hace tan seguro . Tor te oculta entre los demás usuarios de la red , por lo que cuanto más poblada y diversa sea la base de usuarios de Tor, más se protegerá tu anonimato.

Por qué necesitamos Tor
Usar Tor lo protege contra una forma común de vigilancia de Internet conocida como "análisis de tráfico". El análisis del tráfico puede usarse para inferir quién está hablando con quién a través de una red pública. Conocer la fuente y el destino de su tráfico de Internet le permite a otros rastrear su comportamiento e intereses. Esto puede afectar su chequera si, por ejemplo, un sitio de comercio electrónico usa discriminación de precios en función de su país o institución de origen. Incluso puede amenazar su trabajo y su seguridad física al revelar quién es y dónde se encuentra. Por ejemplo, si viaja al extranjero y se conecta a las computadoras de su empleador para verificar o enviar correos, puede revelar inadvertidamente su origen nacional y afiliación profesional a cualquier persona que observe la red, incluso si la conexión está cifrada.

¿Cómo funciona el análisis del tráfico? Los paquetes de datos de Internet tienen dos partes: una carga útil de datos y un encabezado utilizado para el enrutamiento. La carga de datos es lo que se envía, ya sea un mensaje de correo electrónico, una página web o un archivo de audio. Incluso si cifra la carga de datos de sus comunicaciones, el análisis de tráfico aún revela mucho sobre lo que está haciendo y, posiblemente, sobre lo que está diciendo. Esto se debe a que se centra en el encabezado, que revela la fuente, el destino, el tamaño, el tiempo, etc.

Un problema básico para la privacidad es que el destinatario de sus comunicaciones puede ver que lo envió al mirar los encabezados. También pueden los intermediarios autorizados, como los proveedores de servicios de Internet, y en ocasiones también intermediarios no autorizados. Una forma muy simple de análisis de tráfico puede implicar sentarse en algún lugar entre el remitente y el destinatario en la red, mirando los encabezados.

Pero también hay tipos más potentes de análisis de tráfico. Algunos atacantes espían en varias partes de Internet y usan sofisticadas técnicas estadísticas para rastrear los patrones de comunicación de muchas organizaciones e individuos diferentes. El cifrado no ayuda contra estos atacantes, ya que solo oculta el contenido del tráfico de Internet, no los encabezados.

La solución: una red distribuida y anónima

Tor ayuda a reducir los riesgos de un análisis de tráfico simple y sofisticado al distribuir sus transacciones en varios lugares de Internet, por lo que ningún punto puede vincularlo con su destino. La idea es similar a usar una ruta complicada y difícil de seguir para arrojar a alguien que te está siguiendo y luego borrar periódicamente tus huellas. En lugar de tomar una ruta directa de origen a destino, los paquetes de datos en la red Tor toman un camino aleatorio a través de varios relevos que cubren sus pistas para que ningún observador en un solo punto pueda decir de dónde provienen los datos o hacia dónde se dirigen.

Para crear una vía de red privada con Tor, el software o cliente del usuario construye incrementalmente un circuito de conexiones encriptadas a través de relés en la red. El circuito se extiende de un salto a la vez, y cada relevador a lo largo del camino solo sabe qué relevador le dio datos y a qué retransmisión le está dando datos. Ningún relevador individual conoce el camino completo que ha tomado un paquete de datos. El cliente negocia un conjunto separado de claves de cifrado para cada salto a lo largo del circuito para garantizar que cada salto no pueda rastrear estas conexiones a medida que pasan.



Una vez que se ha establecido un circuito, se pueden intercambiar muchos tipos de datos y se pueden implementar varios tipos diferentes de aplicaciones de software a través de la red Tor. Debido a que cada repetidor no ve más de un salto en el circuito, ni un espía ni un retransmisor comprometido pueden usar el análisis de tráfico para vincular el origen y el destino de la conexión. Tor solo funciona para flujos TCP y puede ser utilizado por cualquier aplicación con soporte SOCKS.

Para mayor eficiencia, el software Tor usa el mismo circuito para conexiones que ocurren dentro de los mismos diez minutos más o menos. Las solicitudes posteriores reciben un nuevo circuito para evitar que las personas relacionen sus acciones anteriores con las nuevas.



Manteniéndose anónimo
Tor no puede resolver todos los problemas de anonimato. Se enfoca solo en proteger el transporte de datos. Debe utilizar el software de soporte específico del protocolo si no desea que los sitios que visita vean su información de identificación. Por ejemplo, puede usar el Navegador Tor mientras navega por la web para retener información sobre la configuración de su computadora.

Además, para proteger su anonimato, sea inteligente. No proporcione su nombre u otra información reveladora en formularios web. Tenga en cuenta que, como todas las redes anónimas que son lo suficientemente rápidas para la navegación web, Tor no brinda protección contra los ataques de temporización de extremo a extremo: si su atacante puede ver el tráfico que sale de su computadora, y también el tráfico que llega a su destino elegido, puede usar el análisis estadístico para descubrir que son parte del mismo circuito.

El futuro de Tor
Proporcionar una red de anonimato utilizable en Internet hoy es un desafío continuo. Queremos un software que satisfaga las necesidades de los usuarios. También queremos mantener la red en funcionamiento de forma que maneje la mayor cantidad de usuarios posible. La seguridad y la usabilidad no tienen que estar en desacuerdo: a medida que la usabilidad de Tor aumenta, atraerá a más usuarios, lo que aumentará las posibles fuentes y destinos de cada comunicación, aumentando así la seguridad para todos. Estamos progresando, pero necesitamos tu ayuda. Considere ejecutar un relevo o ser voluntario como desarrollador .

Las tendencias actuales en leyes, políticas y tecnología amenazan el anonimato como nunca antes, lo que socava nuestra capacidad de hablar y leer libremente en línea. Estas tendencias también socavan la seguridad nacional y la infraestructura crítica haciendo que la comunicación entre individuos, organizaciones, corporaciones y gobiernos sea más vulnerable al análisis. Cada nuevo usuario y retransmisión proporciona diversidad adicional, mejorando la capacidad de Tor de poner el control de su seguridad y privacidad nuevamente en sus manos.

6486  Sistemas Operativos / Windows / Re: Mi windows es crackeado???, ¿Saber si mi Windows tiene licencia Original? en: 12 Marzo 2018, 01:50 am

Según tengo entendido también es que hay una serie de actualizaciones de Windows que detectan si tu Windows es original o no. Cuando las instalas tu Windows se desactiva y te informa que no es original.


Eso era en otras épocas, ahora a Microsoft lo que le interesa es que uses el Windows con licencia original o sin ella, pero que lo uses... es mas... yo he actualizado varias maquinas a Windows 10 desde un  Windows 7 crackeado y al conectarlas a la Internet se han activado con sus licencias digitales, luego al formatearlas para hacerles su instalación limpia, nada mas al conectarlas a la red adquieren su flamante licencia digital cortesía de Microsoft... y tu crees que ellos no están al tanto de se están haciendo actualizaciones a Windows 10 desde maquinas con Windows activados ilegalmente???...

Algo mas o menos parecido sucede con la suite Office...

 :rolleyes: :o :rolleyes:

Saludos.
6487  Foros Generales / Foro Libre / Re: Solicito lista de direcciones .onion (DarkWeb) en: 11 Marzo 2018, 20:22 pm
Ándale pues... solo capullos me han contestado... donde andará Jenag???... esa chica una vez me paso una larga lista de sitios muy buenos pero lamentablemente la perdí, hasta me indico sitios donde solo se entraba con un registro y me paso este sitio donde se consiguen mails desechables que se auto-confirman y no guardan registro alguno para uno loguearse anónimamente; http://www.yopmail.com/es/

 :rolleyes: :o :rolleyes:

Seguiré esperando... aunque ya encontré algo en San Google... uff

P/D Y quien le diría al Zorro que la DarkWeb es algo ilegal???
6488  Foros Generales / Foro Libre / Re: ¿Cómo se borra en Gmail los últimos eventos de seguridad y los dispositivos... en: 11 Marzo 2018, 16:48 pm
Andas buscando quien te ayude a delinquir???... lee las reglas del foro primero...

 :rolleyes: :o :rolleyes:

Saludos
6489  Informática / Software / Re: Activad la licencia ESET NOD 32 (cualquier versión) 100% no pedirá la llave ;-) en: 11 Marzo 2018, 16:40 pm
Ese link no me lo acepta el MEGAsync ni con elipsis ni sin elipsis... o sea... non sirve..

 :rolleyes: :o :rolleyes:

Grrrrrrrr...
6490  Foros Generales / Dudas Generales / Re: Volver a Boot en secure mode en: 11 Marzo 2018, 12:13 pm
¡¡¡GRACIAS!!! eso era, no me acordaba del comando!!  ;-) :D

Por nada... papá Google siempre nos ayuda...

 :rolleyes: :o :rolleyes:

Saludos
Páginas: 1 ... 634 635 636 637 638 639 640 641 642 643 644 645 646 647 648 [649] 650 651 652 653 654 655 656 657 658 659 660 661 662 663 664 ... 806
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines