elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Recuerda que debes registrarte en el foro para poder participar (preguntar y responder)


  Mostrar Mensajes
Páginas: 1 ... 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 [112] 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 ... 172
1111  Sistemas Operativos / GNU/Linux / Re: Problemas Wi-Fi en Acer al instalar Ubuntu 10.04 en: 27 Diciembre 2010, 09:30 am
Citar
Netbook Acer Incorporated
Seguramente tenga una atheros. Comprueba eso, si es así, puedes descargarte los drivers para Linux desde la web oficial.
1112  Foros Generales / Dudas Generales / Re: comandos AT en: 27 Diciembre 2010, 00:02 am
En el foro hay un post donde se habla sobre los comandos AT en Bluetooth: [Bluetooth] Comandos AT
1113  Comunicaciones / Redes / Re: como quito el modo monitor y pongo mi atheros en mode managed en: 26 Diciembre 2010, 23:54 pm
Has probado con: airmon-ng stop wlan0 ? En tu caso sera ath0 o algo así.
1114  Programación / Programación C/C++ / Re: Eclipse y Headers en C en: 26 Diciembre 2010, 16:18 pm
Siento la tardanza. Mira, te dejo el pdf de donde he aprendido yo a configurar el Eclipse CDT para Windows:

Setting Up Eclipse CDT in Wiindows

Prueba con este tutorial, vale la pena usar el Eclipse.
1115  Informática / Software / Re: Marcadores de Mozilla Firefox en: 26 Diciembre 2010, 15:22 pm
Puedes hacer un backup de los marcadores usando el mismo navegador: Marcadores --> Organizar Marcadores --> Importar y Respaldar --> Copiar

O puedes usar MozBackup. Este guarda también las contraseñas, el historial, los complementos, etc.
1116  Comunicaciones / Redes / Re: Problemas de ping en server www.leagueoflegends.com en: 26 Diciembre 2010, 15:19 pm
Creo que se lo deberías comentar a los desarrolladores del juego. Lo de la actualización supongo que no te pasa solo a ti, enviad un email a esta gente explicando el problema.
1117  Seguridad Informática / Análisis y Diseño de Malware / Re: Se podria infectar una BIOS? en: 26 Diciembre 2010, 15:14 pm
hay que tener acceso directo con la maquina

No necesariamente, usa el traductor de Google si no entiendes bien el texto:
 
Citar
It requires physical access to the machine or an exploit that hands an attacker unfettered root access.
En Windows cada poco tiempo se descubre algún exploit que eleva privilegios.

Te recomiendo la presentación que he dejado mas arriba.
1118  Comunicaciones / Redes / Re: Problemas con túnel SSH a través de SQUID Proxy en: 26 Diciembre 2010, 11:42 am
Mira este tutorial: Bypass Proxy with SSH y comprueba que has configurado bien el cliente.

La sintaxis para crear el túnel seria algo así:
putty -D 8080 -P 443 -ssh IP_Servidor_Remoto

En el foro hay mas información sobre túneles SSH.

Saludos.
1119  Seguridad Informática / Análisis y Diseño de Malware / Re: Se podria infectar una BIOS? en: 26 Diciembre 2010, 01:46 am
Ya esta solucionado el link de la Defcon.
1120  Seguridad Informática / Análisis y Diseño de Malware / Re: Se podria infectar una BIOS? en: 26 Diciembre 2010, 01:20 am
Se puede hacer, no es fácil, pero se puede. De hecho hay malware que se guardan en la bios, simplemente "hay que poner el código donde quieras".

Mira este articulo:

Citar
Recent research suggests that rootkit malware can be designed to infect the flash memory of the BIOS and "live" in the BIOS, thereby surviving the "clean install" so many of us recommend as the "ultimate" and often the best solution for infestations. A clean install wouldn't remedy the infection . . . it would just come back again from the BIOS unless the BIOS was also flashed with a clean copy. Which means users would have to keep a clean copy of the BIOS handy and also know how to flash it.

 At this stage it's only been demonstrated in controlled environments by security researchers, but the malware writers can't be too far behind and some think malware bums may be ready to release something into the wild in the next few weeks.

 Don't want to sound like the-sky-is-falling Chicken Little, but this is not good news! If the malware creators find a way of injecting it into the BIOS of an infected machine there would have to be a complete rethink on the way that users are advised, and that in itself will be no mean feat either. We may have to go back to geek school to learn how to deal with this kind of nastiness .

 If the malware writers have the ability to affect a computer's flash memory with a rootkit, the BIOS would need to be configured to disable writing to flash memory. BIOS password?

 It's always a steep learning curve and the hill just got steeper!

 Security expert articles on this can be found here and here.

 BIOS password issues are discussed on Tom's Hardware here.

 This injection is true for systems that are "open" and I quote from one article:

 "Of course, injecting code into the BIOS is no easy feat. It requires physical access to the machine or an exploit that hands an attacker unfettered root access"

 Unfettered root access = ability to make changes to the bios, aka: Flash BIOS

 Some Mainboards have Jumpers to protect before erroneously Flashing.

 Other Mainboards have a BIOS-Setup-Option called "Flash Bios Protection", "Firmware Write Protect", "Bios Guardian" or "BIOS-ROM Flash-Protect"

 Whether via jumper or BIOS setting, they are generally enabled to protect you, though it doesn't hurt to check for yourself to make sure.





Fuente: HowToGeek [Forum]





Hay una presentación de la conferencia BlackHat bastante interesante: Implementing and Detecting an ACPI BIOS Rootkit. John Heasman [Enlace]
Páginas: 1 ... 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 [112] 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 ... 172
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines