elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.


Tema destacado: Tutorial básico de Quickjs


  Mostrar Mensajes
Páginas: 1 2 3 4 5 6 [7] 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 ... 87
61  Foros Generales / Foro Libre / Re: Alguien en las Fuerzas Armadas Españolas? en: 6 Septiembre 2014, 20:41 pm
Siempre me ha gustado la vida del ejército... Pero por eso, me gustaría saber de primera mano que es lo que haría si entrara. Me encanta el deporte y el campo... Las armas también.
Además soy de los que piensan que de aquí a 20 años las guerras van a ser más vía online que con armas...

Saludos;)

Te refieres al entrenamiento, si es así información sobre eso seguro la encuentras en youtube o googleando, aunque déjame decirte que el entrenamiento militar donde sea, en cualquier parte del mundo no es nada fácil, yo que tu si quieres ingresar a las fuerzas armadas me prepararía con ejercicios pesados para poder soportar el entrenamiento. Saludos
62  Foros Generales / Noticias / Ex NSA EI utiliza las revelaciones de Snowden para evadir la inteligencia de E.. en: 5 Septiembre 2014, 17:05 pm
Los yihadistas del Estado Islámico están logrando evitar a EE.UU. utilizando cifrado revelada por Edward Snowden, aseguran varios exdirigentes de la NSA.

"A raíz de la divulgación de los documentos de la NSA, los terroristas están cambiando la forma en que se comunican para evitar la vigilancia. Se mueven a plataformas de comunicaciones más seguras mediante el cifrado y evitando las comunicaciones electrónicas en conjunto. Esto es un problema para nosotros en muchas áreas donde tenemos poco personal y dependemos de comunicaciones interceptadas para identificar y desmantelar complots", reconoció Matthew Olsen, exconsejero general de la NSA y director del Centro Nacional de Contraterrorismo de EE.UU.

"El cambio de prácticas y modelos de comunicación de los grupos terroristas tras las revelaciones de Snowden han afectado a nuestra capacidad para seguir y controlar a estos grupos", aseguró, en la misma línea, el general retirado Michael Hayden, que era jefe de la NSA el 11 de septiembre de 2001.

Por su parte, el exsubdirector de la NSA Chris Inglis afirmó a 'The Washington Times' que el Estado Islámico está "claramente" usando las filtraciones de Snowden.

"Después de publicar todos esos métodos o, al menos, algunos, sería imposible imaginar que, teniendo en cuenta lo inteligentes que son en el uso de las tecnologías y las comunicaciones para sus propios fines, no sepan que corren un riesgo al ser objetivo de los servicios de inteligencia de todo el mundo, incluidos los de EE.UU. Y hacen necesariamente lo que piensan que es mejor para defenderse", admitió Inglis. Sin embargo, el exsubdirector de la NSA no ha presentado aún ejemplos que avalen sus sospechas.

http://actualidad.rt.com/actualidad/view/139356-nsa-eeuu-estado-islamico-snowden-inteligencia
63  Comunicaciones / Redes / Re: en: 5 Septiembre 2014, 05:08 am
Hola:

Hado trasteando en la deep web haber que encuentro. Y em gutaria saber que al ser un Browser de Tor si la simple navegacion ya esta anonimizada. o hay que buscar algun buscador para que este sea anonimo??. Aparte del navegador TorBrowser hay que hacer algo mas, o una vez dentro ya se hace lo que a uno le plazca??

Gracias

Usando tails en un live cd, sin usar l2p de la versión actual que es vulnerable  y conectándote a una red mesh o publica y usando tor en bridge mode como se recomienda en la documentación de tails diría que es suficiente. Saludos

Disculpen la ignorancia ...como se navega en deep web ??

Enviado desde mi GT-I9500 mediante Tapatalk

Debes descargar tor y usar el navegador integrado en tor, buscando en google seguro encuentras algunos links para empezar a navegar en la deep web
64  Seguridad Informática / Análisis y Diseño de Malware / Re: ¿Como añadir el codigo de mi virus a un ejecutable??? en: 5 Septiembre 2014, 04:50 am
Si tienes el codigo fuente del virus,  porque no lo compilas con codeblock o geany y listo
65  Seguridad Informática / Bugs y Exploits / Re: Basico sobre exploits y payloads en: 5 Septiembre 2014, 04:26 am
Respondiendo a tu pregunta, un exploit es un código malicioso o malware, que permite a un atacante o pen-tester tomar ventaja de la vulnerabilidad del sistema y comprometer su seguridad, cada vulnerabilidad tiene su exploit correspondiente

Payload esto es el código o malware  corriendo en el sistema después de la infección explotación

Lo que puedes hacer con un exploit, esto depende del exploit que se utilice, diria que casi de todo, lee sobre los exploits de metasploit para que tengas una idea clara

Puedes empezar usando metasploit, luego puedes aprender a programar para crear tus propios exploits

Estos libros te pueden ser de mucha ayuda

este es un manual de metasploit en español https://mega.co.nz/#!Bpo3Wb7Q!bN6dDWfFkPyput9mzDKVIItJNfTJlnOS3Gz4aulDPq8

Este libro más bien es un tutorial de metaspliot en ingles, está más claro que el anterior si no tienes conocimientos de ingles lo puedes traducir a español con algún traductor gratuito en línea como systran online translator
https://mega.co.nz/#!ItAQgZIJ!ouzNJwsmCebfn8Qm0fEVPxuc8WlIz_rS2f47Z7oM6_E
66  Foros Generales / Foro Libre / Re: Ice Bucket Challenge, ¿Que opinas? en: 5 Septiembre 2014, 03:42 am
Si es para ayudar esta bien. Saludos
67  Foros Generales / Foro Libre / Re: Obama: El conflicto de Irak “no se va a resolver en semanas” en: 5 Septiembre 2014, 03:37 am
El estado islamico es una creacion de EE.UU, por finaciar a los reveldes sirios, Hillary Clinton lo reconoce http://actualidad.rt.com/actualidad/view/136648-clinton-ayuda-rebeldes-sirios-estado-islamico

http://www.theatlantic.com/international/archive/2014/08/hillary-clinton-failure-to-help-syrian-rebels-led-to-the-rise-of-isis/375832/?single_page=true
68  Seguridad Informática / Seguridad / Re: Malwarebytes actúa como Antivirus? en: 5 Septiembre 2014, 03:21 am
Un caso de hoy... me llama un "cliente" .. su PC anda lento, voy y tiene 3 antivirus instalados: Mcafee, AVG (edicion de pago) y Panda.

Miro su msconfig por los procesos de inicio y tiene como 5 malwares a plena luz del dia sin esconderse ni nada... cabe mencionar que al menos el AVG y el Panda estaban actualizados...

Descargo y paso el Malwarebytes y salen 9 (confirmados manualmente)...

Hagan conclusiones.



En fin, Malwarebytes como anti-malware en general es muy bueno. Detectara cosas que los antivirus pueden ignorar pero tambien puede ignorar otros tipos de malware que los antivirus si detecten por sus heuristicas.

Yo te recomiendo que tengas los 2.. un antivirus y la edicion gratuita de Malwarebytes. Con este ultimo puedes escanear periodicamente para quitarte adware y bichos ligeros que los antivirus ignoran.

Saludos

Malwarebytes es uno de los tantos antivirus  que no detecta,  muchos de los exploits de metasploit, eso todos lo pueden comprobar en virus total, una de mis experiencias con Malwarebytes fue que me detectaba algunos archivos de Cain & Abel como infectados, dudo muchisimo que esos archivos hayan estado infectados, Instale Malwarebytes para remover el addware de  complitly plugin que me estaba dando muchos problemas, y no era posible desinstalarlo ni eliminarlo de ninguna forma, Malwarebytes no fue capas de detectar ese addware, diría que es una herramienta para remover addware y otros tipos de malware poco efectiva
69  Seguridad Informática / Seguridad / Re: Malwarebytes actúa como Antivirus? en: 27 Agosto 2014, 01:21 am
Malwarebytes como antivirus, no lo recomendaria malwarebytes da muchos falsos positivos, y al final no termina detectando los virus potencialmente peligrosos. Saludos
70  Foros Generales / Noticias / ¿Podrá tu rostro ser utilizado en tu contra? en: 27 Agosto 2014, 01:10 am
Parece un avance de última generación pero la tecnología de reconocimiento facial, que permite que las computadoras respondan ante los rostros humanos, lleva décadas dando vueltas. Lo que sí es diferente ahora es el nivel de sofisticación de los programas, que ya aspiran a reconocer hasta tu estado de ánimo.


Tu rostro puede ser grabado en cualquier lugar. ¿Cuantas veces no habrá ocurrido ya?, ¿quién lo habrá hecho? y ¿para qué?

Pronto podrán, por ejemplo, discernir si estás prestando atención durante un curso a distancia por internet.

La mayoría de los sistemas de reconocimiento facial trabajan analizando la geometría de la cara, es decir la distancia y ubicación de las facciones, y la textura, que comprende colores y tonos.
Pero ambas propiedades pueden alterarse fácilmente. Un cambio de perfil, un sombrero, unas gafas, una barba, unas arrugas de más o una iluminación diferente podían confundir fácilmente a una máquina.
Ya no es tan fácil.

"Gafas espía"

No sólo son las máquinas más tolerantes con una mala calidad de imagen, como la de los videos de las cámaras de seguridad. Además, ahora prestan un servicio cada vez más inmediato.
Según informa el corresponsal de la BBC Greig Watson, el departamento de Estado de Estados Unidos hizo recientemente un pedido de 500 "gafas espías" X6.
Quienes las usen podrán comparar las caras que están viendo con una base de datos de rostros, en tiempo real, mientras caminan por la calle.
Pero las aplicaciones en el ámbito de la seguridad son sólo la punta del iceberg e inevitablemente los avances en esta tecnología han generado grandes recelos.
No hace falta colaborar
A diferencia de otras formas de identificación biométrica, como las huellas dactilares o los escáners de iris, en la tecnología de reconocimiento facial no es necesaria la colaboración del individuo.
Tu rostro puede ser grabado en cualquier lugar. ¿Cuantas veces no habrá ocurrido ya? ¿quién lo habrá hecho? y ¿para qué?


La tecnología de reconocimiento facial no requiere colaboración del individuo.

En Estados Unidos el FBI dispone de un programa biométrico integrado conocido como Next Generation Identification (NGI) diseñado, según las autoridades, para proteger la seguridad de la ciudadanía y de la nación
Pero el grupo Electronic Frontier Foundation (EFF), que observa temas tecnológicos, dice que la base de datos NGI, que podría alcanzar 52 millones de rostros para 2015, combinará imágenes procedentes de fuentes criminales con datos de fuentes no criminales, como historiales laborales.
La fundación también destaca los resultados de una investigación que indican que el reconocimiento facial se vuelve menos fiable cuanto mayor es la base de datos.
"Una amenaza para la privacidad"
Según la abogada senior de EFF Jennifer Lynch, "la tecnología de reconocimiento facial plantea amenazas críticas para las libertades civiles y de privacidad".
"Las imágenes de nuestra cara pueden ser tomadas a distancia y de manera encubierta, además de repetidamente y a una escala masiva, mientras nos movemos en nuestro día a día por la esfera pública", explica.
"Este tipo de seguimiento puede exponer detalles íntimos de nuestras vidas, detalles que no queremos que conozcan ni el gobierno, ni los cuerpos de seguridad, ni los comerciantes de información", dijo.
Y son, quizás, los peligros comerciales de esta tecnología los que causan más preocupación, según Greig Watson.


Los abusos comerciales de esta tecnología son quizás los que más preocupan a sus detractores.

Varias tiendas en Japón utilizaron sistemas pioneros con los que registraron información general sobre sus clientes, como la edad y el género, para armar una base de datos sobre quién compraba dónde y cuándo.
Aunque sus ejecutores insistieron en que no combinaron esa información con una base de datos externa, admitieron que sí podían identificar a un cliente habitual.
¿Pero por cuánto tiempo resistirán las compañías la tentación de ir más allá?
Según Noel Sharkey, profesor emérito de Inteligencia Artificial y Robótica de la Universidad de Sheffield, Inglaterra, "estamos poniendo herramientas en manos de autoridades que pueden expandir su alcance más allá de lo necesario", advirtió.
Según el experto la tecnología del reconocimiento facial puede parecer benigna para algunas aplicaciones civiles y para agarrar a criminales peligrosos, pero la sociedad necesita urgentemente un debate público y discusiones parlamentarias con el fin de "regular esta tecnología mientras todavía nos queda un poco de privacidad".
El siguiente paso: reconocer tu estado anímico
La publicidad dirigida a un individuo en particular ya es un hecho en internet, donde las páginas web habituales recuerdan lo que los usuarios compraron en el pasado y sugieren otros productos que puedan ser de su interés.
El salto desde el email, el celular o la página web a un anuncio en la esfera pública está varios pasos más allá, pero no muy lejos.
En noviembre de 2013 la compañía Amscreen instaló en más de 500 gasolineras de Tesco en Reino Unido unas pantallas de publicidad que detectaban la edad y el género de los clientes antes de anunciar productos dirigidos a su segmento social.
"Una vez que especificamos que nada era grabado se calmó el furor y la sensación que estaban siendo espiados, todos siguieron haciendo lo suyo", dijo Mike Hemmings, director de marketing de Amscreen.
"Nuestro próximo paso es incorporar estados de ánimo, de manera que podamos verte y decir "estás feliz", con lo cual es más probable que compres este tipo de productos, o "estás triste" y el anuncio pueda reaccionar a tu humor", avanzó Hemmings.

http://www.bbc.co.uk/mundo/noticias/2014/08/140825_tecnologia_reconocimiento_facial_ig.shtml
Páginas: 1 2 3 4 5 6 [7] 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 ... 87
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines