elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Curso de javascript por TickTack


  Mostrar Temas
Páginas: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 [15] 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 ... 49
141  Sistemas Operativos / Windows / No se encuentra el puto de entrada del procediemiento_except_handler4_common en: 1 Enero 2014, 02:53 am
Estoy intentando instalar Vitual Router Manager pero el proceso de instalación no se completa y me aparece este mensaje de error del sistema operativo No se encuentra el puto de entrada del procediemiento_except_handler4_common en la biblioteca de vínculos dinámicos msvcrt.dll.

Me parece curioso hace algunos dias realice un escaneo en busca de  rootkits con AVG Internet security 2014 y detecto un archivo llamado handler potencialmente dañino di click en la opción eliminar y el antivirus me marcaba que no se podía eliminar

Mi sistema operativo es windows xp de 32 bit

Como soluciono este problema para poder instalar el Virtual Router Manager  

142  Foros Generales / Noticias / EEUU utilizó los errores de Microsoft para espiar en: 1 Enero 2014, 00:29 am
Citan una lista de 2008
La NSA no depende de aparatos de espionaje al estilo James Bond, dijo la revista. Algunos de los ataques descritos por Der Spiegel explotan vulnerabilidades en la arquitectura de internet para enviar software malicioso a computadoras específicas. Otros aprovechan debilidades del hardware o software distribuidos por algunas de las principales compañías tecnológicas en el mundo, como Cisco Systems, Inc. y Huawei Technologies Ltd.
Der Spiegel citó una lista de 2008 sobre vulnerabilidades que los espías de la NSA podían explotar de tecnología de compañías como Western Digital Corp. y Dell Inc. La revista insinuó que la agencia estaba "comprometiendo la tecnología y productos de compañías estadounidenses".
Métodos más tradicionales son mencionados también. Der Spiegel informó que si la NSA detectaba que un objetivo hizo un pedido de computadora u otro producto tecnológico, TAO podía contactar a sus aliados en la CIA o el FBI, interceptar el embarque y llevarlo a un taller secreto donde se le instalaba software espía antes de ser enviado a su destino.

¿Para qué utiliza la NSA los errores de Microsoft?

La intercepción de equipo de computadora de esa forma es "una de las operaciones más productivas de la NSA" y ha ayudado a conseguir información en todo el mundo, dice un documento citado por Der Spiegel.
Una de las revelaciones más sorprendentes es la presunta capacidad de la NSA de espiar los reportes de errores de Microsoft, familiares para muchos usuarios del sistema operativo Windows como el cuadro de diálogo que aparece en la pantalla cuando un programa se congela o un documento desaparece. El sistema tiene como objetivo ayudar a los ingenieros en Microsoft a mejorar sus productos y reparar fallas, pero Der Spiegel indica que la NSA espía los reportes para meterse en computadoras.
Der Spiegel no indicó de dónde provino su caudal de documentos de la NSA, aunque la revista previamente ha publicado artículos basados en documentos filtrados por el ex analista de sistemas de la agencia Edward Snowden, y uno de los principales contactos de Snowden (la documentalista estadounidense Laura Poitras) está entre los seis autores del artículo.
©The Associated Press

http://noticias.univision.com/article/1784739/2013-12-30/estados-unidos/noticias/eeuu-utilizo-los-errores-de-microsoft-para-espiar#
143  Foros Generales / Foro Libre / Cual es su opinion de Open Wireless Movement un proyecto prometedor no lo creen en: 30 Diciembre 2013, 23:18 pm
Para los que no han tenido la oportunidad de leer de que se trata Open Wireless Movement esto es lo que es:

Open Wireless Movement: por un wifi global abierto
La filosofía del proyecto consiste en impulsar la apertura de las redes wifi para que cualquiera pueda disfrutar de una conexión veloz en un entorno urbano

Al contrario de lo que se pueda pensar, la seguridad y la privacidad no se ven comprometidas


Todos aquellos que comparten sus redes wifi forman parte del Open Wireless Movement, aunque no lo sepan.

El proyecto Open Wireless Movement se ha propuesto como misión cambiar la mentalidad imperante hoy en día. Es decir, del concepto de redes cerradas a un mundo en el que las redes abiertas sean la opción por defecto. Cada persona en su casa, cada empresa desde sus oficinas, puede aportar su granito de arena a crear un entorno en el que siempre haya una conexión wifi a la que agarrarse.

La idea es que en cualquier entorno urbano, donde existen miles y hasta millones de redes wifi, llegue a haber un tejido de conexiones que permita a cualquier usuario que camine por la calle disfrutar de este ancho de banda compartido. Smartphones, tabletas y otros dispositivos que están por venir, como los smartwatch, podrían servirse de un entorno así. El Open Wireless Movement está trabajando con ingenieros voluntarios para construir tecnologías que permitan a los usuarios abrir sus redes sin correr riesgos de seguridad ni perder ancho de banda.

El proyecto cuenta con el apoyo de organizaciones de relieve en el mundo online, como la EFF –una de las principales impulsoras– o la Fundación Mozilla, así como con el de otras asociaciones que abogan por la apertura de las redes inalámbricas y el desarrollo libre. Dentro del movimiento no sólo hay ingenieros sino abogados y otros perfiles profesionales que contribuyen a facilitar la implantación del wifi abierto. Desde los ámbitos legal y social están presionando para cambiar la conciencia que tienen las empresas y las personas sobre internet.

El Open Wireless Movement sostiene que compartir la red se puede hacer salvaguardando la seguridad y la privacidad y preservando el ancho de banda. No obstante, aparte de los consejos y los estándares que el grupo difunde, considera que todos aquellos que tengan sus redes abiertas pertenecen al movimiento por este simple hecho, aunque a ellos no se les haya pasado por la cabeza.

Por qué una ciudad con las redes abiertas

Una conexión wifi es más eficiente que el 3G e incluso que el 4G, pues los datos sólo tienen que viajar desde y hasta el router, en lugar de alcanzar una antena que con toda seguridad se encuentra más lejos. Además, así no sería necesario pagar por un plan 4G a un smartphone para disponer de una conexión rápida. Pero sobre todo puede ser útil para los dispositivos que sólo cuentan con conectividad wifi, como algunos modelos de tabletas, que ganarán capacidad de acceso fuera de casa o de la oficina.

Más evidentes si cabe son los beneficios cuando el usuario es un turista extranjero, pues ya no se vería obligado a perseguir el wifi de cafeterías, hoteles y otros establecimientos para chatear por WhatsApp o consultar su correo electrónico, ni tendría que preguntar contraseñas a cada instante. Y hablando de negocios locales, para un bar, una tienda o una librería abrir las redes contribuye a atraer una comunidad de posibles clientes, pues se ofrece un servicio añadido que sirve para promocionar a la empresa que lo proporciona.

También existen ayuntamientos y entidades públicas que ofrecen wifi abierto, y no hay que irse a Estados Unidos para encontrar ejemplos. En la localidad catalana de Avinyonet del Penedès, en la provincia de Barcelona, se han apuntado a guifi.net, un movimiento surgido en España que comparte la misma filosofía que el Open Wireless Movement. En esta población que no supera los 2.000 habitantes, mucha gente no tiene acceso a banda ancha y el ayuntamiento se ha propuesto poner al servicio de los ciudadanos esta tecnología en los espacios públicos.

Es una forma de romper la brecha digital, especialmente en poblaciones rurales donde el acceso a internet no siempre está al alcance. El Open Wireless Movement también trabaja con los proveedores de acceso, a quienes insta a impulsar las redes abiertas.

Como contrapartida, el movimiento pide a los que se conecten a estas redes abiertas tener cierta consideración. Teniendo en cuenta que se trata de una conexión compartida, ver un vídeo largo en alta definición, por ejemplo, no es lo mejor que se puede hacer para contribuir a que el ancho de banda esté disponible para otros. También advierten en contra de acciones que puedan ser ilegales o atraigan la atención de las autoridades sobre esa IP, como descargar contenido protegido por derechos de autor, hackear o publicar contenido ilegal.

Una opción segura

El especialista en seguridad Bruce Schneier ha comparado tener abierta la red wifi con ofrecer las necesidades fundamentales. “Para mí es una cuestión de educación básica. Proporcionar acceso a internet a terceros es algo así como proporcionar calor y electricidad o una taza de té caliente”.

Compartir una red wifi se puede hacer de forma totalmente segura y anónima, según destaca el Open Wireless Movement, al menos con tantas garantías como puede proporcionar hoy en día en internet, pues aun con la red protegida no se puede tener el cien por cien de seguridad. En todo caso, el grupo señala que los routers cuentan con la opción de dividir la red en dos partes, dejando una para huéspedes y otra para el dueño de la conexión, preservando un espacio privado y un ancho de banda estable.

La mayoría de los routers disponen de esta opción. Para los que no la tienen se puede usar otro router, configurarlo de manera que ofrezca red abierta y conectar al principal mediante un cable ethernet. También existe firmware de código abierto (como OpenWRT) que hace posible la partición en un router que no esté adaptado para dividir su conexión. El proyecto anima igualmente a utilizar tecnologías de seguridad como la extensión HTTPS Everywhere, que protege el tráfico entre el usuario y el servicio web, o una red VPN.

http://www.eldiario.es/turing/wifi-abierto-open-wireless-movement_0_195980547.html

Sitio web ofocial de Open Wireless Movement https://openwireless.org/‎

Cual es su opinion
144  Foros Generales / Foro Libre / "Xi Jinping prepara al ejército chino para la guerra" en: 30 Diciembre 2013, 22:54 pm
El presidente de China, Xi Jinping, ha ordenado al Ejército Popular de Liberación que esté preparado para la guerra, según 'Want China Times'.



Desde su ascensión al poder el mandatario chino ha subrayado su objetivo de crear un ejército fuerte. Sin embargo, el asunto cobra una especial relevancia en medio de la escalada de la tensión en torno a las islas Diaoyu (Senkaku), controladas por Japón pero reclamados por China,  indica 'Want China Times', remitiéndose a un comentario de la agencia china Xinhua.

Otras razones incluyen el carácter imprevisible de Corea del Norte y las preocupaciones sobre la creciente presencia militar de EE.UU. en la región, a lo que se unen los incidentes violentos dentro del país, añade la agencia.  

Los ejercicios militares 'Mission Action 2013', en los que participaron unos 40.000 efectivos, también son parte de los esfuerzos del presidente para "reforzar los preparativos ante conflictos potenciales y para asegurar que las tropas estén preparadas, no solo para el combate, sino para vencer", continúa el periódico, que recuerda que el presidente ha realizado este año varias visitas a los acantonamientos del Ejército Popular.

En las últimas semanas China ha hecho gala de su poderío militar en varias ocasiones. Este mismo mes, China publicó un mapa de las ciudades estadounidenses vulnerables ante eventuales ataques nucleares lanzados desde los submarinos nucleares chinos. Más tarde, el gigante asiático anunció que su bombardero H-6K es capaz de alcanzar instalaciones militares de EE.UU. e impactar territorio japonés "sin salir del espacio aéreo chino".  


http://actualidad.rt.com/actualidad/view/115762-china-presidente-ejercito-preparar-guerra
145  Comunicaciones / Redes / Existe alguna alternativa de bajo costo a los enlaces VSAT para redes d internet en: 30 Diciembre 2013, 04:06 am
He leído que los en laces VSAT son una alternativa de bajo costo para las redes de internet leyendo el presupuesto de los enlaces VSAT en encontré esto:

Presupuesto
superior al 100 %, por lo que se considera innecesario realizar una proyección del presupuesto
a 5 años.
Si desde el principio el usuario paga una cuota fija mensual, entonces la mensualidad
será de $ 374.262 durante el primer año mientras se cancela el valor del equipo. A partir
del segundo año solo se efectúan los pagos correspondientes a la prestación del servicio.
Si se implementa una forma de pago, en donde el usuario cancela el 50% del valor
del equipo como cuota inicial y el otro 50% diferido en 12 cuotas mensuales, entonces
se tiene lo siguiente:
1 cuota inicial de $1.500.000
12 cuotas mensuales por adquisición de equipo de $125.000 c/u
mensualidad ordinaria de $124.262
mensualidad durante el primer año con cuota de equipo incluida de $249.262,
($125.000 + $124.262 = $249.262).

Me parece un costo elevado existe alguna alternativa de bajo costo a los enlaces VSAT para una red de internet
146  Foros Generales / Foro Libre / Que carrera informatica es mas rentable al momento de buscar empleo en: 21 Diciembre 2013, 23:37 pm
Que carrera de las siguientes es mas rentable al momento de buscar un empleo estas son las carreras que imparte la mejor universidad en mi pais

Licenciatura en Administración de Sistemas Informáticos
Ingeniería de Sistemas, Informática y Ciencias de la Computación
Ingeniería en Electrónica
Ingenieria en Mecatrónica
Ingeniería en Telecomunicaciones y Redes Teleinformáticas


147  Foros Generales / Noticias / La NSA recluta a jóvenes de 15 años como 'trabajadores' de inteligencia en: 11 Diciembre 2013, 20:32 pm
La Agencia Nacional de Seguridad de EE.UU. (NSA) cuenta con cientos de adolescentes y estudiantes universitarios en su nómina como resultado de un programa de reclutamiento dirigido a captar a aspirantes a escritores y productores.


En un intento por encontrar candidatos para su programa de prácticas universitarias y su programa de capacitación de estudiantes de secundaria, la NSA cada otoño publica anuncios en los sitios web de empleo y en campus universitarios de todo EE.UU.

La agencia busca reclutar a alumnos de secundaria y a universitarios con notas superiores a la media que estén estudiando "redacción, edición, periodismo" o "producción de televisión, de cine o animación en 3D", entre otros campos, según reveló un informe publicado en el portal Salon el martes.  
 
De acuerdo con la propia NSA, los jóvenes (algunos de ellos de tan solo 15 años) son contratados para trabajar "entre 20 y 32 horas a la semana". De los aproximadamente 500 estudiantes que hacen las pasantías en la NSA cada año, se estima que entre el 85% y el 95% se convierten en empleados a tiempo completo de la agencia.
 
Hombres y mujeres jóvenes se ven tentados por un "salario competitivo" y una vivienda pagada por el Gobierno cerca de la sede de la NSA en Fort Meade, Maryland. En contrapartida, las responsabilidades de los estudiantes incluyen la difusión de "información veraz y oportuna" sobre la NSA, sus misiones y sus logros.

"La investigación de antecedentes ayuda a determinar la honestidad del solicitante, su honradez, confiabilidad, discreción y lealtad incuestionable a Estados Unidos", indica la política de contratación de la NSA. Durante dicha investigación se verifican el empleo actual y los trabajos anteriores del joven, su educación y su lugar de residencia, y se realizan entrevistas a fuentes bien informadas, como amigos, vecinos, supervisores y compañeros de trabajo.

http://actualidad.rt.com/actualidad/view/113834-nsa-recluta-jovenes-trabajadores-inteligencia
148  Seguridad Informática / Seguridad / Es posible ocultar el historial de navegacion a los ISP en: 2 Diciembre 2013, 00:13 am
Quise poner a prueba esto con mi ISP  así que me puse en contacto con los representantes de servicio al cliente y la respuesta que me dieron es que los datos que  su sistema les muestra no son datos exactos de cada página visitada y que es solo una grafica del consumo de datos lo que les muestra transferencia de archivos, consumo en videos de youtube, correos electrónicos, redes sociales etc.

Pero lo que para nadie es un secreto es que los ISP almacenan el historial de navegación de sus usuarios que muestran en caso de existir una orden de un juez

Qué pasa si se usa Tor en combinación con las DNS Open DNS el historial de resoluciones de nombre (solicitudes DNS) no le quedaría al ISP pero que pasa con las solicitudes de resolución de nombres (solicitudes DNS) estas si le quedarian al ISP que papel tendria tor en ese caso

La combinacion Tor y Privoxy me dice esto:

La necesidad del proxy de privacidad Privoxy en combinación con Tor se debe al hecho de que las solicitudes de resolución de nombres (solicitudes DNS) en la mayoría de los casos no pasan a través del servidor proxy, y alguien que esté analizando su tráfco puede ser capaz de ver que usted está intentando acceder a un sitio específco (por ejemplo google.com) por el hecho de que usted envía una solicitud DNS para traducir google.com a la dirección IP apropiada. Privoxy se conecta a Tor como un proxy SOCKS4a, el cual usa nombres de servidores (no direcciones IP) para entregar sus paquetes al destino deseado.

Realmente es posible ocultar el historial de navegación a los ISP

149  Foros Generales / Noticias / "Los compradores de bitcoines no pueden escapar del 'ojo espía' de la NSA" en: 1 Diciembre 2013, 23:44 pm
Aunque el entusiasmo por la moneda virtual bitcóin sigue creciendo, no va a salvar a las personas del 'ojo espía' de la NSA, según opina Richard Stallman, presidente de Free Software Foundation (la Fundación de Software Libre).



En un momento en el que el valor del bitcóin supera los 1.200 dólares por unidad, casi alcanzando así los precios actuales de la onza de oro (1.300 dólares), unos 1.500 partidarios de la moneda digital se reunieron en Londres para discutir los problemas de la divisa virtual y cómo su uso podría cambiar el mundo. El activista de la libertad de la información Richard Stallman también asistió al evento y compartió con RT su opinión sobre las consecuencias de la creciente popularidad de la moneda.

Aunque cada vez más servicios 'online' y 'offline' están considerando aceptar pagos en bitcoines, la moneda todavía se enfrenta a una cierta incertidumbre. Algunos expertos, al ver cómo se cuadruplicó su valor en un solo mes, temen que el bitcóin se convierta en otra gran burbuja económica. Otros dicen que la moneda sigue siendo un medio muy limitado de intercambio: sigue resultando complicado cambiar la moneda digital por dinero en efectivo y difícilmente puede utilizarse para el almacenamiento de activos debido a las grandes fluctuaciones de su valor.
 
"Una cosa buena acerca del bitcóin es que permite enviar dinero a alguien sin necesitar el permiso de una empresa de pago. Por otro lado, existe un problema potencial, que consiste en que la moneda puede ser utilizada para la evasión de impuestos", subrayó Stallman.

La seguridad en Internet es otro problema que preocupa a los compradores de bitcoines. Stallman cree que a pesar de que la moneda digital sí tiene sus beneficios, no se corresponde con los estándares de seguridad que pueden proteger a un pagador de ser 'espiado' tanto por las empresas, como por las agencias de inteligencia.
 
"Hay que señalar que el bitcóin no es anónimo. La gente no necesariamente indica sus nombres cuando hacen transacciones en bitcoines, pero el Gobierno probablemente puede averiguar quién está haciendo la transacción", explicó Stallman a RT. Según dijo el activista, cualquier persona anónima puede comprar bitcoines mediante el pago con su tarjeta de crédito a una empresa que cambia dinero real por la moneda virtual. La tarjeta de crédito identifica al comprador, por lo que cuando recibe bitcoines a cambio, el Gobierno puede identificarle.

"Sabemos que si las empresas identifican a las personas, la NSA o el GCHQ van a conseguir esos datos, van a espiar a la gente a través de estas empresas", dijo Stallman y agregó que se requiere un sistema de pago anónimo para empezar "a tomar el control de nuestras vidas digitales".

"Creo que necesitamos un sistema de pago verdaderamente anónimo en la Red. Necesitamos el anonimato para hacer segura la democracia", concluyó el activista.

http://actualidad.rt.com/actualidad/view/112884-divisa-bitcoin-nsa-espionaje-seguridad-internet
150  Seguridad Informática / Seguridad / Son seguras las contraseñas creadas por un programa administrador de contraseñas en: 24 Noviembre 2013, 05:24 am
Son seguras las contraseñas creadas por programas administradores de contraseñas como KeePass o Kaspersky Password Manager en el caso de KeePass es un software de código libre eso me pone a pensar que alguien con conocimientos avanzados de programación podría obtener el mecanismo de generación de contraseñas y hacer un buen diccionario de contraseñas

En el caso de Kaspersky Password Manager quienes conocen el mecanismo de generación son los programadores del software    

Páginas: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 [15] 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 ... 49
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines