elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Los 10 CVE más críticos (peligrosos) de 2020


  Mostrar Temas
Páginas: 1 2 3 4 5 6 7 8 9 [10] 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 ... 49
91  Foros Generales / Noticias / Assange vaticina que Internet puede convertirse en "un instrumento de represión" en: 7 Junio 2014, 21:50 pm
En el marco de la reunión anual del Foro de Democracia Personal, Julian Assange ha advertido a través de videoconferencia que en un futuro próximo todos los aspectos de la vida humana serán controlados con Internet.



El fundador de WikiLeaks, Julian Assange, que participó en el Foro por medio de videoconferencia, sostiene que nuestra generación es la última que capaz de decidir "si Internet es un instrumento de instrucción o de represión de todo el mundo".

"Tendremos la situación […] cuando cada individuo tenga su número, su ADN conectado al día de nacimiento y en su carné de identidad para controlar el crédito y los impuestos", dice Assange en el video, que ya ha sido subido a Youtube.

En marzo Assange ya auguró un destino tenebroso para las nuevas generaciones, afirmando que vivirían "en un nuevo mundo totalitario", debido a que la Agencia de Seguridad Nacional (NSA) de EE.UU. y el Cuartel General de Comunicaciones del Gobierno (GCHQ) de Reino Unido duplican sus esfuerzos casi cada 18 meses y pronto serán capaces de espiar a todo el mundo.

http://actualidad.rt.com/actualidad/view/130434-assange-internet-represi%C3%B3n-video
92  Foros Generales / Noticias / La NSA recolecta millones de fotos de los usuarios de Internet para su base de.. en: 1 Junio 2014, 16:49 pm
La NSA recolecta millones de fotos de los usuarios de Internet para su base de datos


La Agencia de Seguridad Nacional de EE.UU. está recolectando un gran número de fotos de personas de las redes que interceptan a través de sus operaciones mundiales de vigilancia para usarlas en sofisticados programas de reconocimiento facial.

Los documentos filtrados por Edward Snowden revelan que la NSA utiliza el programa de reconocimiento facial para escanear Internet, sacar las fotos y combinarlas con datos de investigaciones, informa el diario 'The New York Times'.

La agencia puede determinar si un sospechoso cuya fotografía o vídeo ha sacado de un chat, tiene un pasaporte válido o averiguar si los informantes han dicho algo acerca de esa persona. Incluso puede detectar cambios sutiles de la apariencia, como la barba o el bigote, y vincular fotos a información de satélites para localizar a alguien. Según los documentos filtrados desde 2011, la NSA descarga aproximadamente 55.000 imágenes al día en su programa con millones de personas identificadas. 

Aunque la misión principal de la NSA es la inteligencia extranjera, no está claro si las fotos de los estadounidenses fueron capturadas en esa base de datos. Al mismo tiempo un portavoz de la NSA dijo que la agencia podría obtener una orden judicial para recoger imágenes de ciudadanos estadounidenses.

http://actualidad.rt.com/actualidad/view/129837-nsa-recolecta-millones-fotos-usuarios-internet-base-datos
93  Foros Generales / Sugerencias y dudas sobre el Foro / Me han baneado o es un error del foro en: 31 Mayo 2014, 22:55 pm
Al intentar iniciar sesión en el foro me aparece el mensaje que aparece cuando te banean ya me banearon  una vez por eso los se luego cambie la IP y se me permitió ingresar no he cometido una falta grave a las reglas del foro para ser baneado alguien sabe que pasa
94  Foros Generales / Noticias / Anonymous planea un ataque cibernético contra los patrocinadores del Mundial en: 31 Mayo 2014, 21:48 pm
El grupo de 'hacktivistas' Anonymous está preparando un ataque cibernético contra los patrocinadores de la Copa del Mundo de Brasil.



El ataque se realizará en protesta contra el enorme despilfarro en un país donde no todos los ciudadanos tienen acceso a servicios básicos, según explicó un 'hacker' citado por la agencia Reuters.

"Hemos comprobado ya qué páginas son más vulnerables y elaborado el plan de ataque. Esta vez apuntamos a los patrocinadores del Mundial", contó un tal Che Commodore a través de Skype desde un lugar no revelado de Brasil.

A la pregunta sobre los objetivos potenciales, mencionó Adidas, las aerolíneas Emirates, Coca-Cola y Budweiser.

La agencia no pudo averiguar la identidad de Che Commodore ni si sus vínculos con Anonymous son reales.

Esta semana 'hackers' penetraron en el sistema de correo electrónico del Ministerio de Exteriores de Brasil y el colectivo descentralizado Anonymous publicó 333 documentos extraídos de ese sistema.

Los documentos incluyen el resumen de las conversaciones entre varios funcionarios brasileños y el vicepresidente estadounidense Joe Biden durante la visita de este último al país latinoamericano en mayo de 2013, así como un listado de los ministros de deporte que  planean acudir al Mundial. 

http://actualidad.rt.com/actualidad/view/129743-anonymous-ataque-cibernetico-patrocinadores-mundial
95  Foros Generales / Noticias / Las nueve empresas que saben más de ti que Google y Facebook en: 30 Mayo 2014, 01:09 am
Seguramente jamás habrás oido hablar de estas empresas, pero es probable que sepan más sobre ti que compañías más conocidas como Google o Facebook.


"Puede que usted no los conozca, pero ellos lo conocen a usted", advirtió Edith Ramírez, presidenta de la Comisión Federal de Comercio de Estados Unidos.

La gran mayoría de la población ni siquiera sabe que existen. Se trata de los llamados data brokers o agentes o corredores de datos, compañías que se dedican a recabar y vender información personal, generalmente sin consentimiento ni conocimiento de los usuarios.

Los datos son utilizados por otras empresas o agencias para verificar identidades, detectar fraudes, vender productos o dirigir campañas de mercadeo.

¿Ha oido hablar de Acxiom, Corelogic, Datalogix, eBureau, ID Analytics, Intelius, PeekYou, Rapleaf y Recorded Future?"

La Comisión Federal de Comercio de Estados Unidos, FTC por sus siglas en inglés, urgió al Congreso de ese país a aprobar leyes que aseguren mayor transparencia en este sector lucrativo y potencialmente dañino.
En un informe publicado esta semana, la Comisión advirtió sobre posibles abusos por parte de esta industria creciente de compra y venta de información personal.
"Puede que usted no los conozca, pero ellos lo conocen a usted", dijo la presidenta de la Comisión, Edith Ramírez.
"Saben donde usted vive, su salario, su origen étnico, la edad de sus hijos, su estado de salud, sus intereses y sus hobbies".

"En la oscuridad"
EJEMPLOS DE DATOS RECABADOS
Origen étnico, edades de los hijos, estado de salud, créditos, hipotecas, uso de redes sociales, cuentas en internet, préstamos, lugares de vacaciones, marcas preferidas de alimentos
El informe analizó a nueve empresas representativas del sector: Acxiom, Corelogic, Datalogix, eBureau, ID Analytics, Intelius, PeekYou, Rapleaf y Recorded Future.
"Ésta es una industria que opera fundamentalmente en la oscuridad", señaló Ramírez.
La presidenta del FTC advirtió que se trata de empresas no dan cuenta de sus actividades, pero pueden perjudicar a los consumidores.
Los corredores de datos pueden, por ejemplo, categorizar a alguien como un consumidor con mal historial de crédito, o como una persona con problemas de salud que podrían afectar su desempeño laboral, aun si la información en que se basan es incorrecta.
"Otro riesgo es que una empresa de celulares no me dé un contrato porque un agente de datos asegura que he robado la identidad de alguien", afirmó Ramírez.
"Si esto es un error, no tendría ni siquiera cómo saber de dónde surgen los datos para intentar corregir esa información".


Las empresas almacenan trillones de datos que usan para elaborar perfiles de usuarios.

El informe llama al Congreso a aprobar reglas que permitan a los consumidores recurrir a bases de datos centralizadas, donde podrían consultar la información recolectada y corregir errores.
"Los corredores de datos recogen y almacenan trillones de datos sobre casi todos los consumidores de Estados Unidos, que usan para compilar complejos perfiles sobre cada persona", dijo Ramírez.
"Esta información es obtenida de muchas fuentes, desde redes sociales a censos oficiales, tiendas o registros de propiedad. Si un consumidor quisiera hallar la fuente de un dato en su perfil debería navegar por un verdadero laberinto de datos de varias compañías".
Ramírez agregó que las recomendaciones del informe no limitarán la capacidad de estas compañías de "proveer datos, productos y servicios útiles que puedan beneficiar a otras compañias y a la economía en general".
El Centro por una Democracia Digital, Center for Digital Democracy, un grupo de activistas que analiza temas de privacidad en internet, dijo que el informe del FTC era un paso positivo, pero limitado.

El grupo señaló en su blog que el informe es "una llamada de atención poderosa para que despertemos a esta realidad, pero los llamados de la Comisión a una mayor transparencia son insuficientes".
"El verdadero problema es que los corredores de datos, incluyendo a Google y Facebook, se han adherido a un modelo de negocios diseñado para recabar y usar todo lo que sea posible sobre nosotros y nuestros amigos, 24 horas por día siete días a la semana", advirtió el grupo.
"Lo que se requiere es legislación que ayude a contener la marea de prácticas diseñadas deliberadamente para burlar la privacidad de los estadounidenses".


http://www.bbc.co.uk/mundo/noticias/2014/05/140528_datos_corredores_am.shtml
96  Foros Generales / Noticias / La NSA creó puertas traseras en todas la versiones de Windows desde 1999 en: 30 Mayo 2014, 00:27 am

Publicado el 7 de junio de 2013 por WashingtonsBlog y por securitybydefault el 27 junio 2013

En en el esfuerzo del espionaje imponente por el gobierno (esto es mucho más  amplio de lo que usted a oído hasta ahora), Incluso de que el FBI quiere que los programadores de software instalen puertas traseras en todos los software.
Cavando un poco más de información encontramos un artículo de 1999 que nos lleva a una publicación  del sitio web europeo sobre informática “Heise” donde se revelo que la NSA ya había construido  puertas traseras en todas las versiones  de Windows:
Un  descuidado error por parte de los programadores de Microsoft ha revelado que los códigos de acceso especiales preparados por la agencia de  seguridad nacional de  E.E.U.U. se han construido secretamente en Windows. El sistema de acceso de la NSA creado en todas las versiones del sistema operativo de Windows ahora en uso, excepto las primeras versiones del sistema operativo como  las de Windows 95 (y sus predecesores). El descubrimiento se hace luego de las revelaciones a principios de los años 90 sobre  que otro gigante del software de  E.E.U.U. Lotus, en su aplicación ‘Lotus Notes’ destinada al mercado extranjero, ya había incluido una puerta trasera en su software para hacerle el juego a la NSA.
 El primer descubrimiento del  sistema de acceso de la NSA fue hecho a finales de  los años 90 por el investigador británico Dr Nicko van Someren [un experto en seguridad informática ]. Pero fue  solamente algunas semanas después cuando un segundo investigador  de nombre Andrew Fernandez  volvió a descubrir el sistema de acceso. El encontró la evidencia de que el sistema de acceso estaba vinculado a la NSA.

Pero el descubrimiento más mediático vino después: En los años del -mítico- sistema operativo Windows NT 4.0, durante la liberación del service-pack 5, los técnicos de Microsoft olvidaron eliminar los ‘símbolos de debug’, es decir entregaron los ejecutables y librerías con valiosa información interna que suele estar ahí a efectos de depuración pero que normalmente se suele eliminar en la ‘release final’.
A partir de esas ‘facilidades’, un investigador llamado Andrew Fernandez, verificó la existencia de la primera key descubierta anteriormente (de nombre KEY) y además encontró evidencias de una segunda key (con el nombre NSAKEY), incluso se llegó a hablar de una tercera key
¿Y que se supone que hacían estas claves ocultas en Windows? No he podido encontrar información técnica fiable al respecto, según se lee en el artículo original, hablan de que esas claves se habían encontrado en la dll ‘ADVAPI.DLL’
Esta DLL contiene las funciones para muchas muchas cosas que van desde temas criptográficos, permisos a ficheros, gestión de procesos y servicios, y un largo etc.
A partir de esas averiguaciones, la comunidad quedó partida en dos frentes: Los conspiranoicos, (es fácil elaborar teorías relacionando NSA + sistema operativo líder + caso previo Lotus), y por otra parte aquellos que pensaban que todo esto era para añadir funciones criptográficas especiales a sistemas Windows para ser empleados por el gobierno de los EEUU.

Fernandes divulgó su re-descubrimiento de las dos keys de CAPI, y su significado secreto, en la conferencia Crypto 99 ″ llevada a cabo en Santa Barbara. Según los presentes en la conferencia, los desarrolladores de Windows que asistieron a la conferencia no negaron que la key de la “NSA” fuera  construida en su software. Pero se negaron a hablar sobre las funciones de la key, o porqué había sido puesta allí sin conocimiento de los usuarios'.
¡Una tercera llave?!
Pero según dos testigos que assistían a la conferencia, incluso los programadores top de Microsoft estuvieron asombrados sobre que la versión de ADVAPI.DLL enviada con Windows 2000 contenía no dos, keys sino tres
Brian LaMachia, jefe del desarrollo de CAPI en Microsoft se asombro del los descubrimientos echos por personal fuera de El primer descubrimiento de Dr van Someren se basa en  métodos avanzados de búsqueda que prueba y reporta sobre la “entropía” del código de programación.

Fuentes http://www.washingtonsblog.com/2013/06/microsoft-programmed-in-nsa-backdoor-in-windows-by-1999.html

http://www.securitybydefault.com/2013/06/la-supuesta-back-door-de-la-nsa-en.html


97  Comunicaciones / Redes / Es posible compartir wifi desde mi pc sin usar programas como connectify en: 27 Mayo 2014, 18:48 pm
He estado intentando con virtual ruoter manage pero al parecer las versiones para windows 7 tienen un bug y no funciona mas es posible compartir internet desde mi pc sin usar estos programas y si es posible como hacerlo

98  Foros Generales / Sugerencias y dudas sobre el Foro / Tengo temas sin resolver en: 27 Mayo 2014, 07:26 am
http://foro.elhacker.net/hacking_avanzado/a_que_se_deve_este_mensaje_de_error_en_matasploit_al_setear_la_ip_y_el_lport-t415266.0.html;msg1944984#msg1944984


http://foro.elhacker.net/hacking_avanzado/es_posible_explorar_una_pc_comprometida_con_un_exploit_si_se_esta_off_line_al-t414796.0.html


http://foro.elhacker.net/hacking_avanzado/puedo_unirle_a_un_archivo_qe_no_sea_bat_una_imagen_de_manera_que_paresca_amagen-t414840.0.html;msg1943389#msg1943389


http://foro.elhacker.net/redes/que_equipo_necesito_para_poder_distribuir_senal_de_tv_a_travez_de_cable_coaxial-t415270.0.html
99  Foros Generales / Foro Libre / Exagentes de la CIA comparten seis maneras de saber si alguien nos miente en: 27 Mayo 2014, 05:59 am
res exagentes de la CIA destilan sus habilidades profesionales en el libro 'Espía la mentira', donde revelan, entre otras cosas, seis señales que una persona nos da inconscientemente para detectar si nos está mintiendo.

Saber detectar si alguien nos miente es una habilidad muy útil tanto en la vida profesional como en la personal, consideran Philip Houston, Michael Floyd y Susan Carnicero, los autores del libro. A continuación les presentamos un resumen que, con la práctica, le ayudará a saber si un colega, su hijo o su pareja le está diciendo la verdad.

1. Pausa conductual o retraso
Cuando usted le hace una pregunta a una persona es muy importante prestar especial atención a la pausa que hace antes de contestar, ya que esos segundos son un indicador para saber si la persona va a mentir o a decir la verdad. Aunque esta pausa conductual depende de muchos factores, con la práctica le podría ayudar a detectar mentiras.

Los autores plantean el siguiente ejercicio: preguntar a un amigo sobre lo qué había él en esta fecha hace siete años. Sin duda, su amigo hará una pausa antes de responder y es probable que sea incapaz de ofrecerle una respuesta. Después pregúntele si en esta fecha, hace siete años, lo asaltaron en una gasolinera. Lo más probable es que no haya pausa y que su amigo responda inmediatamente: "¡No!".

2. Desconexión verbal / no verbal
Nuestro cerebro está diseñado de tal manera que hace que nuestro comportamiento verbal y no verbal coincida de forma natural. Así que cuando hay una desconexión se puede considerar que existe un indicador engañoso potencial. Una desconexión verbal / no verbal común que se debe tener en cuenta es cuando una persona asiente afirmativamente mientras dice "no", o gira la cabeza de lado a lado mientras dice "sí". Una persona que intente engañarle puede cometer este error sin siquiera pensar en ello.

No obstante, hay un par de advertencias a este indicador: la cabeza de una persona puede hacer un movimiento de inclinación cuando dice "no", algo que en algunas ocasiones refleja un simple énfasis; y en segundo lugar, es importante tener en cuenta que en algunas culturas, un movimiento de la cabeza de lado a lado no significa "no", y viceversa.

3. Ocultar la boca o los ojos
Intentar ocultar la boca o los ojos puede ser un indicador de que se está también ocultando la verdad, por lo que hay que prestar atención a si la mano de una persona pasa delante de su boca mientras está respondiendo a una pregunta. Del mismo modo, si una persona protege sus ojos mientras está respondiendo a una pregunta, lo que bien podría estar indicando, en un nivel subconsciente, es que no puede soportar ver la reacción a la mentira que está diciendo. Este blindaje se puede realizar con una mano, o la persona podría incluso cerrar los ojos. Los exexpertos de la CIA apuntan que este indicador no se refiere al parpadeo, pero sí aconsejan fijarse en si una persona cierra sus ojos al tiempo que responde a una pregunta, pues, según ellos, es un indicador de mentira

4. El carraspeo
Si una persona se aclara la garganta antes de responder a la pregunta, es un problema potencial. Si lo hace después de responder, no es significativo, pero si lo hace antes de responder, algo puede estar pasando. Podría estar haciendo el equivalente no verbal de lo verbal "lo juro por Dios...", es decir, viste a la mentira con su mejor traje antes de presentárnosla. Hay que notar también si la pregunta podría haber creado un aumento en la ansiedad, que puede causar incomodidad o sequedad en la boca y la garganta.

5. Manos por la cara
Es necesario observar lo que una persona hace con su rostro o con la cabeza al tratar de responder una pregunta. Es posible que se muerda o se pase la lengua por los labios, o se toque con las manos los labios u orejas. Esto indica que la pregunta ha creado un aumento en la ansiedad por mentir por lo que el sistema nervioso se activa para disipar esa ansiedad, drenando sangre de las superficies de la cara, las orejas y las extremidades, lo que, a su vez, puede crear una sensación de frío o picazón. Sin que la persona ni siquiera se dé cuenta, sus manos se sentirán atraídas hacia esas áreas. Un indicador que nos advierte de que algo no va tan bien.

6. Gestos
Al responder a una pregunta un hombre mentiroso podría ajustarse la corbata o los puños de la camisa, o tal vez las gafas. Una mujer falsa podría ponerse algunos mechones de pelo detrás de la oreja o enderezarse su falda. También pueden secarse el sudor de la frente cuando responden a una pregunta. Muchas veces cuando uno hace una pregunta, nuestro interlocutor mentiroso de repente nota que el teléfono no se enciende de la manera correcta, el vaso de agua está demasiado cerca, o el lápiz no está en el lugar correcto.

http://actualidad.rt.com/sociedad/view/128708-agentes-cia-seis-maneras-detectar-mentir
100  Comunicaciones / Redes / Que equipo necesito para poder distribuir señal de tv a travez de cable coaxial en: 24 Mayo 2014, 22:13 pm
Qué equipo necesito para poder distribuir señal de tv satelital a través de cable coaxial a miles de usuarios aparte de las antenas satelitales y los receptores y cable coaxial solo he visto desde afuera los puntos de acceso de donde obtienen la señal de tv algunas antenas satelitales y el cableado no he tenido la oportunidad de ver el interior de los puntos de acceso agradecería sus respuestas
Páginas: 1 2 3 4 5 6 7 8 9 [10] 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 ... 49
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines