elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: AIO elhacker.NET 2021 Compilación herramientas análisis y desinfección malware


  Mostrar Mensajes
Páginas: 1 ... 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 [36] 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 ... 116
351  Seguridad Informática / Wireless en Linux / Re: Error de conexion inalambirca en: 3 Septiembre 2018, 10:34 am
Os poneis a enredar sin saber lo mas minimo del tema  :¬¬

seguramente al terminar el script te haya desconectado el interface, que es la finalizacion normal de los programas que se usan para auditorias.

Código:
ifconfig -a

para listar interfaces

Código:
ifconfig wlan(laquesea) up

para activar el interface, suponiendo que en la distribucion linux que utilices los interfaces wireless se nombren como "wlan"
352  Foros Generales / Foro Libre / Re: La RAE define la palabra 'feminazi' y todo se sale de control en: 30 Agosto 2018, 16:46 pm
... mientras que el bebé no habrá hecho nada malo más que tener la "mala suerte" de venir al mundo en un momento en el que la madre no desea tenerlo por egoísmo, y desgraciadamente ese bebé no vivirá lo suficiente como para poder dar su opinión sobre ese tema.

Cuanto daño esta haciendo nuestro estado del bienestar  :¬¬ :¬¬ :¬¬

¿Acaso este ha tenido mejor suerte?



¿y este con cancer que suerte ha tenido?



A ver si nos dejamos de tonterias, "humanas".

La muerte forma parte de la vida, al igual que en otras especies, por ejemplo un leon cuando mata o expulsa al macho dominante de la manada, automaticamente mata a todos los cachorros, para que las hembras entren en celo. ¿es eogoista el leon? ES SIMPLEMENTE LO QUE HAY, pues con el ser humano pasa exactamente lo mismo, es un mamifero mas y punto.

que tu no lo harías perfecto, pero otros lo hacen y simplemente es lo normal en la cadena evolutiva.

a ver si pasais mas tiempo en el pueblo y probais un poco de esto, que os estais volviendo g.ilipollas

353  Foros Generales / Foro Libre / Re: La RAE define la palabra 'feminazi' y todo se sale de control en: 30 Agosto 2018, 14:18 pm
Mi abuelo decía: No hay mujer mala, sino hostia de menos

Nunca supe a que acepción de la RAE se refería, ya que un buen sermón de un cura puede ser mas eficaz que un golpe.  :P

En cualquier caso y al hilo con el tema ¿Mi abuelo era machonazi?  ;D

P.D: Discrepo en el tema del aborto, creo en el tema del aborto libre, ahora si, sin imposiciones, para tener un hijo necesitas parte de un hombre y una mujer, con lo cual necesitas consentimiento de ambas partes para poder ejecutar el aborto.

mujer y hombre están de acuerdo en abortar, sin problemas entoces

mujer quiere tener hijo y hombre no, pues la mujer tiene el hijo y el hombre no es responsable en absoluto de ese niño, ademas de perder cualquier derecho sobre el.

mujer no quiere tener hijo y el hombre si, se extrae el embrión y si el hombre consigue una madre de alquiler pues tiene el niño y la mujer no es responsable en absoluto de ese niño, ademas de perder cualquier derecho sobre el.

y si las dos partes quieren tenerlo, pues sin problemas entonces.

creo que el tema del aborto es cuestion de mentalidad y costumbres religiosas.

Lo que no estoy de acuerdo en absoluto es en lo de "nosotras parimos, nosotras decidimos"
354  Seguridad Informática / Seguridad / Re: duda sobre tor browser en: 24 Agosto 2018, 14:33 pm

Yo hablo del punto de intercambio o del rendez-vous que es el que habla con el ultimo nodo del circuito de tor del cliente y el primer nodo del circuito tor del servicio oculto. Ese equipo tiene la información tal y como saldría del cliente con la salvedad de que la IP origen es anónima. Y se lo da al primer elemento del circuito tor del servidor oculto para que a traves del enrutamiento pase por varios equipos y termine entregado en el servidor oculto.

No te entiendo, el nodo de entrada es tu maquina, cuando instalas tor, lo que haces es que antes de abandonar tu maquina, el trafico ya va cifrado, luego el primer cifrado es en el cliente. luego no te pillo a que te refieres con el primer nodo del circuito tor  :silbar:

Citar
Es que es importante recalcar que TOR SOLO OFRECE ANONIMICIDAD y nada mas (aunque no sea poco lo que ofrece).

QUE NO !!!!!

DEFINICION DE ANONIMO : Dicho de una persona, especialmente un autor: De nombre desconocido o que se oculta.

TOR: aplicación que permite que en las transacciones de paquetes (datagramas) no se conozca la ip origen del cliente, ni la ip de destino del servidor, añadiendo ademas capas de cifrado.

TOR NO ES IGUAL A ANÓNIMO.

En el momento que yo puedo trazar a una persona u autor por otros medios, a pesar de que utilice TOR, no puedo garantizar que TOR proteja a las personas o autores, luego si p entonces q, por ende TOR no te da ANONIMATO, te ayudará a conseguirlo, pero no te lo da
355  Seguridad Informática / Seguridad / Re: duda sobre tor browser en: 24 Agosto 2018, 12:59 pm

Respecto al diagrama que ha pasado warcry, si el servidor de salida y el .onion o el que provee el servicio son el mismo te cargas la anonimicidad de quien da el servicio.


tron, te la coges con papel de fumar

cuando me referiero a nodo de salida dentro de la cebolla, no me refiero al servidor de salida a internet, me refiero al nodo que hace de decodificador, usease, el que descifra los datos para que el servidor web con dominio .onion que es un servidor web mondo y lirondo, entienda las peticiones.

generalmente el decodificador esta instalado en la misma maquina con el servidor web, pero no tiene porque estar así obligatoriamente.

voy ha editar el post y pongo ultimo nodo cifrado, o si te gusta mas pongo decodificador a secas.



Citar
Para el que se conecta a un servicio oculto (cliente) sigue habiendo los mismos problemas, que el punto de encuentro sea malo, y te toquen el paquete o que el que da el servicio sea malo y te este dando una pagina mala con viruses y cosas (exploits, whatever...).

Cada servidor de la red tor es usado como router, para emular un circuito virtual, en donde los servidores solamente conocen las direcciones de los otros dos servidores adyacentes en el circuito, sin tener las direcciones fuente-destino, así pues que ganas con hacer un trucho un nodo intermedio, ademas la conexión es temporal, con lo cual cada x tiempo se renueva el enrutamiento y por ultimo, como el tamaño importa, ¿cuantos nodos intermedios existen? y por tanto ¿cuantos nodos intermedios tendrías que crear para asegurarte que el trafico trucho pasa por todos tus nodos intermedios para poder hacer una correlación ip origen y ip destino?

Citar
En el caso de conectarte desde tor a una pagina no tor, tienes el circuito hasta el nodo de salida (que puede ser de la CIA,mi5 o del juanker basilio) y desde ahí hasta el servidor que puede ser malo y hacerte lo explicado arriba, pero ese problema siempre lo va a estar ahi. Osea que la capacidad de hacer el mal o los puntos donde hacerlo son equivalentes en ambos.

La única diferencia (en cuestion de quien toca tu paquete) es que conectándote a una página no torificada podría tocarte los paquetes la ISP desde el nodo de salida al servidor (cada uno de los saltos que des hasta llegar del nodo de salida al servidor).
Pero entiendo que si el problema TOR es sobre todo los nodos de salida (o puntos de encuentro) controlados por gente mala, el problema es equivalente estes utilizando TOR contra onion o contra una web normal.

No. Cuando tu preguntas por un dominio .onion vas a ese domino, final de camino, cuando tu utilizas tor para salir a internet, puedes entrar en facebook, google, gmail. en definitiva lo que viene siendo navegar por internet, asi que como he expuesto los ataques no son los mismos.

Citar
Además si te pueden tocar el paquete en la ISP es porque no te estas molestando en usar un protocolo que cifre extremo a extremo (https, ssh, o lo que séa) y no estas haciendo caso de los certificados. Osea culpa tuya (porque no estás entendiendo como se debe usar bajo mi punto de vista).

claro y no te suenan fallos como Heartbleed o goto fail de apple, donde navegabas con un bonito candado, el problema es que iba en claro.

Citar
Y no obstante volvemos a lo mismo, eso no es un problema que tenga que resolver TOR (hablo de la red TOR). TOR te resuelve el problema de la anonimicidad y tu sigues siendo anónimo ya que la dirección IP que verá el servidor y la ISP será siempre la del nodo de salida. TOR no resuelve problemas derivados de la informacion que te puedas bajar y que resulte en un exploit o un link que permita degenerar tu conexion y hacer que envies algo fuera del circuito.

y dale con la burra al trigo, como tengo que decir que la SEGURIDAD NO DEPENDE EXCLUSIVAMENTE DE UN ÚNICO SISTEMA. a ver si os entra en la cabeza, que TOR no es un sistema aislado que funciona autonomamente. TOR utiliza la red fisica de los operadores, sigue el modelo osi. TOR "modifica" la capa 3 y 4 para que no haya una ip origen y una ip destino, ademas de cifrar el datagrama, pero luego ese datagrama sigue su curso, en los niveles de sesion, presentacion y aplicacion.

y todos los fallos y vulnerabilidades a nivel fisico, sesion, presentacion y aplicacion se los come doblados, por lo que no te protege de ellos.

con lo cual, el afirmar que tor te da anonimato es una falacia, ya que si tor browser tiene un fallo, por el que se le pueda colar un payload o un troyano que te de la ubicacion, te lo comes con patatas.

¿puedo hacerte una denegación de servicio a ti como cliente TOR si soy tu vecino?

La respuesta es SI

con bajarme al repartidor del edificio y cortarte la fibra con las tijeras te quedas sin TOR, ves que fácil.

356  Seguridad Informática / Seguridad / Re: duda sobre tor browser en: 24 Agosto 2018, 08:24 am
Esto va pa largo entonces xD

no ya me planto, como diria un grande de españa




Lo que has citado, me da la razón a mi...

Que si, que te estoy dando la razón, pero o yo tengo un grave problema de expresión o tu tienes un grave problema de comprensión, o se han juntado el hambre con las ganas de comer.

a ver si puedo simplificar al maximo.

me compras mis tres primeros puntos

Citar
se comete un delito desde tu ip, nodo de salida de tor

1. la policia solicita la identificación de la ip al proveedor de servicios de internet sin orden judicial

2. el juez ordena la intervencion de las comunicaciones de esa ip

3 de lo obtenido en esa intervención de las comunicaciones pasamos a lo tradicional, y de otras pesquisas sobre ese delito el juez ampara

a lo que añades


4. Si se determina que hay suficientes indicios de delito por los datos recopilados de la intervención, el juez puede ordenar el registro de la propiedad.
5. Se registra, confisca si es establecido y se analizan las pruebas e indicios en la propiedad por peritos.

ahora lo simplifico la maximo: de los puntos anteriores no encuentran idicios o pruebas suficientes para presentar una acusación formal, te devuelven el material confiscado y no presentan cargos.

LA POSIBILIDAD DE QUE SE DE EL PUNTO 1, 2, 3, 4, Y 5 NO TE PARECE SUFICIENTE CONSECUENCIA DE ANDAR HACIENDO EL TONTO CON LA IP DE CASA.



No. De hecho, de ser así, el ISP seria culpable de todo lo que hagan sus usuarios. Recuerda, inocente hasta que se demuestre lo contrario.

es que el ISP ya es culpable de todo

https://www.lavanguardia.com/vida/20180305/441293934761/sentencia-ratifica-que-operadores-deben-bloquear-pagina-que-piratea-musica.html

Citar
"es la primera vez que una Audiencia Provincial aplica la reciente jurisprudencia del Tribunal de Justicia de la Unión Europea que obliga a los intermediarios que prestan servicios a webs infractoras a suspender dichos servicios para poner fin a la infracción".

aqui te dejo una sentencia reciente de por donde van los tiros en el tema de la propiedad intelectual.

básicamente equipara al titular de la linea, con un titular del coche, en que es el titular al que le corresponde identificar al infractor, o asumir las consecuencias en caso de no hacerlo.

por cierto no habla de lucro en ningún momento. Eso es de la legislación antigua.

http://www.expansion.com/juridico/sentencias/2018/01/26/5a6b4f61ca47415e5d8b459f.html



...

No explicas nada.
Todo pertenece a terceros,
Tu ISP pertenece a terceros.
Tu DNS Resolver habitual pertenece a terceros.
Tu navegador habitual pertenece a terceros.
Tu sistema operativo pertenece a terceros.
Los certificados pertenecen a terceros.

me autocito de otro tema

Llego tarde al tema, pero no me gustan cosas que se han dicho

1. Los ISP están vulnerando CONSTANTEMENTE la ley de secreto en las comunicaciones, ¿o que os creéis que hace Chema Alonso para telefónica, en el BIG DATA?

Así que al que crea que por ser un don nadie no le tienen monitorizado, se equivoca, monitorizan a todos, y sacan patrones y estudios y ... lo que ellos quieran. Obviamente nadie lo va a reconocer, pero cuando Chema afirma en una entrevista que los correos entre el cliente y gmail van cifrados, pero entre los servidores de gmail y cualquier otro servidor de correo de una empresa van en claro, es porque algún correo habrá visto circulando por las lineas de telefónica, ¿de quien? pues vete tu a saber  :silbar:

2. Las VPN no son la solución, con una VPN eliges a quien le das tu trafico, si no usas una VPN se lo das al ISP, y si usas una VPN se lo regalas al dueño de la VPN ¿de que creéis que viven las VPN gratuitas? ¿Creéis que un tío se gasta una pasta gansa en unos servidores VPN y no saca nada?

así que sed felices y navegar por Internet a gusto, total, alguien sabe en todo momento lo que estas haciendo  :-*


Yo lo que quiero que me expliques es como es más vulnerable en fuera de la red que dentro.

a groso tor sigue este esquema lo que pongo entre parentesis suele ser la misma maquina

fuera de la cebolla

(usuario---nodo de entrada)---- nodo intermedio----nodo de salida---- destino

"dentro de la cebolla"

(usuario----nodo de entrada)---- nodo intermedio ---- (decodificador/descifrador--servidor .onion)

ahora me autocito


Sniffers, DNS spoofing, ingenieria social, MITM, etc

vamos los ataques tradicionales, te recuerdo que el nodo es mio.

bien, vamos a desglosar los ataques tradicionales dentro de la cebolla

Sniffer, ¿para que? para ver las peticiones get o post que le haces a mi servidor .onion

DNS spoofing, inviable, mi servidor es el final del camino, lo mas que puedo hacer es un redirect y deribarte a otro servidor

ingenieria social: ese ataque si es eficaz, te puedo poner un formulario de registro para que me des todos tus datos si quieres acceder al contenido.

MITM: estamos en la misma situación que el dns spoofing, mi servidor es el final del camino, no hay mas

Ahora pasamos a fuera de la cebolla

(usuario---nodo de entrada)----nodo intermedio----nodo de salida---- internet

Puedo sniffar el contenido del trafico desde el nodo de salida, si
puedo hacer un dns spoofing desde el nodo de salida, si
puedo hacer ataques de ingenieria social desde el nodo de salida, si
puedo hacer un MITM desde el nodo de salida, si


La única manera que conozco de ser anónimo por internet, es suplantando a otro, en todos los sentidos.

de verdad, aquí si que me planto, cada post de estos me cuesta mas de una hora.

edito: que aqui la gente se la coge con papel de fumar, lo del nodo de salida, aunque aqui en el dibujo de la pagina 3 tambien lo definen como nodo de salida

http://profesores.elo.utfsm.cl/~agv/elo322/1s14/projects/reports/G19/Informe_TOR.pdf

357  Seguridad Informática / Seguridad / Re: Concepto sobre Script Kiddie en: 24 Agosto 2018, 07:22 am
Hola, estas seguro de que llegaste a publicar el post que dices que te borraron?

Acabo de repasar la Papelera, donde está todo lo borrado, hasta el mes de Julio y no veo nada con tu Nick.

Saludos.

ah pos no fue eliminado, es que el colega volvió abrir otro tema con la misma historia y al no ver mi post pensé que lo habian eliminado.

https://foro.elhacker.net/dudas_generales/aclaracion_de_referencia_sobre_el_concepto_de_script_kiddie-t486687.0.html

358  Seguridad Informática / Seguridad / Re: duda sobre tor browser en: 23 Agosto 2018, 21:34 pm
Sabia que no nos ibamos a poner de acuerdo  :xD :xD :xD

Es una ponencia, no es un documento legal vinculante por lo tanto, por mi como si dice que la Tierra es Plana, seguirá teniendo la misma vinculación con la ley, nada. Si es cierto que menciona algunas cosas interesantes.

Claro que no es un documento legal vinculante, pero si muestra por donde van los derroteros de los criterios de la fiscalia, que es la que acusa

Citar
2. Como bien indica el mismo documento que aportas:

Pagina 23 en adelante
En España, los tribunales han concluido que la dirección IP, al igual que los algoritmos IMSI e IMEI, no es más que una etiqueta numérica que no identifica por sí misma al usuario o abonado y que la misma “es introducida por su titular en Internet”, de modo que “El principio básico es el de que no se precisa autorización judicial para conseguir lo que es público-adviértase que la AEPD, en su informe 342/2008, rechaza que las páginas web puedan considerarse como «fuentes accesibles al público» a los efectos previstos en el art. 3.j) y 6 de la L.O. 15/1999-, si bien tras la averiguación del IP, las subsiguientes actuaciones de identificación y localización de quién sea la persona que tiene asignado ese IP se deben llevar a cabo bajo control judicial

....

A saber: las claves identificativas (Internet Protocols) no pueden ser equiparables a los números de teléfono de los abonados, pues no concretan a la persona del usuario, sino sólo el ordenador que se ha usado;

....

Citar
bajo control judicial
o no, sigue leyendo no cortes ahí, primeras lineas de la pagina 24

Citar
A partir de entonces, la
jurisprudencia es firme y reiterada a la hora de legitimar la posibilidad de localizar
direcciones IP utilizadas en conexiones a Internet para acceder a determinados archivos
o servidores sin necesidad de una autorización judicial previa

pero para mi eso es lo de menos, lo que yo te quiero hacer ver es que llegar hasta tu ip es motivo suficiente para que se te intervengan las comunicaciones, el debate de si con autorizacion judicial previa o sin ella, me es indiferente

Citar
3.4. PRESUNCIÓN DE INOCENCIA Y PRUEBA INDICIARIA
En último término, es preciso analizar si la información que se logrará con las
explicadas injerencias descritas en el apartado 2.1 sobre las comunicaciones electrónicas
del sujeto pasivo logrará satisfacer los requisitos de necesidad y utilidad de la medida,
en el sentido de que se recabarán elementos corroboradoresde una entidad suficiente
como autorizar que se restrinjan los derechos fundamentales del acusado

sigo en el mismo punto sin cortar nada

Citar
y no
solamente para satisfacerlos intereses de una investigación meramente prospectiva, pues
el secreto de las comunicaciones no puedeser desvelado para satisfacer la necesidad
genérica de prevenir o descubrir delitos o para despejar lassospechas sin base objetiva
que surjan de los encargados de la investigación, por más legítima que sea
estaaspiración, pues de otro modo se desvanecería la garantía constitucional

Citar
.Superado
el juicio de idoneidad o necesidad cuando se trata de llevar a cabo investigaciones
online con motivo de la propia estructura delictiva que se aprovecha de las
comunicaciones electrónicas (recuérdese la STC 104/2006), pues la persecución de
aquella delincuencia informática especialmente relacionada con el uso de Internet
presenta ciertas características por el medio a través del cual es concertada, ejecutada o
difundida, que hacen indispensable el empleo de especiales medidas tecnológicas de
investigación, de modo que el resultado positivo de esas técnicas activas o pasivas de
correlación de tráfico o de identificación de la dirección IP real utilizada en una
comunicación electrónica debe reputarse como un “hecho o circunstancia importante de
la causa” según la terminología del art. 579 LECrim a la hora de permitir dichas
diligencias tecnológicas de investigación.

Citar
Es cierto que la información que arroje tal diligencia de investigación nunca
tendrá suficiente valor probatorio como para enervar por sí sola la presunción de
inocencia del sospechoso, así como también existen dudas a la hora de que pueda ser
considerada como un indicio de “singular potencia acreditativa” (STS núm. 8103/1997,
de 29 de mayo) o de “especial significación probatoria” (STS núm. 8485/2000, de 21 de
noviembre),cuando se consiga descubrir la dirección IP real utilizada, pues ello
conducirá en todo caso hasta un terminal informático y no hasta una concreta persona

Citar
Pero ello mismo sucede con pericias más “tradicionales” que arrojan igualmente
indicios y no pruebas directas, como por ejemplo, el análisis pericial balístico de un
proyectil que puede corroborar el arma utilizada, o la dactiloscopia forense acreditativa
de qué sujeto sostuvo entre sus manos dicho arma, o la prueba de ADN que arroje una
coincidencia en las ropas de la víctima. En estos casos, ninguna de esas pericias
acreditará por sí misma que el acusado fue quien cometió el asesinato93. Al igual que al
resultado de dichas pericias forenses será necesario añadir más evidencias, el resultado
del análisis de tráfico TCP o el descubrimiento de los protocolos IP de una determinada
conexión anónima no tiene por qué arrojar datos determinantes que identifiquen a la
persona penalmente responsable de los delitos que pudiera haber cometido a través de la
red Tor, pero ello no debe impedir que sirva de indicio válido para, por una parte,
legitimar la adopción de otras diligencias de investigación tendentes al descubrimiento
de sus autores (v. gr., el registro domiciliario y ocupación de los dispositivos
electrónicos encontrados para su posterior análisis pericial), y por otra parte y en
comunión con otros datos fácticos y pruebas interrelacionados entre sí, servir al dictado
de una sentencia condenatoria.

Bueno en resumen que paso de estar subrayando en negrita las partes.

se comete un delito desde tu ip, nodo de salida de tor

1. la policia solicita la identificación de la ip al proveedor de servicios de internet sin orden judicial

2. el juez ordena la intervencion de las comunicaciones de esa ip

3 de lo obtenido en esa intervención de las comunicaciones pasamos a lo tradicional, y de otras pesquisas sobre ese delito el juez ampara
Citar
legitimar la adopción de otras diligencias de investigación tendentes al descubrimiento
de sus autores (v. gr., el registro domiciliario y ocupación de los dispositivos
electrónicos encontrados para su posterior análisis pericial), y por otra parte y en
comunión con otros datos fácticos y pruebas interrelacionados entre sí, servir al dictado
de una sentencia condenatoria.

Entoces por un lado, tenemos tu ip nodo de salida, y por otro el que ha cometido el delito, nodo de entrada

¿estas en la figura del cooperador necesario?

Citar
La conducta que efectúa el cooperador necesario de un delito está castigada con igual pena que la señalada por la Ley al autor del delito.
El cooperador necesario de un delito sería aquella persona que participa con actos relevantes en la comisión de un hecho delicitivo, pero no es la persona que ejecuta directamente el delito, que sería el autor del delito.

La conducta que realiza el cooperador necesario de un delito en prestar colaboración eficaz a la ejecución del delito, normalmente con actos materiales y externos

probablemente no, de hecho el fiscal no lo pone en la ponencia, pero a esta figura se esta recurriendo por el tema de la propiedad intelectual para zumbarse a los desarrolladores de software.

bien dicho esto, voy a autocitarme.


aun asi te voy a comprar barco como animal acuatico, y te voy a dar la razon en que es legal

pero vamos a recapitular

montas tu nodo de salida, y como se desprende de la ponecia del fiscal, te arriesgas a que la policia te intervenga las comunicaciones.

que pueda entrar en tu casa y confiscarte los ordenadores, que te puedan llevar a ti y todos los mayores de edad que residan en el domicilio detenido a declarar

que se pueda acusar de un delito que un fulano haya cometido amparado en la figura juridica del "colaborador necesario"

y despues de eso, pagate el abogado y gana el juicio y sal absuelto como tu dices.

entonces despues de un par de años de ordenadores confiscados, dinero gastado en abogados que no recuperas y demas y todo por


Como ves en ningun momento te he dicho que te vayan a condenar por tener un nodo de salida de tor, es mas vuelvo a reiterar que es legal.

Tu mismo, seguramente has cometido muchos delitos a sabiendas (aunque sean delitos pequeños, como no parar en un STOP o fumar cerca de un sitio publico), asumo que prácticamente el 99% de las personas han cometido un delito menor en su vida, y no veo que te haya preocupado mucho. En cambió, estas aquí, juzgando a la gente de ignorante y demostrando un miedo a realizar una actividad que es legal solo por temor a que te investiguen.

me autocito

Citar
en mi caso lo peor de todo no es lo anterior, es como le explico a la mujer que se la lleven detenida o que se me presente la guardia civil en casa y confisque los ordenadores y me haga un registro por mis frikadas.

seguimos

Dicho esto, si, he montado cosas en casa, pero si a ti no te gusta esa idea, válgase saber que no es la única forma de tener tu propio nodo de salida de Tor (por poner un ejemplo). En verdad, es tan fácil como contratar un VPS que vale 5€ a lo sumo y tirar... No en vano, gran parte de los nodos de salida de Tor tienen ANS's como AS16276 OVH, AS24940 Hetzner o AS12876 Online S.a.s... todos ellos proveedores de VPS/Servidores Dedicados.

te recuerdo que todo esto viene a raiz de la pregunta

¿Me lo estas diciendo en serio?  :o

Te considero una persona cultivada, tecnológicamente hablando, ¿Tu has configurado la ip de tu casa como nodo de salida?

que tengas montados nodos de salida en servidores de terceros me parece perfecto, cada uno se gasta el dinero donde quiera, pero en casa de uno ...


Además, mencionas pagar abogados y costes y tal.. bueno, resulta que si no eres rico, y ante el hecho de que se te juzga, puedes solicitar un abogado de oficio, lo cual es gratis. A mayores, al finalizar el juicio y si sales inocente, puedes solicitar costes tanto por las perdidas y prejuicios que haya llevado la confiscación de tu equipo, como las mentales como los gastos en los que hayas podido incurrir incluido el transporte.

veo que no has tenido muchos juicios  :silbar:

sobre el abogado de oficio

Citar
Ingresos económicos en 2018 para solicitar abogado de oficio
La ley de Justicia Gratuita en su artículo 3.1 establece que se reconocerá el derecho de asistencia jurídica a aquellas personas físicas que careciendo de patrimonio suficiente cuenten con unos recursos e ingresos económicos brutos, computados anualmente por todos los conceptos y por unidad familiar, que no superen los siguientes umbrales:

a)  Dos veces el IPREM vigente en el momento de efectuar la solicitud cuando se trate de personas no integradas en ninguna unidad familiar.Ingresos económicos en 2018 para solicitar abogado de oficio

b) Dos veces y media el IPREM vigente en el momento de efectuar la solicitud cuando se trate de personas integradas en alguna de las modalidades de unidad familiar con menos de cuatro miembros.

c) El triple del IPREM cuando se trate de unidades familiares integradas por cuatro o más miembros o que tengan reconocida su condición de familia numerosa de acuerdo con la normativa vigente.

¿ Que cuantía del IPREM se ha fijado para 2018?
Hasta tanto no se aprueben los Prespuestos Generales del estado para este año, las cuantías del IPREM serán:

–  El IPREM diario será de   17,93 euros.
–  El IPREM mensual será de   537,84 euros.
–  El IPREM anual será de    6.454,03 euros.

sobre las costas

Citar
En nuestro sistema rige como regla general el principio del vencimiento, que significa que quién gana el proceso tiene derecho a exigir el cobro de los gastos que en los que ha incurrido dicho proceso.

Para poder exigir dicho reintegro, es necesario que la sentencia condene expresamente a la otra parte a pagar las costas judiciales.

Sin ese reconocimiento expreso en la sentencia no es posible su reclamación. .

Tampoco podremos cobrar las costas judiciales, pese a que tengamos un pronunciamiento expreso a nuestro favor, cuando la otra parte haya obtenido el beneficio de justicia gratuita.

Personas se plantean si son exentos o no de pagar las costas judiciales.

Si la sentencia estima sólo parcialmente las pretensiones que formulamos en la demanda, lo habitual será que en la sentencia no se haga expresa condena en costas o se dirá que cada una de las partes está obligada a pagar las causadas por ella. Lo mismo ocurre en aquellos en casos en que aunque se ha accedido a todas nuestras pretensiones, el Juez ha considerado que podían existir fundadas dudas de derecho o de hecho.

Por último si la sentencia desestima nuestra demanda, seremos nosotros los condenados en costas y, por tanto, los obligados a su pago.

Por tanto, como regla general, quien pierde en el juicio paga las costas judiciales de ambas partes tal y como nos indica el artículo 394 Ley de Enjuiciamiento Civil.

No obstante el juez tiene potestad para lo contrario (ya que él tiene la última palabra). Cabe la excepción de que el juez considere que el caso presentaba dudas de hecho o de derecho, y en esos casos, puede no imponer las costas a la parte que haya visto rechazadas todas sus pretensiones por este hecho en concreto.

en resumen, eso de que si no eres rico tienes derecho a un abogado de oficio, no lo veo muy claro, ahora si para ti rico es una persona que gana mas de 13.000 euros al año entonces si.  ;D

y sobre las costas lo dice bien claro, lo interpretará el juez. que una conducta sea "legal" o mejor dicho que no se haya podido demostrar suficientemente el grado de implicacion en un delito, no significa que el juez tenga dudas de hecho o de derecho  ;)



volvemos a la parte tecnica

Entonces recapitulemos. ¿Qué hace TOR más inseguro en "la superficie" que en la "red onion", sin que tengamos en cuenta, los datos personales que pueda enviar un "cliente" pues en tal caso, dicho seria identificable en ambos sitios?.

me autocito

a ver @animanegra, lo que cito es el post inicial y la pregunta inicial del user.

No cuestiono que el cifrado de tor, o la implementación sea insegura, lo que cuestiono es la utilizacion de tor, vpn, proxys para acceder a internet normal y mantener el anonimato.

lo que pertenece a un tercero, este te puede dar por el culo mas que un ISP que es de lo que va el tema.



Sera que he leído el PDF demasiado rápido, pero en ningún momento he visto tal información en el link que has pasado. Es más, no se menciona en ningún lado: propiedad intelectual ni copyright, de hecho el único momento en el que he visto que se mencione algo sobre porcentajes, es en el ultimo parrafo al final del documento donde interpreto, se hace una mención a un timing attack.

No. el pdf lo has leido bien, al que no me lees es a mi  :xD

Eso es lo de menos, en una ponencia de un responsable de la guardia civil, comento que si te quieren joder, lo mas facil es por lo de la ley de propiedad intelectual.

las estadisticas que manejaban era que mas del 90 % de los dispositivos intervenidos a los que se les habia practicado un analisis forense tenian contenido protegido por la ley de propiedad intelectual, con lo cual aunque no encontraran evidencias del delito que buscaban, podian acusarles de delitos contra la propiedad intelectual.

para que veas como esta el patio como tengas un archivo con copyright compartido por torrent date por jodido.

un Teniente Coronel para ser mas exacto, con esto hilo lo de las costas, cuando tu ordenador es confiscado y analizado, puede ser una prueba para salir absuelto del delito cometido a traves de tor, pero a la vez te pueden meter una multa por lo de la ley de propiedad intelectual, con lo cual a tomar por culo la esperanza de recuperar las costas del juicio.

Citar
Dicho esto, según lo que conozco de la ley, no se te puede imputar en el mismo caso por un delito completamente diferente. O dicho de otra forma, no es valido que la policía intervenga en tu casa y confisque cosas a raíz de una orden judicial en la que se alega que almacenas drogas y que luego de repente, te juzguen porque resulta que no has notificado ni obtenido aprobación del ayto para modificar una ventana... De hecho, hasta el momento, no he sabido de ningún caso en el que se ha determinado culpable a una persona por tenencia ilícita de software (siempre que no se haya el dado caso de compartirlo o lucrarse de ello).. de ser ilegal, el 44% de los usuarios españoles estaría incurriendo en un delito xD

ufff, esto no se por donde cogerlo.

Entiendo que según tu planteamiento, si yo conduzco en sentido contrario por la autovia, y la guardia civil me para porque estoy cometiendo un delito de conducción temeraria, ¿no me pueden juzgar por el cadáver que llevo de copiloto al que le acabo de pegar un tiro?



Pufff vaya aburrimiento de post, llevo mas de una hora cortando y pegando, etc.

Creo que he dejado bastante clara mi postura tanto en el plano tecnológico, como en el plano jurídico, y como no te voy a convencer, ni tu me vas a convencer a mi, el que quiera creer que utilizando tor es anónimo para salir al mundo, que lo crea, y el que crea que tener un nodo de salida en su casa no tiene ninguna consecuencia que lo crea también  ;)
359  Seguridad Informática / Seguridad / Re: duda sobre tor browser en: 23 Agosto 2018, 10:39 am
Me tengo que mirar esto, a ver como andan las legislaciones. Desde que la posesión de cualquier programa que permita eliminar las protecciones se ha vuelto ilegal la ley se esta volviendo muy loca.

Eso es lo de menos, en una ponencia de un responsable de la guardia civil, comento que si te quieren joder, lo mas facil es por lo de la ley de propiedad intelectual.

las estadisticas que manejaban era que mas del 90 % de los dispositivos intervenidos a los que se les habia practicado un analisis forense tenian contenido protegido por la ley de propiedad intelectual, con lo cual aunque no encontraran evidencias del delito que buscaban, podian acusarles de delitos contra la propiedad intelectual.

para que veas como esta el patio como tengas un archivo con copyright compartido por torrent date por jodido.
360  Seguridad Informática / Seguridad / Re: duda sobre tor browser en: 23 Agosto 2018, 08:20 am
veo que no vamos a llegar a ningun acuerdo.

Citar
He montado tanto nodos de salida como servidores "hidden service". La IP de mi casa también la he usado aunque no tiendo a tirar cualquier servicio en un servidor casero. Dicho esto:

https://blog.torproject.org/five-years-exit-node-operator
https://www.torproject.org/docs/faq-abuse.html.en#TypicalAbuses

Legalmente, es lo mismo que tener el WIFI abierto. Y hay sentencias que avalan que no se infringe ninguna norma.

te dejo la ponencia de un fiscal aqui en españa

https://www.fiscal.es/fiscal/PA_WebApp_SGNTJ_NFIS/descarga/ponencia%20escrita%20Ort%C3%ADz%20Pradillo%20Juan%20Carlos%20(2).pdf?idFile=c64aa236-ce56-4911-807c-19cb0a9a40ac

empieza hablar de tor en la pagina 8, lee e ilustrate de como esta el panorama en España.

aun asi te voy a comprar barco como animal acuatico, y te voy a dar la razon en que es legal

pero vamos a recapitular

montas tu nodo de salida, y como se desprende de la ponecia del fiscal, te arriesgas a que la policia te intervenga las comunicaciones.

que pueda entrar en tu casa y confiscarte los ordenadores, que te puedan llevar a ti y todos los mayores de edad que residan en el domicilio detenido a declarar

que se pueda acusar de un delito que un fulano haya cometido amparado en la figura juridica del "colaborador necesario"

y despues de eso, pagate el abogado y gana el juicio y sal absuelto como tu dices.

entonces despues de un par de años de ordenadores confiscados, dinero gastado en abogados que no recuperas y demas y todo por

Citar
También están a los que les importa que otros puedan disfrutar del anonimato que ofrece Tor.

pues chico, si eres español, para mi estas en este caso

Citar
los que no tienen ni pajolera idea de lo que están haciendo

tecnicamente sabrás lo que estas haciendo, pero en lo demas muestras una ignorancia total. Y en mi caso lo peor de todo no es lo anterior, es como le explico a la mujer que se la lleven detenida o que se me presente la guardia civil en casa y confisque los ordenadores y me haga un registro por mis frikadas.

si no eres español y en tu pais tienes una legislacion mas laxa, pues ahi ya no me meto.

Citar
Sabes de sobra que la Wikipedia se basa en fuentes.. y la fuente en concreto que estas citando, es el Washington Post...yo prefiero lo que dice la propia pagina del proyecto TOR.
https://www.torproject.org/about/overview.html.en

Verás que en ningún momento dicen nada de mantener los datos a" salvo" y que de hecho, advierten que no pueden garantizar el anonimato en situaciones donde expones información personal en limpio.

acepto los terminos.

Citar
Los hidden services pertenecen a terceros. Gran parte de los nodos pertenecen a terceros. De ahí radica su seguridad básicamente.


la seguridad la garantiza para mi los sucesivos cifrados para que los nodos intermedios no te den por culo, ahora los de salida son otro cantar.

@animanegra en la ponencia del fiscal habla de metodos para trazar al usuario a traves de tor  ;)
Páginas: 1 ... 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 [36] 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 ... 116
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines