elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.


Tema destacado: Security Series.XSS. [Cross Site Scripting]


  Mostrar Mensajes
Páginas: 1 ... 398 399 400 401 402 403 404 405 406 407 408 409 410 411 412 [413] 414 415 416 417 418 419 420 421 422 423 424 425 426 427 428 ... 436
4121  Foros Generales / Foro Libre / Re: ¿Como puedo conseguir bitcoins gratuitamente? en: 26 Abril 2017, 02:09 am
Pués lo que he dicho, de modo sencillo...
4122  Seguridad Informática / Seguridad / Re: Infeccion todavia por identificar en: 26 Abril 2017, 02:01 am
Lo primero, retira todos los discos duros que tenga el equipo...

Luego sería deseable que retiraras las memorias durante 1-2 horas del equipo, y luego las montaras en distintos bancos a como estaban antes (siempre que tengas más de una, claro).

También resetea la BIOS a los valores de fábrica. De hecho si puedes y sabes sería deseable sobrescribir el BIOS, incluso aunque sea con la misma versión que dice tener ahora mismo (pero siendo descargado desde la web del fabricante).

Cuando se formatea y el virus sigue ahí, cabe la posibilidad de que esté en la BIOS o en la memoria (sí, algunas memorias de hoy día son hackeables, aunque suene a mentira y es probable que un virus se ocultare en ella).

Estando la memoria y el BIOS libre de virus, falta revisar los discos... Monta un sólo disco en el equipo... (de cada vez, cuando hay virus, nunca más de uno a la vez en el equipo).

Luego arranca desde un LiveCD, que ya venga con herramientas al efecto... al caso es muy útil el Hirens-BOOTCD, y el sitio recomendable para hacerse con el CD, es éste: http://www.hirensbootcd.org/ (nada de sitios indirectos, pueden contener regalos sorpresa).  NOTA: Quien dice CD, dice DVD, ...pero que sea una unidad de solo lectura, (es decir, nada de USB) si no se puede escribir, no hay posibilidad de contagio a dicha unidad, ni posibilidad de manipulación de los ficheros de origen.
Date cuenta que viene comprimido en zip: http://www.hirensbootcd.org/download/ por lo que antes de quemarlo en el disco, debes extraerlo. ...y por supuesto tras la descarga verifica el MD5 (viene en la misma página, junto al enlace de descarga).

Aquí una página con screenshots de las herrmaientas que lleva el cd: http://www.hirensbootcd.org/screenshots/
Aquí una lista exhaustiva de las heramientas que incluye y una ligera info de qué hace cada herramienta (en inglés, of course): https://www.hiren.info/pages/bootcd
Naturalmente el CD, tendrás que descargarlo y grabarlo desde un equipo 'limpio', si necesitas heramientas para ello, aquí en la misma página se ofrecen soluciones: http://www.hirensbootcd.org/burning/

Puesto que ya has formateado, es claro que no hay nada que rescatar/salvaguardar, así que así resulta más sencillo... y resulta más cómodo obviar pasos de recuperación que siempre podría ser dudoso, por un contagio...

Una vez arranque el CD, cambia la resolución de la pantalla al valor que tu pantalla admita y que sea si es posible al menos 1024x768 (que tengas una amplia visión de las ventanas, si no es posible que las ventanas de algunas herramientas no quepan y debas desplazarlas contínuamente). No fuerces resoluciones muy altas, 1024x768 ó 1280x1024, valen probablemente para tu monitor, perfectamente (tu debes saberlo)

Haz formateo a bajo nivel (sección: "Hard Disk Tools"), reclamando además forzosamente que chequee en busca de sectores defectuosos (los virus a veces marcan sectores como defectuosos que en realidad no lo están y es ahí donde se esconden, al reclamar que cada sector se verifique si está o no está dañado, pierden su alojamiento).
Lo siguiente (no instalamos nada) es llenar el disco duro toma un fichero que ocupe por ejemplo 1Mb-GB. exacto, y copia y pega tantas veces como haga falta hasta que se llene el disco... Si logras encontrar alguna herramienta que simplemente escriba bytes al azar hasta llenar el espacio libre del disco, resultará más cómodo... (por ejemplo "DiskWipe v1.2", puede hacer eso). Escribiendo y borrando, podrmeos lograr que si quedara algún rastro sea prácticadamente imposible de recuperar (con otros programas)).

Formatea de nuevo, ahora con otra herramienta diferente pero también (siempre) a bajo nivel ...con cada formateo, establece tamaños diferentes de sector y sin hacer particiones, una única partición, y rescribe de nuevo el disco entero... repite la operación al menos 3-5 veces. Llevará su tiempo, eso sí...

Es importante, que el fichero/s que copias una y otra vez, tengan un tamaño exactamente múltiplo del tamaño de sector... es decir si seleccionas un tamaño de sector de 4kb. (4.096bytes no 4.000bytes), tu fichero no debería tener (por ejemplo), 3580bytes (que en disco ocupará 4096bytes). Usar diferentes tamaños de sector, es para asegurarnos que cada vez las divisiones de sectores caigan en espacios físicos distintos, y por ende que se sobrescriba con información distinta al caso previo. Cuanto más grande sea el fichero, menos copias tendrás que hacer, pero tampoco interesa que tenga varios Gb. puede tardar tanto con cada copia que puede parecer que está colgado... (es mejor si recurres a una herramienta específica que haga las copias por tí).
Tras cada llenado, consulta las propiedades del disco y revisa cuantos bytes tiene de tamaño y cuantos ocupados... si quedan bytes libres ecribe un ficheromás del tamaño que reste. Ten en cuenta que la tabla de ficheros, no se llenará apenas si los ficheros son muy grandes... queremos sobrescribir el disco entero, pero con ficheros siempre habrá zonas 'reservadas' que muy probablemente nunca se rescriban, por lo que considera usar (insisto una vez más), un programa capaz de hacer escrituras 'raw', para que no deje títere con cabeza, digo byte sin rescribir...

Digamos que este disco duro ya está sano, ahora procede con otro que tengas en el mismo ordenador, pero cada vez debe haber uno y solo uno, en el equipo, para evitar que si "algo" toma el control pueda saltar de uno a otro disco. Si la memoria fue 'apagada' y suponemos el BIOS limpio, y actuando desde un CD, habiendo un solo disco y actuando de esclavo, no hay posibilidad de que se resista.

Finalmente apaga el equipo retira el BOOTCD y procede a instalar el S.O. (se supone que el S.O. de donde lo instales estará limpio, ante la duda sobre el origen de la copia del S.O. abstente y obtén una copia segura). Ahora cuando formatees, deja que el S.O. elija el tamaño de sector para la unidad de arranque... (si no, podría no reconocerse al reiniciar tras la copia de ficheros al disco, para instalar desde disco).

Una vez reinstalado el S.O. intenta obtener un antivirus descargado desde otro equipo que sepas que está limpio, tal vez un firewall o lo que acostumbres, y sólo una vez que instales seguridad en el equipo, es cuando puedes activar la red, no sea que nada más instalar, al abrir la red, ya te encuentres "con algo" ahí esperándote.

Cuando veas tras varios días que todo funciona bien, procde a conectar algún otro disco duro que tuvieres antes también conectado (y el cual pasó también el proceso de desinfección).

Por último éstate atento a cualquier evento y cuando surja, para tratar de dilucidar por donde procede la infección, llegado al caso que aún persistiera tras unos pocos días... Aunque ya para estar seguros del todo, sería deseable que mientras haces este proceso, desconectases el cable de red... en el punto anterior al router, para que tu ISP, viendo que tu IP no conecta, la libere ytras etos días que vas a pasar trastando con los discos, al final te otorguen otra IP (antes anota la que tienes actualmente y cuando vuelvas a conectar la red, revisa de nuevo la IP, para asegurarte que no es la misma, quizás un troyano haya enviado la IP de tu equipo y siga esperando conexión, ahora ya con seguridad y con nueva IP, si ese fuera el caso, quedarás libre, hasta... quién sabe cuándo  :laugh:  :silbar: :laugh:).
4123  Foros Generales / Foro Libre / Re: ¿Como puedo conseguir bitcoins gratuitamente? en: 26 Abril 2017, 00:29 am
Es tal como dice engel lex.
Al principio, iba bien con el pc, perol uego había quien se fabricó su 'maquinón', y al final hubo quien decidió diseñar dispositivos al efecto y exclusivamente a ese efecto.

Más aún, cuantos más bitcoins se minan más dardua se hace la tarea de minar los siguientes. Quizás haga falta recordar que solo hay 21 millones de bitcoins... así cuantos más se encuentran, más cuesta arriba se pone... es como el brazo de una balanza, cuanto más peso haya en un brazo más fuerza se necesita para elevarlo.
4124  Seguridad Informática / Abril negro / Re: Editor de diccionarios de claves en: 25 Abril 2017, 15:52 pm
mmm...está bien, pero yo no diría que es un editor, más bien diría que es un 'Extractor/Selector'... ya que mirando el código, busca un patrón y si coincide guarda la clave a un fichero nuevo, pero no edita esa misma clave, solo busca coincidencias y las copia a otro fichero aislado.
   
Citar
for line in inputFile:
      word = line.replace("\n", "")
      if(pattern.match(word)):
         outputFile.write(line)

Desde luego es útil, porque muchas veces un diccionario completo, no va a ser tan útil como uno más específico (cuando se tienen datos para poder restringirlo).

...pero vamos no es un editor, no modifica una clave existente.
4125  Programación / .NET (C#, VB.NET, ASP) / Re: Migración sistemita VB.NET 2010 con Access 2007 a Acces 2016 en: 25 Abril 2017, 15:31 pm
Si tienes el código fuente, será todo relativamente sencillo y casi sin apenas trabajo.

Dado que lo hiciste con VS-2010, ahora podrías abrirlo en VS-2015 o VS-2017. Ya te dirá el entorno, que el proyecto se hizo con una versión anterior y que si deseas actualizarlo a la nueva, con lo que admeás te pedirá si quieres guardar copia del original. Le dices que sí... y listo a esperar. Al final te dará una lista con los problemas y los 'warnings' que pudieren encontrarse. Despliegas la lista y empiezas por el primero...

En general, lo más probable es que no tengas mayor problemas, las diferencias entre las versiones 2010-2017, son más por las cosas nuevas que por los cambios sobre lo existente (que los hay). Remplaza las clases y métodos 'deprecated' por los equivalentes (la lista te ofrece la alternativa), en tales casos a veces si es preciso cambiar algo de código...

Que luego quieras aprovechar la ocasión para optimizar algo o añadir más características (pendientes o nuevas), es otra historia, pero antes de todo eso, yo me aseguraría que tras la migración todo funciona igual que antes, y sólo entonces acometería optimizaciones y/o cambios/añadidos.

Asegúrate de tener instalado todos los frameworks que vayas a necesitar.

En última instancia, te diría que la migración no es necesaria, o por lo menos no urgente, VS-2010 sigue vigente y Office-2007 (creo que) también.
Aunque últimamente Microsoft, está matando todos los tentáculos de su 'pulpo' para desembocarlo todo en win-10 y tener así una fuerza competitiva contra google y una posible expansión de Android al PC... (posiblemente fracasable, ya que en un PC, no se tolerará las amputaciones que Google hace a los móviles).

p.d.: Lo que si podrías temer es que te reclamaran pasar de Access a SQL, si no lo dominas...
4126  Foros Generales / Noticias / Re: Los exploits liberados por los Shadow Brokers están siendo usados para hackear.. en: 25 Abril 2017, 15:08 pm
"herramientas supuestamente vinculadas con la NSA",
"afirmar haber hackeado a la NSA",
"intentar vender sus herramientas",
"Microsoft afirmó haber solucionado la mayoría de la vulnerabilidades",
"miles de ordenadores con Windows podrían haber sido infectados",
"DoublePulsar supuestamente enlazada a la NSA",
"Aparentemente los cibercriminales han empezado a explotar...",
"Diferentes expertos han revelado que al menos el 25% de los sistemas vulnerables han sido infectados..",

Todo hipotético, ninguna afirmación rotunda y demostrada o demostrable...
Este artículo, parece pura ingeniería social, para forzar a usuarios a pasarse a win-10...

"La principal recomendación es simplemente mantener Windows actualizado, y por favor, no usar versiones del sistema operativo que ya no tienen soporte"
4127  Foros Generales / Foro Libre / Re: Es posible seriosamente la clonación humana en: 24 Abril 2017, 22:51 pm
No.

De entada, ni siquiera somos capaces de clonar una 'simple', mano (por ejemplo), para colocarla cuando uno pierde su mano, ni siquiera un mísero dedo.

...cuanto menos un cuerpo entero, por no hablar ya del 'humano' entero... antes de todo eso, debemos saber qué es un ser vivo. yo desde luego no creo que se limite sólo a un cuerpo físico, como sucede con una máquina... pero solo con imitar el cuerpo físico, ya sería un paso gigante.
4128  Foros Generales / Foro Libre / Re: China ordena a sus bombarderos estar en “alerta máxima” en: 23 Abril 2017, 04:03 am
Esto es lo que típicamente se llama: "el juego de a ver quien tiene el P3N3 más grande"... Si Kim Jong-un, si Trump, si Putin ó si Xi Jinping...

...eso sí, a costa de todo el planeta. Mientras ellos juegan como niños a "los buenos y malos", no se dan cuenta que en una calentura pueden ordenar disparar unos misiles nucleares y pagamos el precio todo el planeta. Creo que habría que ahorcar a todo aquel presidente que salga a relucir "...a que 'te' lanzo un misil nuclear..." pero mientras la gente siga creyendo que el poder está en manos de los políticos y los militares, seguiremos siendo víctimas.
4129  Media / Diseño Gráfico / Re: como quitar un emoji de una foto en: 22 Abril 2017, 17:12 pm
google tiene una función (desde PC, es fácil de encontrar, desde movil creo que hay que buscarlo en opciones), tal que cuando abres google, y seleccionas 'imagen', en la caja de texto a buscar, aparece a la derecha un icono de caámra de fotos, si pinchas en él, lo que te permite es buscar imágenes... seleccionas el origen de la imagen (tu propio pc o una dirección de internet), y google te muestra otros imágenes iguales o parecidas, de diferente tamaño, etc... (hay varias opciones).

Se trata por tanto de buscar esa imagen que quieres y ver si existe una idéntica sin ese trozo tapado... será más  o menos factible de hallarse si es una imagen archicompartida, si una persona se sacó una foto, desnudo/a y puso un iconito tapando sus partes, editada en su equipo y luego la subió va a resultar imposible que encuentres una sin tapar, ya que esa es la 'original' y las demás variaciones lo serán de esa... pero vamos por intentarlo que no quede. Busca...
4130  Foros Generales / Dudas Generales / Re: Almacenamiento de Mega en: 22 Abril 2017, 17:00 pm
Por lógica y para evitar tener archivos duplicados, deben hacer un hash de los archivos. Si 1000 usuarios suben el mismo file, no creo que esté repetido 1000 veces. La lógica indica que haya 1 copia y que hagan 1000 referencias al mismo. Hasta que los 1000 usuarios no lo quiten de su cuenta, el file permanecerá en los servers de Mega.

Al menos, es lo que creo...
No. Actualmente no.
Desde que KimDotcom, salió chamuscado con lo de MegaUpload, decidió que en lo sucesivo las subidas serían cifradas ciempre. Entonces si como comenta Simorg:
Citar
Tu puedes subir un archivo llamado zxc.zip a TU cuenta.

Yó puedo subir el mismo archivo zxc.zip a MI cuenta.
...aún tratándose del mismo fichero, serán diferentes porque estarán cifrados con diferentes claves, ergo son distintos, y no tiene asunto hashearlos para tener una única copia...

Y al respecto de lo que pregunta desna, cuando tú borras un fichero de un servidor, teóricamente se borra, suele ser cierto que nadie tendrá acceso ya con ese link, pero no es necesariamente cierto que sea FÍSICAMENTE borrado del servidor... ya que eso va a depender de lo que haga el código cuando se pulse 'borrar'... Es de asumir que sea así, pero no siempre será cierto.

Cualquier administrador de una base de datos te dirá que cuando un usuario se borra de su base de datos, lo que en realidad se hace (se suele hacer) es pasarlo a otra base de datos...
Páginas: 1 ... 398 399 400 401 402 403 404 405 406 407 408 409 410 411 412 [413] 414 415 416 417 418 419 420 421 422 423 424 425 426 427 428 ... 436
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines