|
221
|
Seguridad Informática / Wireless en Linux / Re: Geolocalización de móvil
|
en: 13 Septiembre 2018, 00:24 am
|
Sabes si está online? Si lo ha estado recientemente? Tiene tarjeta sim? sistema operativo? titular de la linea.... Di a que tipo de datos tienes acceso, si necesitas geolocalizarlo en un momento exacto o tener acceso a la geolocalización, si tienes acceso o podrías tenerlo a redes comunes, correo electrónico del titular?
Si no das datos... XD
|
|
|
222
|
Comunicaciones / Redes / Re: ISP bloquea los puertos
|
en: 12 Septiembre 2018, 14:43 pm
|
Algunos ISP son muy toca huevos con eso. (Vodafone) Has conseguido abrir los puertos desde la pagina de config del router? Estás seguro que no se han abierto?
A parte de configurar el router de forma local, algunos ISP tienen una herramienta online en su web para administrar la apertura de puertos. Si no funciona, llama al servicio técnico y diles que quieres administrar la apertura de puertos y no que ellos te abran uno.
|
|
|
223
|
Seguridad Informática / Seguridad / Evitar que los servidores DNS transparentes de ISP intercepten las peticiones?
|
en: 12 Septiembre 2018, 14:21 pm
|
He configurado los servidores DNS en mi router Movistar, pero el servidor DNS de mi ISP intercepta las peticiones. Por lo que me obliga a configurar cada dispositivo manualmente. Uso varios live CD en unidades extraibles sin persistencia en varios equipos, y es un coñazo tener que instalar y configurar VPNs cada vez que hago un restart cambio de distro, etc. Alguna idea de como evitar que el Servidor DNS intercepte mis peticiones?
|
|
|
224
|
Seguridad Informática / Seguridad / Re: VPN variable
|
en: 12 Septiembre 2018, 14:12 pm
|
Utiliza proxychains. Pones varios servers de confianza en un archivo y puedes configurarlo para que el orden de conexiones se haga random. Tiene muchas opciones de configuración.
|
|
|
227
|
Comunicaciones / Redes / Re: Problema con Squid básico Windows [Error SSL]
|
en: 12 Septiembre 2018, 10:58 am
|
To fix the problem please find and comment the following line in the Squid configuration file (squid.conf): http_access deny CONNECT !SSL_ports
El log te esta diciendo que anules la regla http_access deny CONNECT !SSL_ports comentándola. Ponle un # al inicio.
|
|
|
228
|
Programación / Programación C/C++ / Variables Batch en C++
|
en: 18 Julio 2014, 16:36 pm
|
Necesito pasar unos valores de unas variables en batch a C++, las variables las defino en el propio código de c++ usando system pero al ejecutarse linea por linea en cuanto quiera utilizar las variables ya se han perdido sus valores.
Quiero hacer algo similar a esto: system ("set segundo=%time:~6,2%"); system ("xcopy c:\\Users\\*.* C:\\Users\\copias\\cs_%segundo%_.txt
No funciona porque se pierde el valor de la variable y no puedo meter set y xcopy en la misma sentencia con system. Si creo un archivo .bat funciona, pero intento no depender mas que del ejecutable asique no me sirve. Una posible solucion sería conseguir ejecutar las 2 sentencias juntas para que no se "cerrara" el símbolo de sistema y así conservara el valor de la variable segundo pero no se me ocurre como hacerlo. Podría usar la librería time o alguna similar para obtener los segundos pero tengo que copiar y nombrar el archivo a la fuerza con xcopy y ahí es donde está el problema.
|
|
|
229
|
Comunicaciones / Redes / Re: Problemillas (Mac Spoofing)
|
en: 4 Junio 2014, 23:01 pm
|
Claro, pero sí ya está una máquina con la Mac no puede haber 2 a la vez online porque causa colisiones debido a que cada Mac es única y no puede haber 2 equipos usando la misma a la vez, por lo que es imposible suplantar la máquina hasta que esta se desconecte no? O me equivoco?
|
|
|
230
|
Comunicaciones / Redes / Problemillas (Mac Spoofing)
|
en: 4 Junio 2014, 21:24 pm
|
Situación hipotética: Tengo 17 equipos en una red wi-fi abierta que deben poder tener libre acceso y privilegios en la red, tengo filtrado por Mac pero estoy expuesto a Mac Spoofing. ¿Cómo puedo tener 24/7 los equipos "conectados" para que se cree conflicto al intentar suplantar las Mac? A lo que me refiero es a que no se pueden suplantar las Mac sí los equipos están activos en la red. ¿Cómo hago el engaño cuando los equipos no están realmente conectados para que surja conflicto y no se pueda realizar la falsificación de Mac?
|
|
|
|
|
|
|