elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Recuerda que debes registrarte en el foro para poder participar (preguntar y responder)


  Mostrar Mensajes
Páginas: 1 ... 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 [87] 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 ... 122
861  Seguridad Informática / Seguridad / Re: ¿como cambio la ip como la oculto? proxy vs web proxy vs vpn en: 5 Abril 2013, 05:50 am
Si pero no, ten en cuenta si es para youtube, puede tardar mucho, solo lo utilizaría en según que páginas web quieras entrar, si realmente quieres que la página que visitas no sepa tu IP real.
Ten en cuenta eso, al realizar la conexión con un intermediario todos los datos han de pasar primero por él, a mayor volumen de datos a transferir más se demorará...

Saludos.
862  Seguridad Informática / Seguridad / Re: Guía rápida para descarga de herramientas gratuitas de seguridad y desinfección. en: 5 Abril 2013, 05:42 am
Se que el coste quizás no sea mucho, no se si es uno o dos sms, pero que pienso lo mismo hay alternativas gratuitas incluso mejores, con esto no digo que sea mala, ya la probé.

Saludos.
863  Seguridad Informática / Seguridad / Re: No puedo cambiar la clave de mi red en: 5 Abril 2013, 05:34 am
Citar
trato de cambiarle la clave para que esa IP ya no se concecte poniendole WPA2- TKIP y se cambia la clave pero el celular de mi hermana y la IP oculta siguen conectados.

Por lógica cuando se guarden los cambios, ya sea de clave o algun parámetro distinto el router se reiniciará y los dispositivos quedarán sin acceso.
Pusiste pass de acceso al router?

Saludos.
864  Seguridad Informática / Seguridad / Re: ¿como cambio la ip como la oculto? proxy vs web proxy vs vpn en: 5 Abril 2013, 05:30 am
Creo que todos los métodos que describes (web proxy,proxy y vpn) te van a funcionar, al fin y al cabo se trata de que haya un intermediario entre tu y la página web solicitada. En el caso de la vpn si que el tráfico tendría que ir cifrado de forma que entre comillas nadie pueda ver datos sobre tu conexión hacia la página solicitada. Los navegadores puedes configurarlos de forma manual, normalmente Opciones, Avanzado, Red y ahí colocar la IP y puerto del proxy o en algunos casos como Tor que auto configuran el navegador para su utilización sin apenas participación por parte del usuario.

Todos los servicios, algunos free y otros de pago suelen guardar los log´s de registro con las entradas y salidas del servidor, con lo que si vas a hacer según que cosas es conveniente no utilizar servicios que se asocien a servidores de américa, creo yo que rápidamente te cazarán, no se si es ha esto a lo que te refieres en el punto 3 y 4. Creo que para uso común, navegación, correo para según que cosas y similar están bien y no te darán muchos problemas.

La IP estática o dinámica puede depender de la forma en que te lo proporcione tu ISP, hay quien tiene una IP fija y hay quién tiene una IP variable en función del reinicio del router, si se apaga o reinicia se cambia la IP. También se puede cambiar de forma manual en las conexiones de red del panel de control.

Saludos.
865  Foros Generales / Noticias / Re: Los spammers utilizan Google Translate para eludir los filtros de spam en: 5 Abril 2013, 04:26 am
Citar
Bue ya lo que faltaba.. poco mas sale de tu pantalla, te da una paliza, te roba y se va...
  :xD :xD :xD

Es similar a utilizarlo de proxy-web:
http://translate.google.es/translate?sl=en&tl=es&js=n&prev=_t&hl=es&ie=UTF-8&eotf=1&u=www.elhacker.net

Saludos.
866  Sistemas Operativos / GNU/Linux / Kali Linux - A project of Offensice Security en: 5 Abril 2013, 04:04 am
Hola hoy me dispuse a instalar y probar bajo VirtualBox la nueva distro de Offensive Security Kali Linux:

Capturas de instalación:

Elección del idioma:








Contraseña:


Configuración de zona horaria:


Formas de particionado del disco:


En mi caso elegí la configuración de LVM (Logical Volume Manager) de forma cifrada:


- Guiado – utilizar todo el disco: el asistente creará dos particiones (raíz y swap).
- Guiado – utilizar el disco completo y configurar LVM: se crea una partición de arranque (boot) y un volumen físico que contendrá dos volúmenes lógicos (raíz y swap).
- Guiado – utilizar todo el disco y configurar LVM cifrado: igual que el anterior pero en este caso se cifra el volumen lógico que contiene la raíz.
- Manual: nos permite particionar como queramos. Con o sin LVM, cifrando o sin cifrar y creando el número de particiones que necesitemos.

Particionando el disco:


Puedes elegir la primera opción en caso de duda, hará todo de forma automática:


Configurando el particionado:




Cifrando la partición, elegir una contraseña robusta:






Confirmar los cambios a realizar en particiones:





Web: http://www.kali.org/
Foro: http://forums.kali.org/forum.php?s=d22fdfb4025d98fdbb4026e6ee76c19c
Documentación: http://www.kali.org/news/kali-linux-whats-new/
Descarga: En el casillero "Window Manager" podemos ver dos opciones la ISO completa y una versión Lite de 20 MB (X32) y 23 MB (x64) que aún no he probado, disponible para ambas arquitecturas.

32 bits:
D.Directa: http://archive-4.kali.org/kali-images/kali-linux-1.0.2-i386.iso
Filename: kali-linux-1.0.2-i386.iso
sha1sum: ae6e3adcabed1c73689ff1da58c67183b435acf6
Size (MB): 2418

64 bits:
D.Directa: http://archive-4.kali.org/kali-images/kali-linux-1.0.2-amd64.iso
Filename: kali-linux-1.0.2-amd64.iso
sha1sum: 95070bb6fb078bd46e333914920eed6c708fcea4
Size (MB): 2327

Al final no pude instalarlo en en pc donde tengo las virtuales por problemas de compatibilidad con el tipo de procesador y lo instalé en el portátil, ahí se ejecutó sin problemas.
Adjunto las capturas, el estilo me gustaba más el de Backtrack:











Saludos.
867  Seguridad Informática / Seguridad / Re: como eliminar troyano generic32.QYW ?? en: 3 Abril 2013, 02:02 am
Citar
que es un falso positivo.

En Informática es un error por el cual un software antivirus informa que un archivo o área de sistema está infectada, cuando en realidad el objeto está limpio de cualquier malware.

Si fue falso positivo supongo ya lo habrán corregido, verifica tener Adobe actualizado.

Saludos.

868  Seguridad Informática / Seguridad / Re: Secuestro de mis navegadores. en: 3 Abril 2013, 01:40 am
A que te refieres con dos Firefox? a procesos o ejecutables en la carpeta?
Cuando comentas la "dirección del malo", es un link no una ruta a un ejecutable.

Si en Opciones-General está todo correcto, la url me refiero, puedes escribir about:config en la barra de dirección del navegador, acepta la adverténcia y busca esa cadena, probablemnete esté modificada la url de google.
Me pasó con una toolbar que modiifcó la cadena keyword.URL y no había manera.

Espero te sirva, saludos.

PD: Elimina el segundo comentario, no tiene sentido un copy&paste de tu propio mensaje.
869  Foros Generales / Noticias / Re: El precio de tus datos personales en internet en: 3 Abril 2013, 01:14 am
Hace poco vi un video relacionado: La revolución virtual - "el precio de lo gratuito".

http://www.youtube.com/watch?v=9CghMhaNdZI

Saludos.
870  Programación / Programación C/C++ / Re: Video Tutorial Programacion C++ en: 20 Febrero 2013, 01:42 am
@TheSpyas , los tienes aquí:
Cita de suomynona:
Citar

Hay que hablar con el moderador del foro para que arregle los links de descarga.

Saludos.
Páginas: 1 ... 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 [87] 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 ... 122
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines