elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Estamos en la red social de Mastodon


  Mostrar Mensajes
Páginas: 1 ... 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 [99] 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 ... 122
981  Sistemas Operativos / Windows / Re: Problema con el archivo hosts en: 10 Septiembre 2012, 16:58 pm
Si te da problemas bloquear una web desde el hosts de Windows, siempre puedes usar el bloqueo mediante las opciones del navegador.

Citar
Esa web no empieza por www, y si le añado el www no funciona.

No tiene nada que ver, es un nombre de dominio y como tal es accesible sin las www.
Guardaste los combios en el archivo? He probado y lo bloquea perfectamente.

Citar
El archivo hosts de windows sirve para bloquear direcciones web, y me funciona.

También se puede usar para redireccionar una web hacia otro dominio, tipo:

184.184.184.184 www.paginaalazar.com

Lo que no entiendo es porqué quieres bloquear ese dominio que pertenece a la junta de Castilla y Leon, supongo serás alumno ¿no?

Saludos.
982  Sistemas Operativos / Windows / Re: Por favor ayuda, cuello de botella? en: 10 Septiembre 2012, 16:45 pm
Hola Saberuneko probaste el add-on de Firefox "MemoryFox" le reduce mucho el uso de RAM.
Similar le haría falta a Opera, minimo 2 GB para un navegador lo veo exagerado, aunque también dependa del numero de conexiones o web visitadas.

Saludos.
983  Sistemas Operativos / Windows / Re: Problema discos duros, colision de firmas en: 10 Septiembre 2012, 16:32 pm
Verifica que no tengas el disco extraible como partición de "Sistema", aunque esté en FAT32.
Inicio - Panel de control - Herramientas administrativas -  Administración de equipos.

Para bootear desde el disco externo siempre podrás usar la configuración de BIOS, en algunos casos F12 y eliges desde donde bootear el sistema operativo.

Pienso que pueda ser eso, ya comentarás.

Saludos.
984  Seguridad Informática / Seguridad / Re: No puedo ejecutar ningun programa ".exe" (virus Backdoor) en: 10 Septiembre 2012, 16:15 pm
Hola lokothee, sería mejor que habrieses un nuevo tema con tu consulta.
Tambien podrías especificar el sistema operativo.
Creo que tu equipo está infectado!

Ve a Inicio - Ejecutar - cmd
Inicio - Todos los programas - Accesorios - Símbolo del sistema

Cuando tengas abierta la consola escribe el siguiente comando, puedes tener corruptos archivos de sistema:

sfc /scannow

Abre el tema y nos cuentas.
Si tienes antivirus hazle un análisis al equipo a ver si encuentra algo raro!!!
Saludos.
985  Sistemas Operativos / Windows / Re: No me instala windows en SAMSUNG NP700Z5A-S03ES en: 9 Septiembre 2012, 07:14 am
Se agradece que pusieras la solución a tu problema, puede ser de utilidad para otros usuarios.

Saludos.
986  Seguridad Informática / Análisis y Diseño de Malware / Re: [Petición]Stelaer source code en: 9 Septiembre 2012, 06:59 am
Si te sirve esto:

http://foro.cl-security.net/stealer/secure-soft-stealer-5-10/

http://foro.udtools.net/showthread.php?1593-Secure-Soft-Stealer-5-10-cracked

No lo he probado, trae el modo de funcionamiento para que te hagas una idea.

Saludos.
987  Seguridad Informática / Seguridad / Re: Problema Battlefield 3 Susto pa mi en: 9 Septiembre 2012, 06:27 am
Hola supongo que si accedieron a tu cuenta de Origin o bien es una persona muy cercana a ti o tu ordenador ha sido violado  :-X

Citar
Hoy me conecto y como de costumbre reviso mi correo, primera sorpresa, encuentro un correo de origin, me llevo el susto aqui xD, y resulta que me dicen que la cuenta de correo se ha cambiado satisfactoriamente,  :o :o miro y remiro mi correo y ninguna sospecha de que hayan accedido.

No tiene por que acceder a tu cuenta de correo para el cambio de pass, si accedieron a tu sistema pueden saber las contraseñas de muchos sitios, más si se añade lo de guardar las contraseñas

Puedes tener tu cuenta de correo comprometida y no darte cuenta, solo que a tus contactos se les enviará correo falso para que caigan tambien, es hipotético el caso de la intrusión!


Citar
El fallo por parte suya, si consigues acceder a la cuenta de origin, puedes realizar cualquier tipo de cambio, yo pienso que deberia pedirte una confirmacion por correo, ya que la contraseña te la pueden sustraer de algunas formas, ese es el pequeño fallo que veo por parte de origin.

Lo lógico es confirmación de cambio de pass desde una cuenta de correo pero ya depende de como lo tengan montado, de esta forma es más vulnerable como comentas, pero...

Citar
Bueno he mandado un correo a la pagina donde lo compre, mas que nada para que lo comprueben, me quedare con la incognita de como o donde saco la informacion, lo unico que se del que lo hizo es que su supuesto nick/nombre es: diman ber1ge

En un principio el usuario que te cambió la contraseña tuvo que acceder a tu cuenta y eso tendría que quedar registrado en sus servidores, tanto el cambio de pass, IP desde donde se conectó, incluso S.O o lo que el admin configurase.

Tener una contraseña robusta dificulta la labor del atacante, verifica tener el sistema limpio de malware, aunque no sea el caso, es mejor cerciorarse.
988  Seguridad Informática / Seguridad / Re: me podrian ayudar a conocer mas sobre analisis forense? en: 9 Septiembre 2012, 06:10 am
Hola Belial & Grimoire, el análisis forense de sistemas va más allá de la recuperación de archivos, sobre todo en casos sobre intrusiones
y extracción de datos, el funcionamiento puede variar en función del tipo de análisis a realizar.
Para realizar un análisis forense hay que tener en cuenta que evidencias se han dejado, de que forma han vulnerado el sistema,
desde donde se ha conectado, volcado de los log´s de registro.
Creo que conforme te adentres en el tema podrás observar que el trabajo de ciertas herramientas es imprescindible y a la vez práctico.
Muchas de las herramientas automatizadas como Encase, autopsy y otras muchas aunque se basen en scripts extraen la información relativa
al incidente creado en el sistema, se reunen todas esas evidéncias y se saca una conclusión de la forma en que se ha vulnerado X sistema.
En muchos casos el intruso hace uso de "Zappers", éstas herramientas lo que hacen es vaciar o eliminar log´s, limpiar las
huellas dejadas durante una intrusión, pero en casi todos los casos puede quedar un resquicio de información que oriente al auditor del
sistema.
Cuando te comentaba al principio que va más allá no es para dejarte mal ni mucho menos, no soy el más indicado para hablar de éste tema,
aunque te doy mi opinión y lo que voy recogiendo por el camino, con ésto me refiero a que últimamente se ve cada vez más el análisis
forense orientado a todo lo que tenga un sistema operativo, ya sea un iPhone, un tablet, y si usa Win pues mejor que mejor, bajo Linux
tambien tienes este tipo de análisis.
Conclusión: Realizar la tarea que quieres a mano puede ser una tarea más que ardua y contra producente, teniendo a mano herramientas de las que
aprender.
Busca información donde se guardan los log´s de registro, bajo todas las plataformas o solo para Windows si es en la plataforma que te quieres
orientar.


El tema de "borrado" de archivos, funcionamiento, puedes ver éste tema del foro que explica basicamente como funciona la eliminación de
archivos:

No encuentro el tema en nuestra Wiki, te adjunto varios links, lo mismo ya los has revisado pero bueno:

http://es.wikipedia.org/wiki/Papelera_de_reciclaje_%28Windows%29

También comentarte que hay programas que "destruyen" el documento eliminado, por ejemplo CCleaner tiene opción para realizar borrado seguro de archivos,
el método Gutman usa 35 pasadas con lo que el documento queda casi obsoleto, al menos recuva y similares no recuperan el archivo.


Desde MalwareInt se ofrecen tutoriales variados al respecto:

http://malwareint.com/docs.html



Te adjunto otros documentos aplicados a análisis forense bajo diferentes plataformas:

http://www.slideshare.net/diablosolis/analisis-forense-en-dispositivos-android

http://www.ausejo.net/seguridad/forense.htm

http://es.wikipedia.org/wiki/C%C3%B3mputo_forense

Estos últimos son más viejos, aplicables dentro de lo que cabe a lo actual:

http://www.rediris.es/cert/doc/reuniones/fs2004/archivo/USC-Forense.pdf

https://docs.google.com/viewer?a=v&q=cache:1FupHIdaw2wJ:download.microsoft.com/download/d/b/c/dbc2d4df-f27c-4c3e-ac56-36950ba57115/060711-mad-microsoft-3-forense.pdf+&hl=es&gl=es&pid=bl&srcid=ADGEESjAmcms973rL0ALX_-F5kcjUzcRSgHgHW4UBbJhqcuP9OUnVfZO65rX0uSKecLTACccVtheu-Cq_QI_fKfc7PH8XAD0nd6NeL78_2dHj5PUw6HbyF7R2ep_AzV9KR9pzaZcMCfA&sig=AHIEtbRWOon90HvoZ5Sa5bCLEkNPovkNsg


No se si es la información que buscas, ahora no tengo las url pero te adjuntaré mas documentos.

Saludos.
989  Seguridad Informática / Seguridad / Re: Estrategas de adoctrinamiento, fanatismo el ejercito perfecto. en: 7 Septiembre 2012, 12:37 pm
Hola Graphixx entiendo tu punto de vista, en algun momento leí "La doctrina del shock", es curioso como algunas mentes pensantes o eso creen, pueden establecer un cierto orden, como bien comentas es "fanatismo" puro y duro.

Comentarte también que el tema lo pondría en el foro libre, a mi no me molesta solop pienso que tendría mayores visitas en ese foro.

Saludos, buen tema.
990  Seguridad Informática / Seguridad / Re: Metadatos ¿Cómo eliminarlos completamente? en: 6 Septiembre 2012, 21:20 pm
https://www.google.es/search?q=eliminar+metadatos+programas&ie=utf-8&oe=utf-8&aq=t&rls=org.mozilla:es-ES:official&client=firefox-a

Haz tus pruebas, tienes para entretenerte un ratito  ::)
Páginas: 1 ... 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 [99] 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 ... 122
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines