elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Como proteger una cartera - billetera de Bitcoin


  Mostrar Mensajes
Páginas: 1 ... 181 182 183 184 185 186 187 188 189 190 191 192 193 194 195 [196] 197 198 199 200 201 202 203 204 205 206 207 208 209 210 211 ... 287
1951  Seguridad Informática / Seguridad / Re: ¿Puede mi ISP conocer mis busquedas en google usando HTTPS? en: 6 Agosto 2019, 08:06 am
entonces dudo mucho que entiendas todo lo involucrado tras ello

seguir mediante analisis del movimiento del raton o incluso distinguir personas no es para nada facil, a menos que la brecha sea muy grande... la memoria musculas poco cabe aquí en este caso es un mal uso del termino... pixeles clickeados tampoco importan, en tal caso la precisión del click... velocidad de escritura, lo mismo que lo primero, hay que tener una brecha muy grande

por que el seguir movimiento y tecleo es difícil? porque cambia durante el día en gran medida... hay veces que se usa el ratón con pereza, o el teclado con un dedo, mientras que hay veces que escribes con ambas manos en el teclado, así como puedes estar ocupado, distraído, comiendo en la pc, etc... esto sin contar personas con mas de 1 monitor que están moviéndose de pantalla a pantalla (ya que solo puedes detectar dentro del area activa del html en el navegador... necesitas mucho contexto para tener informacion util... trata de conseguir una libreria o proyecto (serio) que lo intente y discutimos al respecto...



no voy a caer en lo de los DNS porque eso es otro asunto... y simplemente no es comun por parte de ISP, ellos bloquean o dejan pasar, pero raramente mas allá (con sus excepciones)

no se que topologia, ya que básicamente requieres 0 topologia, esto es bastante fácil de hacer al vuelo, sin embargo en este caso el https + hsts te pintará una alerta enorme cuando te des con un certificado falso
Mal uso del término? Creo que no tienes ni la menor idea de lo que te identifica un simple movimiento del ratón. Me he tirado cientos de horas estudiando la memoria muscular y analizando replays de jugadores profesionales para detectar bots y ayudas de 1 PIXEL en el aim. Cuando digo cientos no digo 100 o 200 hablo de como mínimo 3000 horas, te aseguro que no te lo puedes ni imaginar. Unos 7 años y con sesiones puntuales de más de 30 horas y habituales y constantes de 16 horas diarias.
Como construirla más rapido, como borrarla, como se regenera, como actúa, como corrige movimientos forzados e involuntarios o como corrige por cambios de objetivos, coordinación ojo mano, coordinación teclado ratón/click, como se genera memoria muscular con burradas de setups, configuraciones y dispositivos.

Poniéndote un botón arriba de poco tamaño y otro exactamente en el mismo pixel horizontalmente debajo a una distancia decente con algo en el centro para centrar la vista y un borde suavizado que no llame la atención, te prometo que no hay 2 personas en el mundo que recorran los mísmos píxeles si la distancia es adecuada. Normalmente te desvías según como esté construida tu memoria muscular de una forma o de otra, la velocidad varía según el material del dispositivo y la fricción con la superficie con la que se desplaza, los píxeles se saltan según la aceleración y los drivers. Influyen el dpi, la resolución de pantalla, los hz del monitor, los fps... Y hasta capturas la trayectoria del rebote al sobrepasar el pixel de origen debido al peso, los G del ratón, el polling rate, el drift y tu respuesta en ms del drift generado corrigiéndolo con tu memoria muscular, así como la efectividad de la correción y los pixeles recorridos durante la misma. Tasa de inestabilidad, tiempos de reacción, velocidad de movimiento...

En 5 minutos por la web y con unos cuantos algoritmos te aseguro que sacas datos suficientes para identificar decenas de patrones similares únicos a cada individuo que se repetiran constantemente en este independientemente de la setup, la configuración, el sistema, la resolución, el dpi...

Si no se utilizan en tracking de usuarios es por desconocimiento absoluto de sus capacidades y la casi no existencia de personas con conocimientos avanzados en el tema.

La memoria muscular no se olvida por completo nunca. Aunque seas consciente de ella no puedes falsearla, tendrías que usar bots o mover el cursor mediante el teclado.

En el link de wikipedia te salen unos cuantos ISP y hay muchas noticias de más ISP.
1952  Informática / Hardware / Re: El portátil perfecto. ayudaaa!!! en: 6 Agosto 2019, 06:24 am
AMD en laptops y equipos de bajas prestaciones no me chista demasiado por las temperaturas.
Yo personalmente optaría por netbook de segunda mano barata underclooked para aumentar la autonomía cuando no necesites programas que requieran gran esfuerzo y overclock cuando tengas que correr programas de ese estilo. Y con el resto del presupuesto te montas un PC para juegos. Me acuerdo de hace años jugar al NeedForSpeed Underground2 durante 16 horas a la vez que escuchaba música con un procedador underclockes a 1'2 ghz e iba fluído xDDD Después lo subía  2'3 ghz y me duraba la batería 30 minutos literales! 😂

Por si te interesa la opción del notebook este es el procesador.
https://ark.intel.com/es/products/36331/Intel-Atom-Processor-N270-512K-Cache-1-60-GHz-533-MHz-FSB-
El overclock se lo hice con el software setFSB
El procesador en realidad son 1'9 ghz, pero ya viene underclocked de fábrica a 1'60 ghz porque las baterías duran más y aumenta las ventas en los dispositivos que los llevaban.
1953  Seguridad Informática / Hacking / Re: Sistema operativo para moviles para hacking? en: 6 Agosto 2019, 06:14 am
No tenía ni idea del motivo por el cual no existían. Me has aclarado una duda casi existencial jajaja.
1954  Seguridad Informática / Seguridad / Re: ¿Puede mi ISP conocer mis busquedas en google usando HTTPS? en: 6 Agosto 2019, 06:05 am
Qué más trackers suelen utilizarse? Conocía el del canvas porque Tor Browser te avisa, pero tengo ni idea de las técnicas frecuentes fingerprinting. Me has dado curiosidad asique investigaré.

Sigo considerando más eficiente en muchos casos la opción de trackear usando movimientos de ratón, memoria muscular, pixeles clickeados y velocidad de escritura de ciertas palabras. No te sirve para bots pero sí para saber si en una casa en la que viven 7 personas quien es el que navegó por tu web. El padre, el hijo mayor, la madre, el abuelo, la abuela, el hijo menor, el hijo del medio, el vecino robando el wi-fi o el cuñado con el teamviewer :P

Ahora, lo que sea usado más frecuentemente estoy seguro de que como dices es el browser fingerprinting.

Cuando me refiero a secuestro me refiero a secuestro, no a dejar pasar las consultas, analizarlas y crear logs.
 https://en.m.wikipedia.org/wiki/DNS_hijacking
El cartero te abre la carta y si se la mandas a alguien que no le cae bien te devuelve otra diciéndote que la dirección no viene en el mapa. Jeje.

En wikipedia creo que no viene pero si buscas la topología que suelen usar los ISP para el secuestro de DNS verás a que me refiero xD

Creo que lo leí hace tiempo en un pdf que me descargué de un manual avanzado basado en un artículo de owasp que venían los ataques más comunes relacionados con DNS.
1955  Seguridad Informática / Hacking / Re: Sistema operativo para moviles para hacking? en: 6 Agosto 2019, 03:15 am
Para mí el mejor sería el que vendrá con el teléfono Librem 5, que ejecutara GNU/Linux nativamente con GNOME 3 y KDE plasma adaptado a pantallas móviles.


B#
Están tardando en sacar portátiles del tamaño de un smartphone o en hacer estos con la misma funcionalidad que un PC. Anda que no me molaría tener un Xp, un Xubuntu o un Arch en las manos en vez de un Android xD. Siempre quedará el teamviewer...
1956  Seguridad Informática / Seguridad / Re: ¿Puede mi ISP conocer mis busquedas en google usando HTTPS? en: 6 Agosto 2019, 02:43 am
por defecto muchos carteros secuestran tus cartas! XD hasta que se las entregan al siguiente secuestrador así hasta que la reciba el destinatario! XD

no secuestran, tu trafico pasa por ellos, simplemente leen los paquetes no cifrados

por otro lado se están yendo a paranoia total con todo, un vpn normal usualmente basta, solo asegurate que seguir su tutorial sobre como pasar el trafico por sus servidores (en caso que no lo haga automaticamente, cosa que es común hoy dia...


te fuiste! esto es estadisticamente poco eficiente y requieres muchos recursos para el análisis (básicamente tienes que hacer fuerza bruta con la db de huellas de usuarios)... por otro lado la probabilidad de dar con el usuario único es baja...

increíblemente no diste con los métodos mas comunes de identificación de usuario único XD

Me hizo gracia tu comentario jajaja. Casi me defines sin conocerme!
Más comunes supongo que te refieres a analizar paquetes, trackers de sitios, romper cifrado o ingeniería social. O quizás al uso de tecnologías en el equipo que se comunican automáticamente con sus servidores mientras estás tranquilamente navegando. Como SE dudo que las empresas de este tipo utilicen la técnica más eficiente. Jeje.
1957  Seguridad Informática / Hacking / Re: Atacar p equipo dentro de red LAN en: 6 Agosto 2019, 00:42 am
Depende de cuales sean tus objetivos. Puedes empezar por scannear en busca de software desactualizado, hardware, puertos abiertos, servicios, contraseñas por defecto...

Después buscas la vulnerabilidad para entenderla y creas tu exploit o lo buscas ya hecho. Muchos libros de creación de exploits, código abierto, etc.

También puedes hacer un mitm de varias maneras, envenenamiento arp, cambio de dns, suplantar sesiones, analisis y spofing de trafico, envenenar navegador, dos, ingenieria social (hipotetica ya que se supone que son tus equipos y redes), etc. Hay tantas maneras...

Intenta buscar guías e información que se centren en la teoría detrás de cada ataque que pruebes y no en "Haz esto utilizando esta herramienta".
Por muy absurdo que pueda parecer, wikipedia es de las mejores herramientas para aprender de hacking. Cuando no entiendas algo búscalo en wikipedia y tendrás una corta y reveladora explicación como muchas referencias. Así podrás entender levemente muchas de las tecnologías básicas que permiten un ataque y sabrás lo que buscar para obtener más info.

Hay muchos laboratorios de hacking, wargames, warzones, retos, servidores, aplicaciones y webs vulnerables online y descargables para practicar... Se aprende mucho con eso. Muchas webs prácticamente te obligan a aprender a programar para hacer bots y esas movidas para hacer pruebas, bots, crawlers, exploits, etc.

Si haces algo ilegal aunque sea sin querer y por desconocimiento hay sanciones y penas muy gordas por tonterías, asique no uses herramientas sin saber lo que hacen.
No serías el primero que usa un scanner pensando que no pasa nada que solo "scanneas" y el scanner está tirando exploits random a diestro y siniestro y te cobran hasta facturas del técnico que en teoría "arreglaron" el problema xD  
1958  Foros Generales / Noticias / Re: CloudFlare deniega el servicio a 8chan en: 5 Agosto 2019, 22:12 pm
Todo lo que sea cortar "libertad" de expresión me parece un atraso. Y que la empresa se dedique a ejercer de Juez y tumbar una página porque zumbados la visiten no lo veo nada lógico. Es un quedar bien y politizar con un servicio de alojamiento. Solo publicidad. Nada más.

Por 3 teorristas censuran a millones. Están en su derecho por supuesto.
Qué hipócritas y/o estupidos aquellos que fuerzan la censura de la libertad de expresión pero aplauden, trabajan para/idolatran a estos grandes empresarios que matan personas de hambre, aumentan los delitos y promueven guerras. Pero a estos se les admira y aplaude.
Hay muchos estudios que demuestran cuanto más zumbado y enfermo está alguien, más votos recibe. Curioso. Pero no me desvío más de la noticia.
1959  Programación / Programación C/C++ / Re: Ayuda con tarea de programa en lenguaje C en: 5 Agosto 2019, 21:50 pm
Tienes tiempo de sobra para aprender a hacerlo. Descargate 4 o 5 libros de C en pdfdrive.com y mira el que mejor entiendas de ellos.

Intenta hacer el programa, y lo que no sepas hacer lo metes en pseudocódigo en un comentario para que te ayudemos.
1960  Programación / Programación General / Re: ¿Es mejor o peor ser "purista" del codigo? en: 5 Agosto 2019, 06:42 am
Esa idea del purista es absurda en sí. Muchas bibliotecas, frameworks y cms son meras implementaciones del lenguaje original cumpliendo con el standart del lenguaje.

Qué es mejor? Código puro o utilizar código de otros que pueda o no cumplir los edtandares del lenguaje? Empieza por definir que es "mejor'. Revisando los lenguajes más utilizados y al compararlos con las demás alternativas resulta que cuantas más extensiones más productivos son. El mercado se mueve en la productividad. Tu código puro no puede competir con el código de empresas financiadas con millones que contratan a los mejores desarrolladores. Los lenguajes mejoran por aportes de terceros y muchas mal llamadas extensiones mejoran el propio lenguaje gracias a estas empresas. Véase el node.js que criticas sin argumentos basado en el motor V8 desarrollado por Google. Se suma la más que contrastada potencia de C++ para desarrollo de servidores y comunicación con el S.O. al lenguaje javascript. Dando como resultado un binario que traduce javascript a código máquina y te permite su ejecución del lado del servidor.

Bootstrap y Angular son herramientas para la productividad, no para fomentar el desarrollo profesional de programadores en otros lenguajes ni sus habilidades en ninguno en concreto. La confianza que le dan empresas de reconocodo prestigio como Google, la Nasa, Twitter, así como la comunidad de desarrolladores y su popularidad y aportes en webs como github creo yo que igual suma un poquito más que que un random por internet critique que ensucian el código. Pero eso ya al criterio de cada uno.

Si se utiliza código no estandar es porque el estandart no puede suplir todas las necesidades requeridas, es menos seguro e ineficiente o menos productivo. Igual el problema lo tienes tú que no sabes que herramientas usar para cada propósito o como utilizarlas. Y te repito que no son herramientas de aprendizaje, son herramientas para productividad.

Para eso existen los manuales, libros y guias de referencia. Para que no sea necesario aprenderte todas las keywords o etiquetas de un lenguaje y que con darle a buscar en un pdf sepas encontrar lo que necesitas al momento.
Estás un poco anticuado con el bloc de notas habiendo ides, logs , debuggers, editores que te resaltan la sintaxys indican errores y warnings en caso de cometerlos ahorrándote horas o días de búsqueda en miles de líneas de código para colocar un símbolo o corregir ortográficamente el nombre de una variable o una letra que no te registró el teclado por no pulsar hasta el final la tecla.
El uso de bibliotecas no implica que no sepas escribir código en vanila. Al contrario, si tienes curiosidad y miras las implementaciones de muchas, sabrás como están hechas y tendrás más recursos para recrearlas con el estandar de ser posible.

Si la productividad y la abstracción no te resultan relevantes y solo ensucian no sé que haces hablando de lenguajes de alto nivel cuando deberías estar haciendo webs, clientes y servidores en lenguaje máquina. Al final como tu dices solo son "extensiones" que ensucian el código. Venga a escribir unos y ceros.

Para crear un debate lo normal es exponer argumentos solidos que se entiendan y justificarlos razonablemente. No decir lo primero que se te pasa por la cabeza y dejarlo ahí como verdad absoluta.
Páginas: 1 ... 181 182 183 184 185 186 187 188 189 190 191 192 193 194 195 [196] 197 198 199 200 201 202 203 204 205 206 207 208 209 210 211 ... 287
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines