elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Tutorial básico de Quickjs


  Mostrar Mensajes
Páginas: 1 ... 185 186 187 188 189 190 191 192 193 194 195 196 197 198 199 [200] 201 202 203 204 205 206 207 208 209 210 211 212 213 214 215 ... 287
1991  Seguridad Informática / Seguridad / Re: ¿Puede mi ISP conocer mis busquedas en google usando HTTPS? en: 2 Agosto 2019, 20:37 pm
Aunque cambies los servidores DNS por defecto muchos ISP secuestran el tráfico. La única manera fiable es usando un gateway por el que pase todo el trafico y sea cifrado desde el gateway antes del paso por el router. Tienes por ejemplo Whonix que son dos máquina virtuales. Una actúa de gateway cifrando el tráfico antes de enviarlo por el router hacia el nodo de entrada de Tor y los servidores DNS. Muchos proxies tienen leaks de DNS que delatan el los dominios que intentas resolver.
Aún con el tráfico cifrado pueden atribuirte el tráfico e intuir de que es. Por no decir que cualquiera puede montar un nodo en Tor e infectar las webs resueltas antes de renviartelas para que las visualices. Uno de los ataques más comunes son el clickjacking y el envenenamiento de cache. Por lo que al navegar sin tráfico cifrado y acceder a ciertos contenidos como podría ser google analitics que está en casi todas las webs, el archivo malicioso es cargado y acaba delatando tu ip junto a cualqiier identificador que el atacante quiera incluir para identificarte. También es común la modificación en parametros del router a traves de protocolos no seguros o que no necesiten autentificación al prevenir de la misma red local.
Muchas botnets actúan de esta forma infectando clientes de proxy y Tor.

También se puede analizar el tráfico en la web y el tráfico de origen si quien realiza el análisis tiene acceso al nodo de entrada/salida así como a la web origen.

A parte de todas las vulnerabilidades de los navegadores y todas las configuraciones indebidas como tener javascript activado o no forzar https en el navegador. Datos del dispositivo en navegadores desde dispositivos móviles, uso horario, memoria muscular de clicks y movimientos del ratón, y velocidad de escritura de algunas palabras entre otros muchos.
En la mayoría de situaciones es bastante sencillo confirmar si alguien es o no el autor de un click. Y más en gente que usa la misma setup y acaba pinchando en el los mismos 9 píxeles o haciendo los mismos gestos en la táctil así como expresiones, acentos, vocabulario y errores gramaticales.
1992  Foros Generales / Foro Libre / Re: Graba video viral arrojando una nevera a un barranco por diversión, pierde su em en: 2 Agosto 2019, 17:59 pm
La frase me hizo mucha gracia: "VAMO'H A RECICLARLA!!" y la nevera a tomar por culo monte abajo xD

Joder, por aquí pasa el chatarrero todos los meses. Pa tirarla que se las den, que al menos les sacan el metal y se ganan algo.
1993  Foros Generales / Dudas Generales / Re: NOVATO en: 2 Agosto 2019, 17:50 pm
Un troyano se puede esconder en cualquier lugar y haciéndose pasar por cualquier software, dentro del software, etc.
Dependiendo de las habilidades del desarrollador podría infectar por ejemplo la memoria de la bios o del router. Así en casos de "80 formateos" sigues infectado. La única manera de estar seguro de que no existen este tipo de infecciones en tu equipo es con un firewall restrictivo en el equipo que obligue a aceptar o denegar acceso a internet a absolutamente todo el tráfico. Así como interponer un equipo a modo de router entre el router y tu ISP.

En caso de encontrar cosas raras como que el bloc de notas intenta establecer una comunicación por internet, usa Wireshark para investigar. Aunque si el software es avanzado se inyectaría en alguna aplicación más común como un navegador para no llamar tanto la atención.

Hay mucho software código abierto al que se pueden añadirle troyanos o alterar para añadir un bug para posteriormente exploitear y tener acceso al equipo.

De todas las formas la gente se preocupa mucho de aplicaciones de escritorio e ignora las webs. Muchas de ellas infectan ciertos dispositivos con solo una visita.

La única manera de proteger tu información es en equipos offline que nunca obtengan acceso a internet ni a nada que vaya a tocar nunca internet. Para algo sirven el cerebro y las cámaras de fotos.

Ni los más expertos en ciberseguridad están protegidos. Todos usamos software y hardware que no hemos diseñado nosotros mismos. En cualquier momento puede salir un zeroday en cualquiera de ellos y ser vulnerables.
1994  Foros Generales / Dudas Generales / Re: Dudas generales sobre la instlacion de sistemas Linux y maquinas virtuales en: 28 Julio 2019, 16:52 pm
Ubuntu es para uso general. Kali es solo para hacking. Kali no es seguro y normalmente se corre en la RAM como livecd sin necesidad de instalarlo. Ubuntu tambien tiene esa feature pero no tienes muchos programas para usarlo de liveCD por eso se debe instalar en una partición, actualizarlo, etc. Lo mismo que un windows. Si nunca usaste ubuntu te recomiendo Xubuntu, creo que es más cómodo e intuitivo para usuarios nuevos en Linux que vienen de entornos Windows.

Depende de para que lo quieras usar y tus conocimientos te puedo recomendar otros sistemas Linux.

El problema con las máquinas virtuales igual es tema de hardware o de tu sistema, drivers, etc. Hay una versión de virtualbox portable que te corre seguro. La uso en sistemas XP modificados que no tienen la mayoría de drivers que si traen por defecto y me va sin problemas.
1995  Comunicaciones / Mensajería / Re: Como puedo cerrar la cuenta de correo en outlook en: 28 Julio 2019, 15:11 pm
Habla con el soporte
1996  Foros Generales / Foro Libre / Re: Empleo en: 28 Julio 2019, 14:55 pm
freelancer.com
fiverr
hired
upwork
toptal
github jobs
servicescape
indeed
guru
cloudpeeps
1997  Foros Generales / Foro Libre / Re: Empleo en: 27 Julio 2019, 22:25 pm
Si eres muy bueno en algo, lo mejor es hacer proyectos de freelancer. Puedes hacer mucho dinero si tienes tiempo libre. Lo malo es que hay mucha competencia para pillar proyectos. Si te manejas decente pero no como para este tipos de páginas, puedes usar varias páginas para ofrecer tus habilidades. Tipo: Realizo programas y aplicaciones básicas en los lenguajes de programacion x y z... Ofrezco clases a distancia o presenciales en la ciudad X y cercanias. Clases ofrecidas: Introduccion al diseño web en html, introducción al manejo de aplicaciones web, bla bla bla. Reparo sistemas, hago equipos a medida segun necesidades del consumidor, montaje y mantenimiento de servidores....

Lo que sepas hacer pues ponlo y muévete. Hay un montón de páginas tipos milanuncios segundamano etc donde puedes ofertar este tipo de servicios. Lo mismo puedes imprimir unos papeles con un número telefonico que tengas para esto y los servicios que ofreces. Pégalos en farolas, pregunta si te los dejan poner en puertas de locales.

Si te mueves a los 3 días no das hecho con tanto trabajo.

No pongas cosas que no sepas hacer, y menos aún no aceptes proyectos que no puedas cumplir totalmente o en plazo. E indícaselo al cliente.

Cuando ganes bien empiezas a declarar y te pagas la seguridad social si algún día quieres jubilarte o tener una baja médica con gastos cubiertos.

El gobierno ofrece un montón de ayudas para jóvenes, empresarios y autónomos. Si te va bien puedes montar algo modesto.
1998  Comunicaciones / Mensajería / Re: Como puedo cerrar la cuenta de correo en outlook en: 27 Julio 2019, 21:56 pm
A qué le llamas cerrarla? Cerrar sesión? Eliminarla? Hacerla inaccesible?

Habla con el soporte aunque son unos mongolos. Ya quise recuperar varias y nada les vale como prueba. Cambio a gmail y adios muy buenas.
1999  Seguridad Informática / Seguridad / Re: ¿Qué me puede ocurrir por descargar series o crackear programas? en: 27 Julio 2019, 21:47 pm
El tema legal es muy complejo, no estoy formado en derecho ni mucho menos, pero si me toca de cerca y sé como funciona a niveles generales. Podría darte una explicación extensa con casos concretos pero se resume en:

-No toda la responsabilidad recae en el titular de la conexión a internet. Esto mataría las redes wi-fi.

-La dirección IP no es una prueba válida ya que en varios dispositivos manejados por diferentes personas, es frecuente el uso de la misma dirección IP para cada uno de ellos. -Véase varios usuarios de un centro comercial. Sentencias absolutorias emitidas recientemente así lo confirman.

-Otro tipo de identificadores únicos como podrían ser la MAC tampoco son una prueba por dos motivos principales. 1- La obtención de estos identificadores como pruebas sin consentimiento por parte del usuario es ilícita, lo que las invalidaría independientemente de lo inculpatorias que fueren y no se podría emitir una sentencia firme en base a ellas. 2- Estas pruebas no implican que el demandado hiciese uso del dispositivo ni se descarta de ningún modo que terceras partes no puediesen estar manipulándolo física, remotamente o mediante técnicas de suplantación para la realización de dichas descargas.

- No hay leyes concretas para muchos delitos que requieren de una evaluación técnica particular para prácticamente cada caso. El vacio legal es inmenso y el tema demasiado complejo. Por eso la mayoría de Jueces se remiten a otras sentencias dictaminadas por órganos judiciales de mayor poder. Las cuales son basadas en leyes poco concretas que no dan mucho de sí e informes de peritos que necesitan traductor. Como resultado, antes hechos no probados sentencia absolutoria.

Si la defensa es una basura, no se lleva un buen perito, al juez prácticamente lo engañan con informes abstractos que dicen ser probatorios, etc. Sí podrían imponerte una sanción.

También hay mucho juez y legislador comprado que se sacan sobresueltos amparándose en lo poco concluyente que son las leyes para imponer sanciones injustas. Pero será por tribunales.

Un familiar ejerce de abogado y le tocan casos de delitos informáticos.  Se lo intenté explicar varias veces pero al final siempre me dice que se lo escriba yo y el lo traduce a su jerga y a su manera. Estuve en algún juicio y no veas que risas es verlo rebatir haciendo como que entiende del tema sin tener ni p**a idea. Repite lo que yo le escribo y lo interpreta totalmente a su bola sin ningún sentido y todo convencido de lo qud dice es así. La acusación siempre pierde los papeles porque no tiene sentido nada de lo que dice y a ojos de los jueces sus argumentos son tan aplastantes que irritan a la acusación que ya no sabe que hacer y por eso se altera. JAJAJA Duelos dialécticos de abogados inventándose movidas informáticas es de lo más gracioso que puedas ver.
2000  Programación / Programación Visual Basic / Re: Keylogger c/codigo fuente en: 27 Julio 2019, 15:39 pm
En github tienes muchos keyloggers código abierto que funcionan por si este no te va.
Páginas: 1 ... 185 186 187 188 189 190 191 192 193 194 195 196 197 198 199 [200] 201 202 203 204 205 206 207 208 209 210 211 212 213 214 215 ... 287
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines