elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado:


  Mostrar Mensajes
Páginas: 1 ... 233 234 235 236 237 238 239 240 241 242 243 244 245 246 247 [248] 249 250 251 252 253 254 255 256 257 258 259 260 261 262 263 ... 287
2471  Foros Generales / Noticias / Re: LaLiga, multada con 250.000 euros por usar el micrófono de tu móvil para ... en: 11 Junio 2019, 23:11 pm
Entonces como utilizas android? Cuando comprar un teléfono no te dice nada de aceptar nada  :silbar:
Cual es la difefencia?
No es ningún tipo de abuso o engaño, es lo que hace el programa.
El programa que comento existe. Está destinado a periodistas en conflictos de guerra que quieran publicar sus noticias de una forma rápida y eliminar las pruebas de su telefono. Que otro usuario lo use pensando que borra una foto no es culpa del desarrollador. Obviamente en el programa pone lo que hace. Si el usuario lo descarga para borrar una foto es su culpa.
2472  Seguridad Informática / Seguridad / Re: Como empezar en el mundo del hacking y seguridad informatica? en: 11 Junio 2019, 21:52 pm
No es necesario hacer carreras, cursos, etc.
Normalmente en esos estudios no aprendes nada ilegal. Si no sabes como se hace algo ilegal ni que clases de ataques haymenos aúm vas a saber como protegerte de esas misma técnicas.
La ciber seguridad tiene muchas ramas. Desde estudiar ataques que ya se han realizado para intentar seguirle el rastro al autor. Hasta programar un parche para un módulo del kernel de un sistema operativo. Pasando por seguridad en aplicaciones web, cifrados, etc.

Investiga sobre lo que te guste. Haz tus malware, arregla problemas de seguridad de tu web... etc.

2473  Seguridad Informática / Análisis y Diseño de Malware / Re: no recibe la conexion en: 11 Junio 2019, 21:14 pm
Por lo que dices es conexion inversa. Tienes que abrir el puerto en tu router hacia la máquina que tiene el cliente instalado para poder recibir la conexion.

En el caso de ser conexion directa tienes que abrirlo el puerto hacia el equipo infectado.

El puerto o lo tienes por defecto, o te lo pide al crear el server.exe

Si tienes ip dinámica dejará de funcionar en el momento que tu ISP te cambie la ip, o apages el rputer para que te la cambien.

Por lo que necesitarás un subdominio/dominio que uses como si fuese tu ip.
Así el dominio siempre sera el mismo, no te lo cambiará el ISP y podrás ponerlo como direcccion a la que se conectará el server.exe
   
Despues con un DDNS podrás indicarle al dominio cual es tu ip actual cada poco tiempo para que automaticamente se te redirigan las peticiones desde el dominio al ordenador con el cliente.exe


DDNS wikipedia:
Citar
El DNS dinámico (DDNS) es un servicio que permite la actualización en tiempo real de la información sobre nombres de dominio situada en un servidor de nombres. El uso más común que se le da es permitir la asignación de un nombre de dominio de Internet a un dispositivo con dirección IP variable (dinámica). Esto permite conectarse con la máquina en cuestión sin necesidad de tener conocimiento de que dirección IP posee en ese momento.

Troyano wikipedia:
Citar
Conexión directa
    El atacante se conecta directamente al PC infectado mediante su dirección IP. En este caso, el equipo atacante es el cliente y la víctima es el servidor.
Conexión indirecta (o inversa)
    El equipo host o víctima se conecta al atacante mediante un proceso automático en el malware instalado en su equipo, por lo que no es necesario para el atacante disponer de la dirección IP de la víctima. Para que la conexión este asegurada, el atacante puede utilizar una IP fija o un nombre de dominio. La mayoría de los troyanos modernos utilizan este sistema de conexión, donde el atacante es el servidor a la espera de la conexión y el equipo host es el cliente que envía peticiones de conexión para recibir órdenes de ejecución remotas bajo su propia demanda.

Direccion Ip wikipedia:
Citar
Una dirección IP dinámica es una IP asignada al usuario, mediante un servidor DHCP (Dynamic Host Configuration Protocol). La IP que se obtiene tiene una duración máxima determinada. El servidor DHCP provee parámetros de configuración específicos para cada cliente que desee participar en la red IP. Entre estos parámetros se encuentra la dirección IP del cliente.

Redireccion de puertos wikipedia:
Citar
La redirección de puertos, a veces llamado tunelado de puertos, es la acción de redirigir un puerto de red de un nodo de red a otro. Esta técnica puede permitir que un usuario externo tenga acceso a un puerto en una dirección IP privada (dentro de una LAN) desde el exterior vía un router con NAT activado.

La redirección de puertos permite que computadoras remotas (por ejemplo, máquinas públicas en Internet) se conecten a un computador en concreto dentro de una LAN privada.

Dominio de internet wikipedia:
Citar
Sin la ayuda del sistema de nombres de dominio, los usuarios de Internet tendrían que acceder a cada servicio web utilizando la dirección IP del nodo (por ejemplo, sería necesario utilizar http://172.217.10.110/ en vez de http://google.com).
2474  Foros Generales / Noticias / Re: Huawei sale del mercado PC y pide ayuda a los desarrolladores para poder .... en: 11 Junio 2019, 20:58 pm
No sé como puede benificar estona estadosnunidos de ninguna forma. China tiene muchos habitantes. Si se betan ambos, ambos pierden.
2475  Foros Generales / Noticias / Re: LaLiga, multada con 250.000 euros por usar el micrófono de tu móvil para ... en: 11 Junio 2019, 20:55 pm
No comprendo varias cosas.
La primera la multa. Si te ponía claramente en el programa que se usaría con eses fines, dónde está el problema? Es un engaño o una desinformación?
Si yo ahora subo una app en google que se llama borrado de archivos. Pongo claramente que envia a un servidor todos los archivos del telefono y borra TODO lo que no venía de fábrica, y un usuario ignora todo, lo descarga y lo pone en funcionamiento con el objetivo de borrar una foto, por qué tengo yo que recibir una multa?

Los que tienen que solucionar estos problemas son las app stores que deberían exigir una muy breve explicación de todo lo que puede hacer el programa, en plan:
Borrador de archivos:
-Borra todos los archivos del telefono que no estén instalados dé fabrica.
-Envia los archvos a un servidor antes de ser borrados.
-Los archivos no pueden ser recuperados.
-No se permite elegir la cantidad de archivos que serán borrados.


Quién tiene la culpa? Yo? O el usuario?
2476  Foros Generales / Noticias / Re: WhatsApp demandará a sus usuarios por violar términos de uso incluso si haya... en: 11 Junio 2019, 20:39 pm
Toma censura buena!
2477  Programación / Programación C/C++ / Re: Manejo de strings enormes y caracteres? en: 11 Junio 2019, 20:15 pm
Muchas gracias. Entre el link y los conesjos que me has dado, y los que me ha dado también uno de los moderadores, he sido capaz de encontrar un montón de ejemplos. Ahora los estoy probrando para ver cuales me sirven e implementarlos en uno de los esqueletos que tengo hechos.
Ahora a gestionar y asimilar toda la info con calma!
2478  Programación / Programación C/C++ / Re: Ayuda creando input box y obteniendo input en un string. Windows Api. en: 11 Junio 2019, 10:05 am
Joer, pues mira que me maté a buscar!
Muchísimas gracias!

2479  Foros Generales / Foro Libre / Re: Celebrando el orgullo Gay: hoy se festejan 50 años de marchas LGBTQ en: 11 Junio 2019, 09:59 am
Yo no soy liberal, ni democrata.

No me parece lógico que un disminuido mental tenga la misma influencia en las decisiones del país que un superdotado. Tampoco me parece bien que sean tratados por igual y tengan los mismos derechos alguien que ha trabajado toda la vida, aporta a causas benéficas y muchos impuestos para el país. Que alguien que no ha dado un palo al agua en su vida, vive de ayudas y  se dedica  a robar carteras por el metro.

Eso es la democracia y el liberalismo.

2480  Sistemas Operativos / GNU/Linux / Re: VPN en: 11 Junio 2019, 09:15 am
Pensé que te iba el kamene por las últimas imagenes. Probaste con el skapy que te dije yo con las dependencias en vez de con kamene?

Desinstala kamane, scapy y python e installa:
pip install --pre scapy[complete]
Juraría que ya te trae Python como dependencia.
No deberías necesitar nada más.

Prueba el test.py a ver que te dice.
Páginas: 1 ... 233 234 235 236 237 238 239 240 241 242 243 244 245 246 247 [248] 249 250 251 252 253 254 255 256 257 258 259 260 261 262 263 ... 287
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines