elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: AIO elhacker.NET 2021 Compilación herramientas análisis y desinfección malware


  Mostrar Mensajes
Páginas: 1 ... 242 243 244 245 246 247 248 249 250 251 252 253 254 255 256 [257] 258 259 260 261 262 263 264 265 266 267 268 269 270 271 272 ... 287
2561  Foros Generales / Noticias / Re: El fin de las contraseñas que caducan en: 6 Junio 2019, 17:44 pm
Micha contraseña mucho tal y después hacen el cafre totalmente. Después en sus servicios de correos utilizas una dirección de correo a través de un nodo de salida tor con https y te bloquean el correo de por vida.
Te pones en contacto y abres varios procesos contiguos y te marean en círculos para no dártela.
Como tenía 2 millones y pico de correos... Seguro que acaban incluyéndolo en uno de esos estudios sobre que uso se les da a sus correos. Así se inchen a ver anuncios de viagra  >:D

2562  Seguridad Informática / Seguridad / Re: necesito proteger mi informacion en: 6 Junio 2019, 17:18 pm
Sí se puede desde la ram. De cuantos g son tus módulos y cuantos tienes?
El problema es que sistemas windows son muy pesados. Tendrías que cargar solo cosas personales en la ram, no todo el sistema porque es muy pesado. No hace mucho explique como crear una carpeta montada en la ram para usar cache y archivos temporales. El problema de este método es que se borra. Podrías hacer un live cd de tu disco duro para arrancarlo desde la ram. Pero como ya te dije, cargar todo un windows y un archivo en ram... Difícil, ocupan demasiado.

Por otro lado si bien es posible cargar todo lo que entre en la memoria del procesador, no tienes ni idea de lo lento que es este proceso.  :xD Ya te digo que te olvides de eso. Harias disminuir sus prestaciones y la velocidad de todo hasta el punto de tardar 1 minuto en abrir cada carpeta.

Para cargar algo en ram tienes que tenerlo en otro sitio. Entonces no le veo demasiado sentido para tu caso. Y cargar todo el sistema windows desde el arranque... Qué memorias tienes?

Aquí el post que hice para cargar archivos en ram en linux:
https://foro.elhacker.net/gnulinux/minituto_cargar_cache_y_archivos_temporales_en_ram-t495680.0.html
2563  Foros Generales / Noticias / Re: Consiguen adivinar contraseñas de tu móvil por el sonido al pulsar la pantalla en: 6 Junio 2019, 17:05 pm
No me lo creo. Puedo tocar dos teclas de la pantalla con el grosor de un palillo de distancia. Es imposible diferenciar el sonido.
2564  Sistemas Operativos / GNU/Linux / Re: Debian GNU/Linux: vícitma de lo políticamente correcto en: 6 Junio 2019, 16:58 pm
Son la nueva lacra del mundo. Manejan a las masas sin una persobalidad fuerte desde los medios como television(que está lleno de ellos) y las redes sociales. Como digas algo en contra te salta hasta tu madre. Yo me he criado con 2 mujeres y bajo el mismo techo un maltratador. Soy muy consciente de lo que es la desigualdad. Pero lo de ahora no tiene sentido.
Me hace gracia que cualquier de estos mocosos me llame "machito" "machirulo" "maltratador" y demás mierdas. Cuando no tienen ni idea de lo que es la vida. Es su argumento contra todo. Y la masa borrega le toca las palmas.

No se puede hacer nada al respeto.
2565  Seguridad Informática / Hacking / Re: Auto run en: 6 Junio 2019, 10:43 am
No es que quiera infectar a alguien solo es por curiosidad para algún día. Los malwares que me interesan son los típicos cómo los que generas en metaexploit o los típicos de un RAT(server.exe). Una pregunta ya que estamos hablando de malwares; ¿Armitage puede ser útil para infiltrarte dentro de una computadora?. Me intereso este y me mire el manual de Armitage, tiene muchas cosas, entre ellas escanear la red y te saca el sistema operativo que usan (lógicamente un script de nmap). A parte una vez escaneada la red puedes explotar automaticamente, con lo tipico de metaexploit, todas las computadoras que hayas escaneado, lógicamente no todas se van a infectar. Alguna recomendación?

De armitage no tengo ni idea. Vi capturas de las opciones y tal y al poner el servicio del metaexploit en local le heché un ojo pero poco más. Solo uso el framework por terminal. Ni idea de todas las opciones que tiene o como va, si funcionan... Tener tiene buena pinta.
A mi me gusta mucho el rollo de las botnets y los rotkits.
Cualquier cosa que busques la encuentras codigo abierto en google.
2566  Programación / Desarrollo Web / Re: Crear correos electronicos con mi propio dominio ilimitadamente en: 6 Junio 2019, 09:49 am
Como sin hosting?
Donde va a estar tu web entonces?
Necesitas un ordenador el cual va a estar conectado a internet para compartir la pagina web. A eso se le llama servidor web.
Necesitas comprar un dominio.
Necesitas un servidor web propio, o un hosting para almacenar tu web.

Al igual que las webs, los correos necesitan estár en un ordenador, y poder viajar por la red para llegar a otro ordenador. A su vez necesitas un ordenador poder recibir los correos. Eso es un servidor de correo.

Los servidores de correo normalmente necesitan un dominio para funcionar.
Asique también necesitarás un servidor DNS u otras alternativas.

Se suelen usar subdominios externos creados por un ddns por si quieres cambiar el dominio en algún momento que no te afecte al servicio.

No tiene mucho más.

En lo que al server respecta. Te recomiendo:
Ubuntu Server - Sistema Operativo.
Postfix - Servidor de correos.
Apache - Servidor web.
Php - Lenguaje.
SquirrelMail - Software de correos para servidor web.
Dovecop - Servidor IMAP. Para guardar el correo y mostrarlo.

Tienes que configurar todo. Lo cual puede no ser fácil. En ubuntu es bastante sencillo. Busta algún tipo de guia o algo. Vas a necesitar antispammer, cifrar conexiones mediante protocolos, certificados, una manera de organizar, algo como openldap para gestionar los usuarios y contraseñas de quien quiera acceder a su correo, mysql para las bases de datos, lxqt o xfce si necesitas interfaz gráfica... y puedo seguir nombrando software básico y útil por ubos cuantos minutos.

Ya te aviso que no es darle a siguiente, tienes que configurar todo modificando archivos, creándolos escribiendo etc.
La primera vez que configure uno básico tarde una hora o dos horas. Teniendo muy buena conexión, una guía de varias páginas, el arch linux ya descargado y con experiencia en el sistema y algunos de los componentes.

Intenta buscar una guía o algo. Yo te puedo ayudar con los problemas durante la instalación, pero como no documentes cada paso que haces con el contenido de los archivos, mensajes de terminal, comandos etc... Va a estar complicado.

Otra opción es pagar para que te lo hagan o te lo den hecho xD

No quiero decir que no seas capaz, pero te hará falta paciencia. Con una buena guía actualizada sera escribir lo que pone y ya. Pero si surge algún problema porque pones una letra mal y no sabes identificar el problema tendrás que empezar de cero. Hay veces que no es ni ti culpa y repites lo mismo una y otra vez, y otras que la lías en una gilipollez aún iendo despacio y no te das cuenta.

Después está el tema de la seguridad, configuraciones por defecto y servicios habilitados con fallos de seguridad que es recomendable inhabilitar. Configuración del router, servicios externos que te protejan de injecciones y demás vulnerabilidades... Y nunca es suficiente, por eso todas las webs profesionales usan empresas a las que pedir explicaciones si algo sucede.
Vamos, que si pones el servidor tal cual, un dia cuando menos te lo esperes puedes tener a la policia en casa preguntándote porque tienes un servidor mandando spam. xD No preguntes porque lo sé.  :xD


2567  Seguridad Informática / Hacking / Re: Auto run en: 6 Junio 2019, 08:34 am
No es tan conplicado si usas software recomendado y de fiar. Qué hace el malware? Tienes el archivo de descarga o el nombre? Igual hay otras opciones mejores. Con suerte hay algo parecido código abierto y te lo puedo compilar o pasarte el código para que lo compiles tú que haga todo lo descrito y algo más. Tengo bastante códigos de malware modificado. Módulos para aburrir etc.

Ohhh, yo pensé que ibas a comprar el amd. Ese está mejor. Te durará más. La pantalla creo que es mejor que la versión amd. Buena compra! La 1050ti la tenía yo. El ruido que hace es bastante característico. No le daba mucho uso, solo jugaba al skyrim y al need for speed most wanted.
2568  Programación / .NET (C#, VB.NET, ASP) / Re: [SOURCE-CODE] Easy Link File Viewer en: 6 Junio 2019, 01:38 am
Yo soy tú y le hacia una versión para él por sorpresa. Solo con guaaau grrrr wuau grrrrrrs para todo el texto del programa.

Y los colores se los ponía en blanco y negro. Ya que los perros solo ven en blanco y negro  :silbar:

Jajaja perdón.
2569  Foros Generales / Noticias / Re: 'Hackers' roban datos de casi 20 años en una prestigiosa universidad de ... en: 6 Junio 2019, 01:30 am
Tecnología extraterrestre tiene ahora los Estado Unidos.
Pegarle un cacho al disco, wow. Supertecnología.

Citar
Latas de aire comprimido pueden ser usadas para enfriar los módulos de memoria, y con ello detener la degradación de la memoria volátil

Con ciertos módulos de memoria, el tiempo en la ventana para un ataque se puede extender hasta una hora ya que los congelan con un refrigerante como una lata de aire comprimido. Además, como los bits desaparecen en la memoria con el tiempo, pueden ser reconstruidos, ya que desaparecen de manera predecible.​ En el caso de las aplicaciones de cifrado de disco, pueden ser configuradas para permitir que el sistema operativo pueda iniciar sin ingresar un PIN de pre-arranque o presentar una clave de hardware (por ejemplo, BitLocker es una configuración simple que utiliza un TPM sin tener un PIN con dos factores de autenticación o una clave USB), haciendo que el plazo para el ataque no se limite en absoluto.
https://en.m.wikipedia.org/wiki/Cold_boot_attack
Tambien hay un ataque que se llama FROST que en español significa escarcha.
Son las siglas Forensic Recovery of Scrambled Telephones y se basa en una tecnica que tambien utiliza tecnicas para cogelar. Normalmente se hace con un equipo industrial como un camion frigorífico, por eso lo de escarcha, porque el telefono acaba cubierto de escarcha al rededor mediante a como se utilizaba el proceso antiguamente.


Articulo que habla sobre como destruir correctamente un disco duro, y como hacerle agujeros con un taladro no es suficiente:
Citar
In between each and every hole on every platter will be a lot of data: your data, your company’s data — or potentially more problematic — your customers’ details, which you were trusted with on the basis that you would protect it.

With older hard drives, data density was low. This is analogous to a lower resolution monitor with larger pixels. The data density in today’s hard drives is much higher, meaning for every part you drill through you destroy more, but you’re also leaving more behind.
https://community.spiceworks.com/topic/586771-the-leftovers-is-drilling-holes-in-an-old-hard-drive-really-enough?page=5

2570  Programación / Programación C/C++ / Re: Gui para C++? en: 6 Junio 2019, 00:53 am
Que chulo! No se si me funcionará opengl, probaré a ver.
Páginas: 1 ... 242 243 244 245 246 247 248 249 250 251 252 253 254 255 256 [257] 258 259 260 261 262 263 264 265 266 267 268 269 270 271 272 ... 287
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines