elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Top 20 herramientas Hacking más populares de 2020


  Mostrar Mensajes
Páginas: 1 ... 242 243 244 245 246 247 248 249 250 251 252 253 254 255 256 [257] 258 259 260 261 262 263 264 265 266 267 268 269 270 271 272 ... 287
2561  Programación / Desarrollo Web / Re: Crear correos electronicos con mi propio dominio ilimitadamente en: 6 Junio 2019, 09:49 am
Como sin hosting?
Donde va a estar tu web entonces?
Necesitas un ordenador el cual va a estar conectado a internet para compartir la pagina web. A eso se le llama servidor web.
Necesitas comprar un dominio.
Necesitas un servidor web propio, o un hosting para almacenar tu web.

Al igual que las webs, los correos necesitan estár en un ordenador, y poder viajar por la red para llegar a otro ordenador. A su vez necesitas un ordenador poder recibir los correos. Eso es un servidor de correo.

Los servidores de correo normalmente necesitan un dominio para funcionar.
Asique también necesitarás un servidor DNS u otras alternativas.

Se suelen usar subdominios externos creados por un ddns por si quieres cambiar el dominio en algún momento que no te afecte al servicio.

No tiene mucho más.

En lo que al server respecta. Te recomiendo:
Ubuntu Server - Sistema Operativo.
Postfix - Servidor de correos.
Apache - Servidor web.
Php - Lenguaje.
SquirrelMail - Software de correos para servidor web.
Dovecop - Servidor IMAP. Para guardar el correo y mostrarlo.

Tienes que configurar todo. Lo cual puede no ser fácil. En ubuntu es bastante sencillo. Busta algún tipo de guia o algo. Vas a necesitar antispammer, cifrar conexiones mediante protocolos, certificados, una manera de organizar, algo como openldap para gestionar los usuarios y contraseñas de quien quiera acceder a su correo, mysql para las bases de datos, lxqt o xfce si necesitas interfaz gráfica... y puedo seguir nombrando software básico y útil por ubos cuantos minutos.

Ya te aviso que no es darle a siguiente, tienes que configurar todo modificando archivos, creándolos escribiendo etc.
La primera vez que configure uno básico tarde una hora o dos horas. Teniendo muy buena conexión, una guía de varias páginas, el arch linux ya descargado y con experiencia en el sistema y algunos de los componentes.

Intenta buscar una guía o algo. Yo te puedo ayudar con los problemas durante la instalación, pero como no documentes cada paso que haces con el contenido de los archivos, mensajes de terminal, comandos etc... Va a estar complicado.

Otra opción es pagar para que te lo hagan o te lo den hecho xD

No quiero decir que no seas capaz, pero te hará falta paciencia. Con una buena guía actualizada sera escribir lo que pone y ya. Pero si surge algún problema porque pones una letra mal y no sabes identificar el problema tendrás que empezar de cero. Hay veces que no es ni ti culpa y repites lo mismo una y otra vez, y otras que la lías en una gilipollez aún iendo despacio y no te das cuenta.

Después está el tema de la seguridad, configuraciones por defecto y servicios habilitados con fallos de seguridad que es recomendable inhabilitar. Configuración del router, servicios externos que te protejan de injecciones y demás vulnerabilidades... Y nunca es suficiente, por eso todas las webs profesionales usan empresas a las que pedir explicaciones si algo sucede.
Vamos, que si pones el servidor tal cual, un dia cuando menos te lo esperes puedes tener a la policia en casa preguntándote porque tienes un servidor mandando spam. xD No preguntes porque lo sé.  :xD


2562  Seguridad Informática / Hacking / Re: Auto run en: 6 Junio 2019, 08:34 am
No es tan conplicado si usas software recomendado y de fiar. Qué hace el malware? Tienes el archivo de descarga o el nombre? Igual hay otras opciones mejores. Con suerte hay algo parecido código abierto y te lo puedo compilar o pasarte el código para que lo compiles tú que haga todo lo descrito y algo más. Tengo bastante códigos de malware modificado. Módulos para aburrir etc.

Ohhh, yo pensé que ibas a comprar el amd. Ese está mejor. Te durará más. La pantalla creo que es mejor que la versión amd. Buena compra! La 1050ti la tenía yo. El ruido que hace es bastante característico. No le daba mucho uso, solo jugaba al skyrim y al need for speed most wanted.
2563  Programación / .NET (C#, VB.NET, ASP) / Re: [SOURCE-CODE] Easy Link File Viewer en: 6 Junio 2019, 01:38 am
Yo soy tú y le hacia una versión para él por sorpresa. Solo con guaaau grrrr wuau grrrrrrs para todo el texto del programa.

Y los colores se los ponía en blanco y negro. Ya que los perros solo ven en blanco y negro  :silbar:

Jajaja perdón.
2564  Foros Generales / Noticias / Re: 'Hackers' roban datos de casi 20 años en una prestigiosa universidad de ... en: 6 Junio 2019, 01:30 am
Tecnología extraterrestre tiene ahora los Estado Unidos.
Pegarle un cacho al disco, wow. Supertecnología.

Citar
Latas de aire comprimido pueden ser usadas para enfriar los módulos de memoria, y con ello detener la degradación de la memoria volátil

Con ciertos módulos de memoria, el tiempo en la ventana para un ataque se puede extender hasta una hora ya que los congelan con un refrigerante como una lata de aire comprimido. Además, como los bits desaparecen en la memoria con el tiempo, pueden ser reconstruidos, ya que desaparecen de manera predecible.​ En el caso de las aplicaciones de cifrado de disco, pueden ser configuradas para permitir que el sistema operativo pueda iniciar sin ingresar un PIN de pre-arranque o presentar una clave de hardware (por ejemplo, BitLocker es una configuración simple que utiliza un TPM sin tener un PIN con dos factores de autenticación o una clave USB), haciendo que el plazo para el ataque no se limite en absoluto.
https://en.m.wikipedia.org/wiki/Cold_boot_attack
Tambien hay un ataque que se llama FROST que en español significa escarcha.
Son las siglas Forensic Recovery of Scrambled Telephones y se basa en una tecnica que tambien utiliza tecnicas para cogelar. Normalmente se hace con un equipo industrial como un camion frigorífico, por eso lo de escarcha, porque el telefono acaba cubierto de escarcha al rededor mediante a como se utilizaba el proceso antiguamente.


Articulo que habla sobre como destruir correctamente un disco duro, y como hacerle agujeros con un taladro no es suficiente:
Citar
In between each and every hole on every platter will be a lot of data: your data, your company’s data — or potentially more problematic — your customers’ details, which you were trusted with on the basis that you would protect it.

With older hard drives, data density was low. This is analogous to a lower resolution monitor with larger pixels. The data density in today’s hard drives is much higher, meaning for every part you drill through you destroy more, but you’re also leaving more behind.
https://community.spiceworks.com/topic/586771-the-leftovers-is-drilling-holes-in-an-old-hard-drive-really-enough?page=5

2565  Programación / Programación C/C++ / Re: Gui para C++? en: 6 Junio 2019, 00:53 am
Que chulo! No se si me funcionará opengl, probaré a ver.
2566  Foros Generales / Noticias / Re: 'Hackers' roban datos de casi 20 años en una prestigiosa universidad de ... en: 6 Junio 2019, 00:11 am
Maldito perro. Te pagare con la misma moneda! Jajajaja.

Para empezar te quedaste sin friskies.
2567  Programación / Programación C/C++ / Re: Gui para C++? en: 5 Junio 2019, 23:46 pm
Muchísimas gracias lor la respuesta. Mirare las recomendaciones. Tampoco busco hacer cosas extremadamente complicadas. Con saber usar botones y que se ejecute el codigo dentro ya me sirve.
Busco multiplataforma más que nada para no desarrollar una version para cada sistema con una biblioteca distinta para cada una, ya que quiero hacer cosas sencillas, y sería más complejo las propias apis de cada plataforma que el codigo del programa xD. No tiene demasiado sentido que para hacer una calculadora con botones, en cada boton un número y un enter sin nada mas, tenga que realizar 5 calculadoras distintas una para windows, otra para linux, otra para android, otra para mac...
Si el proyecto es distinto puede que ni acaben haciendo exactamente lo mismo. Bastante asco.



2568  Foros Generales / Noticias / Re: 'Hackers' roban datos de casi 20 años en una prestigiosa universidad de ... en: 5 Junio 2019, 23:33 pm
Cométe un crimen grave contra Estados Unidos y verás lo que hacen con el disco. Jajaja.
Qué tu no lo sepas repara no significa que no se pueda.

Hacen técnicas como entrar en un edificio y hecharle nitrógeno liquido a los componentes del pc para sacar datos volatiles etc. Poca broma

Yo no veo en la noticia que diga por ningún lado que borraron los datos de algún disco duro... lo que dice es que sustrajeron datos...

 :rolleyes: :o :rolleyes:

Saludos.
Si el disco duro de hace 19 años no tiende 200 teras, me da a mi que algo se ha borrado.
Si el atacante dejó logs, me da a mi que algo a borrado.
Si el atacante modifico algo para acceder borrando archivos y substituyendolos, me da que algo se ha borrado.
Si se creo una comunicacion y luego se cerro algo se ha borrado.
Si se apagó el servidor al menos una vez en 19 años algo se ha borrado...
....
....
...

....



....

...
2569  Sistemas Operativos / GNU/Linux / Re: Diseño en: 5 Junio 2019, 23:13 pm
Por qué no buscas en google? No es una pregunta retórica.

Me da a mi que desde la interfaz grafica se puede hacer. Me suena ver algo de temas cuando configuro cosas basicas al arrancar el sistema en live cd como keyboard layouts etc.
2570  Foros Generales / Noticias / Re: 'Hackers' roban datos de casi 20 años en una prestigiosa universidad de ... en: 5 Junio 2019, 22:46 pm
La única forma de verificar que el supuesto ataque se hubiese producido es si los datos en mención estuviesen a disposición en algún lugar público de Internet.
No es cierto. Se pueden recuperar datos del disco duro de hace 20 años al contrario de lo que comúnmente se cree y se dice. Los datos no se sobreescriben del todo, solo se sobrescriben a alto nivel. Si no se hizo formato a bajo nivel se pueden realizar procesos muy largos de recuperacion bit por bit.
Pasa lo mismo con la ram. La cual no es volatil 100% en contra de lo que también se piensa comúnmente y se suele decir. A parte si fueron servidores de la universidad puede que se tenga copia en la nube la cual no es más que una red de ordenadores con sus discos duros y sus ram. Por lo cual tambien se puede hacer lo propio.
Quien venga decir que lo que digo es mentira que primero se informe en analisis forense de medios.
Páginas: 1 ... 242 243 244 245 246 247 248 249 250 251 252 253 254 255 256 [257] 258 259 260 261 262 263 264 265 266 267 268 269 270 271 272 ... 287
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines