elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Arreglado, de nuevo, el registro del warzone (wargame) de EHN


  Mostrar Mensajes
Páginas: [1] 2 3
1  Seguridad Informática / Seguridad / Re: Que peligro al dar estos datos hay: la ip local, la ip publica o la direccion ma en: 15 Enero 2014, 16:33 pm
Es facil hackearte si facilitas tu IP publica?

si das tu IP publica, pero los ultimos digitos son cambiados pasa algo?
Si tienes DMZ desactivado, no es que no sea fácil, es que es imposible. Nadie puede conectarse a tu ordenador si tienes DMZ desactivado en tu router, ya que éste rechazará todas las conexiones entrantes, como un cortafuegos. Aunque si lo tienes activado no tienes tampoco por qué preocuparte: a no ser que tengas un servidor de algo escuchando en algún puerto de tu ordenador, aunque tengas el DMZ activado, tampoco nadie podrá conectarse a él. Simplemente revisa los procesos y cierra los que no consideres necesarios.
Por defecto, por lo menos en todos los routers que he probado yo, la DMZ viene desactivada por defecto, así que si no la has activado expresamente (creo que la XBOX, por ejemplo, te pide que la actives para jugar online) no tienes que hacer nada.
Fíjate también en los puertos. Algunos clientes P2P o Torrent, suelen pedir que abras algunos puertos en tu router para que las descargas vayan más rápido. Aunque esto suele pasar más con los routers antiguos. Hoy en día creo (aunque no estoy del todo seguro) que hay un protocolo que permite que un programa abra los puertos automáticamente, sin intervención del usuario, y cerrarlos cuando ya no los necesite. Aquí te digo lo mismo que antes: si alguna vez has abierto un puerto manualmente, asegúrate de que no permanezca abierto siempre. Si no, seguramente ya estarán todos cerrados.

EDITO: se me olvidó decir una cosa: si tienes DMZ desactivado, nadie se podrá conectar a tu ordenador desde fuera, pero sí que podrán hacerlo si están en la misma red local. Por eso, si tienes WiFi, asegúrate de que el vecino no te la está cogiendo. :silbar:
2  Seguridad Informática / Seguridad / Re: Que peligro al dar estos datos hay: la ip local, la ip publica o la direccion ma en: 12 Enero 2014, 13:46 pm
Si tienes la configuración "por defecto" de tu router, no corres ningún riesgo (salvo el de que te hackeen el WiFi sabiendo la contraseña por defecto, por lo que conviene que la cambies). Como ya te ha explicado engelx perfectamente, si un intruso tiene tu IP pública sólamente podrá acceder a tu ordenador si tienes DMZ activado en tu router (que por defecto suele venir desactivado). Además, incluso esa IP pública suele cambiar cada vez que reinicias el router, y a todos se nos ha ido la luz alguna vez en casa así que... De todas maneras voy a añadir un apunte: existen numerosos exploits que explotan vulnerabilidades en navegadores web, por lo que alguien podría crear un servidor web, poner uno de estos exploits, y cuando te conectes a él colarse en tu ordenador explotando una vulnerabilidad de tu navegador. Pero lo dicho, eso sólo sería posible si tú te conectas a su servidor con un navegador vulnerable. Normalmente, lo que harían sería enviarte un e-mail, o de alguna otra manera intentar convencerte para que te conectes a su servidor que tiene el exploit. Así que ya sabes: mucho cuidado con hacer clic en enlaces de e-mails de desconocidos, etc. Incluso con abrir ficheros adjuntos con extensión .html, porque te pueden redireccionar con javascript, o con etiquetas <meta>.
3  Foros Generales / Noticias / Re: Yahoo y Google sospechan que la NSA accedió a sus centros de datos a través ... en: 27 Noviembre 2013, 11:30 am
Qué vergüenza...  >:(

Leed la cita de The Guardian en el octavo párrafo: http://resources.infosecinstitute.com/classified-nsa-exploit-tools-radon-dewsweeper-work/

Citar
To trick targets into visiting a FoxAcid server, the NSA relies on its secret partnerships with US telecoms companies. As part of the Turmoil system, the NSA places secret servers, codenamed Quantum, at key places on the internet backbone. This placement ensures that they can react faster than other websites can. By exploiting that speed difference, these servers can impersonate a visited website to the target before the legitimate website can respond, thereby tricking the target’s browser to visit a FoxAcid server.

Al parecer, según los documentos filtrados por Snowden la NSA tenía servidores ubicados en puntos clave de la backbone de internet. Esto, hasta donde yo sé, sólo se puede conseguir teniendo acceso a los puntos de presencia de los ISPs.   :¬¬
4  Foros Generales / Foro Libre / Re: Sus escritorios en: 23 Noviembre 2013, 17:58 pm
Mi escritorio (XFCE) con 20.000 fondos de pantalla que van cambiando. Es Debian.
Deje un mensaje oculto al editar la imagen :)



Ey! Tienes la beta de Spotify para Linux! Yo no lo conseguí instalar, y también tengo Debian.
5  Programación / Desarrollo Web / Re: Ayuda en php en: 21 Noviembre 2013, 18:16 pm
Código:
$sql = "SELECT * FROM tabla WHERE CONCAT (id,' ',nombre,' ',apaterno,' ',amaterno,' ',campo4) LIKE '%$qwerty%' AND nombre = 'Juan'";
6  Programación / Desarrollo Web / Re: Ayuda en php en: 21 Noviembre 2013, 17:23 pm
Ya la has puesto. Yo la veo ahí. ¿Podrías ser más específico por favor?
7  Seguridad Informática / Hacking / Re: csrf token en: 21 Noviembre 2013, 17:17 pm
Un saludo.

El CSRF token se utiliza para evitar ataques CSRF. Normalmente suele ser un string generado aleatoriamente único para cada dirección IP que se conecta. Así, si un usuario legítimo inicia sesión, si otro usuario le roba la sesión no va a poder acceder porque su CSRF token será diferente.
8  Comunicaciones / Redes / Re: CONECTARSE A PC VIA DIRECCION MAC en: 21 Noviembre 2013, 17:13 pm
¿Y en tu empresa no tenéis helpdesk? Pregúntale al encargado de tu empresa que él es el que mejor sabe sin lugar a dudas.
9  Seguridad Informática / Hacking Wireless / Re: Ayuda con usb wlan wifislax 4.3 virtual box en windows 7 en: 21 Noviembre 2013, 17:09 pm
Prueba a desactivar la interfaz, ponerla en modo monitor y a activarla otra vez. Si te dice "Device or resource busy" es precisamente por eso: porque la tarjeta está siendo utilizada, y no puedes cambiar el modo si otro programa la está utilizando.

Código:
iwconfig wlan0 down
iwconfig wlan0 mode Monitor
iwconfig wlan0 up
10  Foros Generales / Noticias / Re: Microsoft ataca de nuevo al software libre y asegura que es el más vulnerable en: 21 Noviembre 2013, 17:00 pm
Y entonces en que quedamos?

Claro que linux es mas seguro, si sale un malware cada 2 años y cuando lo encuentran, seguro que lo arreglen rapido..

Y no me vale la pena aprenderme 654321 comandos para usar linux, mucho menos para trabajar,, y hay algo que quiero destacar, pregunto yo.. si un programador no vende su programa, de que vive? En la teoria es muy lindo compartir, pero tambien hay que comer. Quien no quiere hacer un programa que se lo compren por millones de dolares? A mi no jodan, sea libre o cerrado el codigo, si hago un programa muy, muy caro.. me da igual.

Saludos!

Creo que estás confundiendo el software libre con el software gratuito.

Stallman ya lo dejó bien claro en su momento: "Es una pena que la palabra 'free' en inglés tenga doble significado. 'Free' significa gratis pero también significa libre. El término 'free software' no se refiere a software gratuito, se refiere a software libre."

Pues eso. Que el software libre no tiene porqué ser gratis. Software libre es aquél que además de una copia compilada te proporciona el código fuente, ya sea pagando o no. Por eso es libre. Porque te permite adaptarlo a tus necesidades. Claro que un abogado que se descarga el OpenOffice para escribir recursos en un juicio no va a ponerse a cambiar tal característica por código. Pero en las empresas es una práctica bastante común adaptar el software. Hay gran cantidad de software libre de pago. Por mencionar un par: RedHat Linux (distro de Linux comercial) y Woltlab Burning Board (sistema de foros escrito en PHP).
Páginas: [1] 2 3
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines