elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Sigue las noticias más importantes de seguridad informática en el Twitter! de elhacker.NET


  Mostrar Mensajes
Páginas: [1] 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 ... 166
1  Seguridad Informática / Seguridad / Re: Administrar una cuenta twitter/instagram con 100% de anonimato ante un hacker/policia? en: 5 Enero 2024, 22:49 pm
Hola,

Por el escenario que comentas te van a poder seguir pillando por el móvil, pues los móviles tienen un IMEI asociado al nº de tfno de la SIM.

Si quieres anónimato, el nº de movil y el mismo móvil donde esté la SIM instalada no deben apuntar a tu identidad o a alguna que pueda relacionarte. Usar VPN, dependiendo del proveedor pueden entregar datos como IP tras la conexión y datos de pago del usuario, considera añadir TOR aquí.

Para investigar un perfil de redes sociales debe haber una sospecha delictual o bien una denuncia previa (querella por injurias, insultos.. o bien, delitos de odio y demás). Si se diera el caso, la policía accederá al registro que entregue la red social, a parte de suspender tu cuenta, los datos serían dirección IP, nº movil y correo, nombre de pila, ubicación (extraída del movil), etc. Con el nº móvil ya pueden saber si figuras dentro de la línea telefónica con un móvil por el IMEI y de ahí tu ubicación actual  :laugh: Si compras la SIM metela en un NOKIA y opera Instagram desde tu PC con TOR y VPN, no uses un smartphone.

Espero haberte ayudado.

Saludos.
2  Foros Generales / Dudas Generales / Re: ¿Por que hay tan poco C++ en los sistemas operativos? en: 31 Octubre 2023, 03:34 am
Hola,

En Windows existe la posibilidad de escribir drivers KMDF en C++ (y probablemente WDF) son drivers pnp o no-pnp es decir con o sin dispositivo.
Ahora en Linux, empezando por Linus Torvalds, que literalmente se caga en C++ para el desarrollo de kernel, pues no sigue el espíritu de DIY, así como el "overhead" y el tamaño del runtime (libstdc++ y demás). Se supone que uno tiene que escribir el código "justo" para que el componente funcione.

Todo parte de ser "buen" programador, seguir buenas prácticas como código "ordenado y limpio", conteo de referencias y liberación de memoria. Detección de condiciones de carrera, cuelgues (deadlocks), no llamar punteros previamente liberados (use-after-free), escritura controlada en memoria etc

https://harmful.cat-v.org/software/c++/linus

Citar
C++ is a horrible language. It's made more horrible by the fact that a lot
of substandard programmers use it, to the point where it's much much
easier to generate total and utter crap with it. Quite frankly, even if
the choice of C were to do *nothing* but keep the C++ programmers out,
that in itself would be a huge reason to use C.

C también se usa para sistemas embebidos, y bueno en mi ámbito, la criptografía. Ahora, uso mucho C++ también sobre todo para desarrollo de software y evasión de EDR/AV. No son incompatibles. En Windows como dije puedes aventurarte a usarlo para kernel drivers. Y si buscas probablemente en Linux igualmente, aunque se salga de la filosofía de Mr. Torvalds. Pero bueno ahí tenemos a RustLang  que lo quieren meter a la fuerza... :silbar: :laugh:

Saludos.
3  Foros Generales / Foro Libre / Re: ¡20 años ya! en: 19 Mayo 2023, 19:52 pm
¡¡Felicidades a todos!! El 28 de este mes hago 14 años (tengo 30) pero como otros foreros empecé un poquito antes.

Recuerdos de chaval pasando horas y horas respondiendo dudas y PMs, haciendo tutos, chateando por el IRC...
Ahora ya más mayor me dedico profesionalmente a la ciber seguridad pero la escena under murió. A diario entro al foro a checkear en modo invitado, y está bien que el foro siga arriba, simplemente son otros tiempos.
Los que somos de aquella época, en mi opinión, estamos hechos de otra pasta. Tanta certificación, bug bountys, herramientas kiddies etc la gente persigue el dinero en vez del conocimiento y eso apesta...

Saludos y por otros 14 más xD
4  Seguridad Informática / Criptografía / Re: amateur de seguridad y desarrollo en: 29 Marzo 2023, 21:09 pm
Hola ferbit,

Uno no descifra sino que rompe (crackea) la password WPA, para eso debemos capturar una huella de la misma. Cada vez que un cliente conecta a la red se negocia un challenge-response donde se computa PTK = PRF(PMK || ANonce || SNonce || AMAC || SMAC). La PTK es la clave de sesión. La PMK sale de una expansión de contraseñas con el SSID y la password PSK de la red.

Para esto hay que estar a la escucha o bien de-autenticar y capturar el paquete.

Existe otra técnica menos ruidosa, y es pasiva es decir no hay que inyectar nada. Es la técnica de PMKID, muy efectiva, búscala.

Y si, hay que usar hashcat ya no estamos en la era de las WEP que capturando los IV montabas un ataque de recuperación.

Saludos.
5  Foros Generales / Foro Libre / Re: Me despido por las dudas... Pero si pueden ayudarme... en: 19 Febrero 2023, 16:49 pm
Citar
Aquella vez me dijeron que me iban a evaluar durante 24 hs (yo, ingenuamente, pensé "ok, ahora iré a mi casa y mañana me siguen evaluando, seguimos charlando"), pero me tuvieron no sé cuánto tiempo encerrado, 1 mes o 2. Además, al principio me dijeron "acuestesé" en una cama en una sala media oscura donde había otros acostados ¿por qué habría de acostarme en ese lugar raro rodeado de supuestos locos si tengo cama en mi casa y demás y además no tengo sueño? Ingenuamente dije "me niego", como si... no sé, pero uno apareció de la nada por atrás mío, me agarró del cuello y me ataron a la cama. Digo, fue a traición, por la espalda, hacer eso no es mentir pero se parece. No puse resistencia cuando hicieron eso, no sé por qué hicieron todo eso. "¿Así me van a evaluar?", digo ¿cómo van a ver cómo me comporto normalmente si me tienen en una situación tan anormal?
Y en ese tiempo sólo hablé con psiquiatras 3 o 4 veces, no parecía una evaluación sino un encierro, capaz que había cámaras pero en tal caso serían minúsculas porque yo no vi (tampoco es que me haya puesto a buscar, pero se supone que si hubiera serían suficientemente grandes como para verlas a simple vista).

Tengo un amigo cercano que sufre de esquizofrenia, gracias a dios ahora la tiene controlada. Por lo que conozco un poco este tipo de experiencias.
Cuando te internan normalmente es por sufrir un brote de la enfermedad (que no se cual es). Si sabes como proceden, trata de estar lo más tranquilo posible y si quieres salir o que te dejen en paz trata de responder de forma concisa y calmada, incluso miente si es que lo deseas. En el área de la psiquiatría te puedes encontrar con médicos excelentes y otros que no se preocupan demasiado, te recetan y si tienes efectos secundarios y dejas te tomar las pastis se alarman en vez de tratar de estudiar más a fondo la patología para recetar otros medicamentos. Pasa con la depresión que es el mas común de los problemas mentales, imaginate con otros trastornos como los obsesivos, bipolaridad, esquizofrenia etc. Hasta que dan con la fórmula el paciente sufre.

Lo primero que debes de hacer es comentar los efectos secundarios que sufres. Si crees que tu diagnostico no es preciso consulta otro psiquiatra, si lo que te genera este problema es andar con el mismo conjunto de médicos, prueba otra re-evaluación. Eso si, parte de 0, no compartas tu expediente previo. Si te diagnostican lo mismo sin tener tu expediente pues probablemente sufras de dicha patología. Entiendo que pueda ser duro aceptarlo :/ Ciertas enfermades mentales se deben a un desequilibrio químico que causa un malestar en la persona lo que se traduce en disfuncionalidad: agresividad, alucinaciones, irrealismo etc.

Saludos.
6  Programación / .NET (C#, VB.NET, ASP) / Re: El código de enviar en consola de más de 255 caracteres me sale error. en: 18 Enero 2023, 16:51 pm
En C++ unsigned char equivale a 8 bits, un byte de toda la vida desde 0-255. Si es signed char de -127-127.
En cambio wchar_t, WCHAR equivale a un Wide char lo que son 16 bits para formato UTF-16. Convertir wchar_t a char puede ser catastrofico dependiendo del encoding.
Por lo que deberás de analizar si en algún momento encontrarás caracteres fuera de ASCII.

Citar
Error (activo)    E0144    no se puede usar un valor de tipo "cli::array<wchar_t, 1> ^" para inicializar una entidad de tipo "cli::array<char, 1> ^" 

El error te está diciendo que es imposible usar el buffer que es un array de wchar_t para inicializar ^chars que es un array de tipo char. Está claro jeje

Saludos.
7  Informática / Software / Re: Excel 2013: Lograr que el resultado de una fórmula sea por ejemplo 1, 1, 10 en: 8 Enero 2023, 14:43 pm
Hola, para que una función f(x) de valores predefinidos debes interpolar puntos es decir:

Sea f(x) una función que cuando la evaluamos en x=1,5,7,11 da y=-1,-23,1,3. Existen distintos métodos de interpolación (Lagrange, Vandermonde, Newton divided diffs) pero no necesitas aprender matemáticas, consigue que excel lo haga por ti (seguro que existe algo) o sino programa en tu lenguaje preferido te buscas una lib. Aunque interpolar es muy sencillo si le echas ganas.

Por ejemplo el siguiente polinomio (veríficalo) pasa por los puntos x dando como resultado los valores de y (arriba mencionados)

36 - (2743 x)/60 + (46 x^2)/5 - (29 x^3)/60

Saludos.
8  Seguridad Informática / Seguridad / Re: Dudas de un novato [II] [Rastros] en: 20 Noviembre 2022, 19:05 pm
Hola, como están? Espero de corazón que muy bien.

Les quería preguntar unas cosas a la gente que sabe:


1) Si me conecto a un servidor, con una ip x, y reinicio mi router para cambiar la ip, van a seguir sabiendo que fui yo el que entro?

2) Como puedo saber si un equipo fue comprometido? Hay algún log exacto que diga la entrada de un usuario?

3) Las vpn, realmente te ocultan de internet?

4) Tengo entendido que en internet, siempre se deja un rastro, pero, hasta que punto es cierto esto?

Perdonen, capaz que parece que quiero hacer algo malo, por las preguntas que hice, pero créanme que no es así.

Gracias a todos, y buen fin de semana!!

Hola, respondo varias de tus cuestiones.

1. Si reinicias tu router y tu IP cambia (que no siempre pasa) pueden seguir relacionandote, tu IP esta dentro de un rango además mandas metadatos como ciertas cabeceras (User-Agent y otras) además de cierta información sobre el handshake TLS como las suites que ofreces tu como cliente en la negociación de cifrado. Si hay javascript pues aun peor se puede hacer fingerprint de muchas formas, incluso por HTML5. Obviamente la IP tiene un gran peso en estos cálculos, pero incluso cambiando se te puede distinguir.

2. Hay muchas formas de comprometer un equipo/dispositivo. En Windows hay herramientas que analizan los subprocesos/hilos, llaves de registro, DLL cargadas, conexiones a Internet... que un proceso realiza. Además en el registro de eventos quedan ciertos eventos que si son sospechosos son indicativo de un compromiso. Lo mejor es no utilizar Windows y si no queda más remedio meter un buen firewall, y un buen HIPS.

3. Parcialmente, la VPN te enmascara de cara a tu ISP, pues la ISP (e.g: Telefonica) ya no sabe que estás entrando en elhacker.net o en TOR o donde sea jeje Ahora la ISP ve que conectas a una VPN y pierde el rastro. De todas formas el servidor destino verá que le entra la VPN en vez de tu IP. Tu enrutas tu tráfico hacia la VPN, con todo el riesgo que conlleva. Pero sí, en definitiva es una solución, que tampoco es tan anónima como la pintan.

Privacidad: La ISP, gobierno o quien sea sabemos que tú y yo hablamos, pero no saben de qué temas.
Anónimato: Saben que somos dos personas hablando, pero no saben quienes somos ni de qué hablamos.

Anonimato sólo existe en redes p2p descentralizadas. Ni VPN ni leches.

Saludos.
9  Foros Generales / Foro Libre / Re: Muere la reina Isabel II a los 96 años en: 11 Septiembre 2022, 19:59 pm
A veces pienso que la gente que sale a recibirlos son actores jajaj
En fin a rey muerto rey puesto y asi seguirá siendo.

Y mientras España sea una cloaca prefiero la monarquía que aunque "chupóptera" sabe dar imagen y tienen buen estar. Paso de tener un jefe de estado inepto.

Saludos.
10  Foros Generales / Sugerencias y dudas sobre el Foro / Re: ¿Por qué borraron mi tema sobre un supuesto Targeted Individual? en: 22 Agosto 2022, 22:12 pm


Siempre cabe la duda, lo mejor callarse e investigar. Esta persona comenta sobre las frecuencias y tal, ¿por qué primero no investiga científicamente recabando datos y luego habla? Lo de "tecnología indetectable" no cuela ya en este siglo.

Saludos.
Páginas: [1] 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 ... 166
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines