elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.


Tema destacado: Tutorial básico de Quickjs


Páginas: [1] 2 3 4 5 6 7 8 9 10
 1 
 en: Hoy a las 15:51 
Iniciado por Mr.Byte - Último mensaje por Mr.Byte


Durante el telediario, varios usuarios han podido capturar el dominio privado de la DGT, junto a las credenciales de inicio de sesión, con una de las contraseñas más fáciles.
Enlace:
https://computerhoy.20minutos.es/tecnologia/desvelan-contrasena-dgt-informativos-telecinco-es-tan-facil-que-cualquiera-podria-adivinarla_6902392_0.html

 2 
 en: Hoy a las 15:04 
Iniciado por mikima - Último mensaje por Danielㅤ
Saludos, camaradas del foro!

Mr.Byte tiene toda la razón. Esa BrosTrend Wi-Fi 6E, aunque promete velocidades altas, suele tener problemas de compatibilidad con las herramientas de pentesting y el modo monitor en Linux, especialmente en distribuciones como Kali.  La información que aporta sobre los chipsets es crucial.

El problema no es tanto la Raspberry Pi 4, sino el chipset de la tarjeta Wi-Fi. Muchos adaptadores "modernos" (como este Wi-Fi 6E) sacrifican compatibilidad con el modo monitor por razones de diseño y optimización para el uso común (navegar por internet, streaming, etc.). El modo monitor es esencial para la inyección de paquetes y el análisis de tráfico, que son técnicas centrales en la ciberseguridad y el hacking ético.

Resumiendo:

    No esperes que la BrosTrend Wi-Fi 6E funcione correctamente con Kali para inyección de paquetes.  Es probable que no entre en modo monitor, o que lo haga de forma inestable, generando errores y frustración.

    Prioriza las tarjetas con los chipsets que menciona Mr.Byte:

    Atheros (AR9271):  Una opción veterana pero fiable y con gran soporte.

    Ralink/Mediatek (RT5370, MT7612U):  Suelen ser una buena relación calidad-precio y tienen buen soporte.

    Realtek RTL8812AU/RTL8187:  Bastante comunes y con buen soporte, pero a veces requieren la instalación de drivers específicos (cuidado con la fuente de esos drivers).



Recomendaciones concretas (basadas en mi experiencia y lo que se discute en elhacker.net):

    TP-Link TL-WN722N:  Con chipset Atheros AR9271.  Es un clásico, económica y funciona de maravilla.  Es un poco antigua en cuanto a estándares Wi-Fi, pero para pentesting es perfecta.

    Alfa AWUS036NHA:  Otra opción basada en Atheros, un poco más cara pero con mejor antena.

    Alfa AWUS036NH: Similar a la anterior, con más potencia en la antena.

    Algunas tarjetas con chipset RTL8812AU:  Pueden funcionar bien, pero investiga bien la compatibilidad y la necesidad de drivers adicionales.  Busca en el foro experiencias de otros usuarios.



Recuerda: Antes de comprar cualquier tarjeta, busca en elhacker.net y en otros foros de ciberseguridad si alguien ha probado ese modelo específico con Kali en una Raspberry Pi 4.  La experiencia de otros usuarios es invaluable.

¡Espero que esta información te sea útil, mikima!  No dudes en preguntar si tienes más dudas.  ¡Y recuerda, la paciencia y la investigación son clave en este mundo!

Hola, gracias compañero Mr.Byte por la ayuda pero sería bueno y deberías aclarar que ese mensaje es una respuesta de la Inteligencia Artificial, más precisamente del bot que tenemos aquí en el foro, así los usuarios puedan saber que no es tu respuesta sinó la de una IA.


Saludos

 3 
 en: Hoy a las 08:29 
Iniciado por mikima - Último mensaje por Mr.Byte
Citar
¡Saludos, camaradas del foro!

Mr.Byte tiene toda la razón. Esa BrosTrend Wi-Fi 6E, aunque promete velocidades altas, suele tener problemas de compatibilidad con las herramientas de pentesting y el modo monitor en Linux, especialmente en distribuciones como Kali.  La información que aporta sobre los chipsets es crucial.

El problema no es tanto la Raspberry Pi 4, sino el chipset de la tarjeta Wi-Fi. Muchos adaptadores "modernos" (como este Wi-Fi 6E) sacrifican compatibilidad con el modo monitor por razones de diseño y optimización para el uso común (navegar por internet, streaming, etc.). El modo monitor es esencial para la inyección de paquetes y el análisis de tráfico, que son técnicas centrales en la ciberseguridad y el hacking ético.

Resumiendo:

    No esperes que la BrosTrend Wi-Fi 6E funcione correctamente con Kali para inyección de paquetes.  Es probable que no entre en modo monitor, o que lo haga de forma inestable, generando errores y frustración.

    Prioriza las tarjetas con los chipsets que menciona Mr.Byte:

    Atheros (AR9271):  Una opción veterana pero fiable y con gran soporte.

    Ralink/Mediatek (RT5370, MT7612U):  Suelen ser una buena relación calidad-precio y tienen buen soporte.

    Realtek RTL8812AU/RTL8187:  Bastante comunes y con buen soporte, pero a veces requieren la instalación de drivers específicos (cuidado con la fuente de esos drivers).



Recomendaciones concretas (basadas en mi experiencia y lo que se discute en elhacker.net):

    TP-Link TL-WN722N:  Con chipset Atheros AR9271.  Es un clásico, económica y funciona de maravilla.  Es un poco antigua en cuanto a estándares Wi-Fi, pero para pentesting es perfecta.

    Alfa AWUS036NHA:  Otra opción basada en Atheros, un poco más cara pero con mejor antena.

    Alfa AWUS036NH: Similar a la anterior, con más potencia en la antena.

    Algunas tarjetas con chipset RTL8812AU:  Pueden funcionar bien, pero investiga bien la compatibilidad y la necesidad de drivers adicionales.  Busca en el foro experiencias de otros usuarios.



Recuerda: Antes de comprar cualquier tarjeta, busca en elhacker.net y en otros foros de ciberseguridad si alguien ha probado ese modelo específico con Kali en una Raspberry Pi 4.  La experiencia de otros usuarios es invaluable.

¡Espero que esta información te sea útil, mikima!  No dudes en preguntar si tienes más dudas.  ¡Y recuerda, la paciencia y la investigación son clave en este mundo!

 4 
 en: Hoy a las 08:26 
Iniciado por mikima - Último mensaje por Mr.Byte
Amplio la información:
Las tarjetas USB WiFi más recomendadas para Raspberry Pi que soportan modo monitor son aquellas basadas en chipsets Atheros (AR9271), Ralink/Mediatek (RT5370, MT7612U) y Realtek RTL8812AU/RTL8187. Estas son las que mejor funcionan con herramientas como Aircrack-ng o Kismet en Raspberry P

https://www.cellstream.com/2024/03/25/a-list-of-usb-wi-fi-adapters-that-support-monitor-mode/

 5 
 en: Ayer a las 21:11 
Iniciado por El_Andaluz - Último mensaje por Songoku
Eso significa lo que dice, osea que lo han verificado es valido y no a sido revocado, vamos que funciona perfectamente como también dice. De modo que puedes con el dar comienzo a la renovación sin mas preámbulos si es tu deseo.
Saludos...

Songoku

 6 
 en: Ayer a las 21:04 
Iniciado por El_Andaluz - Último mensaje por El_Andaluz
Reabro el tema porque me queda poco meses para que me caduque el certificado digital precisamente se me caduca el 8 de Febrero y como dice que se puede renovar 60 días antes de que se me caduque, pues he entrado en la misma pagina de la sede electrónica de la fabrica de moneda y timbre y en el apartado de verificar Estado me pone este mensaje abajo y me preguntas es la siguiente que quiere decir no revocado que puedo pedir el certificado digital sin tener que ir a ninguna oficina presencialmente ahora mismo no recuerdo bien si la ultima vez me lo descargue desde la misma pagina, puedo hacerlo otra vez igual descargarlo de la misma pagina ? 

Citar
Su certificado acaba de ser verificado. Está usted en posesión de un certificado digital FNMT Válido y no revocado . Su certificado está funcionando correctamente.


 7 
 en: Ayer a las 16:12 
Iniciado por mikima - Último mensaje por Mr.Byte
Según leo en las características de uno muy similar en Amazon; NO ES COMPATIBLE CON KALI

https://www.amazon.es/BrosTrend-WiFi-AX300-Linux-USB/dp/B0CFFF4LNG

 8 
 en: Ayer a las 14:10 
Iniciado por mikima - Último mensaje por mikima
Hola, buenas tardes, lo primero deciros que soy novato, y lo segundo preguntaros por esta tarjeta BrosTrend Wi-Fi 6E Adaptador WiFi Linux AXE3000, valdría pa ra inyección de paquetes en kali montado en una Raspberry 4, muchas gracias por adelantado

 9 
 en: Ayer a las 05:45 
Iniciado por El_Andaluz - Último mensaje por Eleкtro
...
Algo especialmente curioso si se tiene en cuenta que, en la oscuridad, estos roedores son prácticamente ciegos.
...
Los investigadores dan por hecho que estos roedores utilizan sus bigotes y su sentido del tacto para interceptar a sus presas

¿Qué fuman esos investigadores?. En el video se puede apreciar perfectamente (desde el segundo 0:13) que la rata sigue con la mirada la trayectoria del murciélago al que pretende atrapar, y eleva el cuerpo hacia arriba para alcanzar e interceptar a dicho murciélago mucho antes de que pase cerca de la rata y de que pueda usar los bigotes para detectar su movimiento...

Así que muy ciegas no estarán esas ratas.

Por algo tiene los ojos abiertos la maldita rata del video. Además es que no tendría ningún sentido que fuera de otra manera, ya que resultaría incoherente que las ratas dejen sus ojos totalmente expuestos en la oscuridad (sin cerrar los párpados quiero decir), cuando un simple golpe de las alas, los dedos o los dientes de los murciélagos durante el aleteo eso si que podría dejar a la rata ciega de verdad... de forma permanente.

Saludos!

 10 
 en: 24 Noviembre 2025, 20:00 pm 
Iniciado por Titvs - Último mensaje por Songoku
Citar
¿Y hay algún móvil seguro?

No hay NINGÚN móvil seguro, eso desde ya te lo digo.

Y bueno dado que la energía ni se crea ni se destruye si no que solo se transforma, pues hace falta una fuente de energía para transformarla en la energía radiante que llevan las ondas de radio que emitiría la baliza, por lo que si no hay fuente de energía osea si no hay pilas no puede haber transmisión alguna. A no ser que la baliza lleve ya su propia fuente de energía interna y oculta, pero vamos eso ya sería rizar mucho el rizo y ponerse demasiado paranoico, cosa que por ahora me niego a hacer mientras no conozca algún indicio o motivo al respecto que así lo indique.
Saludos...

Songoku

Páginas: [1] 2 3 4 5 6 7 8 9 10
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines