Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - DUDA

#81
Ideas y Sugerencias / Re:LLuvia de ideas
Junio 08, 2017, 06:08:43 PM
Hola @No tienes permitido ver los links. Registrarse o Entrar a mi cuenta podemos montar un webinar mensual sobre temas de hacking actuales y así pueda ser de beneficio de todos, siempre desde el lado educativo.

Para ello se puede hacer uso de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y fechas programadas (fines de semana estaria genial), asi invitar a todos a participar y estar atentos a ello.

Postie eso hace unos meses: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Gracias por leer,
DUDA
#82
Yo trabajo con:
Código: text
 https://www.cloud.amber.pe/


Su servidores son cloud bajo la tecnología de aws.

Gracias por leer,
DUDA
#83
Off Topic / Re:Feliz cumpleaños Blackdrake!
Junio 07, 2017, 09:12:19 PM
Feliz día @No tienes permitido ver los links. Registrarse o Entrar a mi cuenta !! un poco tarde pero la intención es lo que cuenta!

Gracias por leer,
DUDA
#84
No sabia este truco, pero por lo que veo si es necesario tener sofware (el ISO) o existe otra forma de ir al simbolo de sistema sin cd/usb?

Gracias por leer,
DUDA
#85
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Hola, estoy recibiendo en mi negocio correos electronicos ofensivos y me gustaria identificiar al causante ya que estoy dudando entre dos personas y me gustaría saber si es una u otra.

El atacante utiliza Yahoo y en mi negocio tengo Gmail, hay posibilidad para rastrear la dirección IP del remitente?

Gracias

Hola!! gmail tiene una opción de mostrar el header, allí puedes encontrar la ip del server, el hostname y si hay usado un alías el correo real.

Gracias por leer,
DUDA
#86
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
hola

me preguntaba si alguien ha contratado un vps para pentest

sabéis si lo permiten ?

¿ si utilizo tor y el protocolo ssh para cifrar la conexión .. ( sobretodo del nodo de salida de tor )

¿el proveedor de los vps puede ver el tráfico en texto plano?

La configuración es: user-> tor-> vps / ssh-> internet

Código: text

https://foro.elhacker.net/hacking_wireless/tunnel_ssh_tor-t409156.0.html

https://www.reddit.com/r/hacking/comments/3c76xe/is_ssh_tunneling_through_the_server_of_your_web/


muchas gracias

Si es legal no hay restricciones, pasate por aquí por si te interesa un vps cloud:
Código: text
 https://www.cloud.amber.pe/vps/index

Gracias por leer,
DUDA
#87
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Hola muy buen dia! soy nuevo perdon si es que no me presente. pero tengo una duda muy muy grande con respecto al envio de correo masivo sin enviar spam. ya que ahora trabajo en una empresa la cual necesita enviar correos masivos a sus clientes  y no tengo las minima informacion sobre ello me dieron el cargo, no pregunten por que.

La peticion es la siguiente si alguien tiene la informacion sobre  este tipo, no pido que me hagan mi tarea solo informacion nada mas pdf,etc. se los agradeceria mucho.
:D ;D
Saludos.

Hola!! llevo mucho tiempo empleado esta solución open source en un servidor vps linux:
Código: text
https://www.gnu.org/software
/mailman/

Gracias por leer,
DUDA
#88
Gracias @No tienes permitido ver los links. Registrarse o Entrar a mi cuenta por este y el anterior aporte, ya es hora de involucrarme en el desarrollo de app.

Gracias por leer!
DUDA
#89
Hola @No tienes permitido ver los links. Registrarse o Entrar a mi cuenta no entiendo mucho tu pregunta, pero leí por ahí que quieres implementar https, te recomiendo uno gratuito por 3 meses, con un cron puedes hacerlo renovable en automatico:
Código: text
https://letsencrypt.org/


Gracias por leer!
DUDA
#90
Dudas y pedidos generales / Re:Que Usb Wifi comprar
Mayo 31, 2017, 01:44:40 PM
Hola @No tienes permitido ver los links. Registrarse o Entrar a mi cuenta no lo pienses más:
Código: text
https://www.amazon.com/TP-Link-N150-Wireless-Adapter-TL-WN722N/dp/B002SZEOLG/ref=sr_1_1?ie=UTF8&qid=1496248994&sr=8-1&keywords=TP+Link+TL-WN722N


Ecónomico y compatible en los S.O que mencionas.

Gracias por leer!
DUDA
#91
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Buenas, ando probando kali-linux pues hasta ahora soy un novato. mi inquietud es la sgte: Si yo creo un BACKDOOR persistente y luego apago mi maquina(atacante) como hago para iniciar el BACKDOOR y me aparesca de nuevo las victimas infectadas? se les agradeceria una pronta respuesta.

Hola @No tienes permitido ver los links. Registrarse o Entrar a mi cuenta Pásate por esta guía para saber como crear bien un backdoor persistente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Gracias por leer!
DUDA
#92
Off Topic / Re:Votá al user del mes de Mayo!
Mayo 30, 2017, 06:49:33 PM
y yo...  ::)
#93
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Hola cómo están? Bueno les cuento tengo kali Linux y ahora lo quiero desinstalar pero no me deja como puedo hacer? El mismo no es virtual está en todo el disco instalado como único sistema operativo. Desde ya si me pueden ayudar gracias


Enviado desde mi iPhone utilizando Tapatalk

Hola!! Vas instalar algún otro sistema Linux o Windows?

Gracias por leer,
DUDA
#94
Hay empresas como Apple que no venden su información, WhatsApp es parte de Facebook, así que...

Gracias por leer!
DUDA
#95
Hacking / Basic SQL Injection on JDBC
Mayo 25, 2017, 02:05:16 PM

¡Buenos días!. La siguiente entrada documenta cómo realizar un SQL Injection básico en un programa Java con JDBC (Java DataBase Connectivity). Además serán expuestas algunas posibles soluciones a esta vulnerabilidad. Para ello he creado una sencilla base de datos y he realizado un código de prueba en Java que consulta esta base de datos.

Creación de la base de datos SQL

La base de datos simplemente se compondrá una tabla, llamada 'Usuarios' que recoge cuatro atributos: un identificador (id), un nombre de usuario (nombre), una contraseña (pass) y un secreto (secreto). En este último almacenaremos una información 'secreta' de cada usuario, que sólo podrá verla este usuario una vez inicie sesión. Tanto la contraseña como el secreto se encuentran en texto plano, siendo lo ideal cifrarlos para darle seguridad. Pero al tratarse de una prueba básica lo dejaremos así para verlo con más facilidad.

Después simplemente añadiremos varios usuarios con diferentes contraseñas. Podemos ver el script SQL:

Código: text
/*  Creamos la base de datos  */
CREATE DATABASE dbftwr CHARACTER SET utf8 COLLATE utf8_spanish2_ci;

/*  Creamos las tablas  */
CREATE TABLE Usuarios (
id INTEGER NOT NULL AUTO_INCREMENT UNIQUE,
nombre TEXT NOT NULL,
pass TEXT NOT NULL,
secreto TEXT NOT NULL,
PRIMARY KEY (id));

/* Creamos los inserts */
INSERT INTO Usuarios (nombre,pass,secreto) VALUES
('pedro','123456','Pedro realmente es Pablo'),
('pablo','987654321','Pablo es el padre de Juan'),
('miguel','miguel','Miguel no tiene amigos');


Uso vulnerable

Para realizar las consultas a la base de datos e iniciar sesión, he utilizado un código que genere una ventana gráfica (Swing) con un pequeño formulario de inicio de sesión. Podemos observar el código aquí:

Código: text
package es.fwhibbit.sqli;

import java.awt.event.ActionEvent;
import java.awt.event.WindowEvent;
import java.awt.event.WindowListener;
import java.io.IOException;
import java.sql.Connection;
import java.sql.DriverManager;
import java.sql.ResultSet;
import java.sql.SQLException;
import java.sql.Statement;

import javax.swing.JButton;
import javax.swing.JFrame;
import javax.swing.JLabel;
import javax.swing.JTextField;
import javax.swing.SwingConstants;

public class SQLInjection extends JFrame implements WindowListener {
private static final long serialVersionUID = 1L;

// Elementos gráficos
JLabel lblUsuario = new JLabel("Usuario: ");
JLabel lblPass = new JLabel("Pass: ");
JTextField txtUsuario = new JTextField("");
JTextField txtPass = new JTextField("");
JLabel lblSecreto = new JLabel("Secreto", SwingConstants.CENTER);
JButton btnAceptar = new JButton("Aceptar");
JButton btnLimpiar = new JButton("Limpiar");

public SQLInjection() throws ClassNotFoundException, SQLException {

// Configuración general de la ventana
setLayout(null);
setSize(400,250);
setTitle("SQL Injection Test");
setLocationRelativeTo(null);
setVisible(true);

// Añadimos los elementos a la ventana
add(lblUsuario); lblUsuario .setBounds(1, 1, 100, 50);
add(txtUsuario); txtUsuario .setBounds(100, 1, 300, 50);
add(lblPass); lblPass .setBounds(1, 60, 100, 50);
add(txtPass); txtPass .setBounds(100, 60, 300, 50);
add(lblSecreto); lblSecreto .setBounds(0, 120, 400, 50);
add(btnLimpiar); btnLimpiar .setBounds(95, 180, 100, 50);
add(btnAceptar); btnAceptar .setBounds(205, 180, 100, 50);

// Bloque de conexión a la base de datos
Class.forName("org.mariadb.jdbc.Driver");
String dbpass = "";
Connection connection = DriverManager.getConnection("jdbc:mysql://localhost/dbftwr", "root", dbpass);
Statement s = connection.createStatement();

// Listeners
addWindowListener(this);
// Botón cuya función es limpiar los campos de texto
btnLimpiar.addActionListener((ActionEvent event) -> {
        txtUsuario.setText("");
        txtPass.setText("");
        });
// Botón para iniciar sesión, está sección de código será la encargada de realizar las consultas
btnAceptar.addActionListener((ActionEvent event) -> {
try {
ResultSet rs = s.executeQuery("select secreto from Usuarios where (nombre = '" + txtUsuario.getText() + "' and pass = '" + txtPass.getText() + "');");
        rs.next();
lblSecreto.setText(rs.getString(1));
}
catch (SQLException e) {e.printStackTrace();}
        });

//connection.close();
}
public static void main(String[] args) throws NumberFormatException, IOException, ClassNotFoundException, SQLException {new SQLInjection();}

public void actionPerformed(ActionEvent ae) {}
public void windowActivated(WindowEvent we) {}
public void windowClosed(WindowEvent we) {}
public void windowClosing(WindowEvent we) {this.setVisible(false);}
public void windowDeactivated(WindowEvent we) {}
public void windowDeiconified(WindowEvent we) {}
public void windowIconified(WindowEvent we) {}
public void windowOpened(WindowEvent we) {}
}


Ejecutando el programa, podemos observar el siguiente resultado. Somos Pedro y conocemos su contraseña: 123456. Por lo que será nuestro conejillo de indias.



De forma que iniciando sesión correctamente, nos devolverá el secreto de Pedro.



Los dos bloques de código que nos ocupan son los siguientes: el bloque de conexión a la base de datos y el contenido del botón de aceptar, que almacena la consulta.

Código: text
// Bloque de conexión a la base de datos
Class.forName("org.mariadb.jdbc.Driver");
String dbpass = "";
Connection connection = DriverManager.getConnection("jdbc:mysql://localhost/dbftwr", "root", dbpass);
Statement s = connection.createStatement();


// Botón para iniciar sesión, está sección de código será la encargada de realizar las consultas
btnAceptar.addActionListener((ActionEvent event) -> {
try {
ResultSet rs = s.executeQuery("select secreto from Usuarios where (nombre = '" + txtUsuario.getText() + "' and pass = '" + txtPass.getText() + "');");
            rs.next();
lblSecreto.setText(rs.getString(1));
}
catch (SQLException e) {e.printStackTrace();}
});


Como vemos la consulta:

Código: text
select secreto from Usuarios where (nombre = '" + txtUsuario.getText() + "' and pass = '" + txtPass.getText() + "');


Es vulnerable a un SQL Injetion, ya que al almacenar las variables directamente en la sentencia SQL, enviará la cadena de texto tal y como lo recoja de los campos de texto. Por lo que podemos jugar. Una consulta típica, siguiendo el ejemplo de pedro, sería:

Código: text
select secreto from Usuarios where (nombre = ' pedro ' and pass = ' 123456 ');


Esta sentencia mostraría el secreto de la tabla Usuarios, donde el nombre sea pedrro Y su contraseña 123456. Con esto comprobamos que la contraseña corresponda al usuario. Al ser nombre igual a pedro devolverá un booleano true (verdadero); al ser la contraseña 123456 también devolverá un booleano true. True AND True = True: Sesión iniciada correctamente. Pero ¿y si insertamos código SQL, para engañar al servidor y que nos muestre el secreto de quien queramos, sin necesidad de conocer su contraseña?. Esto lo podemos hacer aprovechando esta vulnerabilidad.

Código: text
select secreto from Usuarios where (nombre = ' pedro' or '1'='1 ' and pass = '');


De esta forma hemos injectado código (en rojo). De esta forma asignamos el nombre, es pedro (es true). O bien (1=1 (sentencia obviamente cierta, verdadera) Y pass=" (cadena en blanco, obviamente falsa)). True OR (True AND False) = True OR False = True. Obtenemos finalmente un booleano verdadero, sin conocer la contraseña, lo que nos devolverá el secreto de este usuario. Podemos realizar una prueba con el usuario Miguel, el cual no conocemos su contraseña.



Uso seguro

¿Cómo podemos solucionarlo? Con el fin de evitar este tipo de ataques sobre nuestro programa deberemos utilizar el método seguro: sustituir el Statement por el PreparedStatement. Vemos el bloque de código que hemos de editar: en primer lugar comentamos nuestro Statement, ya que no le daremos uso. Lo sustituimos por el PreparedStatement, donde le indicamos directamente la sentencia SQL; sustituyendo los elementos a insertar por signos de cerrar interrogación (?) (omitir comillas). Con la órden ps(PreparedStatement).setString y el número de posición del elemento que hemos colocado en la sentencia, indicaremos el valor a dar, ya sea una variable o un getText() como en mi caso.

Código: text
// Bloque de conexión a la base de datos
Class.forName("org.mariadb.jdbc.Driver");
String dbpass = "";
Connection connection = DriverManager.getConnection("jdbc:mysql://localhost/dbftwr", "root", dbpass);
//Statement s = connection.createStatement();


// Botón para iniciar sesión, está sección de código será la encargada de realizar las consultas
btnAceptar.addActionListener((ActionEvent event) -> {
try {
PreparedStatement ps = connection.prepareStatement("select secreto from Usuarios where (nombre=? and pass=?)");
ps.setString(1, txtUsuario.getText());
ps.setString(2, txtPass.getText());
ResultSet rs = ps.executeQuery();
rs.next();

lblSecreto.setText(rs.getString(1));
}
catch (SQLException e) {e.printStackTrace();}
});


De esta forma evitaremos que nuestro código sea vulnerable a ataques del tipo SQL Injection, al menos a los más conocidos. Ya sabéis, ¡nunca estaremos 100% seguros!.

Uso seguro (alternativa)

Una forma también válida para solventar esta vulnerabilidad, es hacer una única sentencia sin posibilidad de edición. Y a su vez jugar con las respuestas. El código será similar, de forma que:
Código: text

// Bloque de conexión a la base de datos
Class.forName("org.mariadb.jdbc.Driver");
String dbpass = "";
Connection connection = DriverManager.getConnection("jdbc:mysql://localhost/dbftwr", "root", dbpass);
Statement s = connection.createStatement();


// Botón para iniciar sesión, está sección de código será la encargada de realizar las consultas
btnAceptar.addActionListener((ActionEvent event) -> {
try {
ResultSet rs = s.executeQuery("select * from Usuarios;");
while (rs.next()) {
    if (rs.getString(2).equals(txtUsuario.getText()) && rs.getString(3).equals(txtPass.getText())) {
    lblSecreto.setText(rs.getString(4));
    break;
    }
    else {lblSecreto.setText("ERROR");}
}
}
catch (SQLException e) {e.printStackTrace();}
});


Como podemos ver, el bloque de conexión se mantiene intacto a la primera opción. El interior del botón simplemente tendrá la sentencia "select * from Usuarios" (selecciona todo de la tabla Usuarios). De los resultados que obtenga, mientras haya irá recorriendo de uno en uno, comprobando que el contenido del campo de texto de usuario sea el mismo que el nombre de usuario de la tabla, Y el contenido del campo de texto de la contraseña sea igual a la contraseña del usuario de la tabla. Si estas condiciones se cumplen, se mostrará el secreto, sino, mostrará un error.



De esta forma, al no modificar la sentencia directamente, sino jugar con sus resultados evitaremos esta vulnerabilidad en concreto.

De esta forma tan sencilla, hemos explotado y solucionado la vulnerabilidad de SQL Injection básica en nuestro software. Esta inyección, reitero que es básica, existen otras compuestas con más potencial y complejidad, pero esas, las dejo para otra entrada... Espero que os haya gustado, ¡un saludo!.

Gracias por leer!
DUDA

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#96

Windows Defender es un antivirus bastante bueno, es una herramienta sólida y que al venir ya integrada en Windows tiene un impacto muy bajo en el rendimiento del sistema en comparación son soluciones de terceros. No decimos que sea perfecto, pero como solución de seguridad básica, gratuita e integrada perfectamente con Windows 10, queda muy bien parada.

Con la llegada de la Creators Update Microsoft le dio un lavado de cara a su herramienta antivirus y lo ha convertido en un Centro de seguridad completo con varias opciones para protegerte de diferentes amenazas o solucionar problemas en un par de clicks.

Una de las características más importantes de Windows Defender es la protección basada en la nube, ya que esta dice proporcionar mayor protección y de forma más rápida al tener acceso a los datos más recientes. Y con la Creators Update también puedes elegir manualmente el nivel de protección basada en la nube y aumentarlo, solo que el proceso es algo más complicado que marcar una casilla en el Centro de seguridad.

Requisitos

Es importante que sepas algunas cosas antes de comenzar. La primera es que para poder aumentar el nivel de protección de Windows Defender necesitarás editar el registro de Windows y tendrás que unirte al programa MAPS de Microsoft.

Al unirte al programa MAPS de Microsoft aceptarás que la empresa recopile varias piezas de información sobre las amenazas detectadas en tu equipo, y en algún momento quizás se recopile tu información personal, aunque Microsoft promete que no la usará para identificarte o contactarte.

Antes de proceder a editar el registro de Windows es importante que tengas cuidado en hacerlo de forma correcta o podrías dañar tu sistema de forma permanente. Te recomendamos crear un punto de restauración al que puedas volver en caso de que algo vaya mal.

Cambiar el nivel de protección en la nube de Windows Defender

Presiona la tecla de Windows + R y escribe "regedit" (sin las comillas) y presiona Enter. Esto abrirá el Editor del Registro de Windows.



Navega hasta la siguiente ruta:



Selecciona Nuevo, luego elige Clave, nombra la nueva carpeta Spynet y presiona Enter:



Ahora haz click derecho en Spynet, elige Nuevo, luego selecciona Valor de DWORD (32 bits) y cambia el nombre a SpynetReporting. Presiona Enter. Luego haz doble click en SpynetReporting y cambia la Información del valor de 0 a 2. Presiona Aceptar.



Con esto te habrás unido al programa de Microsoft MAPS. Ahora es momento de cambiar el nivel de protección antivirus basado en la nube.

Vuelve a abrir el editor del registro, navega hasta la misma ruta:



Haz click derecho sobre la carpeta Windows Defender, selecciona Nuevo y luego haz click en Clave. Nombra la nueva carpeta como MpEngine y presiona Enter.



Ahora haz click derecho sobre MpEngine, selecciona Nuevo y luego elige Valor de DWORD (32 bits). Cambia el nombre de la clave a MpCloudBlockLevel y presiona Enter. Haz doble click sobre MpCloudBlockLevel y cambia el número en información del valor de 0 a 2 y presiona Aceptar.



Una vez completados estos pasos, Windows Defender usará un nivel de protección más elevado a la hora de escanear y detectar archivos sospechosos en tu ordenador. Esperemos que estas opciones aparezcan tarde o temprano directamente en el Centro de seguridad para no tener que recurrir a editar el registro si queremos disfrutar de ellas.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Gracias por leer!
DUDA
#97

Aunque la historia de Bitcoin es corta (surgió en 2009), mucho ha llovido desde su lanzamiento. Su creación siempre ha estado rodeada de un cierto halo de misterio, pues no se sabe quien la creó. Satoshi Nakamoto es solo un pseudónimo que usaba la persona o personas que dieron luz al proyecto.

Pero todavía hoy, ocho años después de su creación, Bitcoin no es del todo mainstream. Muchos se han sorprendido de que los creadores del ramsonware que afectó a Telefónica y otras empresas quisieran cobrar en Bitcoin. Vamos a explicaros todo sobre esta moneda.

Bitcoin, tecnología y economía

Bitcoin es una idea tecnológica muy curiosa. Combinando redes de ordenadores, criptografía y software es posible crear una moneda virtual completamente distribuida, sin necesidad de una entidad central que la emita y controle. Ocho años después la criptografía sigue siendo resistente y el uso de Bitcoin se ha disparado.

La economía que hay detrás de esta moneda es la misma que la que hay detrás de cualquiera: escasez y confianza. Es decir, hay una base sólida para que un Bitcoin cueste dinero, al menos tan sólida como la que fija los precios del oro.



Y aunque Bitcoin fue la primera criptomoneda hay muchas otras. Es cierto, Bitcoin sigue siendo la más popular aunque últimamente otras como Ethereum están subiendo de valor por otros servicios de valor añadido que ofrecen.

Bitcoin, cómo obtenerlos

Está claro que si queremos obtener euros basta con trabajar en un país cuya moneda sea euros o ir a una oficina de cambio de monedas. Pero, ¿cómo logramos tener Bitcoin? Desde luego trabajando no, ya que no es moneda oficinal en ningún país del mundo.

Los inicios de cualquier moneda son complicados. Tiene que haber un banco emisor, la gente tiene que confiar y aceptar la moneda y poco a poco se va poniendo en circulación. En cambio con Bitcoin no existe un emisor, los ordenadores distribuidos que velan porque las transacciones sean correctas obtienen, de vez en cuando, monedas como premio. Esto se denomina minería, y es la forma en la que se crea el dinero con los Bitcoin.



Pero antes de poner nuestro ordenador a trabajar para crear dinero he de decir que la minería es una locura ahora mismo. Los que obtienen dinero con esta técnica tienen clusters de ordenadores con tarjetas gráficas dedicadas y en zonas donde la electricidad es barata o incluso subvencionada. Ganar dinero con la minería es cosa del pasado.

¿Entonces? ¿De dónde sacamos Bitcoin? Pues como en el mundo real, en las casas de cambio de monedas. En Internet hay muchas y nos permiten cambiar dinero normal (euros, por ejemplo) por Bitcoins. Coinbase es un sitio de cambio (y monedero, como veremos más adelante) bastante popular.

Bitcoin, como guardarlos

Ahora llegamos a la gran pregunta: ¿cómo y dónde se guardan los Bitcoin? Bien, las criptomonedas como Bitcoin son completamente virtuales. Para acceder a ellas originalmente había que usar un software. Este software nos permite ver el saldo que tenemos en nuestra cuenta y hacer y recibir transferencias.

Lo bueno de Bitcoin es que es un protocolo abierto, hay muchos software para gestionar nuestro dinero. Lo hay para Windows, Linux, Mac, Android, iOS... Yo personalmente recomiendo llevarlo en el móvil y dentro de Android me gusta Android Wallet.



Sin embargo usar un software tiene un peligro. Si por algún motivo se nos estropea el dispositivo o se borra o formatea, perderemos todo el dinero. Digamos que con Bitcoin el dinero está en "la nube de Bitcoin" (el llamado Blockchain) y lo que guarda el software es una copia de la clave para acceder a él. Si usamos un software es conveniente hacer una copia de seguridad de estas claves.

Otra opción para llevar el control de nuestros Bitcoin es usar un monedero web. De esta forma una página web se encarga de guardar nuestras claves y accederemos a nuestras cuentas con un usuario y contraseña. Básicamente lo que hacen estas webs es la función de un banco.

Coinbase es una buena opción para esto, a que además permite comprar y vender Bitcoins. Lo único malo es que si usamos este método perdemos parte de la gracia de tener Bitcoins, usar un sistema completamente descentralizado sin depender de la confianza en ninguna entidad. Nadie puede requisarnos nuestro dinero sin robarnos las claves. En cambio si tenemos el dinero en una web tenemos que confiar en ella.

Bitcoin, vaivenes de cotización

Ahora puede parecer que el Bitcoin está muy caro, más de 2000 euros al cambio. Y que no es un buen momento para invertir en él. Pero en el pasado ya hemos visto momentos similares, y el consejo debería ser el mismo: cuidado porque es un bien bastante especulativo.

Bitcoin ha sufrido muchos baches en el camino. El primero fue el cierre del Silk Road, una mercado de intercambios ilegales que el FBI cerró en 2013. Las transaccciones se hacían con Bitcoins y la cotización se desplomó.



Apenas un año después el mayor exchange de Bitcoin del mundo, MTGox, sufría un ataque y le robaron 744.000 Bitcoins, de sus usuarios. Al poco tuvo que cerrar. De nuevo la cotización bajó.

Pero Bitcoin no era una moda pasajera. Y aunque sigue teniendo muchos retos por delante, ha sabido sobreponerse a cada varapalo. Así que hay que tenerlo en cuenta en el futuro, ya sea como un activo más o como una moneda para pagar.

Gracias por leer!
DUDA

Fuente: Xakata
#98
Puedes seguir esta guía para configurar la red:
Código: text
 https://scottlinux.com/2015/09/01/use-kali-linux-through-tor-with-whonix-gateway/


Reemplaza tu red local por wireless y me cuentas.

Gracias por leer!
DUDA
#99
Cita de: ANTRAX¡! ACLARACIÓN !¡: El dispositivo tiene que PERMITIR el uso de aplicaciones de Origen Desconocido.

Sabemos que de manera nativa un usuario tiene esta opción deshabilitada, ¿alguien sabe alguna forma de primero lograr permitir esta opción?

Gracias por leer!
DUDA
#100
He pasado por lo mismo, date una vuelta por un post que abrí hace poco que va del mismo hilo que el tuyo: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Gracias por leer!
DUDA