Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - V4K1

#1
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
@V4K1

"A veces las preguntas más complicadas, tienen respuestas sencillas."

No indagaré acerca de las direcciones IPs públicas de personas desconocidas, solo haré una suposición que es válida en muchos casos: el culpable de esos males puede ser el ISP o el mismo destinatario. Puede que bloqueen los paquetes ICMP (echo-reply y echo-request en este caso, aunque esto es una mala práctica, es posible), puede que no haya ningún servicio a la escucha en esos puertos, o puede que el cortafuegos no dejará pasar ningún paquete a ese destino. Algunos ISPs no permiten el paso de paquetes TCP/UDP con puertos menores a 1024 al menos que estén en el mismo ASN, por ejemplo. (Mi ISP se tienden a comportar así.)

~ DtxdF
Beno, pero aún así tengo otra interrogante y es que al lanzar trazas ICMP, traceroutes, NMAP, etc... No me resolvía la dirección IP y tampoco me daba info al respecto suyo (Puertos, OS, Versiones,etc...), pero al buscar esa IP en el navegador me la resolvía y podía acceder al inicio de sesión del router.
Eso me hace pensar una cosa, que solo tiene el http abierto, pero aún así no puedo deducir nada ya que como tu has dicho a lo mejor la ISP está interfiriendo y no me permite escanear la red...
Espero leas y respondas a esto hax0r ;).
#2
Pues lo dicho hax0rs:
¿Se puede escanear una IP pública?
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Bueno hax0rs. Pues estaba el otro día usando nmap para aprender como es costumbre y me dije a mi mismo, ¿Se podrá escanear una IP pública?

Me puse a ello. Lo primero fué enviar una traza ICMP a una web y ver su IP pública para posteriormente escanearla con NMAP.
Como esperaba el escaneo fué exitoso y me arrojó lo que pedí (Puertos, OS, Versiones, etc...). Así que decidí dar el siguiente paso y dije "Si los servidores son ordenadores que alojan webs, al hacer NMAP a mi IP pública o a la de otro me arrojará también la info que busco ¿no?" ¡CRASO ERROR!
Primero le hice NMAP normal a mi propia IP pública y todo fué como esperaba, me arrojó (Puertos, OS, Versiones, etc...). Así que decidí dar el último paso e ir más allá y decidí pillarle a alguien su IP pública y escanearla en busca de puertos (Todo esto fué realizado bajo fienes educativos).
Me metí a omegle y a trabes del protocolo UDP le pillé la IP pública a un anónimo random, escaneé la IP, pero no arrojó nada y esto me dejó en ascuas. Traté de mandarle una traza ICMP y esto fué lo que pasó:

Código: bash
┌──(4ngryDuck💀PWN3T)-[~]                                                                                      37ms  ✓
└─# ping -n 1 [CENSURADO]

Haciendo ping a [CENSURADO] con 32 bytes de datos:
Tiempo de espera agotado para esta solicitud.

Estadísticas de ping para [CENSURADO]:
    Paquetes: enviados = 1, recibidos = 0, perdidos = 1
    (100% perdidos),
[code=bash]┌──(4ngryDuck💀PWN3T)-[~]                                                                                        3s  ⨯
└─#

Pensé que podría estar usando VPNs o algo así, pero no, así que pensé más y llegué a la conclusión de que tal vez fuera por que era la IP pública de otro país y por eso no podía mandar trazas ICMP (Porque es una red fuera de la UE y por ende una red de fuera de mi país), es lo mismo que pasa cuando intentas hacerle ping a una pc de tu clase la cual tiene su propia red VLAN, no puedes, ya que está en "otra red".
Afirmé esto al crearme otras dos redes, una de un país de la UE y otra de la red de España en una VB y sí que pude lanzarle traza ICMP a ambas desde mi propia máquina.
El problema aquí es que al intentar hacerles NMAP no me arrojaban nada, esta vez ni siquiera el puerto "http" y me ponía que todos los puertos estaban filtrados:

Código: bash
┌──(4ngryDuck💀PWN3T)-[~]                                                                                        1s  ✓
└─# nmap [CENSURADO]
Starting Nmap 7.92 ( https://nmap.org ) at 2022-07-12 15:02 Hora de verano romance
Nmap scan report for x.x.x.x ([CENSURADO])
Host is up (0.011s latency).
All 1000 scanned ports on x.x.x.x ([CENSURADO]) are in ignored states.
Not shown: 1000 filtered tcp ports (no-response)

Nmap done: 1 IP address (1 host up) scanned in 23.03 seconds


Supongo que habrá alguna manera de bypasear esto y ver los puertos, pero me da pereza investigar eso ahora mismo, así que por eso pido sabiduría aquí xd.
Por cierto, antes de que digáis nada, no, no solo hice NMAP normal, hice varias pruebas con parámetros diferentes, y sí anon, ya puese -Pn xd.
#3
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Pues eso, que estoy practicando y me gustaría hacer pruebas con esta página, aclaro que no tengo ninguna mala intención y de encontrar algo hablaré con el soporte para decírselo.
Dicho esto, espero respuesta de algún admin, ya que igual está prohibido o algo así (lanzar trazas icmp o escanear la web sin permiso...).

#4
Hacking / Re: Obtener dirección ip en telegram
Julio 09, 2022, 09:41:40 PM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Saludos a los miembros de la comunidad de underc0de, hoy les traigo una herramienta muy útil. Cuando se trata de recopilación de información es circustancíal cualquier diminuto dato.
clonamos el proyecto:
git clone No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
también podríamos clonarlo de esta manera:
wget No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Una vez clonado, debemos ejecutarlo
chmod + x tg_get_ip.sh
sudo ./tg_get_ip.sh
IMPORTANTE



  • Debes que ejecutar el script cuando el receptor acepte la llamada y esperar 5 segundos.
    Necesitas tener el cliente de telegram en la maquina con la cual se ejecuta el script.
    No se puede obtener informacón de un objetivo el cual este en tu misma red.
    Si no podeis ejecutarlo correctamente, debereis que abrid wireshark y buscar los paquetes correspondientes



Creador del proyecto:

CitarNo tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Siento mi ignorancia, pero ¿Como es que funciona esto a bajo nivel?
Me refiero, a ¿Como es posible interceptar una dirección ip?
#5
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Buenas underc0ders, les queria pedir una ayuda hace tiempo lei un libro de hacking del tipo "aprende desde cero" en la primera parte creo que tenia el famoso manifiesto, en los capitulos se podia aprender sobre fundamentos de informatica tipo redes (paquetes, tcp ip, etc) como funcionan las webs(algo de html), los sistemas operativos, despues hablaba de los tipos de malware y como funcionaban, acudi a ustedes porque quizas alguien lo haya leido, era comun en los "packs de libros de hacking" agradeceria su ayuda

"Paquetes tcp, ip, etc..."
Tal vez sea el más típico:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#6
Dudas y pedidos generales / Re: Kernel Panic
Abril 18, 2022, 11:00:20 AM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
@V4K1

Faltan varias cosas. No mencionaste la distribución a usar. Sí, muchas son parecidas, pero todas tienen sus peculiaridades.

Si es un kernel panic que estás teniendo, tal vez sea por un fallo en el hardware, que se haya omitido algo, o simplemente es un fallo en el sistema. ¿Estás seguro de que todo tu hardware está bien? Si no estás seguro, reinstala la distribución de forma conservativa (sin ninguna opción a parte de las predeterminadas o solo las que necesites). Si ves que todo funciona aparentemente, pues lo más probable es que haya sido algo que hiciste y era dañino o no hiciste y era necesario. Por supuesto, pruebalo extensamente para asegurarte.

~ DtxdF

Todo mi hardware está bien, de hecho este equipo lo compré hace no más de un mes y nunca me había dado problemas al cambiar de OS hasta ahora.
La distro es debian y el OS ParrotOS_SecurityEdition.
#7
Buenas comunidad.
Hace unos días intenté emigrar a otro OS y pare ello formateé mi disco duro externo.
El problema que tengo es que ahora cuando intento bootear el nuevo OS  me saltaba lo del grub, pero solucioné eso, ahora el problema es que cada vez que empieza a cargar el grub me salta el intramfs (kernel panic).
A todo esto estuve buscando una solución y encontré un programa para instalar un nuevo gestor de arranque grub.
La pregunta es: ¿Si le meto otro gestor de arranque al disco duro se arreglará el problema o persistirá?
Si no consigo solucionar esto tendré que comprar otro disco y no es que esté forrado xd.
Si no alguien que me diga como puedo solucionar este error, no puedo ejecutar el fsck (not found), el reboot tampoco funciona.
Toda ayuda sería muy bien recibida, ¿Alguna solución?
#8
Bueno, tengo una duda.
Ayer estuve viendo un poquito el caso de "LAPSUS$" y me llego una pregunta a la cabeza.
Yo en HTB me dedico a hacer pentesting, todo esto es obviamente un entorno controlado y no es real como tal, pero caí en la cuenta de que para "hackear" una máquina necesitas estar conectado a su red de alguna manera como en el caso de HTB a su VPN. Hasta ahí bien, pero llevado a la realidad ¿Cómo es posible? como consiguen "hackear" un servidor, etc... si no están conectados a su red, o si lo están, ¿Cómo hacen para conectarse? Nunca me había planteado esto y no entiendo muy bien como es que lo hacen.
#9
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Hola, hoy te voy a enseñar todo mi conocimiento sobre hacks/exploits en roblox, incluyendo backdoors y demas.

Vamos a comenzar con los injectores/executors. Uno de los mejores es KRNL con la api de KRNL, es gratis, pero de pago esta Synapse X que es sin discusión el mejor en todos los aspectos.

Por cierto, se me olvidaba decir que los injectores ya no puede ejecutar cosas en forma de SS ( SERVER-SIDE ) es decir, no puedes por ejemplo quitar la vida a todos con solo ejecutarlo.

Una vez que ya tengas tu injector/executor a mano lo primero que harás será irte a algún " baseplate " o algún juego para probar como funciona tu injector, una vez que le pilles el tranquillo a tu injector prueba a ejecutar cosas como:

print("Hola bro")

Una vez que ya lo has ejecutado iras a la consola ( F9 ) y podrás ver que sale " Hola Bro ".

Aquí no voy a enseñar Luau porque si no me tomaría mucho, pero bueno, yo empezaría a ver como funcionan los remotes, con los remotes que pueden hacer cosas muy buenas.

Por ejemplo algo muy común de algunos juegos malos de roblox es que los bancos tienen remotes que pueden se exploiteados, es decir, que puedes manipular el remote.

Un claro ejemplo es agarrando el remote y haciendo que te haga " withdraw " ( sacar dinero del banco ) con la cantidad que quieras, eso funcionara en algunos juegos que sean malos y los que hayan hecho los scripts no contaban con eso, hay algunos juegos que si arreglan eso pero no arreglan el típico bypass que es poner en negativo el dinero con un remote y así haces que en tu banco tengas números negativos pero en cambio en la cartera tengas los números que están en el banco negativos pero postivos.

Te preguntaras, ¿ Cómo cojo los remotes ?
Facil ! Con SimplySpy, lo puedes encontrar en v3rmillion.

También con un buen injector como KRNL o Synapse X puedes editar algunos modulos.
Por ejemplo, tienes una arma y dentro de el arma hay un modulo que indica cosas como su munición o si dispara automatica o semi o manual ( esto depende MUCHO en los juegos, no todos lo tienen )

Basicaménte vas a hacer un require así:

```
local ModuleScript = tu path del module aqui
local m = require(ModuleScript)
m.parte que quieres editar = valor que quieres cambiar

```

Recuerda que guardarte la arma antes de ejecutarlo ya que vas a agarrar el path desde " game.players.LocalPlayer ".

Ahora te preguntaras, ¿ Cómo cojo los " paths " ? Facil ! Utilizar DarkDex, es como un explorador de lo que hay en el juego, es MUY útil.


¿ Quieres guardar/robar un mapa ? Facil ! usa " savegameinstance() " así el injector va a robar el mapa y los modules scripts y los localscripts ( los scripts normales ningún injector puede verlos )


Ahora vamos a hablar sobre las " backdoors " basicamente si tienes una backdoor en un juego puedes hacer lo que de la gana, desde banear el owner del juego hasta hacer shutdown al juego, o incluso cerrarle la cuenta a el owner metiendo modelos 18+. ( si, no es broma, roblox es tan retrasada para hacer eso. )


La mayoría de backdoors publicas son de pagos y las que no casi ni tienen juegos infectados, los juegos se infectan cuando los owners meten modelos de la toolbox que llevan virus/backdoor.


Espero que te haya ayudado en algo este post, mi cuenta de roblox es HolisThaDev, siente libre de prenguntarme cosas como estas.

Por cierto, no, roblox no banea a gente por exploitear juegos, ya lo se, muy muy muy estupido, llevo 2+ años exploiteando en roblox y lo máximo que me paso fue que me banearon por decir gay 7 días. ( si, muy XD )
**ROBLOX** xd
#10
¿Pasa algo si publicas la info de alguien que te cae mal?
Situación hipotética:
Imagínate que hay una persona que te molesta siempre y tu te cansas y decides hackearlo.
Te haces con todos sus datos y te gustaría publicarlos en algún sitio, la pregunta es ¿Se pueden publicar aquí? y si no es el caso ¿Dónde se podrían publicar de forma segura sin que nadie te dijese nada?
Repito, todo esto es hipotético, yo no me dedico a esa mierda.
#11
Dudas y pedidos generales / Omegle detecta sniffers?
Marzo 15, 2022, 10:13:00 AM
Pues eso gente, antes estaba probando unas cosas para ver si podía capturar el tráfico udp en un chat por streaming, pero cuando he puesto el Wireshark Omegle me ha puesto un aviso de que estaba baneado, he probado poniendo una VPN, pero no deja hacer streaming chat con VPN.
Y la pregunta que me ha surgido es, ¿Omegle puede detectar sniffers?
¿Y si es así como puedo evitar que no me lo pille y ser baneado?
Gracias por su atención.
#12
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Hola

Está muy confundido y desinformado con el proceso, aunque su idea tenga cierta lógica para el que desconoce como suplantar a un cliente con su info.

El proceso de intercambio de la clave entre el cliente y el router está cifrado. Esto responde a un proceso que es al momento del intercambio de paquetes en los cuales de manera gradual se intercambia la info, pero con un proceso de cifrado que es único y de ese momento, pues no se vuelve a repetir, sino que cada vez que se realiza el cifrado emplea diferente info en su proceso.

Esto es explicado de manera muy sencilla para que entienda.

Dicho de otro modo:

Tiene la llave de una puerta, pero esa puerta cuando Ud., se acerca a ella establece un proceso de cifrado único para corroborar que realmente tiene la llave y asegurarse que nadie de una ojeada y pueda robársela. Pasado ese proceso si es exitoso o no, el próximo intento que haga, vuelve a establecer ese "ambiente" pero con características únicas e irrepetibles.

Por ello el sistema de cifrado WPA2 ha durado tantos largos años hasta que se detectó el bug en el proceso de asociación que es el que explota el ataque KRACK, pero que no está asociado al proceso de cifrado del WPA2 sino que es un error en el proceso de asociación. Por ello el KRACK no ofrece la clave sino solo permite la asociación.
Siempre me haces quedar como un monigote xd.
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#13
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Primero que nada hola,El tema es este tengo una duda y antes de seguir investigando me gustaría que alguien si entiende mi objetivo me diga si es posible o no.
La idea es esta,Supongamos que escaneo una red digamos le Red123 y hay un usuario del cual obtengo su MAC y luego realizo un DOS a ese usuario y procedo a capturar su handshake.Bien La pregunta seria, puedo cambiarme la MAC Por la suya(Ya se que si) " y lo que no se" luego enviarle de alguna forma  los handshake al router y que crea que soy el ? ....Gracias por su tiempo :)
Podrías hacerle un MAC spoofing suplantando tu MAC por la suya, pero la configuración del router vería que hay un equipo con la misma MAC que intenta conectarse, al ver que la MAC es la misma, rechazaría la petición.
Asi que respondiendo a tu pregunta: No, no se puede hacer eso, al menos, no con la manera que has propuesto.
Espero te haya servido esta información.
#14
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Hola.

Es porque no tiene el ID de la víctima. Con las cookies solas no basta. Solo tiene parcializado una info off-line.

Para cualquier red social debe tener el ID del usuario. Incluso si conecta enseguida le bloquea pidiéndole confirmación de seguridad.

El ID es un perfil creado por la plataforma en el cual está recopilada información válida crucial del usuario previamente confirmada a través de su sistema de seguridad establecido: dispositivo (puede incluir identificación de hardware si es quisquilloso), sistema operativo y versión del mismo, navegador, en menor escala IP asociadas previamente logueadas en seguridad, etc. (pudiera incluirse otros particulares de la plataforma como un archivo para ese fin, y las cookies).

Si lo anterior no concuerda en una sesión establecida, aunque sea a través de cookies, bloquea y pide confirmación. Por otro lado hay información que solo muestra la plataforma cuando está on-line.
¿Y sabes si hay alguna manera de capturar el ID del usuario también o no se puede?
#15
Dudas y pedidos generales / Secuestro de sesión simulada.
Diciembre 18, 2021, 11:34:11 AM
Hola gente, hoy he echo una lab para comprobar como es que funcionaba el secuestro de sesión vía cookie con la plataforma instagram.
Después de indagar un poco he programado una script para capturar todas las cookies, se supone que con la 'session_id' es suficiente, pero yo he capturado todas por si acaso.
Bueno, todo iva bien hasta que cuando he pegado las cookies de sesión de la "víctima" en el navegador del "atacante" no iba bien, para haceros una idea, en la sesión del navegador de la "víctima" se podían ver las historias, contactos, etc... , en cambio, en la sesión del navegador del "atacante" solo se veía el usuario pero no todo lo demás.

Pic related de la sesión del "atacante":
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
¿Veis cómo no se ven los contactos ni historias ni nada?
No sé porque pasa esto y me gustaría que alguien arrojase un poco de luz sobre esto, porque no se a que se deve, literalmente he copiado y pegado todas las cookies tal cual y no va.
En teoría devería ir...
En fin, si alguien sabe porque pasa esto que me lo explique y me de una idea de como se hace porque no creo que me haya salido bien a mi.
#16
Dudas y pedidos generales / Re: Doxxing
Diciembre 14, 2021, 03:14:23 PM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Su intención es contraproducente; al menos para las razones y fines que expone.

Medidas de seguridad para proteger un servidor de juegos o lo que sea, con reglas que administren a usuarios.

Pero ir a discutir uno a uno a cada cliente "majadero" y trasgresor...?

Aun para identificarlo en el mundo real con la finalidad de... "darle un aviso", tocándole la puerta, contactándolo por email, u otra variante?

Denunciarlo parar que le hagan qué...?

Impediría lo anterior que continuara en su actuar?

Preguntas cuyas probables respuestas argumentan lo de contraproducente.

Si desea aprender un método de hacking, solo sea directo y sencillo en su solicitud.

Por aquí no nos andamos con hipocresías puritanas de aquellos que llevando cien mil delitos, puntillean entre lo ético y lo no ético a juicio propio y conveniencias.
Pues dicho así si que suena absurdo si.
De todas formas gracias por la atención.
#17
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Se asume que es en algún sistema basado en Linux.

El DHCP de cualquier sistema operativo siempre usa el cache del sistema debido a su propia automaticidad.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Siempre que se conecte o desconecte, según el tiempo transcurrido, e incluso si re-flashea desde el sistema estando conectado, este reintegra la asignación automáticamente si es que no hay alerta de conflicto (IP en uso). E incluso en algunos sistemas, si se desconecta, por ejemplo de una red wifi, y se conecta rápidamente a otra, de la cual ya el sistema tiene cache previo de dicha red, puede ponerle esa asignación, aun habiendo una en uso idéntica, asignada por el Router. El sistema le avisaría con un mensaje de que hay un conflicto IP. Se ve mucho en redes abiertas con portales cautivos, donde se realiza "spoofing"  de MAC e IP para usurpar clientes y saltarse credenciales de accesos.

Esto se enmienda:

- Dándole un tiempo a la re-conexión para que el sistema "re-detecte" y no use el caché que posee almacenado. Este bug es frecuente en todos los sistemas operativos, y está atenuado con las últimas versiones de cada uno, incluyendo los basados en Linux.

- Por lo general un "re-flasheo arp" (ya sea por comandos en consola, o cualquier aplicación que lo permita) "refresca" la conexión DHCP, asignándole correctamente la IP y DNS.

Por otro lado, se tiene la opción de no usar el DHCP, y asignarle de manera fija y manual: IP, máscara de subred, puerta de enlace y DNS´s que se desee.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

En el Router la asignación DHCP debe estar previamente designada en el rango IP que se escoja, para la asignación de la conexión al cliente (entienda dispositivos Pc, móviles, etc.). Esto ahorra muchos conflictos según sea el sistema operativo.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Tal vez no le entendí bien en detalle su problema dada la información limitada que brindó.
Gracias, me sirvió tu parrafada, de todas maneras, mi red no es abierta ni tiene portales cautivos, pero si realizo spoofing.
Seguramente fuese por eso, de todas formas, tu texto me ha servido, he seguido las instrucciones y ahora se asigna una ip diferente.
Muchas gracias.
#18
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Cifrado en disco evitaría esto, o lo haría más difícil. Ejecutar lo siguiente haría ir a las autoridades a un psicólogo:

Código: bash
dd if=/dev/random of=/dev/<DISPOSITIVO> bs=1M


Hasta aquí todo está para usarse de nuevo, pero si en tal caso no deseas usar ese disco otra vez, lanzalo desde un edificio lo más lejos que puedas.

~ DtxdF
Tu aporte es bueno, pero es para linux solamente, de todas maneras, llevas más tiempo aquí que yo que soy un nuevoputo xd y gracias a tu respuesta puedo aprender más del tema ;).
#19
Seguridad / ¿Como borrar un disco duro definitivamente?
Diciembre 13, 2021, 02:19:14 PM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Esto parece que poca gente lo sabe pero yo os diré un truquito que tengo para la fase de limpieza.
Este proceso hará que los datos borrados del disco sean irrecuperables iclusuo si están los federales detrás.

Paso 1: Cambiale el número de serie/número de fabricante/UUID, etc... Lo spoofeas con alguna herramienta, son fáciles de conseguir, simplemente lo buscas en google y ya te salen resultados. Yo recomiendo este de aquí:
(Se llama Virtual Hardware Spoofing Tool):
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Esto es para que no coincidan las pruebas que lleven a vosotros y de ser así no coincide nada con el equipo atacante.

Paso 2: Una vez spoofeado todo el equipo, hay que borrar los datos, y no, formatearlo no sirve ya que los datos pueden ser recuperables. Yo recomiendo primero sí, borrar los datos y formatearlo para después meterle un gusano o algún otro programa de sobrescritura de datos, así los datos se sobrescriben hasta que los que están debajo osea los tuyos que quieres eliminar se borran por completo.

Paso 3: Una vez hecho lo anterior, hay que cifrar el disco duro con bitlocker o otro programa que tengais, depende del sistema operativo que useis cifradlo con otra herramienta del sistema o ajeno a el, por ejemplo un "ransomware" xd.

Paso 4: Para terminar sacais el disco duro y lo destruís, ya sea con un taladro, ácido o un imán potente pasandoselo por encima al disco.

Paso 5: Sientete seguro de que nunca van a pillarte nada ;)

Soy bastante novato en esto, pero espero que esto os haya servido de información.
#20
Tengo un problema con my DHCP, cuando hago ipconfig /release y /renew no se me cambia y se pone la misma, creo que puede ser porque al desocupar esa ip y sustituirla me da la misma porque la detecta como desocupada, no sé si he explicado bien esta parte.
Bueno, en fin, que he reiniciado el router para que el DHCP asignase las IPs otra vez, pero nada.
Mi configuración de DHCP la tengo en dinámico tanto en el router como en PC.
Puede ser que mi proveedor de servicio no deje, pero no creo porque hace unos días lo hice y me fué.
Creo que puede ser por el ISP, que creeis vosotros?