Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - novak

#1
Buenos dias a todos.

Hoy os escribo para pediros vuestra ayuda. Trabajo en una red Windows, con un dominio sobre windows 2012 R2, el problema es muy simple, me he cargado el fondo de pantalla corporativo del servidor por error. Lo normal seria tener una copia, pero resulta que no es el caso, (el fondo es anterior a mi entrada) asi que no tengo copia para volverlo a poner. Lo que si que tengo es un montón de pcs en la empresa (win 7 y win 10) con el fondo antiguo aun puesto.

Mi pregunta es, ¿hay alguna forma de encontrar esa imagen en los clientes ? si es asi ¿donde?


Muchas gracias por vuestro tiempo y saludos.
#2
Buenos dias a todos.

Hoy al llegar al trabajo me he encontrado un servidor que no respondía por que no tenia espacio en disco, cuando me he conectado al Vcenter (VmWare esxi 5.5) me ha indicado que debía consolidar las snapshot. al administrar snapshots no aparecía ninguna. Como ya conozco el fallo he consolidado la snapshot lo que ha devuelto el espacio al disco y he podido encenderlo. conozco los síntomas y la solución pero no la causa.

¿Alguien sabe que causas pueden provocar que me genere snapshots "invisibles" y que necesite consolidar las?

Muchas gracias y saludos.
#3
Buenos días,

Os escribo, por que como algunos sabréis soy informático de sistemas de una empresa y por causas del destino, una de las personas mas....limitada (estoy siendo muy suave) ha acabado en el puesto de recursos humanos. debido a las necesidades del puesto, tiene acceso prácticamente a todo (estando supervisada ha sido capaz de bloquear la empresa...) mis jefes empiezan a verlo y no durara mucho. Pero como comprenderéis si estando vigilada la lía imaginaros cuando supla a su antecesora....

En fin, mi problema es que le tengo autentico miedo y quiero tener su ordenador vigilado, para poder deshacer cualquier entuerto que pueda realizar. No me importa que sepa que la controlamos, no me hace falta que se salte el antivirus ni nada por el estilo. Solo quiero que me deje un log de lo que toca y deja de tocar, por ello quiero saber si habéis utilizado algún programa de monitorización que funcione bien y deje logs fáciles de entender (algo del estilo control parental o algo así) pero que sea estable.

Alguien conoce alguno que sea gratis (o se pueda encontrar casualmente. ;))
#4
Buenos días a todos,

Veréis desde hace unos días estoy probando el nuevo office 2016 en mi empresa por sus nuevas opciones (sobre todo que diferentes usuarios puedan trabajar sobre el mismo archivo). el problema es que todo va perfecto pero cada vez que quiero abrir un acces, me salta el error de mscal.ocx




Comprendo que mscal.ocx es una dll decontrol del calendario. pero los acces que abro no tienen ningun calendario. ni formulario que lo incluya, y lo que es mas raro. en mi pc lo tengo desde hace un par de semanas. y ha dejado de pasarme. pero al instalarlo en otro le sale, supongo que si lo dejo un tiempo se solucionara pero como comprendereis no puedo dejar el problema sucediendo por que algun dia se arregle solo.

Buscando por internet solo veo que te descargues la dll y la metas a mano. pero si no incluye calendario ninguno y ademas se acaba solucionando solo, meter archivos....me da cosita.

Asi que como se que muchos somos informaticos. queria saber si os lo habeis encontrado y si es asi como lo habeis solucionado.

Gracias.
#5
Buenos días a todos,
Escribo esto, porque desde hace algún tiempo, me he dado cuenta de que mucha gente justifica sus acciones; dando mil vueltas al asunto, hasta que por fin encuentran un enfoque menos malo.

Por mi parte, no estoy de acuerdo y dado que no tengo toda la verdad. Quiero conocer vuestra opinión. En este caso me centrare en el hacking. Así que quiero conocer vuestra opinión (siempre es útil y bueno conocer otros puntos de vista).

Como yo lo veo, ser hacker no implica nada malo, (siempre que lo entendamos como experto o aficionado a la seguridad Informática) ahora bien, SOLO si utiliza sus conocimientos  con el consentimiento de la víctima. En cambio, el otro ámbito (mucho más divertido ;D) es entrar en páginas web, servidores, aplicaciones, etc. Sin que nadie se entere y con la adrenalina por si te pillan. Esta parte considero que no está bien, alguien que normalmente ni conocemos y que no ha pedido a nadie que pruebe su seguridad; está siendo vulnerado y estamos entrando en sus archivos privados.

Mucha gente se justifica diciendo que les dejamos mensajes corrigiendo los errores que tienen o que realmente no dañamos nada, sino que simplemente entramos por ver si podemos y después te vas sin entrar en archivos privados ni modificar nada.  Pero como yo lo veo, nadie nos ha pedido que lo hagamos e ignoramos las opiniones del propietario.

Por ello, mi opinión del hack en sitios sin permisos es:
Que en el sentido estricto de la palabra somos los malos. Si, quizás no somos terroristas ni hacemos daño físico a nadie, pero, hacemos que la gente a la que entramos se sienta insegura, aun así, al menos yo, soy un egoísta pues aun sabiendo que está mal, continuo haciéndolo y seguramente seguiré mucho mas.

Así que decidme chic@s ¿vosotros que opináis?  ¿Somos los malos? ¿Los buenos? ¿Que pensáis de lo que hacemos?

#6
Buenos dias a todos.

Hago este articulo, por que en mi empresa estamos cambiando de proveedor de servicios web. y uno de los aspirantes a nuevo proveedor, nos ha facilitado esta pagina que me parece muy interesante.

La pagina es : No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

es una pagina donde indicas tu pagina wordpress y ella analiza la configuración y te dice que esta mal y como hacerlo bien. Para ello te va poniendo nota sobre 100 y cuando te detalla un error en la mayoría de los casos te indica como solucionarlo. En fin siempre va bien comprobar tu configuración básica.



Saludos.
#7
Buenos dias a todos,


Escribo esto, por que estoy repasando los talleres que tenéis creados, (por cierto son magníficos así que muchas gracias) y me encuentro con que para seguir un taller, tengo que estar para arriba y para abajo buscando el siguiente numero del taller. Asi que me preguntaba si seria posible crear un post que sea un indice, o alguna forma de que estén organizados en lugar de ir tirando paginas.

Muchas gracias y espero haberlo escrito en el sitio indicado.

Saludos.
#8
Buenos días a todos,

Escribo este post por que en mi trabajo, hemos sufrido varias caídas de nuestra red, debido a problemas técnicos de nuestro proveedor. por ello nos han facilitado un radio enlace, para el backup de nuestra red. En principio y dada la configuración actual solo hace falta conectar el cable rj45 a nuestros switch y lo tenemos funcionando pero para mi jefe no es suficiente y me ha pedido que busque una forma de tenerlo ya conectado para que salte en caso de caída de nuestra linea principal (trunk sip de 100mb simétricos). el problema es que al ser un sistema solo de backup si lo utilizamos fuera de el tiempo de incidencia, nos triplican el precio. Por ello, no nos vale tenerlo siempre conectado.
Continuo buscando soluciones, pero de momento no consigo encontrar una forma en la que decirle que solo lo utilice si no tiene conexión externa.

¿Se os ocurre alguna forma?

Muchas gracias y saludos.
#9
Hacking / Kali 2.0 + Whonix = Anonimato en la raiz
Diciembre 13, 2016, 09:46:02 AM
Buenos días a todos,

Estaba poniendo en orden, toda la información que tengo y he recordado este articulo de la pagina de pax0r. Y dado que todos somos hackers éticos y solo probamos nuestros conocimientos en laboratorios o bajo petición escrita de un cliente. seguro que nos ira bien.

Kali 2.0 + Whonix = Anonimato en la raiz

La necesidad de navegar anónimo hoy en día es inminente. La privacidad nos está siendo robada a todos y la mayoria de los internautas están muy lejos de ser ciberdelincuentes. Hoy te mostraremos cómo navegar completamente anónimo con kali 2.0 y Whonix.

¿Qué es Whonix?

Whonix es un sistema operativo centrado en el anonimato , la privacidad y la seguridad. Utiliza TOR como base para las conexiones y Debian como sistema operativo. Aseguran que la fuga por DNS es imposible y que ni siquiera un malware instalado en el equipo con privilegios de root puede averiguar la ip real.

Whonix consta de dos partes :

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta : un SO en si mismo que corre bajo la red TOR y actúa como puerta de enlace.
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta : La estación de trabajo , completamente aislada y usando solo conexiones a través de la red TOR.
En este tutorial utilizaremos solamente whonix-gateway , puesto que nuestra estación de trabajo será kali 2.0

y ahora, con los conceptos claros, comencemos...

Cómo configurar kali 2.0 para que funcione con Whonix

Descargas y requerimientos

Vamos a utilizar Virtualbox por lo que necesitamos el software correspondiente a nuestro sistema operativo, por otro lado en este articulo se da por hecho que ya tienes virtualizada kali linux 2.0 y sólo nos falta descargarnos whonix-gateway (no necesitamos el workstation, sólo el gateway).

VirtualBox : No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Kali Linux 2.0 : No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Whonix-gateway : No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Instalando y configurando el gateway

Si ya nos hemos descargado la imagen de whonix-gateway para virtualbox debemos importarla y no modificar ninguno de sus valores de configuración, solo dejarla por defecto sin más, y la arrancamos.

1.Una vez arrancada la maquina virtual whonix-gateway nos cercioramos de que la conexión es correcta revisando los demonios que se ejecutan automaticamente: timesync y whonixcheck


2.Cambiamos la contraseña por defecto y seguimos las recomendaciones post instalación de la pagina oficial de Whonix.
3.Actualizamos todos los paquetes con: apt-get update;apt-get upgrade


Y ya tenemos listo nuestro gateway! sigamos...

Configurando kali 2.0

En este punto debemos mencionar que whonix-gateway está configurado como NAT y usará nuestra conexión local para acceder a internet. Es la configuración que dejamos por defecto y la recomendada por Whonix, pero también podemos usar un wifi usb y elegir adaptador puente.

Ahora vamos a la configuración de la maquina virtual kali 2.0 en Virtualbox.

1.General > Avanzado : compartir, arrastrar y soltar en Bidireccional

2.Sistema > Procesador : Habilitamos PAE/NX

3.Pantalla > Video : Habilitamos aceleración 3D

4.Red : Seleccionamos red interna y elegimos Whonix, también nos aseguramos que los demás adaptadores están deshabilitados.

5.Por ultimo revisamos que tenemos algo así :
Citarnano /etc/network/interfaces
Y lo dejamos así:
Citar# This file describes the network interfaces available on your system
# and how to activate them. For more information, see interfaces(5).

# The loopback network interface, leave as it is
auto lo
iface lo inet loopback

auto eth0
#iface eth0 inet dhcp
iface eth0 inet static
# increment last octet of IP address on additional workstations
address 10.152.152.12
netmask 255.255.192.0
#network 10.152.152.0
#broadcast 10.152.152.255
gateway 10.152.152.10


Editamos tambien /etc/resolv.conf para dejarlo como sigue:

Citarnameserver 10.152.152.10

7.Reiniciamos Kali, nos aseguramos que Whonix-gateway está corriendo en otra instancia y ya somos anónimos, comprobémoslo.



Saludos!!

Bien aqui acaba el articulo, a mi me parece muy interesante y espero que os ayude.
Si quereis ver el articulo Aqui teneis la No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#10
Buenos días,

Escribo este Post, por que tengo en mi empresa un servidor de archivos, sobre windows 2012 r2 (en el cual tenemos todos los documentos de la empresa) y aparte de ser un infierno en cuestión de permisos (mucha gente con control total, acceso a administrador, etc)  me encuentro que estos fallos de permisos, hacen que, aunque nadie quiera modificar los documentos de otra persona, si, puedan decir que se lo han tocado por que saben el estado de la red (llevan mas tiempo que yo en la empresa). Estoy solucionan dolo, pero debido a las mala gestión durante años voy a tardar en poder arreglarlo completamente. Hasta entonces, estoy intentando realizar una auditoria de windows por medio del visor de eventos.

Mi problema es que esto genera una cantidad increíble de paja inútil. y me gustaría saber como hacéis vosotros para controlar las modificaciones de archivos, eliminación etc haber si tenéis una forma mas practica de hacerlo sin tener que repasar miles de eventos.


Muchas gracias y saludos.
#11
Buenos días,

Os escribo por que, he estado separado de la informática durante 5 años mas o menos y ahora por cosas del destino he vuelto a la informática y encima en una empresa con un sistema informático (seguridad configuraciones, etc) un poco....relajadas . Por ello pese a que voy haciendo mejoras no hago mas que notar que me falta actualizarme (y mucho). En fin, vamos a lo que nos interesa, me quiero actualizar un poco y estaba pensando en realizar un curso de hacking etico, haber que puedo sacar y aprender sobre todo por que estoy trabajando 10hr diarias y aunque, se que cosas como el hack se aprenden por uno mismo navegando y probando no dispongo de tanto tiempo ni energía en estos momentos. en un futuro seguro que puedo pero el hipe me puede.

Por ello quiero preguntaros si conocéis o recomendáis alguno (no muy caro) y que no sea un master ya que no tengo carrera.

En fin un saludo y gracias por adelantado.