Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Randomize

#1
Presentaciones y cumpleaños / Re:Hola me presento
Junio 17, 2018, 08:31:06 AM
CitarVengo a compartir lo que se y aprender de ustedes.


¡¡¡ Cómo se nos ponga a hablar de la existencia de universos paralelos, o a decir que viene de Ganymede o K-Pax, estamos listos !!!


Esperemos algun lenguaje de programación, alguna descarga de software y de videojuegos y quizás una buena optimización del sistema que use (seguro, Ubuntu, tiene toda la pinta con ese "lo que sé").


Bueno...


#2
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



Ví alguna cosa de #MundoHacker en la tele hace un tiempo, cuando posteaba "de más a menudo" en el foro de @elhacker.net, coge ese link.


Un saludo.




#3
Cómo usar los DNS de Google y qué ventajas tienen
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


"Un servidor casero", mejor algo potente y no menciono cosas montadas en rack.


Un saludo.



#4
Ya te he dicho lo que es una HTTPS.

Piensa en ésto:

Phishing

Phishing, conocido como suplantación de identidad o simplemente suplantador, es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña, información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.1​

Dado el creciente número de denuncias de incidentes relacionados con el phishing o pharming, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas. Se considera pishing también, la lectura por parte de terceras personas, de las letras y números que se marcan en el teclado de un ordenador o computadora.


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



"Lo que te mandan, tu conexión, investiga lo que es una trama de red (no es ninguna conspiración) y cuando te dés cuentas que "más que seccionar el cable (como dicen en Matrix) te pueden clonar el hardware para descifrar los paquetes enviados y recibidos al comunicar"... Pensarás en comprar unas vaquicas e irte al campo a cuidarlas como yo ando pensando.


Un saludo.


P.D.: "Háblale del MITM al del quiosco cuando compres el periódico, ya verás qué te dice".

#5
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
jaja...  Muchas gracias y la verdad mientras estén los 21 dedos... No pasa nada. Jajaja




¡¡¡ Éste gana !!!

¡¡¡ 22 y con hueso !!!

¡¡¡ Dejemos los hermanos calvos quietos !!!


#6
Citar360 total security


Lo he usado, el motor del avira, el motor del bitdefender, otro motor chino y uno cloud, con alguna función más.

Lo que no sé yo es ¿a qué venía tanto pedir paso de incoming en el cortafuegos?


Haz como yo, usa el AVG con su backdoor legal de parte de AVAST y desde Alemania (lugar de cervezas) nada menos.


Un saludo.

P.D.: "De pago versus gratuito" --> "Te hacen lo mismo y pagas".

#7

Que tienes problemas está claro.

1º ¿Describes tu hardware? No.

2º ¿Dices qué sistema usas? No. (Existe GNU/Linux y es un secreto que guardamos los Internautas veteranos).

3º ¿Nombras el antivirus? Para nada.

Y es que sólo navegas con Mozilla Firefox (será que hay una Internet hecha sólo para él y no para los otros navegadores con los que deberías poder navegar, al parecer tu conexión lo permite).


Suena a malware del que se despierta a las 6 de la mañana a tomar café.

Recomendación: ¿Sabes hacer una instalación limpia, meter actualizaciones, drivers y software offline, para luego realizar otros menesteres online?


Un saludo.


P.D.: Un zero fill al disco duro lo deja nuevo y erradica "cosas malas".



#8
Protocolo seguro de transferencia de hipertexto HTTPS

El Protocolo seguro de transferencia de hipertexto (en inglés: Hypertext Transport Protocol Secure o HTTPS), es un protocolo de aplicación basado en el protocolo HTTP, destinado a la transferencia segura de datos de Hipertexto, es decir, es la versión segura de HTTP.


Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



CitarEl sistema HTTPS utiliza un cifrado basado en SSL/TLS para crear un canal cifrado (cuyo nivel de cifrado depende del servidor remoto y del navegador utilizado por el cliente) más apropiado para el tráfico de información sensible que el protocolo HTTP. De este modo se consigue que la información sensible (usuario y claves de paso normalmente) no pueda ser usada por un atacante que haya conseguido interceptar la transferencia de datos de la conexión, ya que lo único que obtendrá será un flujo de datos cifrados que le resultará imposible de descifrar.

El puerto estándar para este protocolo es el 443.


blackdrake...

Un MITM lo haces en un garaje con tres servidores algo potentes, aquí en España tuvimos a la Telefónica aka Movistar con su ProxyCaché "de los cojones" y con el ánimo de agilizar las transferencias de datos, la Asociación de Internautas le sacó un programilla para evadirlo.

Un MITM, corrígeme si me equivoco, sólo tiene su objetivo en comunicaciones sin tiempo real como el correo electrónico, para messengers tipo es poco funcional.


Un saludo.

P.D.: la opción de "HTTPS packet inspection" suena a petición de contraseña antes de entrar a la Disco, tú dí "Danone", a mí me va la mar de bien con ella.

#9

¿Y las propiedades del propio archivo? ¿Las has visto?

Descargas torrents de ciertos lugares vienen protegidas "contraescritura" para salvaguardarlas.

¿Dices que es una base de datos?

El editor mismo y no otro, es decir si es el Office 2010 el que la creó no uses el del 2013 pues de todos es cierto que pese a ser de la M$ "hay variaciones".

Un saludo.

#10
¿Qué opinas sobre Underc0de?

Le echas un vistazo a la portada y luego linkeas al foro y ves "muchos usuarios y staff conectados", pero no hay movida de temas.

Muy diverso en temas a tratar, hay hasta lenguaje de programación en castellano y todo.

Le sobra el "loader hacker", si no recuerdo mal hay un script para el Firefox y tal, mente en otros sitios para hacerlo.

Un saludo.


#11
No dices qué tarjeta wifi incorpora tu equipo informático y lo mismo es el driver de Kali inux que le malfunciona o necesita un update.


Un saludo.


#12
Sí, sistemas, con un script te optimizas todo y a ver pelis el resto del día.

:o
#13
Revivo el threat con el único ánimo de comunicar que hay una 19 Beta codename "Tara".


¡Qué no se yo, ehhh!  8)
#14
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Me agrada mucho Undercode, me gusta leer y dar la mano cuando se puede.
Un saludo,

Frankivax


Cuéntate los dedos después...


Bienvenido  8)


#15
Linux Mint tiene una Beta 19 llamada Tara, espérate un poco a la final de ella y ten en cuenta que Debian son 3 DVDs, basta con el primero que es el intalador, los otros dos son "paquetes".


¿Auditorías de seguridad?

Eso va a base de conocer mucho hardware más que de una "distro" (que es lo que es) llamada Kali, recuerda que se recomienda instalar últimos firmwares y drivers de todo, y por algo es, los llamados bugs (otra cosa son las puertas traseras puestas en todos sitios lo digan o no).

He visto hacerse con una red en unos 20 o 30 minutos vía Wi-Fi, no hubo premio especialmente y si te fijas bien sólo eres el responsable de tu red (la de tu router o similar) las que aparezcan en tu zona son problemas de otros.


¿Seguridad?

Uso como antivirus el AVG y me hace una backdoor permanente y legal a una IP de Alemania, "actualizaciones" de la empresa AVAST...

Ya...  8)


Un saludo.

#16
¿Alguna idea?

Sí, no uses KALI (es para auditorías Wi-Fi esporádicas, eso no es estable aunque lo digan).

Un saludo.


P.D.: Tampoco uses Linux Mint Sylvia, tengo un topic a revivir por algún sitio de unas tonterías muy grandes que han hecho con ella.
#17
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


No es la segunda estrella a la derecha, pero te queda cerca (tá más abajo).


Un saludo  8)
#18
Yo soy gente que no tiene experiencia, pero que te ha leído que conoces sobre ambas cosas y entiendes las diferencias...

¿Qué tal si nos dices los pros y los contras de cada especialidad?

Prometo regalarte un video chulo de YouTube.

Mira, mejor te lo pongo ya para que lo hagas con ánimo.





8)



#19
¿La ALFA AWUS36NH tiene filtrado de MAC propio?

Eso más bien lo hace el router.

Si respondes le miro las características, verás, es domingo...


Citar la red tenia activo el filtrado de mac de mi tarjeta de red


"La red tenía activo el filtrado MAC respecto a mi tarjeta de red", es otra historia diferente...


Un saludo.

#20
Presentaciones y cumpleaños / Re:Hola me presento
Junio 10, 2018, 01:53:46 AM
Bienvenida.


¿Y qué sabes que quieres compartir?


Un saludo.