Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - DiegoTk

#1
@No tienes permitido ver los links. Registrarse o Entrar a mi cuenta Gracias por interesarse en ayudarme a resolver el problema.

Al final lo he podido resolver y la solución está en el primer post.

Saludos!
#2
Hola comunidad,

Estaba pensando que estaría buenísimo que exista algún plugin o alguna forma de hacer que pueda eliminar las distintas secciones de una página web cargada y que aunque la vuelva a cargar, las modificaciones se mantengan.

Esto vendría al pelo para personalizar totalmente cualquier página web en forma local.



Desde ya muchas gracias.
#3
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Saludos,

Antes de irte a hibernacion todo funciona y posterior no?

Cual es la situacion, conecta pero no navega? o simplemente no conecta?

Hola,

Con la hibernación no hay ningún problema, al reanudar el equipo de la hibernación, la conexión funciona perfectamente.

El problema es al suspender el equipo.

La situación es que al volver de la suspensión, el adaptador (en el administrador de dispositivos) parece seguir habilitado y funcionando correctamente, pero en la barra de tareas, el icono de la conexión inalámbrica me informa que No está conectado y obviamente al hacer clic, no me aparece ninguna red inalámbrica. Además tampoco prende la luz del equipo que indica que wifi está activo. Eso es lo que me genera algo de confusión.

Gracias por responder.

#4
Hola comunidad,

Les comento que me han traido una Notebook TCL, modelo B3 4500 con el problema de que al suspenderla y volverla a la normalidad, la conexión inalámbrica no vuelve más a habilitarse.

Lo extraño es que en el administrador de dispositivos, el adaptador indica que está funcionando correctamente.

Probé:

- Deshabilitar y volver  a habilitar el adaptador.
- Deshabilitar los de bluetooth (había leído por ahí que a algunos les ha funcionado).
- Deshabilitar Ipv6.
- Busqué los servicios de conexión inalámbrica y los reinicié.
- Probé destildar la opción de administración de energía para el adaptador, que no permite al equipo, apagar el dispositivo.
- Re-instale los drivers del chipset y los del adaptador.

Todo lo nombrado anteriormente no  me ha solucionado el problema.

Sospecho que puede ser algún drivers que no es compatible con Windows 7, ya que esta PC venía configurada con Windows 8.
Para buscar el drivers compatible, busqué el modelo de la placa que tiene instalada y he descargado los de una Dell que tiene la misma placa inalámbrica y parece que esto no es el problema porque la conexión funciona perfecto.



¿Alguna recomendación? ¿Alguien que le haya sucedido esto?


PD: Tengo conocimientos en reparación de PC.

[SOLUCIÓN]

Al final hablé con mi cliente y le pregunté por el CD de los drivers. Afortunadamente lo tenía y aunque decía que era para Windows 8, me puse a leer los .inf y vi que también eran compatibles con Windows 7 (64 bits).

Así que instalé el primero que sospechaba que era el Generic Power Management, reinicié y volví a probar la suspensión. Afortunadamente al volver de la suspensión el WIFI se volvió a conectar normalmente, por lo que el problema quedó resuelto.

En resumen, la solución fue instalar el drivers: Generic Power Management
#5
Hola,

Recientemente, estaba viendo que más de 200 millones de cuentas de Yahoo habrían sido hackeadas, acá la noticia:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Y en base a ello, me surge una pregunta: Cómo hacen darse cuenta la cantidad o si han sido hackeados o no?

En mysql, ¿de qué forma uno se puede uno dar cuenta, si el hacker sólo tuvo acceso y no modificó nada?
#6
@Stiuvert Gracias nuevamente.

Le comento que aún seguí buscando y no encontraba nada.

A punto de darme por rendido, se me vino a la mente el nombre de la herramienta y al fin la encontré.

Comparto el enlace del programa publicado por su creador, para quien le interese:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Imágen de la aplicación,  permitiendo elegir de que partición realizar la copia:



Espero que les sea de utilidad. Ahora debo probar si funciona con una partición grande.

Saludos.

#7
@Stiuvert El problema es que la partición es más grande que las microsd que tengo y como indicas en el mensaje, al ser más grande se requiere el uso de fastboot. He visto programas que facilitan el procedimiento desde windows y realizan la copia directamente en la pc.

Estuve buscando un poco para ver si encontraba esos programas, pero no hubo caso.

Creo que eran de Xda Development...
#8
@Stiuvert Gracias por responder y por el aporte!

Aunque no es lo que estoy buscando. Lo que busco es un programa para PC, no una aplicación para Android.

Ahí edité el mensaje, espero que se entienda mejor.

Saludos!
#9
Hola a todos,

Les comento que estoy buscando algún programa para PC que me permita hacer un volcado de la partición que yo le indique del smartphone en la PC.

Hace tiempo había visto por ahí, algún que otro programa pero no logro encontrarlo. Algunos utilizan  fastboot, sino que es desde una interfaz gráfica y es lo que busco.

¿Conocen algún programa que haga esto? En lo posible si lo han probado, mejor.

Desde ya muchas gracias.

PD: En la PC tengo Windows 7 (x64)
#10
Hola,

Quisiera saber si hay algún programa o si se puede programar un programa para enviar un pulso al puerto USB ejecutando un programa en Linux y en Windows.

En lo posible, necesitaria que tras enviar el pulso, la aplicación se cierre.

¿Conocen algún programa que haga esto?

¿Se puede programar? ¿En qué lenguaje?
#11
Pregunta curiosa: Al tener ese chip instalado ¿El hardware habrá sido adaptado para ello?

Digo, porque me imagino que en una netbook común, no se le debe poder poner ese chip.
#12
Presentaciones y cumpleaños / Re:Presentándome desde Arg
Septiembre 18, 2016, 06:23:02 AM
Bienvenido! Por acá otro Argentino y en la misma situación que usted.

Que disfrute de su estadía, nos estaremos leyendo.

Saludos.
#13
Personalmente creo que si algo se creó para el bien, siempre se podrá crear y/o usar para el mal.

Por tanto, para que no existan vulnerabilidades, no deberían existir los sistemas operativos. Así de simple.

Sino, usar un ordenador desconectado de la red o usar una máquina virtual exclusivamente para navegar. De esa forma, aunque se infecte, en el 99.9% de los casos, el equipo host no se verá afectado.

PD: Muy buena la Información aportada en el post.
#14
Hola nuevamente,

Mi consulta viene debido a que estoy intentando pensar en centrarme en lo que realmente podría dedicarme. La cuestión es que me gusta de todo lo relacionado con la tecnología y electrónica.

El punto es que no se si esto puede ser algo beneficioso o sólo me hará confundir a futuro.

Por ejemplo, me gusta:

- Electrónica en General (desde niño creaba circuitos y me fascinaba)
- Redes
- Seguridad Informática
- Servidores
- Programación (Html, Php, Css, Java, etc)

Eso es básicamente todo lo que me gusta. Intento pensar en que voy a dedicarme y la verdad que no tengo ganas de descartar nada.

Lo que tengo pensado hacer es comenzar por la programación y los findes ir aprendiendo siempre algo nuevo de electrónica. Así avanzo en ambas pasiones.

¿Qué opinan ustedes? ¿Les sucede lo mismo o soy el único?

Si les sucedía lo mismo, ¿Qué rumbo han tomado?


Gracias de antemano.

PD: No sé si es de importancia pero aclaro que tengo 29 años.
#15
El tema es que he instalado y configurado una aplicación (firewall) siendo root. Tengo conocimientos en el tema y sé que está bien configurada para restringir las conexiones de ciertas aplicaciones.

Ahora me pregunto, restringiendo todas las aplicaciones que no deben usar internet y permitiendo a las que si.

¿Se puede uno quedar tranquilo si tuviera intención de robar información del dispositivo esa aplicación restringida?


Más que nada consulto por si hay algo más que desconozca.
#16
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Claro que si.. los rootkits tienen implementaciones de ese tipo. Sin ir muy lejos o meterse en lo tecnico..
Algunos rootkits reemplazan llamadas a EnumProcesses() por ejemplo, con direcciones propias implementadas por el rootkit, luego devuelve esas llamadas originales pero previamente pueden quitar cualquier info sobre procesos infectados. Haciendo invisible a los ojos del usuario.

saludos.
¿Eso sería sólo en cuanto a los procesos o conexiones establecidas también?

Con un programa que muestre los archivos abiertos y/o que están leyendo, ¿pueden ser detectados?

La idea sería no usar antirootkit, sino que identificarlo uno mismo, en base de los conocimientos adquiridos.

#17
Hola a tod@s,

Quisiera consultarles, si un malware puede realmente ocultarse del un visor de procesos en ejecución y/o de las conexiones de red establecidas.


Gracias por todo.
#18
@cnfs Excelentes consejos!!! A mí también me interesa el tema de la seguridad, por lo que su info me viene al pelo.

Personalmente, como quiero hacer las cosas bien, voy a comenzar por los fundamentos y lógica de programación, para finalmente comenzar por el lenguaje Java.

Tengo entendido que ya teniendo en claro los fundamentos, todo es más fácil de aprender. Obviamente después el lenguaje a usar, depende del tipo de proyecto a realizar.

Por lo que yo le recomendaría al autor, que primero aprenda bien cómo funciona la programación y después todo será más fácil.

¿Que me recomendaría aprender para ser un buen Security Researcher?

¿Hay algún curso con videostutoriales al respecto?


Espero que también le sea de utilidad al autor.
#19


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Podes hacer un malware que no salte vigilando todo eso:

Un ejemplo facil, si es una extension para el navegador que captura los datos de los formularios no lo vas a ver revisando lo que pusiste

A pesar de eso, muchas veces limpié sin formatear porque no tenia ganas o tiempo

Entiendo, por eso aclaré que seguramente faltan cosas.

En el caso de los navegadores, guardo los favotitos (siempre que no sean muchos, ya que les doy una mirada rápida) y con el consentimiento del dueño, vuelvo a crear un perfil totalmente nuevo y borro el viejo.

Por otro lado, convengamos que un malware que captura los datos y no los envía, sería un malware sin sentido. Por ende, al intentar conectar, sería detectable.

Gracias por la respuesta.
#20
Hola amig@s, abro este tema debido a que me surge esta duda.

Muchos ante una infección, prefieren formatear completo e instalar todo de nuevo, ¿pero qué ocurre si me llega un cliente y quiere que mantenga sus datos?

La verdad que me fascina aprender sobre el tema de los virus y tengo conocimientos medio-avanzado como para detectarlos. Más allá de usar o no antivirus.

El tema es, ¿Puede ser garantizado la eliminación de dicho virus guiandose básicamente por lo siguiente?

* Conexiones de red activas.
* Procesos en ejecución.
* Control de claves (que infectan frecuentemente) en el registro.
* Analisis con al menos dos antivirus.
* Historial de accesos a archivos.

Bueno eso es todo, seguramente faltan cosas pero no quiero extender más.

Espero que entiendan el motivo de mi consulta.

Leo sus opiniones.