Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - DUDA

#61
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Buenas, queria consultar ya que hace dias llevo a mi hijo a los juegos que usa una tarjeta, y queria saber si hay alguna manera de hackear esas tarjetas para dejar de gastar tanto en los juegos >:(, la pagina que me figura grabada en la tarjeta es No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No se que tarjetas sean pero en los metros usan la tecnología NFC (near field communications) quizá por ahí puedas empezar tu busqueda. aquí hay un hilo que va de eso: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Gracias por leer!
DUDA
#62
Me sumo (un poco tarde), soy bueno en Administración de servidores y Cloud Technology, malo (pero de verdad) en programación y base de datos (ah.. y soy Ingeniero de Software ::) )
#63
Dudas y pedidos generales / Re:Como desbloquear iphone
Octubre 13, 2017, 06:43:41 PM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Tengo una duda y es acerca de como pudiera desbloquear un Iphone que me pida cuenta de icloud. Me comentaron de algo acerca de un vps yo tengo eso ya pero hasta ahí me quedo.

No se puede, lo lamento.
#64
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Hola.

probaste instalarlo usando wine?

Hola si (creo), seguí la siguiente guía: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Código: php
sudo pacman -S wine wine_gecko winetricks
WINEARCH=win32
winetricks ie11


Pero no he conseguido ver IE por ningún lado
#65
Hola a todos! hay una aplicación web del gobierno en Perú que solo funciona en IE (sunat.gob.pe) estoy necesitando instalar IE en mi manjaro y no lo consigo, alguien puede apoyar con los pasos?

Gracias por leer!
DUDA
#66
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Yo en su día cree una app que se llamaba Fake USB Checker, que simulaba un analisis al pendrive nada más conectarlo, mientras lo que hacía era copiar todo. Lo liberé en un foro de la Deepweb y tuvo mucho éxito, haber si lo vuelvo a compilar y os lo dejo por aquí.

saludos.

Espero tu aporte.

@No tienes permitido ver los links. Registrarse o Entrar a mi cuenta aplica para móviles android?
#67

Que las habilidades técnologicas son algo en alta demanda en la actualidad no deberías ser un secreto para nadie. Pero dentro de ese espectro entran muchísimas cosas, no todo tiene que ver con aprender a programar para crear la próxima gran app.

Si a ti lo que te interesa es la ciberseguridad, en No tienes permitido ver los links. Registrarse o Entrar a mi cuenta cuentan con un amplio catálogo de cursos tanto avanzados como para principiantes para que obtengas algunas de las habilidades más críticas en el campo. Y además, muchísimos son gratuitos.



Lo que ofrecen en Cybrary es una amplia sección de cursos en vídeo que puedes tomar simplemente creando una cuenta, y además puedes tomar exámenes para obtener certificación. Eso sí, estos últimos cuestan dinero, pero la idea de la web es hacerlo de forma más accesible para que los estudiantes no tengan que viajar a una sede principal a tomar exámes y aplicar por certificaciones que cuestan cientos de dólares.

Los cursos están organizados por tipo de habilidades, tipo de carrera, y nivel de dificultad. También hay microcertificaciones que abarcan un solo tema específico, como por ejemplo, seguridad en el desarrollo de software, análisis dinámico de malware, o configuración de DNS en Microsoft Server, etc.

En el campo de la ciberseguridad hay mucho que abarcar. Este tipo de trabajos también tienen una demanda muy alta, especialmente con la importancia que ha cobrado el tener un departamento de IT robusto que pueda lidiar con ciberataques que dejan fuera de juego toda una empresa, o muchas a nivel mundial. Así que naturalmente son habilidades bastante valiosas que quizás te interese aprender.

Fuente: Genbeta
#68
Muy buen aporte bro! voy a aplicarlo a ver que cuenta. +Karma

Gracias por leer,
DUDA
#69
Me gustaba el diseño anterior  :( ¿Porque el cambio @No tienes permitido ver los links. Registrarse o Entrar a mi cuenta ?

Gracias por leer,
DUDA
#71
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
es posible hacerlo en dia de hoy con la herramienta cain +ssltrips ya que uso por aplicaciones facebbok,twiter.etc y nada

Cita de: HATIFacebook, twitter y otras utilizan la tecnología HSTS y por lo tanto el ataque con SSLstrip ya no funciona.

Gracias por leer,
DUDA
#72


Según informan desde SoftPedia, Tails ha liberado la versión 3.0 de su sistema operativo orientado a la privacidad y el anonimato online. Se trata de una actualización importante que está totalmente basada en los repositorios de Debian 9, al que no le debería faltar mucho para salir a la calle.

Comparada con su versión anterior, esta 3.0 supone una importante actualización de la distribución. También es la primera versión del sistema operativo liberada más o menos al mismo tiempo que un nuevo lanzamiento de Debian GNU/Linux.

Los responsables de Tails comentaban lo siguiente:

Debian 9 (Stretch) se liberará el 17 de junio. Es también la primera vez que lanzamos una nueva versión de Tails casi al mismo tiempo que la versión de Debian en la que está basada. Este era un objetivo importante para nosotros, ya que beneficia tanto a nuestros usuarios como a los de Debian en general.

Entre las nuevas características de Tails 3.0 podemos encontrar una nueva experiencia de inicio y apagado, con un Tails Greeter mejorado durante el primer arranque. En este primer arranque se pueden configurar áreas importantes del sistema operativo antes de usarlo.

En lo que respecta al escritorio el nuevo Tails contará con GNOME 3 como escritorio por defecto, con una interfaz presidida por un tema visual oscuro moderno y discreto. Otra característica interesante de esta versión es que se trata de la primera que sólo funciona en ordenadores de 64 bits.

Entre el software que incorpora podemos encontrar Tor Browser 7.0, KeePassX 2.0.3, LibreOffice 5.2.6, Inkscape 0.92.1, Audacity 2.1.2, Enigmail 1.9.6, MAT 0.6.1, Dasher 5.0 y Git 2.11.0. Además de esto hay unos pocos cambios menores realizados en la interfaz de usuario. Se puede consultar un registro completo de todas las novedades No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Fuente: SoftPedia
#73

Alguien ha desarrollado un nuevo malware llamado No tienes permitido ver los links. Registrarse o Entrar a mi cuenta Se trata de un troyano para Linux en forma de script de bash que contiene un programa para minar criptomonedas y que ataca exclusivamente a los dispositivos Raspberry Pi.

Si tienes uno de los populares mini ordenadores es importante que mantengas tu sistema operativo al día, especialmente si está configurada para permitir conexiones SSH externas. Aplicar la actualización más reciente de Raspbian OS debería ser suficiente.

Linux.Muldrop.14 fue descubierto por la firma de seguridad rusa Dr. Web luego de que su sistema honeypost se viese infectado con él. El malware se enfoca en las placas Raspberry Pi que aún tengan establecidos por defecto el nombre de usuario "pi" y la contraseña "raspberry".

Una vez infectada la máquina, Linux.Muldrop.14 cambia la contraseña, instala varias utilidades y busca en la red por otros dispositivos para infectarlos. El objetivo es minar criptomonedas poco conocidas como "Monero" ya que intentar hacerlo en algo como Bitcoin requiere muchísimo más poder que el de las Pi.

Los modelos más antiguos de Pi sean quizás los más vulnerables si no han sido actualizadas en mucho tiempo, y con los más de 12 millones de Raspberry Pi que se han vendido en los últimos años, son muchos dispositivos los que podrían infectarse.

Fuente: ZDNet
#74
Back-end / Re:Escaner Masivo de Correos
Junio 13, 2017, 06:45:38 PM
Gran aporte @No tienes permitido ver los links. Registrarse o Entrar a mi cuenta !! Tienes el código en git para hacer unas pruebas locales? Sería to much! +Karma igual

Gracias por leer,
DUDA
#75
Hola date una vuelta por aquí: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Para windows puedes trabajarlo desde la consola CMD o usar:
Código: php
https://www.visualstudio.com/es/vs/python/?rr=https%3A%2F%2Fwww.google.com.pe%2F


Gracias por leer,
DUDA
#76

La magnitud de los supuestos ciberataques de Rusia a los sistemas de control del voto en Estados Unidos era mayor de lo que se pensaba. Hasta Obama tuvo que echar mano del "teléfono rojo" en cierto momento de la campaña electoral para quejarse al Kremlin de forma oficial y solicitar que esas actividades cesaran de inmediato.

El informe publicado en Bloomberg revela cómo los crackers —que no hackers— rusos se infiltraron en bases de datos de votantes y en sistemas software que afectaron a 39 estados de EE.UU, casi el doble de los que se había estimado inicialmente.

El impacto real del ciberataque podría haber sido inexistente

Los responsables de la investigación creen que al final esas incursiones no tuvieron impacto en los resultados finales, pero incluso el entonces presidente de los Estados Unidos, Barack Obama, tuvo que hablar con los dirigentes rusos para exigir explicaciones.



En la investigación se sugiere que ese ciberataque fue más importante de lo que se pensaba inicialmente. En las elecciones preliminares de Illinois en julio de 2016 se descubrió un agujero de seguridad en la base de datos de los votantes, pero los crackers no lograron modificar esos datos. Los mismos responsables de la investigación, no obstante, creen que esta incursión fue un "entrenamiento" para ataques posteriores.

Putin negó durante meses tales acusaciones, pero a principios de mes su discurso cambió y admitió que "hackers patrióticos" podrían haber interferido en el proceso electoral. De hecho, comentó, el papel ruso en esas incursiones era "teóricamente posible".

Fuente: Bloomberg
#77
Dudas y pedidos generales / Re:Activadores windows
Junio 13, 2017, 01:21:34 PM
Hola! comparto el que uso yo (KMSPico) y no he tenido problemas de malware oculto ahí:
Código: php
https://mega.nz/#!1UM3kJCb!TbG_HD09ar06FAgJzsOfiyLBFQ1InECy1_izm_1fpWU

Gracias por leer,
DUDA
#78
Presentaciones y cumpleaños / Re:Super nuevo
Junio 08, 2017, 06:36:12 PM
Bienvenido!! Es primera vez que veo a un futuro psicologo por acá, esperamos puedas aprendar mucho y quizá en unos meses te animes a cambiar de carrera.

Gracias por leer,
DUDA
#79

El equipo de seguridad de Microsoft ha descubierto una familia de malware usada por un prominente grupo de ciberespionaje llamado PLATINUM, y que se aprovecha de una característica de los procesadores Intel para saltar la seguridad del cortafuegos y robar datos. Sí, una característica, no un fallo o vulnerabilidad, al menos no en el estricto sentido de la palabra.

Esta familia de malware usa la función SOL (Serial-over-LAN) de la Tecnología de gestión activa de Intel (No tienes permitido ver los links. Registrarse o Entrar a mi cuenta como una herramienta de transferencia de archivos. Y gracias a la forma en la que esa tecnología funciona, es capaz de sobrepasar la interfaz de red del ordenador local de forma que ni el firewall, ni cualquier producto de seguridad instalado puedan detectarle.

La inquietante CPU que controla nuestros procesadores sin que lo sepamos

La Tecnología de gestión activa de Intel (AMT) forma parte de Intel Management Engine (ME). Básicamente una tecnología bastante oscura que ha desarrollado Intel en sus procesadores, y que hace que los chips cuenten con un subsistema totalmente independiente del sistema operativo instalado en el ordenador.

Intel ME permite, entre otras cosas, gestionar equipos de forma remota. Intel ME se ejecuta incluso cuando el procesador principal está apagado, y ha sido creada por la empresa para ofrecer capacidad de administración remota a empresas que manejan grandes redes con ciento o miles de ordenadores.

Como la interfaz SOL AMT se ejecuta dentro de Intel ME, está separada del sistema operativo y permanece funcional siempre que el ordenador esté conectado físicamente a la red, incluso si está apagado.

Microsoft ha descubierto malware creado por PLATINUM que abusa de la interfaz SOL AMT para robar datos de los ordenadores infectados. Aunque la función en los procesadores no está activa por defecto, ha sido detectada en malware que afectó a organizaciones y agencias gubernamentales en Asia.

En su No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, Microsoft también ha dicho que fueron capaces de identificar pistas en la forma que opera el malware que permiten a Windows Defender detectarlo antes de acceda e inicie la interfaz SOL AMT, lo que ofrece a las empresas una advertencia sobre la posible infección. Intel solo ha dicho que el grupo PLATINUM no está aprovechando ninguna vulnerabilidad en la interfaz.

Fuente: Bleeping Computer
#80
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Los títulos universitarios no demuestran ningún tipo de conocimiento en realidad.

Lo que demuestran es que, seguramente, has sido capaz de estar 5 años estudiando como un cabrón, aguantando profesores que no te gustaban, teniendo que quedar con gente para hacer trabajos conjuntamente, etc. Y creo, que ese aguante y determinación es lo que valoran las empresas

Si no tienes un titulo las empresas no te temorán en serio, aquí o en la china, no hay más.

Gracias por leer,
DUDA