Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - ronluas

#141
Realiza una pequeña auditoria a tu web a lo mejor ya tienen un backdoor en tu code que les  permite tomar el control o pasame el link por interno te ayudo a verificar que tenemos  ;D
#142
Underc0de / Re:Desafío #1 - Viernes Negros de Usuarios
Diciembre 06, 2017, 07:38:08 PM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

A continuacion la ultima sala despues de todas las puertas:

4e75657374726f20fa6e69636f206372696d656e206573206c6120637572696f73696461640d0a
Pista: "ex" novia

:v



Esta parte se me complica me ayudas. ;D
#143
Off Topic / Re:Pelicula 'hacker': ALGORITHM.
Diciembre 06, 2017, 12:01:55 PM
No la habia visto no escuchando. Revisando . .  :D
Gracias por el aporte.
#144
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Podrías haberte hecho con una debian, o una ubuntu, o una mint...

Kali es para perrerías vecinales del wi-fi ...


Un saludo.
Perrerías vecinales me sacaste una sonrisa mi amigo no soy fan-kalilinux pero para el que usa esta distribucion de manera correcta se puede sacar mucho mas jugo que para lo que mencionas.  ;)
Creo que debiste, primero probar ubuntu para familiarizarte por asi decirlo con las distros de GNU/LINUX y luego de ello te recomiendo usar Archlinux.
#145
Lo que te recomiendo es primero buscar un buen diccionario ya que seria por fuerza bruta con aircrack-ng.
Si se trata de obtener contraseñas te recomiendo otros metodos que por fuerza bruta; por ejemplo  wifiphisher, entre otros aca te dejo un ejemplo.
#146
La pagina a caído una lastima quería revisarla

#147
Para saber cual es la mejor distribución de GNU/LINUX deberas probarlas todas y decidir cual es la mejor para ti y luego modificarla e instalar todas las herramientas que consideres esenciales para tu trabajo, ocio y de más.
#148
Creo que un pc es antiguo dependiendo de como lo compraste o lo armaste al principio por ejemplo:

Comprar una maquina x2 SSD 250gb, i7 2.2 ghz, RAM 16 GB 1600 Mhz, para mi me duraría bastante, como unos 8 años, claro que esto dependería del uso que le estas dando. Si eres un gamer creo que deberías de actualizar tu maquina cada año dependiendo de los juegos que le corras.  8)
#149
Para mi pensamiento y me experiencia creo que la seguridad no existe en un 100% cuando se utiliza un dispositivo electrónico, sin embargo para dificultar el "rastreo", "seguimiento" de tus pasos creo que se deberá llevar la paranoia a un nivel mas alto como por ejemplo.

1.- Mandar correos electrónicos( Por que hacerlos cuando los puedes guardar en el borrador y leerlos desde cualquier parte del mundo y de igual manera lo aria su "destinatario")

2.- Telefono Pinchado compruébalo (*#21# ver desvío de llamadas, *#63# que numero esta registrado para el desvío de llamadas, por supuesto abra un numero que será el de la operadora pero si hay otro estas pinchado), un adicional para borrar desvío de llamadas ##002#

3.- cifrar tu comunicación como ya mencione en otro post para publicar algo y que te siga los pasos yo usaría una VPN y me movería por todos los free wifi de la ciudad en la que me encuentre, asta cambiar de ciudad cada cierto tiempo.

Mucho mas dependerá de que información se tiene entre manos a divulgar; por supuesto lo antes mencionado para mi es lo básico. Hay muchísimos vectores de ataque a ser conciderados cuando una siente la necesidad de ocultarse; en mi humilde opinión como usuario de esta hermosa telaraña tecnológica.

#150
1.- La verdad yo creo que depende del lugar físico en el que navegas es decir, si tu vas a meterte en problemas obviamente primero nunca navegaras desde tu casa u oficina es decir siempre te conectaras por diferentes redes wifi o lugares (hoteles, oficinas ajenas,etc) solo así creo que en realidad, se es anonimo de cierta manera en el caso de buscar problemas por su puesto  ;).   
2.- Navegar por Tor, Tails no creo que sea mas seguro en cierta manera es mas difícil rastrearte pero imposible jamas; nada es seguro e indetectable hablando de tecnología:

El FBI hackeó y reveló las identidades de usuarios de la red anónima Tor (21 dic 2014)
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Para estas fechas creo que dependera el porque se quiere ser anonimo y que molestias te tomaras para que sea difícil que te rastreen.
#151
Les dejo una pagina prácticamente para empezar te enseña lo básico para empezar y aclaro dese cero, lo mejor esta en diferentes idiomas:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Índice y Glosario

Lección 01 - Ser un Hacker
Lección 02 - Windows y Linux
Lección 03 - Puertos y Protocolos
Lección 04 - Servicios y Conexiones
Lección 05 - Identificación de Sistemas
Lección 06 - Malware (Viruses, Trojans, etc.)
Lección 07 - Attack Analysis
Lección 08 - Digital Forensics
Lección 09 - Seguridad del Correo Electrónico
Lección 10 - Web Security and Privacy  (no disponible, no existe traducción)
Lección 11 - Passwords
Lección 12 - Legalidad y Ética en Internet
#152
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Yo en su día cree una app que se llamaba Fake USB Checker, que simulaba un analisis al pendrive nada más conectarlo, mientras lo que hacía era copiar todo. Lo liberé en un foro de la Deepweb y tuvo mucho éxito, haber si lo vuelvo a compilar y os lo dejo por aquí.

saludos.
Espero tu aporte y explición de su funcionamiento mi amigo  ;)
#153
Hola colegas al día de hoy me he disidido por adquirir algunos "jugues" entre ellos están los de hak5 por ejemplo el Hak5 Essentials Field Kit (WiFi Pineapple NANO, Bash Bunny, USB Rubber Ducky, LAN Turtle)  mi pregunta es valen la pena a la actualidad o alguien los tiene, podrían ayudar con una recomendación y experiencia sincera de colega a colega sin pelos e la lengua como se dice.  :-X
#154
Para mi forma de ver las cosas creo que cualquier contraseña es vulnerable dependiendo del vector de ataque que use el atacante sin embargo hablando de un usuarios con algo de cultura informática, las contraseñas largas y complejas son mas difíciles de sacar al momento de efectuar un ataque por ejemplo mezclar un idioma con otro mas +números+letras+caracteres especiales; siempre y cuando la use un usuario con algo de cultura como lo dije antes ya que en un usuario común y silvestre no  aplicaría esto porque seria susceptible a ataques de phishing, etc.   
#155
Como yo empece te recomiendo primero leer mucho en foros sobre el tema, luego libros de 0Xword, hackxcrack etc. Ya depende de ti y que no quede solo en lectura esto es práctica al 300%
#156
Hacking / Re:Sql Injeccion con Google Dorks
Julio 18, 2017, 11:50:25 PM
Excelente colega se agradece gran a porte. :D
#157
Muy inestable para un ataque no controlado por ejemplo quería tener una prueba de concepto bajo un red publica
#158
Este tipo de ataque ya no funciona ni para el login del router según lo que e estado probando