Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - AXCESS

#3621
Dudas y pedidos generales / Re:CBS.log (sfc/scannow)
Abril 29, 2020, 06:46:45 PM
No siempre avala la restauración. Depende de la gravedad del asunto.
Por ello el de borrar y volver a instalar, salvando la información, o respaldado en las prácticas de realizar backup.
#3622
Dudas y pedidos generales / Re:CBS.log (sfc/scannow)
Abril 28, 2020, 09:44:50 PM
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Si me responde que está en inglés:
-Google Translate

Si alega que no da en el objetivo:

-Format C:

#3623
Según refiere el autor no es una herramienta, es una "técnica" para intentar sacarle el número del móvil a alguien.
Y de este, al Facebook.
Entre ambos conceptos existe una diferencia. La "técnica" en este caso es de ingeniería social. Y está respaldada por cierta probabilidad de cálculo.


#3624
Por lo que refiere, al parecer la ISO está en mal estado. Sería sabio probar con otra y cerciorarse que esté íntegra.
También para crear el booteable puede usar el Universal USB que tiene una opción para escoger al Kali Linux e ir a lo seguro.
#3625
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#3626
Con respecto a los email con las características que menciona: encriptación, privacidad, etc.
Sin lugar a dudas ProtonMail lidera la lista.
Tutanota tiene a muchos seguidores; y muy particular usuarios del hacking, prefieren a RiseUp por su postulados sobre la privacidad fundamentalmente, y no menos, en la seguridad. Este último se ajusta sus deseos "no comerciales".

Sobre gestores de passwords o vaults.
Existen muchos softwares, que brindan una clave maestra, encriptando todas las claves depositadas a modo de base de datos, y gestionándolas (sobre el navegador o en el Pc). E incluso ofrecen la opción de poder transportarlo en un USB.

Steganos Privacy Suite (es una "suite" muy completa, para la seguridad en general, y que abarca ese apartado)
Password Safe (lo usé y me fue muy bien; desconozco si mantienen las expectativas y exigencias, sobre este apartado tan delicado)
KeePass (multiplataforma, permite el uso portatil, etc. De lo mejorcito***)
AI Roboform Enterprise (lo usé en el navegador. Muy bueno***, completo y competente, que especialmente recomiendo)

En realidad el mejor gestor de claves es la propia memoria, que existen trucos, para entrenarla en el recuerdo de claves complejas y varias. No obstante, el navegador que se escoja, es vital, pues por comodidad, la tendencia es a confiarle las claves como almacén. Roboform en este caso, es de los mejores, según mi experiencia.

Para el móvil existen vaults con reputaciones de años en la Google Store. Solo búsquelo por esa categoría o por password manager.

Suerte
#3627
Le será "muy difícil" restaurarlo, en mi opinión.

El que haya recuperado la información, no significa que se encuentre al 100 % íntegra. Y por ende, como es el caso, en archivos complejos en su estructura y formato, al procesarlos el software gestor, le emiten error, precisamente por ello: no le reconoce la integridad del archivo. Si son archivos cifrados... peor.

El efecto lo puede observar si borra y recupera archivos multimedia grandes que, al reproducirlos tendrá "chispazos", o clusterados. Es muy típico de los sistemas de recuperación, y será atenuado: según la metodología que se usó en el mismo, que son varias en opciones; el tiempo que ha pasado desde que se eliminó por sobreescrituras; o la forma en que se perdió, hardware huésped, etc.

Por lo general, el propio programa (Zip, Rar) tiene una opción de recuperación de archivos dañados, que será efectivo, en tanto se haya activado al crearlo, la opción de recuperación a modo de backup. Aun así, no hay garantías de que se recupere de manera funcional.

No soy experto en recuperación, pero le reitero, "en mi experiencia", que no es poca: nada que hacer.

#3628
KMS

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

El antivirus e HIPS, lo detecta como virus y lo  bloquea. Debe darle exclusión al directorio donde se instala, si usa esa opción.
Sí necesita conexión (salida a internet)  a su server para las licencias válidas. Efectivo y garantizado.
#3629
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#3630
Sí, concuerdo con la anterior sugerencia, en el rango de las probabilidades.
#3631
Por lo general es el UEFI, quien tiene a su cargo tal misión y se puede desactivar.

Es raro que Lenovo, tenga implementado un block imbuido en el bios, que solo acepte el sistema que ellos escojan.

Existe, y lo he visto en ASUS.

Lenovo al igual que ACER, no suelen tener esa política.
En realidad desconozco sobre ese modelo, y deben declarar esa particularidad, en el manual del equipo.

Compruebe si existen actualizaciones para su Bios.

#3633
VirtualBox
Settings >>> Virtual Maching Settings  >>> Network adapter
(seleccionar): NAT: use to share the host´s IP address

#3634
Le comparto mi parecer o criterio, basado en la experiencia.

El pentesting desde cualquier producto de Apple es improductivo (desconozco si existen kits de pentesting desde iOS, más allá de los que pudiera tener la compañía para detectar problemas).

Esto se debe a que la marca es muy cerrada en cuanto a seguridad y dominio de sus productos y software.

Esto más que extremo, es hasta agresivo, pues forma parte de su cultura el que el usuario no pueda realizar cambios o usos de sus productos que no estén previstos y aprobados explícitamente por ellos.
Por ende sus productos son cerrados a developers que se dedican al pentesting, hacking, entre otros, en cuanto a código, hardware, drivers, etc.

#3635

Le ayudará a entender más en detalle:

Tag de búsqueda:

control a computer remotely using VPN
#3636
Muy con prisas, y compartiendo las interrogantes del hacker que le ha respondido.

Debe definir la estructura de conectividad:
Por ejemplo: Si desea administrar un Pc (o varios, etc.), de manera remota sobre internet.
Para ello necesita un programa gestor de administración remota (de los muchos que hay).

Y si desea que esta administración se haga a través de una VPN (puede ser creada por Ud. o contratar un servicio de una compañía)
Para lo primero debe escoger el gestor (definirá el tipo de cifrado, etc), como le menciona @No tienes permitido ver enlaces. Registrate o Entra a tu cuenta.
Hay software de administración remota (casi todos en mi experiencia) que dentro de sí traen esa opción.

Dicho de otro modo, vienen incorporado en un solo software, que establecerá la jerarquía servidor-cliente, con las políticas de seguridad que desee y su administración: cifrado, protocolos, etc.
#3637
Dudas y pedidos generales / Re:Servidor VPN(OPENVPN)
Abril 23, 2020, 07:31:34 PM
Realmente se me hace difícil entenderle.

El conector OpenVPN es un gestor de conexión, que dada la configuración del servidor, en su archivo gestor, le definirá el protocolo a usar TCP o UDP, cifrado, la IP o dominio del servidor, y puerto.
Esta información va a anexada a un archivo que es el que gestiona el OpenVPN, y se le pudiera agregar (al OpenVPN) otro archivo con las claves de accesos.
Todo lo anterior es imperativo de la configuración del servidor, que regirá la anterior info (el OpenVPN) según sea su configuración.

No le entiendo dónde radica su problema.

#3638
No lo puede hacer con un solo wifi, pues son funciones distintas que entran en conflicto.
O está conectado, o está snifando tráfico en modo promiscuo.
Sí es que le entendí correctamente el problema.
#3639
Dudas y pedidos generales / Re:Red Local Win 10
Abril 23, 2020, 07:14:02 PM
-Panel de Control
-Centro de redes y recursos compartidos

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Redes activas >>>  (seleccionar) Red doméstica

En:
-Cambiar configuración de uso compartido avanzado:
*Activar detección de redes
*Activar uso compartido de archivos e impresoras
..........................
*Permitir que Windows administre  las conexiones del grupo del hogar.

Esto debe hacerlo como admin; con los permisos adjudicados de ser una cuenta como invitado.

Con los anteriores pasos abriría al Pc en la red.
De estar en una red de desconfianza, escogería el perfil de red pública; y sería sabio verificar que los anteriores pasos fueran los inversos en cuanto a activos. Esto le cerraría el pc y las políticas de acceso.
Aunque la imagen que le puse es de Win7, avala para Win10
#3640
Cualquier software de recuperación de archivos que tenga cierta reputación.
Hay muchos.