Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Gh057

#461
No no, estás teniendo una pequeña confusión... debes leer primero sobre el protocolo tcp/ip y como se aplica ella en el estándar 802.11 y a su cifrado wep... sino solo estás haciendo pasos de un how to, sin entenderlos.
#462
recuerda anion que el ataque que haces es basado en estadística... debes tener paquetes para formar el tuyo y así comenzar a inyectar. la desautentificación es para forzar el envío del 3-way handshake entre un host y el access point; si no te asocias al ap es inutil que lances la inyección luego ya que solo generarás beacons, y no aumentarás la captura de los paquetes iv's necesarios... saludos
#463
es que está horriblemente mal enfocado boy-ka... si "querer ser un hacker" es robar una cuenta, ufff prefiero seguir intentando aprender de manera autodidacta. :)
un cordial saludo.
#464
Bueno, tengo entendido que el mismo Gutmann lo indicó en su ensayo, cuando postuló el borrado seguro de 35 pasadas aleatorias. Depende en gran medida de la codificación del disco.  Dependiendo de ello, es si es efectivo el pasado de ceros o no, ya que a veces no se consigue alterar lo suficiente el campo magnético de la unidad, permitiéndose recuperar información... pero estamos hablando de equipos específicos para ello, claro.

Con herramientas de acceso "normal" creo que ya mas de 5 niveles de borrado es muy difícil... personalmente hasta ahí he llegado con pruebas en una tarjeta sd.
#465
Realmente no puedo ayudarte en ello ya que solo uso linux (m$ muy poco, en el trabajo, y lo justo y necesario en una máquina virtual XD) y herramientas nativas libres o instalables desde repositorios oficiales... te repito, la papelera solo "borra" la "cabecera" del archivo, no el archivo en sí... (y técnicamente, el archivo es una representación virtual para nosotros los humanos... ni se guarda el mismo como en una cinta magnética de antaño, secuencialente; sino en bloques repartidos según necesidad del momento... -y es mediante la tabla de archivos que se ubica y se lee-  por ello se "fragmenta" el disco en windows y es necesario defragmentar cada cierto tiempo para eliminar o disminuir los espacios vácios entre bloque y bloque, y de esa forma recuperar el rendimiento del disco al disminuir la latencia)

Lo mejor, es usar una distro live o un aio (todo en uno) que tengan dichas herramientas nativas o puedas instalarlas "on the fly" vía apt... aparte, es necesario tener desmontado la unidad a recuperar información, no puedes instalar la herramientas, leer y recuperar la data en la misma partición montada, o con el  Windows corriendo. (por ello te indicaba el realizar la copia o imagen del disco)

Luego de ello, te darás cuenta que herramientas puedes utilizar para borrar "definitivamente" la información sensible. saludos!
#466
No te creas, si no sobreescibes dichos sectores, es posible recuperar algo. Hay todo un post referido al uso de testdisk por el-brujo en el foro, te recomiendo probar dicha herramienta ahora sin seguir trabajando en el disco; haz una copia bit a bit con dd en otra unidad, y luego trabaja con dicha herramienta para obtener imágenes de varios formateos, y con photorec recuperas la data en ellos (a mi me dá más resultado así, hay otras formas...) te sorprenderás con los resultados. :)  
#467
Hola  El_Andaluz, bueno hay muchas opciones para el borrado seguro, básicamente es sobrescribir varias veces los mismos sectores para evitar el uso de software de forensis para la recuperación de los mismos... El borrado normal lo que hace es eliminar la tabla de indexado de los bloques que corresponden al archivo en cuestión, más si no hay sobreescritura (igualmente con software libre como photorec testdisk y/o dd puede recuperarse datos en varios niveles de formateo...) es hoy en día factible obtener data del dispositivo.

Igualmente lo mejor hoy en día según tengo entendido, es utilizar cifrado completo de disco, y luego aplicaciones tipo nuke (nativa en linux Kali) que elimina el par de claves utilizadas y dificulta la posibilidad de recuperación de datos.  saludos
#468
Foro Libre / Re: Un presidente diferente
6 Enero 2015, 03:56 AM
Hola WIитX , bueno hay un pequeño detalle, y prefiero indicarlo con un ejemplo gráfico... una cosa es ser un padre bueno, y otra cosa es ser un buen padre... lo que quiero decir, es que me parece excelente y para remarcar muchísimas cosas de dicho mandatario vecino; sobre todo (y es lo mas difícil) que lo que predica es lo que practica! pero para ser un buen presidente, es necesario mínimo tener un buen equipo de profesionales alrededor... sino uno vive en una utopía...

Este vídeo en particular no lo vi (no tengo flash nativo jejej, veo en html5 cuando puedo) pero es realmente admirable (según lo que he leído y visto en medios audiovisuales) que aparte de llevar su vida tal cual era antes de ser presidente, dona gran parte de su sueldo a ong's varias... muchos deberían aprender de el sus pares jejeeej!!! aunque también ha hecho comentarios no muy gratos justamente por no tener asesores o colaboradores a la altura de las circunstancias... XD

Para resumir... lo que quiero indicar que todos tienen sus pro y contras, uno debe ver lo mejor e imitar, y lo peor, mejorar... pero no caer en el fanatismo o el idolatrismo, como sucede ya en mi país; en donde se dejaron los ideales de lado para dar lugar a ideologías; los partidos políticos dejaron de ser tales y ahora son todos apellidos y agregados del sufijo "ismo" al final... capaz no se entienda la diferencia, pero de esa forma, se pierden las políticas de Estado tan necesarias al mantenerse de un gobierno a otro. :)
un cordial saludo

#469
Perdón pero no entiendo... si aumentas el buffer que recibe, es lógico que no consigas el overflow... o me equivoco? No estás indicando justamente eso?
#470
Java / Re: Mejores prácticas en Java
5 Enero 2015, 19:03 PM
Hola WHK, creo que es muy relativo... depende tanto del lenguaje, como del entorno de trabajo y porqué no, personalidad de cada uno...
Por ejemplo yo he optado como muchos, al programar en C el estilo de K&R, aunque luego bien aparecieron (y seguirán apareciendo) identaciones más o menos claras, o más cómodas o rápidas para codear (siempre y cuando no se arme uno ya una plantilla...), luego en Java obviamente al comienzo uno "sigue" con el mismo estilo, hasta que toma alguno como referencia... creo que (por lo menos es mi visión personal) un toma el estilo de los desarrolladores del mismo lenguaje, para ir con el tiempo adaptándolo.

Por lo cual si me sentí cómodo con el de K&R, me resultó luego más lógico tomar el de Sun... 

Con respecto a las referencias de renombre, no me viene a la mente ninguno en este momento... pero si puedo indicarte dos buenos enlaces, tanto al mismo sitio de Oracle y al de Google referido al tema:

-> http://www.oracle.com/technetwork/java/codeconvtoc-136057.html
->https://google-styleguide.googlecode.com/svn/trunk/javaguide.html#s1-introduction

Espero que te sean útiles, saludos!