Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Machacador

#4371
Seguridad / Re: man in the middle
6 Diciembre 2018, 21:17 PM
Cita de: javier12 en  6 Diciembre 2018, 19:56 PM
este ataque sirve solo para una cosa o es digamos una estrategia genérica que vale para muchas cosas?


Ataque Man-in-the-Middle.

Como sugiere su nombre en inglés, en este método se introduce un intermediario (el cibercriminal o una herramienta maliciosa) entre la víctima y la fuente: una página de banca online o una cuenta de correo electrónico. Estos ataques son realmente efectivos y, a su vez, muy difíciles de detectar por el usuario, quien no es consciente de los daños que puede llegar a sufrir.

Definición de ataque Man-in-the-Middle

El concepto de un ataque MiTM es muy sencillo. Además, no se limita únicamente al ámbito de la seguridad informática o el mundo online. Este método sólo necesita que el atacante se sitúe entre las dos partes que intentan comunicarse; interceptando los mensajes enviados e imitando al menos a una de ellas. Por ejemplo, en el mundo offline, se crearían facturas falsas, enviándolas al correo de la víctima e interceptando los cheques de pago de dichos recibos. En el mundo online, un ataque MiTM es mucho más complejo, pero la idea es la misma. El atacante se sitúa entre el objetivo y la fuente; pasando totalmente desapercibido para poder alcanzar con éxito la meta.

Variantes de ataque MiTM

En el ataque MiTM más habitual, se utiliza un router WiFi para interceptar las comunicaciones del usuario. Esto se puede realizar configurando el router malicioso para que parezca legítimo o atacando un error del mismo e interceptando la sesión del usuario. En el primero de los casos, el atancante configura su ordenador u otro dispositivo para que actúe como red WiFi, nombrándolo como si fuera una red pública (de un aeropuerto o una cafetería). Después, el usuario se conecta al "router" y busca páginas de banca o compras online, capturando el criminal las credenciales de la víctima para usarlas posteriormente. En el segundo caso, un delincuente encuentra una vulnerabilidad en la configuración del sistema de cifrado de un WiFi legítimo y la utiliza para interceptar las comunicaciones entre el usuario y el router. Éste es el método más complejo de los dos, pero también el más efectivo; ya que el atacante tiene acceso continuo al router durante horas o días. Además, puede husmear en las sesiones de forma silenciosa sin que la víctima sea consciente de nada.

Una variante más reciente de este tipo de ataque es el ataque man-in-the-browser. En este contexto, el ciberdelincuente usa una serie de métodos para insertar un código malicioso en el equipo de la víctima, el cual funciona dentro del navegador. Este malware registra, silenciosamente, los datos enviados entre el navegador y las páginas. Estos ataques han ganado en popularidad porque permiten al delincuente atacar a un grupo mayor de víctimas sin la necesidad de estar cerca de éstas.

:rolleyes: :o :rolleyes:

Saludos.
#4372
Creo que tu estas bien claro en el asunto como para que hagas tus búsquedas en Google, pues en este foro no hay subforo especial para el asunto salvo 3 post pegados en este mismo foro de Dudas Generales como ya debes haber visto, y que prácticamente no dicen nada sino solo generalidades...

Yo busque sobre wallet que no cobren por transferencia de bitcoin y me salieron varios sitios y guías para ello... así que la cuestión no es tan difícil si se sabe lo que se busca, y a según tu post, tu sabes los que necesitas y solo se lo debes solicitar a Mr Google que no creo te defraudara en tus peticiones...

:rolleyes: :o :rolleyes:

Saludos.
#4373
Hardware / Re: dudas memoria
6 Diciembre 2018, 16:52 PM
Memoria RAM (detalles y caracteristicas)

Descripción y características – Es una memoria que se utiliza para el almacenamiento temporal de instrucciones o de datos. Así mismo, la RAM se conoce como una memoria de escritura y lectura, ya que se lee o escriben datos de esta clase en la memoria. Se destaca por ser una memoria volátil. Finalmente, hay dos tipos que son, RAM dinámica (DRAM) y RAM estática (SRAM). Su capacidad promedio actual es de entre 4 a 16 GB.

Aplicaciones – Es una memoria de acceso aleatorio para la lectura y escritura de datos, entre más amplia mayor es el rendimiento del PC. Aquí se guardan procesos temporales, modificaciones de archivos o instrucciones para que se ejecuten aplicaciones instaladas en el equipo. Se usa constantemente por el microprocesador al acceder a ella para guardar o buscar e manera temporal información.

DRAM o Dynamyc Random Access Memory – Se usan en las computadoras desde los primeros años de los 80's y actualmente siguen presentes en ciertos casos. Son una clase de memoria muy económica y su desventaja es la poca velocidad de proceso, por este motivo los fabricantes han modificado su tecnología por productos mejores.

SDRAM – Es una derivación que se empezó a comercializar en los últimos años de los 90's y por esta memoria es que se agilizaron los procesos notablemente porque opera a la misma velocidad que la placa base en donde se incorpora.

RDRAM – Es una de las memorias más costosas porque es compleja de fabricar. Tan sólo se usa en procesadores grandes y superiores.

Memoria ROM

Descripción y características – La memoria ROM o Read Only Memory, es un tipo de memoria que es sólo de lectura, destacando que en la mayoría de los casos no se van a poder modificar ya que la escritura se encuentra prohibida. Esta incorporada a la placa base y cuenta con las instrucciones para dar inicio a la BIOS. Es una memoria de tipo secuencial, así que todos los datos se deben recorrer hasta que se ubique la información que se necesita, lo que la diferencia de la RAM en donde el trabajo es aleatorio y por ende el acceso es específico y directo.

Aplicaciones – Como se ha indicado es la que permite el inicio de la BIOS que asume la tarea de guiar el arranque de la computadora, de inspeccionar el sistema para corroborar los componentes que funcionan o verificar el estado del hardware.

Memoria PROM o memoria programable de solo lectura

Descripción y características – Se trata de una memoria digital en la que el valor de cada bit va a depender del estado de un fusible, el cual se puede quemar tan solo una vez. Es debido a lo anterior que esa es una memoria que sólo se puede programar en una ocasión para que los datos se puedan escribir.

Aplicaciones – Es un tipo de memoria que se usa para que se graben datos permanentes en una cantidad menor a las ROM o si los datos es necesario que cambien en muchos o todos los casos.

Memoria SRAM o memoria Caché

Descripción y características – Es una de las memorias que la computadora más usa. La placa base y el disco rígido cuentan con su propia memoria caché, la cual en resumen se emplea para resguardar direcciones distintas que son usadas por la memoria RAM para realizar funciones diversas. En resumen, almacena las ubicaciones en el disco, las cuales son ocupadas por programas que ya fueron ejecutados, para que en un momento posterior en que se inicien, el acceso sea más rápido.

Aplicaciones – En esa interacción de resguardo de direcciones para la RAM, posibilita la ejecución de programas que ya se han instalado en la PC.

Memoria virtual o swap

Descripción y características – En las computadoras con un sistema operativo Microsoft Windows o Linux se va a encontrar esta clase de memoria. Es semejante a la caché, pero es creada para sr usada en exclusiva por el sistema operativo. Para Linux se denomina memoria Swap y está situada en una partición distinta del disco, mientras que en Windows es un archivo que está en el interior del sistema operativo.

Aplicaciones – Es un método a través del cual el sistema operativo va a disponer de más memoria que la que ya está disponible. En ocasiones las aplicaciones van a necesitar de acceso a más datos que los que pueden ser mantenidos en una memoria física, así que se recurre a la memoria virtual.

Memorias Flash

Descripción y características – Se derivan de las siglas EEPROM y son las que permiten que un usuario pueda leer o escribir en posiciones múltiples de una memoria durante una misma operación. Permite en ese sentido una velocidad de funcionamiento superior y marcó un cambio importante para la tecnología al no tener que actuar únicamente en una celda de memoria por cada operación. A grandes rasgos se puede plantear que en la actualidad su tamaño es de 2 a 16 GB, pero hay modelos en los que superan con crecen estas cantidades.

Aplicaciones – Las memorias flash USB que son tan usadas en la actualidad para el transporte de archivos, las memorias SD o microSD o similares, SSD...

:rolleyes: :o :rolleyes:

Saludos.
#4374
Hardware / Re: dudas memoria
6 Diciembre 2018, 00:40 AM
Sobre el sistema binario:

Citar

El sistema binario, llamado también sistema diádico​ en ciencias de la computación, es un sistema de numeración en el que los números se representan utilizando solamente dos cifras: cero y uno (0 y 1). Es uno de los sistemas que se utilizan en las computadoras, debido a que estas trabajan internamente con dos niveles de voltaje, por lo cual su sistema de numeración natural es el sistema binario.

https://es.wikipedia.org/wiki/Sistema_binario



Las memorias son de muchos tipos:

Memoria RAM: https://www.significados.com/memoria-ram/

Memoria Flash: https://conceptodefinicion.de/memoria-flash/

Memoria ROM: https://conceptodefinicion.de/memoria-rom/

Entre otras... lo ideal es que busques por tu cuenta en la red y leas los artículos de muchas fuentes para que te crees una imagen mental propia de lo que quieres aprender...

:rolleyes: :o :rolleyes:

Saludos.





#4375
Windows / Re: maquina virtual
5 Diciembre 2018, 23:25 PM
Cita de: insider dealing en  5 Diciembre 2018, 23:14 PM
Hola compañero, un duda, es decir puedo conectar la MV a internet etherneth y el sistema operativo del disco duro a red wifi, ambas placas internas?. Un saludo

Pues, creo que no... la MV tomara el Internet de donde lo esta recibiendo el SO anfitrión sea este directo por el cable de ethernet o por WiFi... no creo que la maquina virtual y la maquina física puedan tomar el Internet por medios diferentes... pero puedo estar equivocado y esperemos que algún otro compañero opine sobre este asunto...

:rolleyes: :o :rolleyes:

Saludos.
#4376
Cita de: Machacador en  4 Diciembre 2018, 13:42 PM
No estas entendiendo que cada tablet o PC de poca RAM necesita el poder para  procesar la acción que estas  ordenando al presionar un punto de la pantalla, y ese poder se lo debe dar la RAM y un motor gráfico con la suficiente potencia para ejecutar el juego en cuestión...

  :rolleyes: :P :rolleyes:

Saludos.



:rolleyes: :o :rolleyes:
#4377
Windows / Re: maquina virtual
5 Diciembre 2018, 22:46 PM
Cita de: insider dealing en  5 Diciembre 2018, 21:19 PM
Si, pero a un adaptador interno.

El cable de ethernet siempre va a un conector interno que estará en la placa madre o en una tarjeta de red también interna...  y si tu PC tiene Internet, también lo tendrán las maquinas virtuales que instales en el...

:rolleyes: :o :rolleyes:

Saludos.
#4378
Windows / Re: Busqueda en Edge y Bing
5 Diciembre 2018, 21:10 PM
Cita de: gurri en  5 Diciembre 2018, 19:39 PM
buenas tardes...
necesito ayuda...
desde mi buscador Edge, intento abrir la web de Ivoxx, y no hay forma de poder entrar,me sale podriamos decirlo asi, la pagina en escalonada, sin poder entrar ni ver los contenidos de podcats,... sin embargo en la pagina de In private..si puedo y `puedo descargar podcats...
sabrias a qué podria ser...
sin embargo si cambio de navegador y por goole o firefox..puedo entrar sin problemas ,,,por internet explorer..tambien puedo entrar bien..


Pues no uses Edge... de todas maneras Microsoft eliminara ese Edge del Window 10 y vendrá ahora por defecto un navegador basado en Chromiun en el cual ya están trabajando...

:rolleyes: :o :rolleyes:

saludos.
#4379
Regularización cuadrática... o algo similar llevado a nomenclatura in inglis...

:rolleyes: :o :rolleyes:

#4380
Citarsi durante 40 años las autoridades podían acceder legalmente a las conversaciones telefónicas, en la nueva era hacen falta nuevos poderes para seguir el ritmo moderno.

Esto no deja de tener mucho sentido...

:rolleyes: :o :rolleyes: