Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Mister12

#441
Actualmente uso Kproxy Pro y no me deja ingrasar a facebook ni correos electronicos quizá  con los otros web proxy que te recomienda  Hiper@ctive si no puedes con los otros web proxy que te recomienda Hiper@ctive intenta con algún VPN como PD Proxy o Tsunami y si con esto no lo puedes hacer el metodo mas seguro seria que te crearas un un sistema operativo en  Live CD o Live USB
#442
RCP Plataforma de Conectividad Rural por sus siglas en ingles según la compañía de Intel es capaz de comunicar dos antenas Wi-Fi separadas por 100 kilómetros de distancia. Una red que se ha probado con una conexión a Internet de banda ancha de 6,5 Megabits por segundo.

La compañía ha llevado a cabo varias pruebas en India, Panamá, Vietnam y Sudáfrica.

Intel planea lanzar este sistema al mercado en el tercer trimestre de 2008, con un precio de 500 dólares

Esta noticia es del 2008 http://www.tuexperto.com/2008/03/27/una-senal-wi-fi-capaz-de-viajar-cien-kilometros/ buscando en la web no encuentro ningun lugar donde se este vendiendo este sistema WiFi no se si finalmente Intel lo este vendiendo

¿Alguien que haya provado este servicio o sabe si finalmente este sistema salio a la venta?
#443
Cita de: dato000 en 26 Agosto 2013, 01:36 AM
proyecto RCP de intel??? investigando...

Ese tipo de vulnerabilidades se las encuentra uno de suerte, hace años mi ISP ETB S.A. tenia un hueco gigante en el uso de los puerto que usaban los programas p2p como emule (que de todas maneras no me gustaba, lo use poco) Ares y Azureus (hoy en dia Vuze) que me dejaba bajar a velocidades de hasta 500 kb/s (y en esos dias yo tenia un servicio de plan de 512k, eso quiere decir unos 15 kb/s, fue hace mucho tiempo) pero esos huecos los terminan cogiendo y corrigiendo, es más que todo una coincidencia encontrar esas cosas.

Si quieres saber sobre redes inalambricas libres busca el libro "redes inalambricas en paises de desarrollo" muy bueno, ahi podras saber todo el cuento, inclusive puedes tener tu propia television satelital sin depender de un proveedor de servicio, pero bueno, debes montar tu equipo y saber usarlo.

Lo del credito, bueno, si es como aqui, es un robo eso del internet movil, nunca me gusto, y con esas jodidas clausulas de permanencia me rompen las bolas, prefiero abrir un libro y ponerme a programar.

Gracias bueno conozco algunos ISP que tardaron un año aproximadamente en darse cuenta que dejar puertos UDP abiertos cuando no se tiene credito con ellos les estaba acarreando perdiadas pero ya habian muchos que habian disfrutado internet de banda ancha de gratis creo que pillaron a alguien usando el servicio de esa forma que lo notaran por medio de su sistema lo dudo

Cita de: dato000 en 26 Agosto 2013, 03:29 AM
esas cosas suelen escaparse con actualizaciones de sistema en la ISP, pero luego de una serie de auditorias, terminan corrigiendo, no esperes encontrar esos huecos, pero haz la prueba, no perderas nada intentandolo, eso si, como hacerlo, ni idea

conozco un ISP que aun tiene uno de esos huecos pero con el sistema operativo que tengo no funciona. Hacer un escaneso de puertos que un ISP tiene libres es sencillo usas algun VPN o algotras herramientas
#444
Bueno hace algunos meses varios ISP en mi region tenian una vulnerabilidad resulta que en sus planes postpago cuando te quedabas sin ningun paquete activo en tu modem movil sin ningun credito para navegar dejaban abiertos dos puertos uno UDP y otro TCP solo era cuestion de usar un VPN o algotra herramienta para enrutar las peticiones de DNS y listo tenias internet de banda ancha sin ningun limite de descarga de gratis o bajo costo casi regalado lo que no entiendo es por que dejaban puertos abiertos especialmente el UDP cualquiera con conocimientos basicos en redes tenia internet gratis en algunos paises todavia hacen eso algunos ISP  

Por que dejaban libre el puerto UDP esa duda me trae dando buelta para que dejar un puerto UDP abierto cuando no se tiene credito para navegar con un ISP

Lo de la antena satelital y equipo de recepcion de onda de radio en bandas libres de 2.4 o 5 GHz me gusta algo similar al proyecto RCP de Intel que estan provando en algunos paises que consisten en antenas WiFi para distribuir la señal de internet de banda ancha a una distancia de 100Kilometros
#445
No es que sea tacaño es solo que  el limite de descarga mas alto que me ofrece mi ISP tiene un costo demasiado elevado mi ISP es una basura
#446
Según publica la revista alemana Der Spiegel, la NSA interceptó las comunicaciones de la ONU y accedió a su sistema de videoconferencia además de interceptar también comunicaciones de la Unión Europea.

A pesar de las presiones sobre medios como The Guardian para que no se publiquen más documentos filtrados por Edward Snowden, las revelaciones del ex-agente de inteligencia siguen poniendo sobre la mesa más casos de espionaje. Si hace un par de semanas el semanario alemán Der Spiegel publicaba que la NSA había espiado a sus "amigos de la Unión Europea", esta misma publicación ha desvelado hoy otra operación que vuelve a sobrepasar el límite de lo razonable: la NSA interceptó y descrifró comunicaciones de Naciones Unidas.

Por muchos esfuerzos que ponga Estados Unidos o Reino Unido en frenar la "avalancha de información", el caso Snowden les ha explotado en la cara y están saliendo a la luz todas las operaciones de espionaje que ha estado llevando la Agencia de Seguridad Nacional (NSA) gracias al marco legal sobre lucha antiterrorista que está en vigor en Estados Unidos. La agencia ha interceptado correos electrónicos de estadounidenses, ha tenido acceso directo a los servidores de Yahoo!, Google, Microsoft, Apple o Facebook y, según Der Spiegel, también se habría infiltrado en las comunicaciones cifradas de Naciones Unidas.

Naciones Unidas y la Unión Europea espiadas también por la NSA
Concretamente, la NSA habría descifrado las comunicaciones del sistema de videoconferencia de la ONU y, por tanto, habría interceptado las comunicaciones cursadas desde la sede de la ONU en Nueva York. Según los documentos a los que ha tenido acceso Der Spiegel, la NSA habría descifrado las comunicaciones por videoconferencia de Naciones Unidas en el verano de 2012 y, durante tres semanas, intervino alrededor de 450 comunicaciones. Si a esto le sumamos que también se habrían estado interceptando comunicaciones oficiales de países miembros de la Unión Europea, la NSA no habría respetado ni siquiera a los tradicionales aliados de Estados Unidos.

De hecho, según la documentación entregada por Edward Snowden a The Guardian, la NSA habría extendido su vigilancia a las oficinas de la Unión Europea, incluyendo la representación diplomática de la UE en Estados Unidos y la representación ante Naciones Unidas. En estos casos, la Agencia de Seguridad Nacional habría conseguido descifrar el tráfico cursado a través de la VPN que unía estas oficinas con las redes de la Unión Europea en el continente europeo.

Para mejorar aún más las cosas, la NSA mantendría estaciones de escucha ilegales en algunas de sus embajadas y consulados. Una actividad enmarcada bajo el programa Special Collection Service que se extendería en 80 delegaciones diplomáticas estadounidenses por todo el mundo y sin consentimiento, evidentemente, del país en el que están ubicadas estas embajadas y consulados (según Der Spiegel en el consulado estadounidense en Frankfurt se habría ubicado uno de estos nodos al igual que en la Embajada de Estados Unidos situada en Viena).

Agentes de la NSA interceptando comunicaciones de sus ex-parejas
Si todos estos datos, de por sí, ya son un escándalo y ponen en entredicho la política exterior de Estados Unidos o su lucha contra el terrorismo, durante el fin de semana se ha conocido otro bochornoso uso de los recursos de la NSA.

Si en Spiderman se hizo célebre la frase de "todo poder conlleva una gran responsabilidad", parece que los agentes de la NSA no han aprendido esta lección porque, según The Guardian en base a documentos de Edward Snowden, algún agente de la NSA usó los sistemas de la agencia para interceptar las comunicaciones de su ex-esposa y, por tanto, someterla a vigilancia con recursos destinados a proteger la seguridad del país.

Todo un ejercicio de responsabilidad.


http://alt1040.com/2013/08/nsa-espio-a-naciones-unidas
#447
Linksys va a sacar al mercado próximamente unos PLC con una velocidad a través de la red eléctrica de hasta 500Mbps. Estos PLC se llaman Linksys PLEK500 y vienen equipados con un puerto Gigabit Ethernet, son la evolución natural de los anteriores que tan sólo llegaban hasta los 200Mbps de velocidad en la red eléctrica y eran Fast-Ethernet.


Gracias a estos PLC podremos ampliar la red de nuestro hogar haciendo uso de las tomas de corriente eléctricas existentes.

Linksys siempre ha sido sinónimo de calidad y ahora con estos PLC, se iguala a sus más directos competidores ya que en este aspecto, la marca recién adquirida por Belkin, se había quedado bastante atrás.

La configuración de estos PLC es Plug&Play, tienen un botón de sincronización rápida y segura, los datos a través de la red eléctrica van cifrados con un algoritmo AES de 128 bits.



Estos Linksys PLEK500 utilizan la tecnología HomePlug AV2 para alcanzar mayores velocidades de transferencia, son capaces de llegar hasta los 500Mbps.



La parte negativa de estos dispositivos es que no incorporan más puertos Gigabit Etherner por si queremos conectar más equipos, para poder hacer esto deberemos adquirir un switch a parte.

Curiosidad: Si os fijáis en el logo de Linksys veréis que es el "nuevo", por tanto estos PLC ya no han sido fabricados bajo el mandato de Cisco sino por Belkin.


http://www.redeszone.net/2013/08/25/linksys-plek500-plc-a-500mbps-con-puerto-gigabit-ethernet/
#448
Adobe se caracteriza por ser la empresa de software que más fallos de seguridad tiene en sus productos, y es que todos los meses salen nuevos fallos de seguridad que deben corregir. Las principales vulnerabilidades se encuentran en Adobe Flash y en Adobe Reader, este último es el protagonista de esta noticia ya que han adelantado la publicación de un 0-day.


Un investigador ha descubierto un nuevo 0-day en el producto Adobe Reader XI, la versión utilizada en la prueba de concepto ha sido la última, 11.0.03. A día de hoy tan sólo tenemos un vídeo donde se demuestra este 0-day de Reader donde se puede ejecutar código de forma remota, algo muy peligroso ya que se podría tomar el control total del equipo víctima.

Según la descripción del vídeo, el 11 de septiembre se hará público este 0-day de Adobe Reader y se proporcionarán todos los detalles sobre cómo lo ha conseguido y qué productos de Adobe están afectados con este grave fallo de seguridad.

Estaremos muy atentos para saber más sobre este 0-day, otro más que se suma a la larga lista que tiene Adobe.

¿Hasta qué punto se preocupa Adobe de la seguridad de sus productos? Porque cada mes salen nuevos fallos de seguridad que son explotados.


http://www.redeszone.net/2013/08/25/el-11-de-septiembre-se-publicara-un-0-day-de-adobe-reader-xi/
#449
"Pueblo de España. Levántense y luchen. Comienza la #opsecretfiles2". Con esta proclama, Anonymous presentó el sábado su segunda campaña contra el actual Gobierno de España, sobre el que "sacará a la luz" documentos clasificados, según anuncian.

A través de dos vídeos publicados en YouTube, el colectivo de 'hacktivistas' sostiene que esta nueva campaña "es una advertencia a los poderes fácticos y al Gobierno de España", porque "el pueblo se ha cansado y ha llegado la hora de actuar".

La organización advierte que en breve dará comienzo la segunda parte de la operación 'secret files' (archivos secretos), en la que "saldrán a la luz documentos que la comunidad Anonymous tiene el deber y la obligación moral y ética de sacar a la luz".


El objetivo específico de esta nueva acción de Anonymous en España es el Gobierno de la nación, al que tacha de "ignorante" y del que denuncia que solo trabaja para las grandes corporaciones y en beneficio propio.

El colectivo de 'hackers' anuncia que filtrará documentos que demuestran que los integrantes del Gobierno, del Partido Popular (PP), "tienen vinculaciones con narcotraficantes y ejercen tráfico de influencias con el sistema judicial, jefes de policías y jefes de aduanas".


Asimismo, el grupo de 'hacktivistas' carga las tintas contra el presidente del Gobierno español, Mariano Rajoy, a quien "condena" por no ser capaz de gestionar el poder que el pueblo le ha proporcionado, acusándole de "premeditación para conspirar contra un pueblo que ya tiene seis millones de parados". Asimismo, el colectivo advierte a Rajoy que la operación que está a punto de comenzar supone "el comienzo de su fin".

El pasado 18 de julio Anonymous decidió apoyar a los manifestantes españoles que protestaban contra la corrupción del partido en el Gobierno 'tumbando' la web del PP y anunciando en su cuenta de Twitter la primera fase de la operación 'secret files', denominada #OpDimisión #,  bajo la proclama: "Partido Popular, estáis solos".


http://www.actualidad.rt.com/actualidad/view/103885-anonymous-operacion-espana-opsecretfiles2-corrupcion
#450
El estadounidense Jeremy Hammond, uno de los miembros de Anonymous traicionados por el 'hacker' conocido como Sabu, acusa al Gobierno de EE.UU. de utilizarlos para espiar objetivos nacionales y extranjeros.

Héctor Xavier Monsegur, alias Sabu, fue detenido el 7 de junio de 2011 por el FBI en su vivienda en Nueva York, tras cometer un error al no ocultar su IP (etiqueta numérica identificativa de un ordenador) en una de sus conexiones a un chat.

Poco después Sabu, programador desempleado de 28 años y padre soltero de dos niños, se declaró culpable de tres cargos de conspiración en piratería informática, por la suma de los cuales se enfrentaba a una pena máxima de 124 años y seis meses de prisión. Con el fin de evadir semejante condena, accedió a colaborar con el FBI, aunque se encuentra aún pendiente de sentencia.

Monsegur participó, junto con Anonymous, en ciberataques contra objetivos diversos como Visa y Mastercad, el Senado de EE.UU., la cadena estadounidense Fox, empresas como Sony, Nintendo, Bethesda, PBS, y diversos Gobiernos extranjeros, entre otros.

Entre los 'hackers' traicionados se encontraba Jeremy Hammond, integrante de Anonymous que reivindicó públicamente la responsabilidad de haber penetrado en los sistemas informáticos de la empresa Stratfor (la compañía de espionaje económico apodada 'CIA en la sombra').

Hammond, en prisión desde marzo de 2012, hizo llegar el pasado jueves a través de sus colaboradores un comunicado a su sitio web señalando que "es un hecho ampliamente conocido que se utilizó a Sabu para levantar cargos contra varios de sus cómplices, incluyéndome a mí". Sin embargo, lo que muchos no saben, según explica Hammond, es que Sabu fue utilizado a su vez para facilitar los trabajos "ilegales" de su ciberguerra, como el 'hackeo' de objetivos elegidos por el Gobierno de EE.UU., entre ellos, numerosos sitios web de Gobiernos extranjeros.

"Las preguntas que deben plantearse hoy van mucho más allá de cuál sería la condena apropiada para Sabu: ¿Por qué quiso EE.UU. infiltrarse, a través de nosotros, en las redes privadas de Gobiernos extranjeros? ¿Qué hacen con la información que robamos? ¿Habrá alguien en nuestro Gobierno que rinda cuentas por estos crímenes? ", prosigue el autor de la nota.

En una declaración anterior publicada por Hammond en febrero, el 'hacker' escribió que el Gobierno de EE.UU. y numerosas empresas privadas contratadas por el Gobierno federal reclutan abiertamente a 'hackers' para desarrollar "capacidades defensivas y ofensivas y construir redes digitales de vigilancia orwelliana". El objetivo de estas redes, según denunció Hammond, no era mejorar la seguridad nacional, sino "avanzar en el imperialismo estadounidense", por lo que el activista hacía un llamamiento a boicotear y enfrentarse a dicha actividad "a cada paso del camino".


http://www.actualidad.rt.com/actualidad/view/103829-hacker-eeuu-usa-anonymous-ciberguerra