Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - #!drvy

#2231
CitarPor eso, lo que me gustaría hacer sería, hacer una petición a algún organismo del gobierno, creo que sería aeat, enviando por POST la información introducida por el usuario para comprobar que es real (nombre o razón social, nif, etc) y saber lo que responde en los distintos posibles casos.

Puedes obtener la información sobre jurídicas (empresas y autonomos) dado que se publican en el BOE cuando se dan de alta, pero no sobre particulares.

Una alternativa que tienes es usar el SEC pero hasta donde se, require estar dado de alta.
https://www.sedecatastro.gob.es/

CitarA lo mejor estoy exagerando, no lo sé, es la primera vez que me meto en estos temas. ¿Sabéis como lo llevan otras páginas que permitan a sus usuarios vender o ofrecer servicios? Como milanuncios o cualquier otra página. ¿Este tipo de páginas comprueban con hacienda los datos de sus usuarios?

Milanuncios que yo sepa no hace nada de eso, dado que no intervienen en el proceso de pago ni nada.. solo publican tu anuncio y ya. Otras paginas como te han comentado, requieren una copia digital de tus documentos.

PD: Ten en cuenta que para manejar los datos que manejas, tienes que estar dado de alta en la AEPD.

Saludos
#2232
CitarGoogle ha anunciado este jueves que sus expertos han logrado 'hackear' el sistema SHA-1 perteneciente a la familia de funciones hash de cifrado 'Secure Hash Algorithm' ('Algoritmo de 'Hash' Seguro'), lo que prueba que es posible llevar a cabo un ataque exitoso contra esta herramienta, hasta ahora consideraba teóricamente invulnerable.

Todo el que hubiese leído sobre SHA-1 sabría que era teóricamente vulnerable a colisiones y que era cuestión de tiempo que estas se demostrasen.

Motto de RT: "Exageramos hasta en los átomos".

Saludos
#2233
Citara) La configuración por defecto en TOR es nivel bajo: baja tor y compruébalo tu mismo

Lo se.. y lo dije...

CitarEso es porque ya vienen puestos por defecto en una seguridad lo suficientemente alta como para no comprometer la privacidad al mismo tiempo que dar una experiencia relativamente buena

https://www.torproject.org/docs/faq.html.en#TBBJavaScriptEnabled




Citarb) Hay que leer más sobre la dirección MAC, pues por ella se identifica sin error a muchos equipos.

Te repito. Tu dirección MAC nunca sale más allá de la red local (el router). Ningún navegador (mucho menos Tor Browser) envía dicha dirección a ningún sitio porque NO SIRVE fuera de la red local.

Y si, es INÚTIL a no ser que vengan a tu casa, se conecten a tu red y lo miren específicamente. En el mundo hay millones de tarjetas de red y muchas (pero muuuchas) llevan la MAC repetida.

La única probabilidad de que tu MAC sea filtrada es que algún software malicioso la obtenga y la envié.. dicho esto, tampoco le servirá de nada ya que llegados a este punto, lo mas probable es que te identifiquen de otras maneras.




Citarc) Mac y windows hacen lo mismo que un sistema torificado? No tienes ni ides de lo que hace, por ejemplo, Whonix. Mejor revisa antes de escribir.

Si, exactamente lo mismo. Dime una cosa que haga tu "sistema torificado" que no pueda hacer Windows o Mac.




Citard) La fantasia geek y el alto octanaje es para resolver información cifrada que vas a ir encontrando,
¿o piensas que los gobiernos cifran igual que tú: en windows y con un supuesto tor que ya trae todo listo?

No digo que no cifren. Digo que los de la SEA no tienen superordenadores listos para ser usados únicamente para descifrar información de X agencia gobernamental o cosas parecidas. Tampoco hace falta mucho. Una tarjeta gráfica tipo GTX con unos cuantos miles de cuda cores puede bruteforcear relativamente rápido.

La mayoría de los "hackeos" que llevan acabo son "simples" ataques de phishing o aprovechamientos de fallos de seguridad donde no hace falta ningún cifrado más allá del que use el servidor (y cliente) para comunicarse.

CitarTE INVITO A QUE ACCEDAS AL FBI DESDE INTERNET, COMO DICES QUE CUALQUIERA PUEDE HACERLO, Y ME ENSEÑES, TE DOY 500 DÓLARES SI LO DEMUESTRAS.

500 dolares.. hay que ser triste... de verdad crees que alguien que tenga acceso al sitio web del FBI te va a enseñar como hacerlo por 500$ ? No me mal interpretes, pero un simple deface a la pagina del FBI se vendería por almenos 10 veces más que eso...

CitarMejor revisa antes de escribir.

Te propongo una cosa. Leete unos cuantos manuales de como funciona Internet, analiza los datos que envias cuando usas tu sistema operativo. Lee sobre las direcciones MAC.. Luego vuelve, y afirma lo mismo.

¿Te parece?


PD: Más que desmontar a youtubers, te estas desmontado a ti mismo.

Saludos
#2234
No es posible. Javasript no tiene acceso al sistema de archivos directamente y mucho menos para operaciones de tratamiento de datos. Da igual que sea una imagen y que se supone que tiene que funcionar como un <img>.

Una alternativa es leer la imagen mediante New Image() o el FileReader, y enviarla en forma de base64 o parecido.

Saludos
#2235
Windows / Re: Ayuda borrar windows al 100%
24 Febrero 2017, 13:16 PM
Cita de: engel lex en 24 Febrero 2017, 03:23 AMinstalate un debian
Cita de: WIитX en 24 Febrero 2017, 03:37 AMYo uso Ubuntu instala algo así
Cita de: Randomize en 24 Febrero 2017, 03:44 AMMint puede que le vaya más.

:laugh: :laugh: :laugh:

PD: Instala (o abre) gParted, borra la partición de windows (son dos en realidad) y asigna el espacio libre a la de Kali.. aunque yo seguiría el consejo de los compañeros.

Saludos
#2236
javascript = software. Lenguaje de programación = software.

Si te refieres a si es posible usarlo para programar una aplicación de escritorio.. Si. Tanto para Windows, Mac, Linux, Android, iOS..

http://electron.atom.io/
https://cordova.apache.org/

Saludos
#2237
El_Andaluz, es muy fácil, encuentra un solo ser vivo que no comparta genes con los demás en la Tierra. Si lo haces, habrás encontrado un alien.

(PD: Para que te hagas una día, compartimos un 16% de nuestros genes con la levadura...)

Saludos
#2238
CitarEs claro que no tienen ni idea, pues ni siquiera se toman la molestia de configurar lo básico de las "security settings" para un manejo eficiente de TOR: nueva identidad, nuevo circuito de nodos proxy, etc.

Eso es porque ya vienen puestos por defecto en una seguridad lo suficientemente alta como para no comprometer la privacidad al mismo tiempo que dar una experiencia relativamente buena.

El propio tor y la mayoría de los sitios te avisan de que desactives js o pongas los security settings al máximo.

CitarSi se quiere tener una mayor seguridad en cuanto a anónimato y privacidad, aparte de configurar lo mínimo de TOR, se necesita sumar a éste un sistema operativo torificado (cifrado), pues mediante esta vía realmente se puede evitar el rastreo de la ip y hasta cambiar la dirección mac del equipo que se esté usando.

¿Cambiar la dirección mac para que? La dirección mac del equipo no sale más allá del router.. y como si te fueran a localizar con ella...

CitarHasta aquí, es claro que el uso de TOR sobre Windows o Mac ofrecen muy pocos elementos de seguridad y de capacidad para comunicarse con las comunidades virtuales que se alojan en la deep.

Cualquier sistema operativo ofrece la capacidad de comunicarse con las comunidades virtuales. Los sistemas "torificados" como les llamas, son simplemente distros configurados para pasar todos su trafico por la red de tor (con las consecuencias que ello puede generar). Mac y Windows se puede configurar de la misma forma.

CitarNivel 5: hardware especial para bases de datos gubernamentales

El siguiente nivel ya depende mucho de la potencia del harware que se posea y por tanto no es accesible para mortales con computadoras caseras, por más que los youtubers insistan en que "sí se puede": "yo ingresé al área 51 y vi videos de extraterrestres torturando humanos".

Aquí ya hablamos de enfrentarse a los más potentes algoritmos de cifrado desarrollados hasta la fecha, así como del uso obligado de Gigahash para minar información.

También hablamos de arquitecturas de red basadas en VPN (Virtual Private Network) y sobre todo de Close Shell Systems (como Vault 7 del FBI, recientemente celebre con el cambio de mandato en los EU), arquitecturas de red que esporádicamente se conectan a internet y que hospedan información gubernamental estratégica.

Sólo colectivos con muchos recursos informáticos y apoyados por su propio gobierno, como por ejemplo el  Syria Electronic Army (grupo de hackers sirios asesorados por Rusia y con  muy alta reputación a nivel mundial), pueden tener hardware de alto octanaje para descifrar todo la información que van capturando y que necesariamente se presenta en modo consola y no gráfico.

Ya nada es visual aquí y, por ende, no existe el "youtube de la deep web", ni existen capturas de pantallas de sitios que no son más que meras leyendas urbanas, como La Liberté, o Zion, o el link del infierno, o el link para llegar a las Marianas Web.

Esto ya es pura fantasía de un geek. Los SEA no tienen tanto hardware de "alto octanaje" y no descifran toda la información que van capturanda. El trafico no se representa en modo consola.. es trafico, es información, puedes obtenerlo como te de la real gana.

PD: No existen niveles en la deep web o dark network o el alias que te salga de los.. Puedes acceder a datos sensibles del FBI desde internet. Los servidores de dichas organizaciones no se conectan a TOR por la gracia que hace.

FANTASIAS.

Saludos
#2239
CitarBueno la Impresora sí que es esa, pero el SO es Win 7 aunque no sé si de 32 o 64 bits

CitarConstance ya no recuerdo pero casi con seguridad que tu sistema operativo (win7) es de 64 bit.

Hablo desde desconocimiento absoluto, pero la foto que puso en el hilo del "Enseña tu teclado", muestra un portátil con la barra de tareas de Windows Vista.

Cita de: Constance en 16 Febrero 2017, 16:42 PM

Saludos
#2240
Lo de procedural es lo de menos. Esta documentado como la *****, el estilo de código es totalmente inconsciente, no es claro, usan muchos shortcuts no documentados, hay muchas variables que han sido hardcodeadas.. funciones propias cuando PHP ya las implementa...

Es una miseria.

Saludos