Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - daryo

#1001
Cita de: engel lex en 24 Junio 2014, 04:16 AM
wow! es un cambio de pregunta drastico! XD

si esperabas que se entendiera eso desde el inicio ibas muy mal XD


si lo iba a encaminar por ahi xD!

Citar
Analizar el programa, todo depende de qué es lo que se quiera interceptar del programa. Talvez siendo más especifico
de qué es lo que quieres interceptar o algo, no creo que alguien se le resuelva la duda con esa respuesta pero debido
a que las posibilidades son miles no podria considerar todo.

por ejemplo las teclas que se presionen sin necesidad de usar apis como getasinkeystate
#1002
Citarjejej si pero en uno podríamos decir que fue un arma militar entre potencias, y dependía de otras; sin embargo la otra es privada, contra ciudadanos (civiles) y que nunca funcionó para lo que fue ideado,
¿privado? pero si es de la NSA que es estatal o a que te refieres :-P
#1003
saludos Gh057
pues si en teoria serian diferentes pero por estas razones tengo mis dudas xD.

Citarprism es un desarrollo privado exclusivamente de la nsa, de espionaje hacia ciudadanos dentro y fuera de propio territorio y con el objetivo (excusa) de la lucha antiterrorista, -ya que se formó luego del 11-s-
ajam en teoria pero algunas cosas:
Citarsin embargo se ha comprobado que han interceptado e intervenido celulares correos y otros medios informáticos de numerosos mandatarios que poco tienen que ver en su política de estado con dichas prácticas,

exactamente lo que hace echelon desde 1960

CitarVarias fuentes afirman que estos estados han ubicado estaciones de intercepción electrónica y satélites espaciales para capturar gran parte de las comunicaciones establecidas por radio, satélite, microondas, móviles y fibra óptica. Las señales capturadas son luego procesadas por una serie de superordenadores, conocidas como diccionarios, las cuales han sido programadas para buscar patrones específicos en cada comunicación, ya sean direcciones, palabras, frases o incluso voces específicas. Según algunas fuentes el sistema dispone de 120 estaciones fijas y satélites geoestacionarios. Estos podrían filtrar más del 90% del tráfico de Internet
http://es.wikipedia.org/wiki/ECHELON

tambien tengamos en cuenta que ha tenido varios nombres proyecto-415 , luego echelon porque no prism? (aunque echelon sigue funcionando)

dentro de los escandalos relacionados con echelon los habia comerciales pero en cuanto a el prism vemos que el temor de muchos paises se debe a ello: http://news.bbc.co.uk/2/hi/europe/820758.stm

Citarlas razones por las que otros paises reaccionaron en gran medida se debe a razones comerciales:
¿Qué es lo que más teme Alemania?
"Los estadounidenses prestaron más atención a las zonas del oeste y del sur de Alemania, que es donde se encuentran los principales centros industriales y financieros. Por eso los alemanes han sospechado que EE.UU. estaba robando sus secretos industriales. Parece que lo que más teme Alemania son las filtraciones en el sector de las tecnologías aéreas y espaciales, en la industria de la defensa y la construcción de automóviles", cuenta Daria Yeriómina.
Texto completo en: http://actualidad.rt.com/actualidad/view/100225-alemania-nsa-eeuu-espionaje


edito:

me falto añadir que ambos usaron como excusa amenazas externas primero la guerra fria y en el siguente el terrorismo pero nunca demostro resultados en este ambito.

¿recuerdan el ataque terrorista a boston?
CitarEl Gobierno estadounidense defiende sus sistemas de vigilancia aunque no pudo prevenir muchos de los actos terroristas como el atentado de Boston, recuerda el periodista.
Etiquetas:


Texto completo en: http://actualidad.rt.com/actualidad/view/102017-eeuu-asustar-terrorismo-justificar-espionaje
#1004
Cita de: x64Core en 24 Junio 2014, 03:56 AM
Esto no realmente significa que injectando una dll se puede saltar la UAC,Firewall,etc. Si se habla
de inyección de DLL en general viene casí ser lo mismo que ¿Porqué el uso de una DLL? simplemente tener
poder ejecutar tu código en el proceso remoto de una manera más modular.

gracias por la respuesta

hare mi pregunta un poco mas especifica , ¿puedo inyectando codigo en un programa de esta forma cambiar su funcionamiento y registrar lo que sucede en este?

¿que tendria que hacer para poder hacer esto?
#1005
Citary prism
corriganme si me equivoco pero prism es el mismo echelon solo que este termino se conoce desde mucho antes y no tuvo el escandalo mediatico que si tuvo el prism

es mas quien mencionaba el sistema echelon lo solian tachar de conspiranoico y si hubo muchos conspiranoicos que lo promocionaban pero  no eran unicamente ellos  los unicos que lo divulgaban
#1006
Tiene mucho que ver con el concepto de etica hacker:
CitarEn el centro de nuestra era tecnológica se hallan unas personas que se autodenominan hackers. Se definen a sí mismos como personas que se dedican a programar de manera apasionada y creen que es un deber para ellos compartir la información y elaborar software libre. No hay que confundirlos con los crackers, los usuarios destructivos cuyo objetivo es el de crear virus e introducirse en otros sistema

Citarla ética hacker es una nueva moral que desafía la ética protestante del trabajo, tal como la expuso hace casi un siglo Max Weber en su obra La ética protestante y el espíritu del capitalismo, y que está fundada en la laboriosidad diligente, la aceptación de la rutina, el valor del dinero y la preocupación por la cuenta de resultados.

CitarFrente a la moral presentada por Weber, la ética del trabajo para el hacker se funda en el valor de la creatividad, y consiste en combinar la pasión con la libertad. El dinero deja de ser un valor en sí mismo y el beneficio se cifra en metas como el valor social y el libre acceso, la transparencia y la franqueza.
http://es.wikipedia.org/wiki/%C3%89tica_hacker

si quieres profundizar te recomiendo el libro "La ética del hacker y el espíritu de la era de la información"
#1007
Foro Libre / Re: Raspberry PI y Linux
24 Junio 2014, 00:52 AM
¿en donde les da error? ¿cual es el codigo? ¿que hace el codigo?
#1008
con echelon basta para ser un completo abuso
#1009
CitarCreo que un buen ejemplo de una VM NO polimorfica es la VM de VB6 (la libreria msvbvm60.dll).
Cuando haces un EXE compilado en P-CODE, lo que obtienes es un exe que tiene opcodes que son interpretados por la maquina virtual de Visual Basic. No hay codigo x86 en el ejecutable.
muy interesante con que de esa forma es como funciona,

edito:
me imagino  que una VM polimorfica es completamente indetectable , claro lo digo sin conocer demasiado del tema
#1010
CitarLo veo muy sencillo de derribar con un par de piedras buenas!!.
eso sin mencionar los cocteles molotov y las papas bomba.