Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - madpitbull_99

#1111
CitarNetbook Acer Incorporated
Seguramente tenga una atheros. Comprueba eso, si es así, puedes descargarte los drivers para Linux desde la web oficial.
#1112
Dudas Generales / Re: comandos AT
27 Diciembre 2010, 00:02 AM
En el foro hay un post donde se habla sobre los comandos AT en Bluetooth: [Bluetooth] Comandos AT
#1113
Has probado con: airmon-ng stop wlan0 ? En tu caso sera ath0 o algo así.
#1114
Programación C/C++ / Re: Eclipse y Headers en C
26 Diciembre 2010, 16:18 PM
Siento la tardanza. Mira, te dejo el pdf de donde he aprendido yo a configurar el Eclipse CDT para Windows:

Setting Up Eclipse CDT in Wiindows

Prueba con este tutorial, vale la pena usar el Eclipse.
#1115
Software / Re: Marcadores de Mozilla Firefox
26 Diciembre 2010, 15:22 PM
Puedes hacer un backup de los marcadores usando el mismo navegador: Marcadores --> Organizar Marcadores --> Importar y Respaldar --> Copiar

O puedes usar MozBackup. Este guarda también las contraseñas, el historial, los complementos, etc.
#1116
Creo que se lo deberías comentar a los desarrolladores del juego. Lo de la actualización supongo que no te pasa solo a ti, enviad un email a esta gente explicando el problema.
#1117
Cita de: leucocito en 26 Diciembre 2010, 02:10 AM
hay que tener acceso directo con la maquina

No necesariamente, usa el traductor de Google si no entiendes bien el texto:
CitarIt requires physical access to the machine or an exploit that hands an attacker unfettered root access.
En Windows cada poco tiempo se descubre algún exploit que eleva privilegios.

Te recomiendo la presentación que he dejado mas arriba.
#1118
Mira este tutorial: Bypass Proxy with SSH y comprueba que has configurado bien el cliente.

La sintaxis para crear el túnel seria algo así:
putty -D 8080 -P 443 -ssh IP_Servidor_Remoto

En el foro hay mas información sobre túneles SSH.

Saludos.
#1119
Ya esta solucionado el link de la Defcon.
#1120
Se puede hacer, no es fácil, pero se puede. De hecho hay malware que se guardan en la bios, simplemente "hay que poner el código donde quieras".

Mira este articulo:

CitarRecent research suggests that rootkit malware can be designed to infect the flash memory of the BIOS and "live" in the BIOS, thereby surviving the "clean install" so many of us recommend as the "ultimate" and often the best solution for infestations. A clean install wouldn't remedy the infection . . . it would just come back again from the BIOS unless the BIOS was also flashed with a clean copy. Which means users would have to keep a clean copy of the BIOS handy and also know how to flash it.

At this stage it's only been demonstrated in controlled environments by security researchers, but the malware writers can't be too far behind and some think malware bums may be ready to release something into the wild in the next few weeks.

Don't want to sound like the-sky-is-falling Chicken Little, but this is not good news! If the malware creators find a way of injecting it into the BIOS of an infected machine there would have to be a complete rethink on the way that users are advised, and that in itself will be no mean feat either. We may have to go back to geek school to learn how to deal with this kind of nastiness .

If the malware writers have the ability to affect a computer's flash memory with a rootkit, the BIOS would need to be configured to disable writing to flash memory. BIOS password?

It's always a steep learning curve and the hill just got steeper!

Security expert articles on this can be found here and here.

BIOS password issues are discussed on Tom's Hardware here.

This injection is true for systems that are "open" and I quote from one article:

"Of course, injecting code into the BIOS is no easy feat. It requires physical access to the machine or an exploit that hands an attacker unfettered root access"

Unfettered root access = ability to make changes to the bios, aka: Flash BIOS

Some Mainboards have Jumpers to protect before erroneously Flashing.

Other Mainboards have a BIOS-Setup-Option called "Flash Bios Protection", "Firmware Write Protect", "Bios Guardian" or "BIOS-ROM Flash-Protect"

Whether via jumper or BIOS setting, they are generally enabled to protect you, though it doesn't hurt to check for yourself to make sure.





Fuente: HowToGeek [Forum]





Hay una presentación de la conferencia BlackHat bastante interesante: Implementing and Detecting an ACPI BIOS Rootkit. John Heasman [Enlace]