Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - @XSStringManolo

#1811
Dudas Generales / Re: Duda aumentar HZ ratón
14 Agosto 2019, 21:38 PM
Cita de: RiKKu en 14 Agosto 2019, 21:15 PM
Vamos a ver, lo que quieres es mejorar la precisión del puntero en los juegos ¿no? olvídate de herzios.... DPI.

Te dejo un enlace:

https://hardzone.es/2018/04/20/mejorar-punteria-ordenador/

Es muy posible que la bajada de frames se deba a esos HZ que has modificado.
No habla de mejorar la precisión. Habla de HZ polling rate, tiempo de respuesta. https://wiki.archlinux.org/index.php/Mouse_polling_rate

No tiene nada que ver la distancia recorrida por el cursor en el monitor con respecto al movimiento original que capta el sensor, con el tiempo que se tarda en obtener y procesar esa información.
#1812
Hola me parece muy chula la idea. Deberías hacer una guía de todo el proceso. Se supone que tu imagen es para usuarios windows normales. No saben lo que es una maquina virtual, una imagen, un formato de disco, una partición...

En resumen, que quien te entienda ya sabrá hacerlo y no se va a descargar tu sistema porque incluye software que puede que no usen. Y quien no lo entienda no va a conseguir instalarlo.
#1813
Pa qué vas a instalar Kali si puedes correrlo en un pendrive como live cd con persistencia? No tiene sentido. Kali linux es para bootear hackear y quitar. Así se carga el sistema y los archivos en la ram y al apagar no quedan datos en el pc. El software que tiene no está exento de vulnerabilidades, etc.

Si quieres un sistema al uso para uso cotidiano, investigación, etc. Usa un ubuntu o un arch linux. Ubuntu es la distro de Linux con más soporte e indicada para usuarios que provengan de Windows como primer sistema. Prácticamente está todo indicado en la propia instalación gráfica donde te dice claramente: Se ha detectado una instalación de Windows. Instalar conjuntamente.
Y Arch Linux te lo recomiendo si quieres manejarte mejor o ya te manejas. Es la distro con mejor documentación oficial. Se ajusta exactamente a lo que quieres debido a las opciones de configuración desde el principio. Tiene Arch Strike(distro) y Arch Black(distro o también paquete de herramientas) para hacking.

A parte de eso Kali no sirve para aprender nada. Solo a usar herramientas mal/poco documentadas en el propio sistema. En el momento que una de esas herramientas se quede anticuada y salga otra no tendrás ni idea. Para aprender hacking lee sobre vulnerabilidades y usa herramientas para "ahorrar trabajo/tiempo" no para que te hagan lo que sea.
A parte de que muchas herramientas son ofensivas, si las usas pensando que estás en windows con su interfaz y avisando para tontos te vas a meter en problemas. Hay scaneres muy intrusivos entre otras cosas. Por lo que puedes tirar la página o exploitearla cuando solo querias "scannearla" para saber si era vulnerable o no.
#1814
Madre mía. Por qué no hacen estas pruebas en lugares y rutas aislados y en caso de que pase esto no afecte a la población?
#1815
Redes / Re: Burlar IP Fija Router
14 Agosto 2019, 16:33 PM
Cita de: SullyB en 14 Agosto 2019, 15:38 PM
Quizás estoy equivocado, pero dudo que usar un proxy sirva de algo en este caso ya que igualmente la petición a la web pasará por el router, del cuál la página seguirá obteniendo la IP. Lo mismo pasa con VPN, maquinas virtuales, etc (excepto usar una antena wifi, por ejemplo, que aunque se conecte al mismo router, detecta una IP distinta, por eso comentaba anteriormente el tema referente al cambio de MAC).
PC---Proxy1---Router---ISP---Proxy2---WEB

PC con IP privada 192.168.1.30
Proxy1 con IP privada 192.168.1.37
ISP con IP pública 178.142.78.14
Proxy2 con IP pública 125.524.24.41

Explicación:
Proxy1 se conecta a la red local.
Router usa dhcp para asignarle una ip privada.
Tú en tu PC escribes elhacker.net en el navegador.
El proxy resuelve la dirección IP del dominio con su DNS para evitar DNS leak.
El router manda el tráfico a su red de servidores y te asignan una ip Pública.
Con esa IP pública te conectas al Proxy2.
Proxy2 guarda la IP pública de tu ISP y obtiene su propia IP obteniéndola de su propio ISP. Pasa el tráfico por su ISP y va a ElHacker.net a través de cloudflare, los ISP y proxys que estén de por medio.

elhacker.net obtiene la IP del Proxy2. Le manda la respuesta.
Proxy2 le manda la respuesta a tu ISP. Tu ISP te lo manda al router. El router lo redirige al proxy. Tu te descargas los archivos del proxy y visualizas la WEB en tu navegador.

Ni el router "sabe" que tú estás viendo elhacker.net ni elhacker.net sabe que que es tu ISP a quien le manda la petición.

Esto se puede modificar de muchas formas. Puedes incluso montarte tu "tor" con cifrados, limpiando datos que te identifiquen, interpretando los scripts para que se ejecuten en un nodo y no en el equipo, embeber la página en un frame para poder analizar los scripts antes de descargarlos del nodo e interpretarlos en tu navegador y guardando logs de nodo en nodo para reconstruir las respuestas sin necesidad de enviar toda la info al destino. Así aseguras que no se descubra tu IP o tu identidad mediante medios poco pasivos.
#1816
Cita de: animanegra en 14 Agosto 2019, 10:28 AM
Usando la página puedes pastear sin logearte y sin tener cuenta. Inténtalo sin utilizar la API, Yo la miraría un poco más.
Podrías ponerme un ejemplo de como hacerlo desde un script sin usar la Api? No tengo ni idea de como y todos los resultados de mis búsquedas usan la Api.
#1817
Antes de embarrarte en las profundidades de la Ingeniería Social es importante que obtengas unos conocimientos sólidos entorno a los elementos primordiales que la posibilitan. Varios autores se han centrado en características frecuentes que rozan lo inherente en el ser humano de la época. -Predisposición a prestar ayuda desinteresadamente. -Dificultad para responder con un no. Etc. En este documento no escribo ni describo características que posibilitan la Ingeniería Social. Utilizo elementos, los analizo y saca conclusiones.

Capítulo 1. Información.
Segun la RAE la información esto no es un glosario con definiciones. Es un libro de Ingeniería Social. Presuponer es un error. Hay que destruir todo lo que pensamos y en lo que creemos. Es la forma correcta de reconstruir y formar bases sólidas desde cero. Asumir y presuponer son errores que vulnera la Ingeniería Social. Se asume que alguien con traje subido un ferrarí rojo descapotable tiene dinero cuando es posible alquilar ambas cosas. Qué está bien? Qué está mal? El que mata es malo. El que roba es malo. El que dona es bueno. El que ayuda es bueno.
Si piensas esto o lo has pensado en algún momento te equivocas. Solo existen acciones y consecuencias. El bien y el mal solo son interpretaciones superficiales que simplifican. Destruyen el pensamiento.

Analisis:
El que mata es malo. Un policía o cualquier otra persona puede salvarte la vida a ti y a tu familia matando a alguien armado que emprende un tiroteo indiscriminado.
Entonces el policía es bueno. Repito, no existen el bien ni el mal. El policía tenía la oportunidad de dispararle en el brazo para desarmarlo. Lo mató por miedo. Por cobardía. La consecuencia de una infancia sobreprotegido. Eso no cambia en absoluto los acontecimientos. Apretó el gatillo y lo mató. Para ti hizo el bien. Para la familia del hombre armado hizo el mal porque si lo redujesen podrían enterarse que es esquizofrénico y su familia no tenía dinero o no quiso comprarle medicamentos. Ha muerto un enfermo que no tenía culpa y no erá consciente de sus acciones. Todo es un cúmulo de acciones y consecuencias.

Para qué sirve la Ingeniería Social? Eso lo decides tú. Qué consecuencias tiene? Depende de cuales sean tus acciones.
Por qué piensas que este libro trata de ayudarte en algo o que va a seguir orientado hacia la Ingeniería Social y no hacia un libro de recetas? Lo presupones.

Ensaladilla de pasta 7 comensales.
Ingredientes

-100 gramos de pasta
-1 latas de atún en aceite
-Medio huevo cocido
-8 pepinillos
-1/9 pimiento rojo
-12 cucharadas de mayonesa
-6 cucharadas de mostaza ketchup
-Pimienta negra al gusto de los comensales.

Bon appetit.
#1818
Ya descartaste alternativas como Wix o Blogger?
https://negociosyestrategia.com/blog/wix-blogger-wordpress/

Hay un montón más.
#1819
Cita de: big_ed en 14 Agosto 2019, 02:50 AM
No estoy usando input de tipo mail o telf porque no son compatibles con Internet explorer 9.
Yo ignoro a internet explor 8 para abajo, pero del 9 para arriba siempre debe ser compatible.
tampoco uso placeholder ni required

Exp1 y exp2 si las uso, fijate bien , estan en el preg_match

Entonces solo me limitare a hacer la seguridad basica porque no soy un hacker experto, y si alguien quiere una super seguridad, pues que pague mas para subcontratar y llamar a un experto que refuerce, porque lo que es yo, no es mi rama
No tenía ni idea de que no eran compatibles O.o

Disculpa, no los vi, me cuesta leer códigos sin antes darles formato con alguna herramienta.

Yo menos, no se ni defenderme adecuadamente de ataques que sí se realizar... Por algo no publico mis servers y solo acceden usuarios registrados a través de proxies y tengo 50.000 copias de seguridad en todos sitios, le tengo pendrives puestos para archivos importantes y los voy alternando por si hasta me jodiesen el pendrive que está puesto.

Si es para un sitio serio tuyo o si tienes contrato con alguien ten cuidado que si algún usuario del sitio es estafado debido a que se filtran sus credenciales en tu sitio, si te denuncia lo vas a tener que pagar.  :-(


#1820
[quote author=nsigned link=topic=498501.msg2201462#msg2201462 date=1565743580]
Para mi te estas liando mucho sin sentido, abrir un servicio free de forma totalemnte anonima es muy facil, y ni la misma NSA te puede rastrear si lo haces bien. Por ejemplo te vas a un locutorio con un TOR portable, entras desde ahi a Github, te creas una cuenta y usas de hosting GitHub Pages, tambien podrias usar de forma anónima la nube de Firebase, Open Shift o tantos otros servicios en nube.
[/quote]Voy a servir el link a ese servidor a través de un dominio que pagué con mi tarjeta de crédito. O una web a la que accedo con el mismo navegador(con mis datos) ip(logs de isp asociados a mi id de cliente del isp) Curiosamente el locutorio se encuentra en 500km a la redonda de la dirección(domicilio) asociada a la cuenta bancaria con la que se compró el dominio o se contrato la línea telefónica. Caso cerrado.

En los registros de las cámaras de tráfico se ve mi vehículo dirigirse dirección al locutorio minutos antes de que se crease el servidor. Un random de la zona al que paga la fiscalia dice que me vio allí. Caso cerrado.

Mi móvil estaba en la localización de el/los locutorios desde los que se creó el server. Caso cerrado.

Tor no es seguro. Yo mismo infecté pcs poniendo un nodo Tor. Se les pasa un scan (bastente normalito) automático al nodo cuando lo pones online. Después se le pasa de forma random cada X tiempo o tráfico. Asique entre scan y scan u ofuscando bien tienes tiempo de sobra para infectar.