Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - @XSStringManolo

#1941
La frase me hizo mucha gracia: "VAMO'H A RECICLARLA!!" y la nevera a tomar por culo monte abajo xD

Joder, por aquí pasa el chatarrero todos los meses. Pa tirarla que se las den, que al menos les sacan el metal y se ganan algo.
#1942
Dudas Generales / Re: NOVATO
2 Agosto 2019, 17:50 PM
Un troyano se puede esconder en cualquier lugar y haciéndose pasar por cualquier software, dentro del software, etc.
Dependiendo de las habilidades del desarrollador podría infectar por ejemplo la memoria de la bios o del router. Así en casos de "80 formateos" sigues infectado. La única manera de estar seguro de que no existen este tipo de infecciones en tu equipo es con un firewall restrictivo en el equipo que obligue a aceptar o denegar acceso a internet a absolutamente todo el tráfico. Así como interponer un equipo a modo de router entre el router y tu ISP.

En caso de encontrar cosas raras como que el bloc de notas intenta establecer una comunicación por internet, usa Wireshark para investigar. Aunque si el software es avanzado se inyectaría en alguna aplicación más común como un navegador para no llamar tanto la atención.

Hay mucho software código abierto al que se pueden añadirle troyanos o alterar para añadir un bug para posteriormente exploitear y tener acceso al equipo.

De todas las formas la gente se preocupa mucho de aplicaciones de escritorio e ignora las webs. Muchas de ellas infectan ciertos dispositivos con solo una visita.

La única manera de proteger tu información es en equipos offline que nunca obtengan acceso a internet ni a nada que vaya a tocar nunca internet. Para algo sirven el cerebro y las cámaras de fotos.

Ni los más expertos en ciberseguridad están protegidos. Todos usamos software y hardware que no hemos diseñado nosotros mismos. En cualquier momento puede salir un zeroday en cualquiera de ellos y ser vulnerables.
#1943
Ubuntu es para uso general. Kali es solo para hacking. Kali no es seguro y normalmente se corre en la RAM como livecd sin necesidad de instalarlo. Ubuntu tambien tiene esa feature pero no tienes muchos programas para usarlo de liveCD por eso se debe instalar en una partición, actualizarlo, etc. Lo mismo que un windows. Si nunca usaste ubuntu te recomiendo Xubuntu, creo que es más cómodo e intuitivo para usuarios nuevos en Linux que vienen de entornos Windows.

Depende de para que lo quieras usar y tus conocimientos te puedo recomendar otros sistemas Linux.

El problema con las máquinas virtuales igual es tema de hardware o de tu sistema, drivers, etc. Hay una versión de virtualbox portable que te corre seguro. La uso en sistemas XP modificados que no tienen la mayoría de drivers que si traen por defecto y me va sin problemas.
#1944
Habla con el soporte
#1945
Foro Libre / Re: Empleo
28 Julio 2019, 14:55 PM
freelancer.com
fiverr
hired
upwork
toptal
github jobs
servicescape
indeed
guru
cloudpeeps
#1946
Foro Libre / Re: Empleo
27 Julio 2019, 22:25 PM
Si eres muy bueno en algo, lo mejor es hacer proyectos de freelancer. Puedes hacer mucho dinero si tienes tiempo libre. Lo malo es que hay mucha competencia para pillar proyectos. Si te manejas decente pero no como para este tipos de páginas, puedes usar varias páginas para ofrecer tus habilidades. Tipo: Realizo programas y aplicaciones básicas en los lenguajes de programacion x y z... Ofrezco clases a distancia o presenciales en la ciudad X y cercanias. Clases ofrecidas: Introduccion al diseño web en html, introducción al manejo de aplicaciones web, bla bla bla. Reparo sistemas, hago equipos a medida segun necesidades del consumidor, montaje y mantenimiento de servidores....

Lo que sepas hacer pues ponlo y muévete. Hay un montón de páginas tipos milanuncios segundamano etc donde puedes ofertar este tipo de servicios. Lo mismo puedes imprimir unos papeles con un número telefonico que tengas para esto y los servicios que ofreces. Pégalos en farolas, pregunta si te los dejan poner en puertas de locales.

Si te mueves a los 3 días no das hecho con tanto trabajo.

No pongas cosas que no sepas hacer, y menos aún no aceptes proyectos que no puedas cumplir totalmente o en plazo. E indícaselo al cliente.

Cuando ganes bien empiezas a declarar y te pagas la seguridad social si algún día quieres jubilarte o tener una baja médica con gastos cubiertos.

El gobierno ofrece un montón de ayudas para jóvenes, empresarios y autónomos. Si te va bien puedes montar algo modesto.
#1947
A qué le llamas cerrarla? Cerrar sesión? Eliminarla? Hacerla inaccesible?

Habla con el soporte aunque son unos mongolos. Ya quise recuperar varias y nada les vale como prueba. Cambio a gmail y adios muy buenas.
#1948
El tema legal es muy complejo, no estoy formado en derecho ni mucho menos, pero si me toca de cerca y sé como funciona a niveles generales. Podría darte una explicación extensa con casos concretos pero se resume en:

-No toda la responsabilidad recae en el titular de la conexión a internet. Esto mataría las redes wi-fi.

-La dirección IP no es una prueba válida ya que en varios dispositivos manejados por diferentes personas, es frecuente el uso de la misma dirección IP para cada uno de ellos. -Véase varios usuarios de un centro comercial. Sentencias absolutorias emitidas recientemente así lo confirman.

-Otro tipo de identificadores únicos como podrían ser la MAC tampoco son una prueba por dos motivos principales. 1- La obtención de estos identificadores como pruebas sin consentimiento por parte del usuario es ilícita, lo que las invalidaría independientemente de lo inculpatorias que fueren y no se podría emitir una sentencia firme en base a ellas. 2- Estas pruebas no implican que el demandado hiciese uso del dispositivo ni se descarta de ningún modo que terceras partes no puediesen estar manipulándolo física, remotamente o mediante técnicas de suplantación para la realización de dichas descargas.

- No hay leyes concretas para muchos delitos que requieren de una evaluación técnica particular para prácticamente cada caso. El vacio legal es inmenso y el tema demasiado complejo. Por eso la mayoría de Jueces se remiten a otras sentencias dictaminadas por órganos judiciales de mayor poder. Las cuales son basadas en leyes poco concretas que no dan mucho de sí e informes de peritos que necesitan traductor. Como resultado, antes hechos no probados sentencia absolutoria.

Si la defensa es una basura, no se lleva un buen perito, al juez prácticamente lo engañan con informes abstractos que dicen ser probatorios, etc. Sí podrían imponerte una sanción.

También hay mucho juez y legislador comprado que se sacan sobresueltos amparándose en lo poco concluyente que son las leyes para imponer sanciones injustas. Pero será por tribunales.

Un familiar ejerce de abogado y le tocan casos de delitos informáticos.  Se lo intenté explicar varias veces pero al final siempre me dice que se lo escriba yo y el lo traduce a su jerga y a su manera. Estuve en algún juicio y no veas que risas es verlo rebatir haciendo como que entiende del tema sin tener ni p**a idea. Repite lo que yo le escribo y lo interpreta totalmente a su bola sin ningún sentido y todo convencido de lo qud dice es así. La acusación siempre pierde los papeles porque no tiene sentido nada de lo que dice y a ojos de los jueces sus argumentos son tan aplastantes que irritan a la acusación que ya no sabe que hacer y por eso se altera. JAJAJA Duelos dialécticos de abogados inventándose movidas informáticas es de lo más gracioso que puedas ver.
#1949
En github tienes muchos keyloggers código abierto que funcionan por si este no te va.
#1950
Se usa la 'i' de iterator.
Se usan la 'j' y la 'k' porque son las posteriores alfabéticamente.