Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - @XSStringManolo

#2071
Depende como funcione la táctil. Con suerte funciona por calor y por eso no va bien.

Mételo en una caza de zapatos cerrada enterrado en arroz y en un lugar caliente.  El arroz absorve la humedad, pero el proceso es lento. Puedes darle con el secador muy poco tiempo y con cuidado de no sobrecalentarlo para acelerar el proceso. Quítale la batería y no andes con él.

Ya tengo arreglado varios así.


Pd: No quiero preguntar que estabas haciendo para acabase ahí. Jaja
#2072
Llegará el windows 20 y yo seguiré(si sigo alive)usando Windows Xp y ubuntu 12.04 LTS jajajaja. Lo siento, soy un nolstálgico y tengo todo configurado en un pendrive para correr remotamente.
#2073
GNU/Linux / Re: No puedo entrar a la BIOS
17 Julio 2019, 01:03 AM
Prueba del, sup, alt sup, ctrl + alt + sup.
Tengo placas de la época de windows me y windows 2000 que se accede por control + alt + suprimir pero no tienen boteo por usb ni mierdas en vinagre. Es como no tener bios sin usar disquetera o cd xD
#2074
Estes ataques suelen estar hechos por gente estúpida sin motivación, usuarios muy cercanos a la admin o moderadores que se han enfadado muy recientemente, usuarios que llevan mucho tiempo en el foro y quieren probar el software en una página que le es familiar y en la que se sienten "seguros" y pueden comprobar los resultados y divertirse con los comentarios o la competencia. Este penúltimo perfil siempre regresa al lugar del crimen, asique podría estar visualizando este post. Un saludo.

Podría atacarse alguno de los zombies para obtener el malware y publicarlo en el foro para hacerle ingeniería inversa y sacar la ip del admin de la botnet. Seguro que es una dirección no-ip creada con su ip y el mismo user-agent que usa para conectarse al foro como usuario registrado JAJA. Desde luego no es un ataque sofisticado para obtener info útil, solo alguien que incoscientemente quiere ser descubierto para ser reconocido como el descerebrado que es. Una denuncia a la dirección no-ip y a pagar las pérdidas por la caída.  :-(
#2075
Cita de: el-brujo en 16 Julio 2019, 23:22 PM
pues parece  que se va hacer un canal oficial de Telegram  :rolleyes:
Código (xml) [Seleccionar]
lt;entry xmlns='http://www.w3.org/2005/Atom'&gt; &lt;title type='text'&gt;Hay algo a lo que le veo futuro seguro.!!&lt;/title&gt; &lt;content type='xhtml'&gt; &lt;div xmlns="http://www.w3.org/1999/xhtml"&gt; &lt;p&gt;Esto no es una indirecta ejem ejemX&lt;/p&gt; &lt;p&gt;El blog ejem ejem.&lt;/p&gt; &lt;p&gt;Publicar más entradas ejem ejem&lt;/p&gt; &lt;/div&gt; &lt;/content&gt; &lt;category scheme="http://www.blogger.com/atom/ns#" term="Leí todas las entradas" /&gt; &lt;category scheme="http://www.blogger.com/atom/ns#" term=" :)" /&gt;&lt;/entry&gt;</pre>

POST
https://www.blogger.com/feeds/2395018477846702466/posts/default

Ejem ejem.

No usé telegram en mi vida, ni idea de como de seguro y privado es para meter a bunch of black hats messing around  :xD
#2076
Me da a mi que el UPnP te está cambiando los puertos del router. O ya te creo un puerto y al hacer tu el perfil en el mismo puerto te abre el siguiente.
Desactiva el Universal Plug and Play, que lo único que hace es hacer la redirección por ti y es un protocolo inseguro que permite a culquier equipo público abrir y cerrar puertos a su antojo sin la necesidad de ningún tipo de authentificacion.

Efectivamente debes crear una regla para abrir ambos puertos. El interno que debe redireccionarse a la ip local de tu servidor de Minecraft y el Puerto externo que será el que pongan tus amigos para que el router sepa si quieren una web, acceder al servidor de Minecraft o subir un archivo.

Recuerda usar un servicio de DDNS para tener una ip fija asociada a tu ip dinámica. En el caso de no utilizarlo, tu ip cambiará al rato o cuando dejes de usar internet o apagues el router durante un máximo de 15 segundos(en el caso de los modelos que ha estado proporcionando Movistar durante los últimos 3 años).

Aplicación/Servicio puedes poner lo que quieras para identificar la regla creada. Básicamente es para que tengas todo organizado por si no te acuerdas que puerto usaba cada servicio. No te recomiendo ponernexactmente lo que es por seguridad. Aunque si lo pueden ver ya están en tu red local. Pero es buen hábito para mantener seguras aplicaciones que están protegidas contra ataques en redes locales.

Si vas a compartir tu ip por internet aunque te fies al 100% de tus amigos o seas tu mismo el que te conectas desde otro pc, te recomiendo extremar las precauciones.

Yo metería un servidor VPN de por medio, montaría el servidor de minecraft en mineOS como máquina virtual de virtualbox y una vez que funcione guarda una imagen del estado de la máquina por si te lo hackean o te lo crashean, o te joden los edificios, poder cargar la imagen fácilmente. Seguro y útil. ;)
También activaría firewall en el router y equipos en la red, desactivaría UPnP, cambiaría todas las password, y poco más necesitas para lo que vas a montar.

Si no quieres usar virtualbox y tienes conocimientos de redes, al menos monta un dmz para el servidor con un firewall bien configurado.

No es tan raro que uno de tus descuidados amigos pudiesen estar infectados y que el atacante observase que se conectan a tu servidor. Y un servidor de amigos de Minecraft es un caramelito para que un hacker se aproveche del UPnP y en 5 minutos tu red local se convierta en el proxy personal del hacker.

Si no se te arregla el problema de la redirección de puertos al desactivar el UPnP, resetea el router por si creó reglas en la configuración avanzada que no puedes manejar desde la configuración básica del router que posiblemente estés usando, (depende de cada router) y pon el puerto a mano.
Recuerda de cambiar todas las contraseñas tras resetear el router, configurar firewall, etc.

Desactiva el wps en el router si lo tienes. Activa filtrado de ip(importante) y MAC.
Recuerda actualizar frecuentemente TODO.

Si quieres más consejos de seguridad para el servidor y la red, dímelo, pero los hackers suelen buscar caramelitos sin configurar. Al ver que tienes una seguridad normalita el 99% de "hackers" pasarán de largo al no ser un target sencillo/gratis y no ser de gran interés.

Cuida también la seguridad de tu PC y todos los equipos que conectes a la red para que el vecino no te vea haciendo cosas guarras en la webcam jajajaja.

Un salido.  :-X
#2077
Será que el el server de elhacker está cambiando la ip y al expirar el certificado el cloudflare no lo encuentra para obtener el certificado. Igual es problema del ddns que no resuelve la ip a tiempo o de la config del server.
Como el problema es reciente deduzco que el ddns está petando, haciendo updates, o algo raro. Se podría cambiar temporalmente para evitar el problema o cambiar el provider o el tiempo de update para actualizar el cambio de ip.

Será un problema temporal del ddns y pronto lo arreglarán.

Como no sé como funciona el server, ni idea de si se puede configurar el ddns o es un servidor contratado de un servicio externo que te dan todo hecho o parte del trabajo.
#2078
La suplantación de ARP (en inglés ARP spoofing) es enviar mensajes ARPfalsos a la Ethernet. Normalmente la finalidad es asociar la dirección MACdel atacante con la dirección IP de otro nodo (el nodo atacado), como por ejemplo la puerta de enlace predeterminada. Cualquier tráfico dirigido a la dirección IP de ese nodo, será erróneamente enviado al atacante, en lugar de a su destino real. El atacante, puede entonces elegir, entre reenviar el tráfico a la puerta de enlace predeterminada real (ataque pasivo o escucha), o modificar los datos antes de reenviarlos (ataque activo). El atacante puede incluso lanzar un ataque de tipo DoS (denegación de servicio) contra una víctima, asociando una dirección MAC inexistente con la dirección IP de la puerta de enlace predeterminada de la víctima.

El ataque de suplantación de ARP puede ser ejecutado desde una máquina controlada (el atacante ha conseguido previamente hacerse con el control de la misma: intrusión), o bien la máquina del atacante está conectada directamente a la red local Ethernet.
Fuente: https://es.m.wikipedia.org/wiki/Suplantaci%C3%B3n_de_ARP

En red de computadoras, el protocolo de resolución de direcciones (ARP, del inglés Address Resolution Protocol) es un protocolo de comunicaciones de lacapa de red,[1]​ responsable de encontrar la dirección de hardware (EthernetMAC) que corresponde a una determinada dirección IP. Para ello se envía un paquete (ARP request) a la dirección de difusión de la red (broadcast, MAC = FF FF FF FF FF FF) que contiene la dirección IP por la que se pregunta, y se espera a que esa máquina (u otra) responda (ARP reply) con la dirección Ethernet que le corresponde. Cada máquina mantiene una caché con las direcciones traducidas para reducir el retardo y la carga. ARP permite a la dirección deInternet ser independiente de la dirección Ethernet, pero esto solo funciona si todas las máquinas lo soportan. De manera sencilla de explicar, el objetivo del protocolo ARP es permitir a un dispositivo conectado a una red LAN obtener la dirección MAC de otro dispositivo conectado a la misma red LAN cuya dirección IP es conocida.
Fuente: https://es.m.wikipedia.org/wiki/Protocolo_de_resoluci%C3%B3n_de_direcciones


En criptografía, un ataque de intermediario[1]​ (man-in-the-middle, MitM o JANUS) es un ataque en el que se adquiere la capacidad de leer, insertar y modificar a voluntad. El atacante debe ser capaz de observar e interceptar mensajes entre las dos víctimas y procurar que ninguna de las víctimas conozca que el enlace entre ellos ha sido violado. El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman, cuando éste se emplea sin autenticación.Hay ciertas situaciones donde es bastante simple, por ejemplo, un atacante dentro del alcance de un punto de acceso wifi sin cifrar, donde éste se puede insertar como intermediario.
Fuente:
https://es.m.wikipedia.org/wiki/Ataque_de_intermediario

Transport Layer Security (TLS; en español seguridad de la capa de transporte) y su antecesor Secure Sockets Layer (SSL; en español capa de puertos seguros) son protocolos criptográficos, que proporcionan comunicaciones seguras por una red, comúnmente Internet.

Se usan certificados X.509 y por lo tanto criptografía asimétrica paraautentificar a la contraparte con quien se están comunicando, y para intercambiar una llave simétrica. Esta sesión es luego usada para cifrar el flujo de datos entre las partes. Esto permite la confidencialidad del...
Fuente: https://es.m.wikipedia.org/wiki/Transport_Layer_Security

Basicamente falseas certificados para enviar movidas al servidor y al cliente haciendo a estes creer que se estan comunicando el uno con el otro cuando en realidad eres tu comunicándote con ellos.

El certificado se usa en ciertos protocolos de uso común como https para asegurar que cada uno es quien dice ser, la autenticidad de las claves y poca ***** más.

Así el el servidor piensa que le habla el cliente (pero eres tu usando el certificado del cliente para suplantarlo) y el cliente piensa que el servidor le responde (pero eres tu suplantando al servidor).

No utilizo Cain asique no sé exactamente todas sus capacidades para extraer certificados y que tipos de certificados puede extraer. Hay muchos tipos de certificados. Se pueden utilizar desde para fakear a un elemento de una comunicación como lo expuesto anteriormente hasta firmar una aplicación con un certificado robado y hacerla pasar por una aplicación creada por google por ejemplo.

Leete algún libro escrito del software que seguro te viene casi todo.
#2079
Si los chavales subieron un video con él me imagino que le abrás escrito a quien publicó el vídeo no? Igual lo conocen o son de la misma empresa que les guió y le dieron los papelitos para que conozcan la ruta, etc.
De lo que puedes estar segura es de que no se hizo todo el camino sin descansar, asique puedes conseguir un panfleto de estos y seguirle el rastro desde donde vino hasta donde estaba y hasta donde fue.
Saca capturas del vídeo, imprímelas y recorre parte de la ruta preguntando en bares, hoteles y hostales de la ruta o cercanos, supermercados, etc.
Se paran en bares a que les sellen el librito de la ruta de Santiago para que puedan confirmarles que sí hicieron la ruta y no fueron directamente a Santiago en avión y se lo inventaron.

Si no entiendes mucho inglés y deduciste que era Americano sin que te lo confirmasen, igual era Holandes o Alemán que queda más cerca de la ruta.

Otra opción podría ser hacer varias de estas típicas cadenas que se pasan por redes sociales con la foto del chaval y que se haga viral la historia.

Encontrar a alguien solo por la foto usando programas y redes está más que complicado sin contactar con nadie o disponer de una inmensísima base de datos y un software bastante complejo.

Yo haría lo que te comenté y en caso de que nadie lo recuerde contactaría a agencias de viajes y de turismo que trabajen directamente con los turistas.

Maldita timidez, a mi también me jugó mala pasadas pasadas. Cuando madures te arrepentirás de desaprovechar este tipo de ocasiones. Como se dice, que te quiten lo bailao! Jajaja.

Pd: No te fies de ayudas que te puedan ofrecer por internet, cualquiera podría "ayudarte", encontrarlo con la información incluida, crear perfiles falsos y subir sus fotos a una red social para engañarte, que pilles confianza y pedirte fotos íntimas psra pedirte dinero a cambio de que no las publiquen o favores sexuales.

Un saludo casi desde Santiago y suerte! Me recuerdas mucho a mi. Jajajaja.

#2080
Foro Libre / Re: feminismo radical
16 Julio 2019, 17:02 PM
Te tratan así porque lo permites. Tienes hijos y eres un niño. Piensa un plan maestro para vengarte y desaparece. Quítale todo lo que te quitó a ti.
Tiene pareja? Te robó dinero? Te dejo mal delante de toda la familia? Te la puso en contra? Quien pagaba la funeraria, con el dinero de quien? Quien llevó a tu madre al médico? Ahora ahí poco puedes hacer por tu madre, déjala descansar en paz.
Devuélveselas todas sin que nunca sospeche lo más mínimo. Y cuando se jubile se lo cuentas todo a ver si revienta :xD o la tratas para que se ponga loca perdida y rápidamente la encierran en un centro.