Por favor, respeta las reglas al enviar un TQD
primero que nada eso esta muy mal, ademas seguro que te crees malote no? seguro muchos de aqui te podrian hackear con solo ver tu perfil. si lo vas a hacer por lo menos se alguien pro y no el niñato que graba camaritas con troyanos ay si.
#47 #47 ka0s88 dijo: #45 #44 #43 hay maneras de suplantar las MACs para engañar los rastreos, pero la forma más eficaz de navegar encubiertamente por internet es a través de programas como TOR, que hacen que tu IP pase por miles de PCs mientras navegas encriptándo la clave en cada ordenador durante el viaje de ida y vuelta a tu PC. Por tanto, vuelve casi indescifrable tu IP, y contra eso la policía no tiene nada que hacer, ya que además los ordenadores/servidores donde se encriptan las IPs suelen estar en el extranjero. Más luego queda el problema que añadió el wifi. Pueden llegar hasta tu domicilio, sí, pero.. ¿quién dice que has sido necesariamente tú y no alguien que pasaba por ahí y hackeó tu contraseña de 1234?#51 #51 dagal dijo: #47 No sé si alguna vez la has liado gorda (yo no), pero nunca se debería hacer desde la casa, trabajo o cualquier sitio donde te puedan identificar.
Si lo hago desde una wifi, ya sea mía o robada de un vecino, siendo yo un estudiante de informática, con 6 ordenadores, 4 puntos de acceso y ya no sé cuántos cacharros pequeños... igual fue la jubilada de arriba, a saber.
Si es mediante TOR, I2P o esos, te da bastante protección, pero si la lías gorda y tienen motivos para sospechar de ti, te confiscarán tus ordenadores igual.la policia tiene lo basico de conocimientos de informatica, otra cosa son los ss o el ejercito te aseguro que tienen software capaz de rastrar a navegadores tor o proxies, lo que quedaria seria la dweb o enlace onion
pues luego le pasas el antimalware y listo, ya ves tu xD
Muy bien lamer ahora vete a la camita corre !!
hasta que venga un informatico mejor que tu si se te puede llamar informatico porque una persona asi no me lo parece.
Cuando venga lo que puede hacer es buscar-le solucion a tu troyano ya que tu o tu empresa crea el virus para luego hacer el puto antivirus y asi ganar dinero.
Yo trabajo como ingeniero de seguridad en redes, pregunta:
Que tipo de ataques usas mas? physing para desplegar un troyano?, o tmb usas tecnicas mas directas como entrar usando exploits?, q hay de ataques man in the middle?
#21 #21 uve dijo: #6 Muchas pelis has visto si te crees que la policía puede rastrear a alguien que esté bien blindado solo por tener la IP con la que escribió esto...Las películas las has visto tu, yo he hablado de policía en ningún momento. A mi me importa una mierda si hackea o no, yo lo que digo es que si te dedicas a robar cuentas en internet es de ser gilipollas avisar a los usuarios diciéndoles que les puedes robar y que tengan más cuidado.
Pues tus troyanos no entran a mi linux :)
#71 #71 drymisty dijo: Pues tus troyanos no entran a mi linux :)Ya... pero por si acaso ten un antivirus en tu linux... sólo por si acaso... ;)
¿Te damos un aplauso por jodernos los ordenadores????
Este TQD es como él se ve a sí mismo.
Así es como le vemos en realidad: “Gente de TQD, soy un lamer que no tiene ni puta idea. Me bajé el subzero y le envié un virus a una amiga tontita y le pude ver las tetas mientras se afeitaba los sobacos por la webcam. Soy un puto crack, adoradme. TQD"
Este tqd me suena a “Me alegro por ser el rey de los tontos“, porque solo un tonto da clic a esas ligas. Bien! eres una pizca más listo que ellos. ahora ve y pide tu premio y vete a tu casita.
#0 #0 Slore dijo: Slore, tenía que decir que me dedico al malware de forma profesional. No podéis imaginar lo fácil que es grabar la webcam de alguien o robar todas sus cuentas con un simple troyano. POR FAVOR seguid siendo así de descuidados con vuestros PC's e id clickeando en enlaces de desconocidos. TQD¿Un profesional en Malware? Creo que deberían moderar mejor estos TQD's
#52 #52 dagal dijo: #47 #51 Recomendación que me han dado: Un portátil sin disco duro, cargar Backtrack de un pendrive sin "memoria persistente", spoofear la MAC, capar todo lo que se pueda en los navegadores y una wifi de acceso público. Aunque al parecer si la lías gordísima también pueden intentar recuperar algo residual de la RAM, así que si te sientes muy paranóico, lávala bien.
#49 Vaya, no tenía ni idea. Pues lo usan personas que se juegan la vida por enviar información...recomendación que te doy yo a ti. Compras un portátil robado por el camello de tu barrio, la lías gorda y lo tiras a tomar por culo al acabar xD Que busquen lo que quieran xD
Volviendo al tema anterior:
Si además tienes la protección de tus datos personales a telefónica, éstos te tienen que avisar de que han dado tus datos a la policía para abrir una investigación. Lo cual suele ser por carta, pero acaba llegando antes que la policía (depende también de la gravedad del delito). Lo cual te da tiempo para deshacerte del ordenador en cuestión. (O simplemente cambiarle la tarjeta de red para que la MAC cambie). Sí, te pueden buscar archivos en el PC, en la RAM y todo lo que quieras, pero si haces un borrado seguro con sobreescritu de datos falsos...
#52 #52 dagal dijo: #47 #51 Recomendación que me han dado: Un portátil sin disco duro, cargar Backtrack de un pendrive sin "memoria persistente", spoofear la MAC, capar todo lo que se pueda en los navegadores y una wifi de acceso público. Aunque al parecer si la lías gordísima también pueden intentar recuperar algo residual de la RAM, así que si te sientes muy paranóico, lávala bien.
#49 Vaya, no tenía ni idea. Pues lo usan personas que se juegan la vida por enviar información...Sí, por eso fue una putada que justo fuera el gobierno de Irán el que descubriera la vulnerabilidad.
#51 #51 dagal dijo: #47 No sé si alguna vez la has liado gorda (yo no), pero nunca se debería hacer desde la casa, trabajo o cualquier sitio donde te puedan identificar.
Si lo hago desde una wifi, ya sea mía o robada de un vecino, siendo yo un estudiante de informática, con 6 ordenadores, 4 puntos de acceso y ya no sé cuántos cacharros pequeños... igual fue la jubilada de arriba, a saber.
Si es mediante TOR, I2P o esos, te da bastante protección, pero si la lías gorda y tienen motivos para sospechar de ti, te confiscarán tus ordenadores igual.para confiscarte los ordenadores necesitan autorización judicial primero. Y pasa eso, primero tienen que ir al ISP con tu IP. Si no encuentran tu IP no pueden solicitar tus datos. Aun que en tu bloque tú seas un informático de primer nivel, necesitan pruebas físicas para lograr una orden de confiscación de bienes. Incluso viviendo en el edificio tú sólo. Por no hablar de que, como dije, la MAC se puede suplantar, pues aunque sea una dirección física, los datos que la transmiten son digitales. Y en informática todo lo digital es modificable. Por tanto, si te ocultas bien, es como si estuviesen buscando un fantasma.
#47 #47 ka0s88 dijo: #45 #44 #43 hay maneras de suplantar las MACs para engañar los rastreos, pero la forma más eficaz de navegar encubiertamente por internet es a través de programas como TOR, que hacen que tu IP pase por miles de PCs mientras navegas encriptándo la clave en cada ordenador durante el viaje de ida y vuelta a tu PC. Por tanto, vuelve casi indescifrable tu IP, y contra eso la policía no tiene nada que hacer, ya que además los ordenadores/servidores donde se encriptan las IPs suelen estar en el extranjero. Más luego queda el problema que añadió el wifi. Pueden llegar hasta tu domicilio, sí, pero.. ¿quién dice que has sido necesariamente tú y no alguien que pasaba por ahí y hackeó tu contraseña de 1234?#51 #51 dagal dijo: #47 No sé si alguna vez la has liado gorda (yo no), pero nunca se debería hacer desde la casa, trabajo o cualquier sitio donde te puedan identificar.
Si lo hago desde una wifi, ya sea mía o robada de un vecino, siendo yo un estudiante de informática, con 6 ordenadores, 4 puntos de acceso y ya no sé cuántos cacharros pequeños... igual fue la jubilada de arriba, a saber.
Si es mediante TOR, I2P o esos, te da bastante protección, pero si la lías gorda y tienen motivos para sospechar de ti, te confiscarán tus ordenadores igual.Recomendación que me han dado: Un portátil sin disco duro, cargar Backtrack de un pendrive sin "memoria persistente", spoofear la MAC, capar todo lo que se pueda en los navegadores y una wifi de acceso público. Aunque al parecer si la lías gordísima también pueden intentar recuperar algo residual de la RAM, así que si te sientes muy paranóico, lávala bien.
#49 #49 milady_de_winter dijo: #47 TOR dificulta mucho, sobre todo si es para delincuentes de poca monta, pero desde 2011 o así en Irán ya se demostró que por una vulnerabilidad sí se podía saber quién había detrás de los mensajes, lo cual fue una putada porque esa red la han usado hasta embajadas internacionales para más seguridad.Vaya, no tenía ni idea. Pues lo usan personas que se juegan la vida por enviar información...
Igual de facil es rastrear la IP de alguien que seguramente... se este echando un farol como tu.
#49 #49 milady_de_winter dijo: #47 TOR dificulta mucho, sobre todo si es para delincuentes de poca monta, pero desde 2011 o así en Irán ya se demostró que por una vulnerabilidad sí se podía saber quién había detrás de los mensajes, lo cual fue una putada porque esa red la han usado hasta embajadas internacionales para más seguridad.Claro que no es perfecta, sólo era un ejemplo. Ten en cuenta que ya dije "casi indescifrable". En informática, se puede todo...
#44 #44 milady_de_winter dijo: #43 La mac del router no viaja por internet cuando te conectas a una web y además puedes tener en tu casa el router que te dé la gana, no tienes porqué mantener el que te deja la empresa telefónica. A lo que acceden las empresas telefónicas es a saber qué IP tiene cada persona en cada momento, porque te la dan ellas más que nada, y si estás detrás de un proxy la ip que llega a la página no va a a ser la misma que la que te ha dado esa empresa.#45 #45 dagal dijo: #43 #44 El único problema que te puede dar es que un ISP no reconozca la nueva MAC como una de las suyas y no te quiera dar una IP para salir a internet. La comprobación suele ser muy holgada, para el mío basta con que los 6 primeros dígitos sean unos determinados.#46 #46 milady_de_winter dijo: #43 #45 Y todo esto que decimos suponiendo entrar desde casa, si en vez de eso se conecta desde un sitio con wifi gratis o desde un ciber ya se te van a la mierda las comprobaciones.y por último añadir que el protocolo ARP encuentra la dirección MAC asociada a la IP que viaja. Es decir, se puede encontrar la MAC "fácilmente" si no se esconde bien la IP. Así que se puede conseguir la MAC (incluso siendo suplantada), el problema es que esto no sirve de nada más que para, ante un juez o una investigación policial, dar con el ordenador que escribió los mensajes. Porque las IPs pueden ser dinámicas, pero las MAC no (repito, a no ser que se suplante). Es decir, que es más sencillo y al ISP con una orden judicial para localizar una IP que rastrear una MAC, que al fin y al cabo puede ser hasta de una PS3 que ha podido cambiar de manos mil veces (recordad que la PS3 tiene compatibilidad con Linux).
#3 #3 Von_Ribbentrop dijo: 1. LAS MAYÚSCULAS A TU PUTA CASA, SUBNORMAL.
2. Será fácil para alguien que no tenga ni idea de informática y no se instale antivirus, no vayas tocando los cojones.
Y si te las quieres dar de guay por hacer phising, espero que los administradores registren la IP del TQD, por echarse unas risas.
Aunque lo más probable es que tengas 15 años, qué le vamos a hacer.flipo con el monton de fantasmas que ahi incluido tu, un antivirus se puede encontrar vulneraciones bastante facil entre comillas, y hazme caso 15 años no tiene, yo esos conocimientos todavia no tengo, pero tampoco es tan dificil, fantasmas everywhere...
#6 #6 katakana dijo: Si te dedicaras a ello profesionalmente no hubieras escrito ese TQD, y si es así eres muy corto por boicotearte a ti mismo.Zas! En toda la boca,ahora llegaran a su casa una patrulla de policias a darle las gracias por facilitarle su trabajo
¡Registra tu cuenta ahora!