PDA

Ver la Versión Completa : El secretro de la Industria Informática



cazaazor
04-Apr-2013, 21:30
Y como siempre fui valiente, aquí expongo esto a todos.

No soy un engreído, ni soy un mentiroso, todo lo que voy a contarles es totalmente cierto.

En el año 2007 yo andaba navegando por el ancho mar de Internet, con mi ordenador nuevo, que tenía un Sistema Operativo Windows XP de Microsoft, ya había hecho varios cursos de informática, y me creía con suficientes conocimientos para no preocuparme de los ataques informáticos.

Pero de repente empecé a notar una serie de cosas extrañas, mi ordenador no obedecía mis órdenes, y estaba intentando transmitir toda la información del disco duro.

Encontré información en lo foros sobre lo que podía haber pasado, parece que un troyano había modificado el XP, y ahora no tenía el control.

Decidí volver a instalar el XP, pero ahora ya no me fiaba de las actualizaciones y de los antivirus.

En mi habitación empecé a pensar la manera de modificar mi XP, pero yo no soy un genio de la informática, tenia que hacerlo de una forma muy sencilla.

Hace tiempo observé, que cuando se crean muchos accesos directos, en el escritorio de Windows, el Sistema Operativo funciona mucho peor.

Leí mucha información sobre el programa que permite trabajar en modo gráfico, en Windows y Macintosh, descubrí que el programa que permite trabajar en modo gráfico, se llama Interfaz Gráfica de Usuario, este programa fue creado por ingenieros de Xerox.

Steve Jobs compró este programa a Xerox y más tarde lo copió Bill Gates para su Windows.

El programa de Interfaz Gráfica de Usuario cuando crea accesos directos, crea comandos para hacer enlaces entre las diferentes partes del disco duro, y para mantener estos enlaces la computadora tiene que mantener ejecutándose estos comandos.

Esto quiere decir, que si creamos accesos directos de partes de Windows, estos comandos impedirían daños en el Sistema Operativo, porque crearían saturación.

Y la saturación impide que los virus o troyanos accedan a las partes de Windows, porque ya está conectado alguien, sin embargo, esto no impide que el Sistema Operativo funcione correctamente.

Y encontré esta forma tan sencilla de proteger un Sistema Operativo, ahora solo tenía que crear accesos directos de las partes más atacadas del Sistema, y luego proteger estos accesos directos en una carpeta.

Al día siguiente probé este proceso, y el ordenador funcionaba bien aunque ahora parecía más rápido, me introduje en páginas Web peligrosas para comprobar la resistencia de mi nuevo XP.

Después de 2 años, encontré algunos virus que eran capaces de dañar mi XP modificado, y volví a crear nuevos accesos directos, pero ahora de forma mucho más compleja.

En el 2010 pensé que mi truco era conocido por todo el mundo, pero a mi sorpresa nadie sabía mi secreto.

Entonces decidí entrar en contacto con la Industria Informática.

Pero me sorprendió lo difícil que era contactar con los responsables.

Después de miles de Posts, conseguí contactar con algunas personas de Microsoft España, concretamente con la directora de prensa la señoría Lidia Pitzalis, el jefe técnico en Barcelona el señor Fermín y como colaborador, con el señor Chema Alonso de informatica64.

Desde una de las miles de cuentas de correo electrónico que tengo, se conectaron con mi computadora, pero creo que encontraron un punto débil, ahora ya no hay ninguno.

La señorita Lidia Pitzalis me escribió diciendo, que Microsoft no tenía ningún interés en mi descubrimiento, más tarde el señor Chema Alonso me escribió diciendo que mi proceso solo funciona en XP, pero que en Windows 7 y Windows 8 no era viable, además me comentó que hoy día los ataques son muy complejos, y que mi truco no iba a funcionar durante mucho tiempo.

Yo dije, que no me gustan que me tomen el pelo, y además que si no me pagan 5000 millones de dólares, daría mi secreto por Internet a todo el mundo.

También dije que si se descubre la verdad, las ventas podrían bajar.

El señor Chema Alonso cometió un fallo, porque dijo que funciona en XP, si no funciona en Windows 7 o Windows 8 no es importante, lo importante es que con la información que tiene mi computadora, se puede crear un Sistema Operativo totalmente invulnerable.

Pero claro, creo que a la Industria Informática no le interesa un Sistema Operativo invulnerable.

He aquí mi problema, he descubierto algo increíble pero que a nadie le interesa.

Muchas gracias.

Admin
06-Apr-2013, 14:37
Queda claro que lo que les interesa económicamente, son reparaciones continuas, mantenimiento, y vender antivirus que caducan cada año...
Al Español que inventó la bombilla que dura toda la vida, lo amenazaron de muerte para que no comercializara su producto (y no encuentra ninguna distribuidora interesada en su producto, porque prefieren bombillas que se estropean). :humf:
Me parece que ya lo dije, pero los dispositivos electrónicos se fabrican expresamente para que duren pocos años y tengas que cambiarlos periódicamente. Así es el puto negocio... :coscorrones:

oriafontan
06-Apr-2013, 14:54
Este tema se refiere a la obsolescencia programada.


Famoso es el caso de los electrodomésticos que se vendían en la zona alemana del Este, RDA, porque duraban muchísimo más que los de los "occidentales" con obsolescencia programada.


<iframe width="560" height="315" src="http://www.youtube.com/embed/chJT_uxSqNk" frameborder="0" allowfullscreen></iframe>

cazaazor-3344eee
06-Apr-2013, 16:56
Sobretodo porque la empresa Microsoft Ibérica SL, calle Paseo del Club deportivo Nº 1, Centro Empresarial La Finca – Edificio 1 Teléfono: (+34) 913919999, 28223 Madrid, se dedica a vender sus servicios a Microsoft USA, suministrando actualizaciones y todo tipo de software para mejorar la seguridad.

Si Microsoft USA descubre un nuevo Sistemas Operativo, que no necesite nada, podría prescindir de Microsoft Ibérica SL.

También están los personajes como el señor Chema Alonso, que en los últimos años se han hecho famosos, solo por decir que la gente tiene que tener cuidado con los ataques informáticos.

Y los supuestos hackers, que en realidad no tienen ni idea de informática, porque lo único que saben hacer es usar herramientas que los creadores les dan, estos hachers de pacotilla se creen muy listos por usar estas herramientas, pero la verdad es que solo son unas marionetas de los verdaderos creadores de ese software dañino.

Los verdaderos hackers se han caracterizado por ser creadores, y por saltarse las normas e ir en contra del sistema, no por ser una parte de este.

Confío en que alguien se interese en mi descubrimiento, porque cada vez hay más ataques informáticos y los antivirus ya no son suficientes.

De todas formas, que la gente se entere que esto de la seguridad informática se ha convertido en un negocio, y que a las grandes empresas de la Industria Informática nunca les interesará perderlo.

Creo que hay un ingeniero español, que descubrió la manera de potabilizar agua de forma muy barata, mediante la energía eólica, pero claro la empresa privada que suministra el agua a los hogares de las Islas Canarias, no le interesaba este sistema revolucionario, porque no podían justificar costes e iban a ganar menos dinero, decían que a la gente se la puede engañar si hay costes de por medio, pero si los costes son muy bajos, los beneficios se ven demasiado bien.

En la mayoría de las computadoras se estropea con frecuencia el software, pero el hardware casi nunca.

Es como en los coches, antes los motores de los coches necesitaban muchas reparaciones, mi padre necesitó reparar el motor de barios de sus coches, pero claro esto era mucho más barato que hoy día, ahora nunca se averían los motores, porque esto enfadaría a los clientes contra la marca del automóvil, ahora se averían otras cosas como el aire acondicionado, los elevalunas, los asientos eléctricos, toda esta clase de cosas, la excusa es que el coche tiene muchos años, con esto el cliente se termina cansando y compra otro coche nuevo de la misma marca.

Además con tantos extras el precio sube cada vez más, cuando en realidad los extras son muy baratos de fabricar, y son estos extras los que van a terminar forzando la compra de un coche nuevo.

Nos llenan de botoncitos y tonterías el coche, que se terminan desintegrando en un abrir y cerrar de ojos, y encima nos cobran mucho dinero por ello.

Henry Ford desarrolló el modelo llamado ford T, era el llamado coche del pueblo, su fabricación en cadena creo un precedente en el mundo, era un coche casi indestructible, fue el coche más vendido de la época, pero Chevrolet creó muchos modelos nuevos muy bonitos y de muchos colores.
Como estos nuevos modelos de Chevrolet eran muy bonitos, la gente los compraban, desbancando a Ford del mercado, y como la fiabilidad de los Chevrolet era baja, la gente tenía gastar su dinero en las piezas de recambio, y más tarde o temprano volver a comprar otro Chevrolet nuevo.

Finalmente la Ford tuvo que fabricar coches bonitos y poco fiables, como la Chevrolet.

La estupidez humana no tiene límites.

Nos engañan porque nos dejamos engañar.

Es como los juegos de azar, que dicen que cuanto más dinero te gastes más dinero puedes ganar, mentira claro.

cazaazor-55rrflll
09-Apr-2013, 22:42
Perdón por el post anterior, es que estaba un poco molesto con las personas antes mencionadas.

Pero mi descubrimiento, no es solo un truco para mejorar la seguridad del los Sistemas Operativos de Microsoft.

Con mi truco o proceso, se consigue todo el control del Sistema Operativo, ¿Todo el control?

En el corazón del Sistema Operativo, se oculta un registro de todas las operaciones realizadas desde el primer día de uso.
Y este registro termina dañando el funcionamiento del Sistema Operativo, porque cada vez ocupa más espacio.
Es como si los Sistemas Operativos de Microsoft, estuvieran diseñados para dañarse solos.

Pero con mi truco se puede borrar todo el registro, dejando el Sistema Operativo como recién instalado.
Además, nuestro Sistema estaría personalizado, y con esto conseguimos que los ataques tengan ser personalizados.

Debemos proteger nuestro ordenador, con un nombre en clave y una clave segura de más de 16 dígitos, con números, símbolos, letras mayúsculas y minúsculas, junto con guiones intermedios.

Yo personalmente uso una tarjeta de claves.

Recomiendo dejar lo más libre de datos y programas el Sistema Operativo, el Sistema es como un motor informático y funciona mejor cuanto menos cosas tenga, unas de las cosas que suele hacer la gente es crear muchos accesos directos en el escritorio, esto ralentiza el funcionamiento de nuestra computadora, y realmente no es necesario, para almacenar datos como fotos, documentos, películas, etc.., lo mejor es ponerlo todo en una partición extendida.

También podemos intentar trabajar con un programa sin instalarlo, pero si no podemos, instalar el programa y desinstalarlo después de trabajar con él.

Creo que he creado un preferente en el mundo, porque estoy diciendo que todo el mundo en sus casas puede modificar su Sistema Operativo.

Con mi truco, las empresas y los particulares podrán usar el Sistema Operativo Windows XP durantes muchos años, sin necesidad de actualizaciones y antivirus.

Y sin necesidad de comprar otro ordenador nuevo.

Solo sería necesario actualizar los navegadores.

Lo increíble es que yo no soy un revolucionario sin ánimo de lucro, yo solo quiero dinero, como todo el mundo supongo.

No entiendo la manera de pensar de los directivos de Microsoft, pero con los tiempos que corren no sería nada bueno perder aunque fuera un 5% de las ventas, porque un tipo un poco loco ha inventado la manera de hacer a los XP eternos.

Yo solo quiero 5000 millones de dólares por mi silencio, y listo.

Si todavía casi nadie se ha enterado.

No sé, alo mejor pido demasiado, pero estoy dispuesto a negociar una cifra.

Pero claro, es posible que me pase un accidente por ahí, y si este fuera el caso no pasaría nada, pero seguro que a muchos frikis conspiranoicos les gustaría empezar a interesarse por mi historia.

No sé, alo mejor a Microsoft le interesa pagarme.

Muchas gracias.

cazaazor-88uuuhb
02-May-2013, 16:28
SHIELDS UP!!
-----------------
Port Authority Edition – Internet Vulnerability Profiling
by Steve Gibson, Gibson Research Corporation.

-Shields UP! is checking YOUR computer's Internet
connection security . . .
-Currently located at IP: 88.10.231.96
-Please Stand By. . .

-Attempting connection to your computer. . .
Shields UP! is now attempting to contact the Hidden Internet Server within your PC. It is likely that no one has told you that your own personal computer may now be functioning as an Internet Server with neither your knowledge nor your permission. And that it may be serving up all or many of your personal files for reading, writing, modification and even deletion by anyone, anywhere, on the Internet!

-Your Internet port 139 does not appear to exist!
One or more ports on this system are operating in FULL STEALTH MODE! Standard Internet behavior requires port connection attempts to be answered with a success or refusal response. Therefore, only an attempt to connect to a nonexistent computer results in no response of either kind. But YOUR computer has DELIBERATELY CHOSEN NOT TO RESPOND (that's very cool!) which represents advanced computer and port stealthing capabilities. A machine configured in this fashion is well hardened to Internet NetBIOS attack and intrusion.

-Unable to connect with NetBIOS to your computer.
All attempts to get any information from your computer have FAILED. (This is very uncommon for a Windows networking-based PC.) Relative to vulnerabilities from Windows networking, this computer appears to be VERY SECURE since it is NOT exposing ANY of its internal NetBIOS networking protocol over the Internet.


Translation/ Traducción:
------------------------------

-Intento de conexión a su ordenador...
¡Escudos ENCIMA DE! ahora intenta ponerse en contacto con el Servidor Ocultado De Internet dentro de su ordenador personal. Es probable que nadie le ha dicho que su propio ordenador personal ahora puede funcionar como un Servidor De Internet ni con su conocimiento, ni con su permiso. ¡Y esto ello puede servir encima de todo o muchos de sus expedientes personales para la lectura, la escritura, la modificación y aún la tachadura por alguien, de todos modos, sobre la Internet!

-¡Su puerto De Internet 139 no aparece existir! ¡Uno o varios puertos sobre este sistema funcionan en el MODO DE CAUTELA lleno! El comportamiento estándar De Internet que requiere la conexión de puerto intente ser contestada con la respuesta de rechazo o un éxito. Por lo tanto, sólo una tentativa de unirse a un ordenador no existente no causa ninguna respuesta de la una o la otra clase. ¡Pero SU ordenador DELIBERADAMENTE ha DECIDIDO NO RESPONDER (esto es muy chulo!) que representa el ordenador avanzado y el puerto stealthing capacidades. Una máquina configurada en esta manera bien es endurecida a la Internet NetBIOS el ataque y la intrusión.

-Incapaz de unirse con NetBIOS a su ordenador. Todas las tentativas de conseguir cualquier información de su ordenador han FALLADO. (Esto es muy raro para las Ventanas el ordenador personal a base de interconexión.) En relación con vulnerabilidades de la interconexión de Ventanas, este ordenador aparece ser MUY SEGURO ya que esto no expone NINGÚN de su NetBIOS interno el protocolo conectado a una red sobre la Internet.

-He descubierto la manera de hacer invisible el Sistema Operativo.

Muchas gracias.

cazaazor-556666
02-May-2013, 23:28
Test Shields UP!!!
----------------------
Este test Shields UP puede fallar, porque uso un servidor de zona para Internet tipo Proxy.
Sin embargo, la conexión del test Shields UP es capaz de detectar la IP de mi router.
No importa, no es peligroso porque tengo la IP dinámica.
Otra prueba de que funciona mi Sistema XP modificado, es que este test online de puertos, es capaz de encontrar todos los puertos de mi ordenador.

Pero a la hora de encontrar la información de la NetBIOS, no da respuesta alguna.
Esto es nuevo, de esta forma los virus no tienen la información necesaria para encontrar vías de acceso al Sistema.

No se puede atacar lo que no se ve.

Repito, he encontrado la manera de convertir los Sistemas de Microsoft y Apple, en algo totalmente nuevo.

La informática es como un juego de mecano, las piezas se pueden poner de mil maneras diferentes.

Ahora hay un nuevo tipo de ataques informáticos, desde C: o símbolo de sistema.

Esto quiere decir que los hackers o espías de potencias hostiles, pueden ver todas las carpetas del disco duro de forma remota, y entrar en el Sistema antes de que se cargue el programa de claves.
Tenéis que meteros en C: y en los Sistemas de Microsoft, veréis la carpeta Windows y la carpeta Documents and Settings, entre otras que ahora no recuerdo.

Para proteger un Sistema Operativo, primero se tiene que cargar el programa que pide la clave de acceso, y si nos metemos antes de que se cargue este programa tenemos vía libre.

Yo he protegido mi Sistema Operativo, de forma que directamente no se ve ninguna carpeta del disco duro, y de esta manera, ni desde Windows ni desde C: se tiene acceso a nada.

Repito esto no es una broma, es totalmente cierto.

Muchas gracias.

Admin
03-May-2013, 01:10
No niego que tu descubrimiento seal útil, pero mis conocimientos informáticos no me permiten abordar esta tarea. Quiero decir que no sé por dónde empezar para seguir los pasos necesarios que nos propones. :ejemje:

cazaazor-44effdfd
04-May-2013, 00:26
Comunicado de Microsoft:
--------------------------------
Se identificó un problema en los Sistemas Operativos Windows de Microsoft, que podría permitir a un atacante, ver la información contenida en la memoria del equipo. Esta vulnerabilidad implica a uno de los servicios NetBIOS, sobre TCP/IP (NetBT, NetBIOS over TCP/IP).

El NetBT (también conocido como NBT), es el protocolo que define cómo se implementan los servicios de red.

Un ataque desde la NetBIOS puede permitir el acceso al buffer, a la memoria y a toda la información que contenga de la CPU.

NETBIOS (Network Basic Output/Input System que en español Sistema Básico de Red Entrada/Salida) es el protocolo que se encarga de compartir los archivos y las impresoras entre varios ordenadores.

El "139" es el puerto por el que funciona este protocolo, el 137 y el 138 también forman parte de este protocolo,

NetBIOS-ns 137 TCP / UDP NetBIOS Name Service

NetBIOS-dgm 138 TCP / UDP NetBIOS Datagram Service

NetBIOS-ssn 139 TCP / UDP NetBIOS Session Service


Para poder hacer un ataque con éxito, es necesario tener instalado el protocolo en tu PC.

INICIO \ CONFIGURACION \ PANEL DE CONTROL \ RED e instalar el cliente para redes Microsoft, el protocolo TCP/IP y activar "Compartir archivos e impresoras", si utilizas el Windows NT4 / 2000 / XP debes hacer lo mismo pero, en estos sistemas se hace en cada conexión a Internet por separado.

Lo que se explica a continuación, se puede utilizar para ataquar un Windows con otro Windows.

Una vez elegida la máquina a la que se quiere entrar, solo se necesita el MS-DOS o el Símbolo de Sistema.

Comandos de ataque:

nbtstat -A 192.168.0.1

(si conoces es la IP de la victima)

nbtstat -nombre_del_PC

(si conoces solo su nombre)

Si se recibe:

C:\WINDOWS>nbtstat -A 192.168.0.1

NetBIOS Remote Machine Name Table

Name Type Status

----------------------------------------------------------------

NAME <00> UNIQUE Registered

WORKGROUP <00> GROUP Registered

NAME <03> UNIQUE Registered

NAME <20> UNIQUE Registered

WORKGROUP <1E> GROUP Registered

MAC Address = 00-00-00-00-00-00

--Ahora la conexión ya está hecha.

El IPC$ (Inter-Process Communication) es un recurso compartido oculto estándar, en el NT, el NT es un programa que se encuentra dentro de los Sistemas Operativos Windows, y es utilizado por el servidor de sistema para establecer comunicación con otros equipos.

Conectándose al IPC$ un intruso puede establecer una comunicación valida con el servidor NT. Conectándose como null, el intruso puede establecer dicha comunicación sin necesidad de introducir user:password.

Para ello se utiliza el siguiente comando:

c:\>net use \\[ip_de_la_víctima]\ipc$ "" /user:""

The command completed successfully.

---Se puede hacer compartir los recursos de una computadora sin necesidad de entrar ella, para ello solo es necesario el comando NET.

---Con este tipo de ataques se puede acceder a una computadora, y a toda la red a la que esta esté conectada.

---Este tipo de ataques informáticos de NetBIOS están pasados de moda, ahora hay programas que permiten establecer conexión directamente desde la carpeta de las cookies, y desde aquí pueden escanear la máquina atacada en modo C: o símbolo de sistema.

cazaazor-VVbb2233
05-May-2013, 15:49
Yo he descubierto, la manera de cambiar el comportamiento de los Sistemas Operativos de Microsoft y Apple, mediante el programa Interfaz Gráfica de Usuarios.

Es muy sencillo, se hace de forma gráfica, es decir mediante la creación de accesos directos de partes del corazón del Sistema, de esta forma se pueden hacer una especie de cruces o nudos informáticos.

Y estos nudos o cruces nos permiten tener el control total del Sistema, es como tener una copia de seguridad protegida, y a su vez esta copia está conectada con el original, por este motivo cuando algo quiere modificar el original la copia lo impide.

También estos nudos informáticos nos permiten ocultar todo el disco duro.

De esta forma desde el modo C: o Símbolo de Sistema, no se ve nada.

Esto es lo que se ve en mi ordenador.


Símbolo de Sistema:

C:\>dir
El volumen de la unidad C es ACER
El número de serie del volumen es: 4C33-6B9F

Directorio de C:\

21/08/2003 14:25 <DIR> ACERNB
30/08/2012 23:47 <DIR> EXCALIBUR
0 archivos 0 bytes
2 dirs 10.034.286.592 bytes libres
C:\>


En C: debería aparecer un <DIR> WINDOWS

Pero el Windows en mi ordenador no está.

¡¡Esto es magia!!

Admin
05-May-2013, 18:41
Como si me hablaras en chino, la verdad... :pensar2:
Esto es de esas cosas que hasta que no rebies un ataque que te lo jode todo, lo le prestas la debida atención y recusrsos, me parece.:ejemje:

cazaazor
06-May-2013, 15:24
Perdón se ha descolocado, ahora lo pongo mejor.

Símbolo de Sistema es una aplicación de Windows que está en INICIO, Todos los programas, Accesorios.

Se hace doble clip, y nos aparece una ventana con fondo negro y con las letras blancas, para ver todo el disco duro tenemos que salirnos de la carpeta C:\Documents and Settings, esto se hace con CD.. y Enter, así dos veces hasta ver solo C: \, entonces se escribe dir y tenemos que ver todo lo que hay en nuestro disco duro.

En mi ordenador aparece esto:

Símbolo de Sistema:

C:\>dir
El volumen de la unidad C es ACER
El número de serie del volumen es: 4C33-6B9F

Directorio de C:\

21/08/2003 14:25 DIR ACERNB
30/08/2012 23:47 DIR EXCALIBUR
0 archivos 0 bytes
2 dirs 10.034.286.592 bytes libres

C:\>

En C: deberían aparecer las carpetas:
-BOOK
-I386
-Program Files
-Windows
-Archivos de programa
-Documents and Settings
-MSOCache
-SYSINFO

He conseguido que desde la aplicación de Símbolo de Sistema, no se pueda ver nada de mi disco duro.
De esta manera nadie puede atacar mi ordenador desde C:
Como he dicho antes, desde la NetBIOS se puede entrar en un ordenador, sin tener el nombre de usuario y la clave.

Ahora hay programas, capaces de escanear nuestro ordenador desde la carpeta de las cookies.

La mayoría de ordenadores están desprotegidos contra estos ataques.

Ahora todos los ordenadores están en peligro, no importa si utilizan Windows, Mac o Linux.

Hace tiempo apareció el lenguaje de programación Go de Google, los hackers están usando este lenguaje para hacer nuevos ataques, el Go es un lenguaje de programación imperativo y muy estructurado, que de momento está soportado en diferentes tipos de Sistemas UNIX, incluidos todos los Linux, FreeBSD y Mac OS X. También está disponible en Plan 9 basándose en un trabajo previo sobre el Sistema Operativo Inferno.

Las arquitecturas soportadas son i386, amd64 y ARM. Existe un port no oficial para Windows, aunque actualmente se está trabajando para llevarlo a todos los Sistemas Operativos de Microsoft.

Los hackers también usan el Java o JavaScript, C++, C# , Ruby, y el Python, entre otros.

Una cookie o galleta informática, es una pequeña información enviada por un sitio web y almacenada en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del usuario.

Sus principales funciones son:
-Llevar el control de usuarios: cuando un usuario introduce su Usuario y contraseña, se almacena una cookie para que no tenga que estar introduciéndolas para cada página del servidor. Sin embargo, una cookie no identifica solo a una persona, sino a una combinación de computador-navegador-usuario.

-Conseguir información sobre los hábitos de navegación del usuario, e intentos de spyware (programas espía), por parte de agencias de publicidad y otros. Esto puede causar problemas de privacidad y es una de las razones por la que las cookies tienen sus detractores.

Originalmente, sólo podían ser almacenadas por petición de un CGI desde el servidor, pero Netscape dio a su lenguaje Javascript la capacidad de introducirlas directamente desde el cliente, sin necesidad de CGIs. En un principio solo debido a errores del navegador, esto dio algunos problemas de seguridad. Las cookies pueden ser borradas, aceptadas o bloqueadas según se desee, para esto sólo se debe configurar convenientemente el navegador web.

O sea que pueden espiar lo que hacemos por Internet.

Pero es que pueden entrar programas espías haciéndose pasar por cookies, y luego instalarse en nuestro Sistema Operativo, para transmitir toda la información que contenga nuestro ordenador, o para realizar ataques a servidores web.

samuelinbest
24-Jun-2016, 02:28
yo creo que no hay nada seguro en internet, cualquier software o programa tiene vulnerabilidades solo hay que saber buscarlas, pueden espiar tu ordenador, robarte el wifi (http://como-espiar.com/saber-quien-esta-conectado-wifi/), rastrear tu celular y tu no te darás ni cuenta!, asi que yo pienso que la seguridad es relativa, empieza en ti mismo, siendo prudente y no entranto a webs peligorosas o a conexiones de wifi abierttas.

Billy
30-Jun-2016, 18:53
Cazaazor:
Lo que describes (con carpetas invisibles sobre tu disco duro) es nada mas que el resultado del mando ATTRB. Puede hacer carpetas y ficheros invisibles y/o imborrables. Pero no es suficiente para proteger tu disco duro si él quien ataca tu computadora no es tonto. Con el equivalente de esta serie de mandos en un viro se puede poner tu maquina patas arriba:

cd\ (sal de la carpeta, cual que sea)
cd Windows (entra en la carpeta de Windows)
attrb *.* -h -r (quitales la invisibilidad y la seguridad anti-borrado a todos los ficheros de la capeta Windows)
del *.* (borra todos los ficheros de la carpeta Windows)

:fumando: ¡Jé! No soy responsable de lo que ocurrira si utilizais estos mandos sin saber los que estais haciendo :normas:

Pero si uses un antiviro, él es capaz reconocer esta serie de mandos y bloquearla... bueno.. hay que esperarlo... Eso es por que se debe usar un antiviro y ponerle al dia (asi podra reconocer nuevos tipos de ataque).
Y como lo dijo Samuelinbest ¡cuida con los sitios que visitas! y sobre todo con los ficheros adjuntos a los e-mails que recibes:

¿Puedes imaginarte yendo de noche en barrios de mala fama, en calles oscuras, en tiendas sospechosas donde bandidos mas fuertes que tu hacen cosas ilegales? ¿Puedes imaginarte abriendo tu puerta a alguien llevando una mascara, diciendo que es tu madre con un regalo para ti... a pesar que es mucho mas grande y lleva un paquete en una mano y una pistola en la otra?
Pues sobre la Red es lo mismo que en la vida real: cuando hay algo turbio ¡desconfia!

El problema es que mucha gente utiliza la Red a pesar de que no aprendieron nada al asunto del funcionamento de las computadoras ni de la Red, ni al asunto de la seguridad minimal.

Hace mas de 16 años que estoy descargando, cai a veces sobre viros, pero nunca explotaron en la cara :abucheo:

Al asunto de los programas espias, un dia cai sobre un fichero de Windows 95 donde encontre el nombre de todos los programas instalados y las opciones de instalacion que habia escojido. Pienso que era ese fichero que acarreo un escandalo en la epoca.


Otro uso de las cookies, por ejemplo, es cuando te vas a buscar una pelicula sobre la base de datos IMDB (es un ejemplo) te da los titulos en tu idioma en lugar de los titulos originales... porque tu navegador mando la informacion del idioma que sueles usar. ¿Cuales otros datos puede mandar asi? :pensar2:

Interestelar
17-Mar-2017, 23:03
Aunque ya es antiguo este hilo quisiera decir que bien es cierto que muchas personas temen que le roben los datos o incluso llegan a pensar que les van a hackear Facebook (https://espiarface.com/) sin embargo no nos queda mas remedio que confiar en la seguridad que nos ponen las grandes empresas.

Porque o hacemos eso o no tendríamos vida en Internet