Close
Página 1 de 2 12 ÚltimaÚltima
Mostrando resultados del 1 al 10 de 15
  1. #1
    Meteorito Avatar de cazaazor
    Fecha de Ingreso
    21-October-2012
    Mensajes
    122

    El secretro de la Industria Informática

    Y como siempre fui valiente, aquí expongo esto a todos.

    No soy un engreído, ni soy un mentiroso, todo lo que voy a contarles es totalmente cierto.

    En el año 2007 yo andaba navegando por el ancho mar de Internet, con mi ordenador nuevo, que tenía un Sistema Operativo Windows XP de Microsoft, ya había hecho varios cursos de informática, y me creía con suficientes conocimientos para no preocuparme de los ataques informáticos.

    Pero de repente empecé a notar una serie de cosas extrañas, mi ordenador no obedecía mis órdenes, y estaba intentando transmitir toda la información del disco duro.

    Encontré información en lo foros sobre lo que podía haber pasado, parece que un troyano había modificado el XP, y ahora no tenía el control.

    Decidí volver a instalar el XP, pero ahora ya no me fiaba de las actualizaciones y de los antivirus.

    En mi habitación empecé a pensar la manera de modificar mi XP, pero yo no soy un genio de la informática, tenia que hacerlo de una forma muy sencilla.

    Hace tiempo observé, que cuando se crean muchos accesos directos, en el escritorio de Windows, el Sistema Operativo funciona mucho peor.

    Leí mucha información sobre el programa que permite trabajar en modo gráfico, en Windows y Macintosh, descubrí que el programa que permite trabajar en modo gráfico, se llama Interfaz Gráfica de Usuario, este programa fue creado por ingenieros de Xerox.

    Steve Jobs compró este programa a Xerox y más tarde lo copió Bill Gates para su Windows.

    El programa de Interfaz Gráfica de Usuario cuando crea accesos directos, crea comandos para hacer enlaces entre las diferentes partes del disco duro, y para mantener estos enlaces la computadora tiene que mantener ejecutándose estos comandos.

    Esto quiere decir, que si creamos accesos directos de partes de Windows, estos comandos impedirían daños en el Sistema Operativo, porque crearían saturación.

    Y la saturación impide que los virus o troyanos accedan a las partes de Windows, porque ya está conectado alguien, sin embargo, esto no impide que el Sistema Operativo funcione correctamente.

    Y encontré esta forma tan sencilla de proteger un Sistema Operativo, ahora solo tenía que crear accesos directos de las partes más atacadas del Sistema, y luego proteger estos accesos directos en una carpeta.

    Al día siguiente probé este proceso, y el ordenador funcionaba bien aunque ahora parecía más rápido, me introduje en páginas Web peligrosas para comprobar la resistencia de mi nuevo XP.

    Después de 2 años, encontré algunos virus que eran capaces de dañar mi XP modificado, y volví a crear nuevos accesos directos, pero ahora de forma mucho más compleja.

    En el 2010 pensé que mi truco era conocido por todo el mundo, pero a mi sorpresa nadie sabía mi secreto.

    Entonces decidí entrar en contacto con la Industria Informática.

    Pero me sorprendió lo difícil que era contactar con los responsables.

    Después de miles de Posts, conseguí contactar con algunas personas de Microsoft España, concretamente con la directora de prensa la señoría Lidia Pitzalis, el jefe técnico en Barcelona el señor Fermín y como colaborador, con el señor Chema Alonso de informatica64.

    Desde una de las miles de cuentas de correo electrónico que tengo, se conectaron con mi computadora, pero creo que encontraron un punto débil, ahora ya no hay ninguno.

    La señorita Lidia Pitzalis me escribió diciendo, que Microsoft no tenía ningún interés en mi descubrimiento, más tarde el señor Chema Alonso me escribió diciendo que mi proceso solo funciona en XP, pero que en Windows 7 y Windows 8 no era viable, además me comentó que hoy día los ataques son muy complejos, y que mi truco no iba a funcionar durante mucho tiempo.

    Yo dije, que no me gustan que me tomen el pelo, y además que si no me pagan 5000 millones de dólares, daría mi secreto por Internet a todo el mundo.

    También dije que si se descubre la verdad, las ventas podrían bajar.

    El señor Chema Alonso cometió un fallo, porque dijo que funciona en XP, si no funciona en Windows 7 o Windows 8 no es importante, lo importante es que con la información que tiene mi computadora, se puede crear un Sistema Operativo totalmente invulnerable.

    Pero claro, creo que a la Industria Informática no le interesa un Sistema Operativo invulnerable.

    He aquí mi problema, he descubierto algo increíble pero que a nadie le interesa.

    Muchas gracias.
    Última edición por cazaazor; 18-Apr-2013 a las 15:30

  2. #2
    Admninistrador Avatar de Admin
    Fecha de Ingreso
    07-September-2009
    Ubicación
    Ciberespacio
    Mensajes
    7.409

    Respuesta: El secretro de la Industria Informática

    Queda claro que lo que les interesa económicamente, son reparaciones continuas, mantenimiento, y vender antivirus que caducan cada año...
    Al Español que inventó la bombilla que dura toda la vida, lo amenazaron de muerte para que no comercializara su producto (y no encuentra ninguna distribuidora interesada en su producto, porque prefieren bombillas que se estropean).
    Me parece que ya lo dije, pero los dispositivos electrónicos se fabrican expresamente para que duren pocos años y tengas que cambiarlos periódicamente. Así es el puto negocio...

  3. #3
    Universo Avatar de oriafontan
    Fecha de Ingreso
    26-October-2009
    Mensajes
    2.261

    Respuesta: El secretro de la Industria Informática

    Este tema se refiere a la obsolescencia programada.


    Famoso es el caso de los electrodomésticos que se vendían en la zona alemana del Este, RDA, porque duraban muchísimo más que los de los "occidentales" con obsolescencia programada.



  4. #4
    cazaazor-3344eee
    Visitante Avatar de cazaazor-3344eee

    Respuesta: El secretro de la Industria Informática

    Sobretodo porque la empresa Microsoft Ibérica SL, calle Paseo del Club deportivo Nº 1, Centro Empresarial La Finca – Edificio 1 Teléfono: (+34) 913919999, 28223 Madrid, se dedica a vender sus servicios a Microsoft USA, suministrando actualizaciones y todo tipo de software para mejorar la seguridad.

    Si Microsoft USA descubre un nuevo Sistemas Operativo, que no necesite nada, podría prescindir de Microsoft Ibérica SL.

    También están los personajes como el señor Chema Alonso, que en los últimos años se han hecho famosos, solo por decir que la gente tiene que tener cuidado con los ataques informáticos.

    Y los supuestos hackers, que en realidad no tienen ni idea de informática, porque lo único que saben hacer es usar herramientas que los creadores les dan, estos hachers de pacotilla se creen muy listos por usar estas herramientas, pero la verdad es que solo son unas marionetas de los verdaderos creadores de ese software dañino.

    Los verdaderos hackers se han caracterizado por ser creadores, y por saltarse las normas e ir en contra del sistema, no por ser una parte de este.

    Confío en que alguien se interese en mi descubrimiento, porque cada vez hay más ataques informáticos y los antivirus ya no son suficientes.

    De todas formas, que la gente se entere que esto de la seguridad informática se ha convertido en un negocio, y que a las grandes empresas de la Industria Informática nunca les interesará perderlo.

    Creo que hay un ingeniero español, que descubrió la manera de potabilizar agua de forma muy barata, mediante la energía eólica, pero claro la empresa privada que suministra el agua a los hogares de las Islas Canarias, no le interesaba este sistema revolucionario, porque no podían justificar costes e iban a ganar menos dinero, decían que a la gente se la puede engañar si hay costes de por medio, pero si los costes son muy bajos, los beneficios se ven demasiado bien.

    En la mayoría de las computadoras se estropea con frecuencia el software, pero el hardware casi nunca.

    Es como en los coches, antes los motores de los coches necesitaban muchas reparaciones, mi padre necesitó reparar el motor de barios de sus coches, pero claro esto era mucho más barato que hoy día, ahora nunca se averían los motores, porque esto enfadaría a los clientes contra la marca del automóvil, ahora se averían otras cosas como el aire acondicionado, los elevalunas, los asientos eléctricos, toda esta clase de cosas, la excusa es que el coche tiene muchos años, con esto el cliente se termina cansando y compra otro coche nuevo de la misma marca.

    Además con tantos extras el precio sube cada vez más, cuando en realidad los extras son muy baratos de fabricar, y son estos extras los que van a terminar forzando la compra de un coche nuevo.

    Nos llenan de botoncitos y tonterías el coche, que se terminan desintegrando en un abrir y cerrar de ojos, y encima nos cobran mucho dinero por ello.

    Henry Ford desarrolló el modelo llamado ford T, era el llamado coche del pueblo, su fabricación en cadena creo un precedente en el mundo, era un coche casi indestructible, fue el coche más vendido de la época, pero Chevrolet creó muchos modelos nuevos muy bonitos y de muchos colores.
    Como estos nuevos modelos de Chevrolet eran muy bonitos, la gente los compraban, desbancando a Ford del mercado, y como la fiabilidad de los Chevrolet era baja, la gente tenía gastar su dinero en las piezas de recambio, y más tarde o temprano volver a comprar otro Chevrolet nuevo.

    Finalmente la Ford tuvo que fabricar coches bonitos y poco fiables, como la Chevrolet.

    La estupidez humana no tiene límites.

    Nos engañan porque nos dejamos engañar.

    Es como los juegos de azar, que dicen que cuanto más dinero te gastes más dinero puedes ganar, mentira claro.

  5. #5
    cazaazor-55rrflll
    Visitante Avatar de cazaazor-55rrflll

    Respuesta: El secretro de la Industria Informática

    Perdón por el post anterior, es que estaba un poco molesto con las personas antes mencionadas.

    Pero mi descubrimiento, no es solo un truco para mejorar la seguridad del los Sistemas Operativos de Microsoft.

    Con mi truco o proceso, se consigue todo el control del Sistema Operativo, ¿Todo el control?

    En el corazón del Sistema Operativo, se oculta un registro de todas las operaciones realizadas desde el primer día de uso.
    Y este registro termina dañando el funcionamiento del Sistema Operativo, porque cada vez ocupa más espacio.
    Es como si los Sistemas Operativos de Microsoft, estuvieran diseñados para dañarse solos.

    Pero con mi truco se puede borrar todo el registro, dejando el Sistema Operativo como recién instalado.
    Además, nuestro Sistema estaría personalizado, y con esto conseguimos que los ataques tengan ser personalizados.

    Debemos proteger nuestro ordenador, con un nombre en clave y una clave segura de más de 16 dígitos, con números, símbolos, letras mayúsculas y minúsculas, junto con guiones intermedios.

    Yo personalmente uso una tarjeta de claves.

    Recomiendo dejar lo más libre de datos y programas el Sistema Operativo, el Sistema es como un motor informático y funciona mejor cuanto menos cosas tenga, unas de las cosas que suele hacer la gente es crear muchos accesos directos en el escritorio, esto ralentiza el funcionamiento de nuestra computadora, y realmente no es necesario, para almacenar datos como fotos, documentos, películas, etc.., lo mejor es ponerlo todo en una partición extendida.

    También podemos intentar trabajar con un programa sin instalarlo, pero si no podemos, instalar el programa y desinstalarlo después de trabajar con él.

    Creo que he creado un preferente en el mundo, porque estoy diciendo que todo el mundo en sus casas puede modificar su Sistema Operativo.

    Con mi truco, las empresas y los particulares podrán usar el Sistema Operativo Windows XP durantes muchos años, sin necesidad de actualizaciones y antivirus.

    Y sin necesidad de comprar otro ordenador nuevo.

    Solo sería necesario actualizar los navegadores.

    Lo increíble es que yo no soy un revolucionario sin ánimo de lucro, yo solo quiero dinero, como todo el mundo supongo.

    No entiendo la manera de pensar de los directivos de Microsoft, pero con los tiempos que corren no sería nada bueno perder aunque fuera un 5% de las ventas, porque un tipo un poco loco ha inventado la manera de hacer a los XP eternos.

    Yo solo quiero 5000 millones de dólares por mi silencio, y listo.

    Si todavía casi nadie se ha enterado.

    No sé, alo mejor pido demasiado, pero estoy dispuesto a negociar una cifra.

    Pero claro, es posible que me pase un accidente por ahí, y si este fuera el caso no pasaría nada, pero seguro que a muchos frikis conspiranoicos les gustaría empezar a interesarse por mi historia.

    No sé, alo mejor a Microsoft le interesa pagarme.

    Muchas gracias.

  6. #6
    cazaazor-88uuuhb
    Visitante Avatar de cazaazor-88uuuhb

    Respuesta: El secretro de la Industria Informática

    SHIELDS UP!!
    -----------------
    Port Authority Edition – Internet Vulnerability Profiling
    by Steve Gibson, Gibson Research Corporation.

    -Shields UP! is checking YOUR computer's Internet
    connection security . . .
    -Currently located at IP: 88.10.231.96
    -Please Stand By. . .

    -Attempting connection to your computer. . .
    Shields UP! is now attempting to contact the Hidden Internet Server within your PC. It is likely that no one has told you that your own personal computer may now be functioning as an Internet Server with neither your knowledge nor your permission. And that it may be serving up all or many of your personal files for reading, writing, modification and even deletion by anyone, anywhere, on the Internet!

    -Your Internet port 139 does not appear to exist!
    One or more ports on this system are operating in FULL STEALTH MODE! Standard Internet behavior requires port connection attempts to be answered with a success or refusal response. Therefore, only an attempt to connect to a nonexistent computer results in no response of either kind. But YOUR computer has DELIBERATELY CHOSEN NOT TO RESPOND (that's very cool!) which represents advanced computer and port stealthing capabilities. A machine configured in this fashion is well hardened to Internet NetBIOS attack and intrusion.

    -Unable to connect with NetBIOS to your computer.
    All attempts to get any information from your computer have FAILED. (This is very uncommon for a Windows networking-based PC.) Relative to vulnerabilities from Windows networking, this computer appears to be VERY SECURE since it is NOT exposing ANY of its internal NetBIOS networking protocol over the Internet.


    Translation/ Traducción:
    ------------------------------

    -Intento de conexión a su ordenador...
    ¡Escudos ENCIMA DE! ahora intenta ponerse en contacto con el Servidor Ocultado De Internet dentro de su ordenador personal. Es probable que nadie le ha dicho que su propio ordenador personal ahora puede funcionar como un Servidor De Internet ni con su conocimiento, ni con su permiso. ¡Y esto ello puede servir encima de todo o muchos de sus expedientes personales para la lectura, la escritura, la modificación y aún la tachadura por alguien, de todos modos, sobre la Internet!

    -¡Su puerto De Internet 139 no aparece existir! ¡Uno o varios puertos sobre este sistema funcionan en el MODO DE CAUTELA lleno! El comportamiento estándar De Internet que requiere la conexión de puerto intente ser contestada con la respuesta de rechazo o un éxito. Por lo tanto, sólo una tentativa de unirse a un ordenador no existente no causa ninguna respuesta de la una o la otra clase. ¡Pero SU ordenador DELIBERADAMENTE ha DECIDIDO NO RESPONDER (esto es muy chulo!) que representa el ordenador avanzado y el puerto stealthing capacidades. Una máquina configurada en esta manera bien es endurecida a la Internet NetBIOS el ataque y la intrusión.

    -Incapaz de unirse con NetBIOS a su ordenador. Todas las tentativas de conseguir cualquier información de su ordenador han FALLADO. (Esto es muy raro para las Ventanas el ordenador personal a base de interconexión.) En relación con vulnerabilidades de la interconexión de Ventanas, este ordenador aparece ser MUY SEGURO ya que esto no expone NINGÚN de su NetBIOS interno el protocolo conectado a una red sobre la Internet.

    -He descubierto la manera de hacer invisible el Sistema Operativo.

    Muchas gracias.

  7. #7
    cazaazor-556666
    Visitante Avatar de cazaazor-556666

    Respuesta: El secretro de la Industria Informática

    Test Shields UP!!!
    ----------------------
    Este test Shields UP puede fallar, porque uso un servidor de zona para Internet tipo Proxy.
    Sin embargo, la conexión del test Shields UP es capaz de detectar la IP de mi router.
    No importa, no es peligroso porque tengo la IP dinámica.
    Otra prueba de que funciona mi Sistema XP modificado, es que este test online de puertos, es capaz de encontrar todos los puertos de mi ordenador.

    Pero a la hora de encontrar la información de la NetBIOS, no da respuesta alguna.
    Esto es nuevo, de esta forma los virus no tienen la información necesaria para encontrar vías de acceso al Sistema.

    No se puede atacar lo que no se ve.

    Repito, he encontrado la manera de convertir los Sistemas de Microsoft y Apple, en algo totalmente nuevo.

    La informática es como un juego de mecano, las piezas se pueden poner de mil maneras diferentes.

    Ahora hay un nuevo tipo de ataques informáticos, desde C: o símbolo de sistema.

    Esto quiere decir que los hackers o espías de potencias hostiles, pueden ver todas las carpetas del disco duro de forma remota, y entrar en el Sistema antes de que se cargue el programa de claves.
    Tenéis que meteros en C: y en los Sistemas de Microsoft, veréis la carpeta Windows y la carpeta Documents and Settings, entre otras que ahora no recuerdo.

    Para proteger un Sistema Operativo, primero se tiene que cargar el programa que pide la clave de acceso, y si nos metemos antes de que se cargue este programa tenemos vía libre.

    Yo he protegido mi Sistema Operativo, de forma que directamente no se ve ninguna carpeta del disco duro, y de esta manera, ni desde Windows ni desde C: se tiene acceso a nada.

    Repito esto no es una broma, es totalmente cierto.

    Muchas gracias.

  8. #8
    Admninistrador Avatar de Admin
    Fecha de Ingreso
    07-September-2009
    Ubicación
    Ciberespacio
    Mensajes
    7.409

    Respuesta: El secretro de la Industria Informática

    No niego que tu descubrimiento seal útil, pero mis conocimientos informáticos no me permiten abordar esta tarea. Quiero decir que no sé por dónde empezar para seguir los pasos necesarios que nos propones.

  9. #9
    cazaazor-44effdfd
    Visitante Avatar de cazaazor-44effdfd

    Respuesta: El secretro de la Industria Informática

    Comunicado de Microsoft:
    --------------------------------
    Se identificó un problema en los Sistemas Operativos Windows de Microsoft, que podría permitir a un atacante, ver la información contenida en la memoria del equipo. Esta vulnerabilidad implica a uno de los servicios NetBIOS, sobre TCP/IP (NetBT, NetBIOS over TCP/IP).

    El NetBT (también conocido como NBT), es el protocolo que define cómo se implementan los servicios de red.

    Un ataque desde la NetBIOS puede permitir el acceso al buffer, a la memoria y a toda la información que contenga de la CPU.

    NETBIOS (Network Basic Output/Input System que en español Sistema Básico de Red Entrada/Salida) es el protocolo que se encarga de compartir los archivos y las impresoras entre varios ordenadores.

    El "139" es el puerto por el que funciona este protocolo, el 137 y el 138 también forman parte de este protocolo,

    NetBIOS-ns 137 TCP / UDP NetBIOS Name Service

    NetBIOS-dgm 138 TCP / UDP NetBIOS Datagram Service

    NetBIOS-ssn 139 TCP / UDP NetBIOS Session Service


    Para poder hacer un ataque con éxito, es necesario tener instalado el protocolo en tu PC.

    INICIO \ CONFIGURACION \ PANEL DE CONTROL \ RED e instalar el cliente para redes Microsoft, el protocolo TCP/IP y activar "Compartir archivos e impresoras", si utilizas el Windows NT4 / 2000 / XP debes hacer lo mismo pero, en estos sistemas se hace en cada conexión a Internet por separado.

    Lo que se explica a continuación, se puede utilizar para ataquar un Windows con otro Windows.

    Una vez elegida la máquina a la que se quiere entrar, solo se necesita el MS-DOS o el Símbolo de Sistema.

    Comandos de ataque:

    nbtstat -A 192.168.0.1

    (si conoces es la IP de la victima)

    nbtstat -nombre_del_PC

    (si conoces solo su nombre)

    Si se recibe:

    C:\WINDOWS>nbtstat -A 192.168.0.1

    NetBIOS Remote Machine Name Table

    Name Type Status

    ----------------------------------------------------------------

    NAME <00> UNIQUE Registered

    WORKGROUP <00> GROUP Registered

    NAME <03> UNIQUE Registered

    NAME <20> UNIQUE Registered

    WORKGROUP <1E> GROUP Registered

    MAC Address = 00-00-00-00-00-00

    --Ahora la conexión ya está hecha.

    El IPC$ (Inter-Process Communication) es un recurso compartido oculto estándar, en el NT, el NT es un programa que se encuentra dentro de los Sistemas Operativos Windows, y es utilizado por el servidor de sistema para establecer comunicación con otros equipos.

    Conectándose al IPC$ un intruso puede establecer una comunicación valida con el servidor NT. Conectándose como null, el intruso puede establecer dicha comunicación sin necesidad de introducir user:password.

    Para ello se utiliza el siguiente comando:

    c:\>net use \\[ip_de_la_víctima]\ipc$ "" /user:""

    The command completed successfully.

    ---Se puede hacer compartir los recursos de una computadora sin necesidad de entrar ella, para ello solo es necesario el comando NET.

    ---Con este tipo de ataques se puede acceder a una computadora, y a toda la red a la que esta esté conectada.

    ---Este tipo de ataques informáticos de NetBIOS están pasados de moda, ahora hay programas que permiten establecer conexión directamente desde la carpeta de las cookies, y desde aquí pueden escanear la máquina atacada en modo C: o símbolo de sistema.

  10. #10
    cazaazor-VVbb2233
    Visitante Avatar de cazaazor-VVbb2233

    Respuesta: El secretro de la Industria Informática

    Yo he descubierto, la manera de cambiar el comportamiento de los Sistemas Operativos de Microsoft y Apple, mediante el programa Interfaz Gráfica de Usuarios.

    Es muy sencillo, se hace de forma gráfica, es decir mediante la creación de accesos directos de partes del corazón del Sistema, de esta forma se pueden hacer una especie de cruces o nudos informáticos.

    Y estos nudos o cruces nos permiten tener el control total del Sistema, es como tener una copia de seguridad protegida, y a su vez esta copia está conectada con el original, por este motivo cuando algo quiere modificar el original la copia lo impide.

    También estos nudos informáticos nos permiten ocultar todo el disco duro.

    De esta forma desde el modo C: o Símbolo de Sistema, no se ve nada.

    Esto es lo que se ve en mi ordenador.


    Símbolo de Sistema:

    C:\>dir
    El volumen de la unidad C es ACER
    El número de serie del volumen es: 4C33-6B9F

    Directorio de C:\

    21/08/2003 14:25 ACERNB
    30/08/2012 23:47 EXCALIBUR
    0 archivos 0 bytes
    2 dirs 10.034.286.592 bytes libres
    C:\>


    En C: debería aparecer un WINDOWS

    Pero el Windows en mi ordenador no está.

    ¡¡Esto es magia!!

Página 1 de 2 12 ÚltimaÚltima

Thread Information

Users Browsing this Thread

There are currently 1 users browsing this thread. (0 members and 1 guests)

Normas de Publicación

  • No puedes crear nuevos temas
  • No puedes responder mensajes
  • No puedes subir archivos adjuntos
  • No puedes editar tus mensajes
  •