Seguir

Eliminado 2 (2018)

1h 32min 2018

Un adolescente adquiere una laptop nueva y pronto descubre que el propietario anterior no solo le está mirando, sino que también hará lo que sea para recuperarla.
78,890 Visitas
10 Comentarios
Título original: Unfriended: Dark Web
Director: Stephen Susco
Guión: Stephen Susco

3 Comentarios

Cesar Gomez Usuario Enviado hace 3 meses

Si la pusieran latino y no solo para vip de tasmania seria mejor

Enviar respuesta a: comentario principal
Alberto Rangel Usuario Enviado hace 4 meses

esos eran asesinos..  hacker tal vez. antes en la dark weeb existian paginas de asesinatos en vivo. algo que se llamaba la red room.   pero casi todo eso se a acabado .. existen sicarios aun que les pagan con BITCOIN. lo que manejamos a diario es el 10% del internet. el internet se puede conseguir de todo que beneficie y tambien cosas que no beneficien a nadien.. el internet es un mundo que nadien conoce al 100% 

Mostrar respuestas (3)
Enviar respuesta a: comentario principal
manu Usuario Enviado hace 5 meses

La pelicula es muy buena, aunque, estas cosas así de esta manera no suelen suceder. El mito de que los hackers son así, es erróneo, primero, a los informáticos nos gusta aportar cosas buenas. De lo malo, se encargan los piratas informáticos. Segundo, bueno sí, es cierto, al menos en mi país, en el que la seguridad no es tan buena, poder acceder a camaras cctv, por ejemplo. Muchas personas que carecen de conocimientos, o por el simple hecho de hacer las cosas rápido y "bien", es decir, aparentar que todo esta funcionando correctamente, suelen dejar las contraseñas por defecto que ya vienen preestablecidas. Y estas, son bastante fáciles de crackear. Despues, mediante el metodo de phishing, bueno, uno de los métodos mas utilizados es tirar un pendrive en la calle y quien lo encuentre, va a conectarlo por curioso. Consejo, si esto ocurre, no lo abras desde tu pc personal. Preferentemente abrilo en un espacio público. Donde no quede registrado ningun dato, ni ip, ni mac, ni nada, ya que desde una ip, se puede no solo obtener una geolocalizacion, sino también, se pueden obtener acceso a una pc, y todo su contenido y desde ahí se puede hacer un pivoteo a toda la red, es decir, infectar todos los dispositivos que estén conectados a la red. O en su defecto, utiliza una maquina virtual desconectada de internet, para que no se pueda tener conexión, y listo. El metodo de phishing que utilizaron, en este caso la laptop de Matias, ya estaba infectada, con un exploit que payload, que se conecta de forma reversa. ¿Como deducimos esto?, bueno, simple. El introduce la contraseña de su red, se conecta a internet, y automáticamente, el payload ejecutado dentro del sistema, crea la conexión inversa, y al pirata informático le aparece una conexión abierta. Por eso, hay que tener mucho cuidado con lo que uno se descarga, tener siempre actualizados todos nuestros programas, y sistema operativo. No abrir cosas que no sabemos que son, ante la duda, mejor ir a google, y tipear el nombre del archivo, para ver que puede ser. Descargas? desde páginas oficiales en lo posible, no tener programas piratas, ya que mediante un crack, se puede también infectar un dispositivo, como se hace esto? bueno, para eso hace falta conocimientos en lenguaje ensamblador, crear un crack y en el código, añadir una puerta trasera. Tan simple como eso(Lo complejo, es aprender el lenguaje ensamblador). Hay metodos para saber si un programa que descargamos puede o no estar  infectado, antes de descargarlo?. Sí. Los programas, contienen un algoritmo cifrado que se denomina HASH, vendría a ser, para definirlo en términos simples, sería mas bien la transformación de la información del software insertada en un código, es decir, como si fuera una especie de codigo de barras, de producto de un supermercado, mas o menos así (tal vez no fue el mejor ejemplo). Dentro de este hash, se almacena una cierta cantidad de bits, llegando así hasta los 128 bytes. Bien, los programas, y los sitios webs, generalmente ofrecen al consumidor, el hash, es decir, el algoritmo que mencione recién. Existen herramientas que nos permiten procesar la información de los archivos que contiene el programa descargado, para devolvernos un hash. Luego esto se compara, y si son idénticos, el programa es oficial. Caso contrario (la modificacion de 1 bit modifica todo el algoritmo), el programa, fue alterado, por lo tanto, lo aconsejable en estos casos es no descargarlo. Informacion sobre como hacer esto hay demasiada en google. Falta de conocimientos para estar mas seguros? Tambien hay demasiada pero en la vida real. Por cierto, el hacking real no es tan así como lo ponen en la pantalla. Esto lo aclaro, porque seguramente habrá muchos interesados en el mundo hacker real, que ven este tipo de películas, y quieren sentirse dios por un momento para presumir al mundo que son "poderosos". Bueno,  de ser así, les anticipo que se van a sentar enfrente de una computadora y no van a poder lograr hackear una pc, ni siquiera en red local. Para esto primero tienen que saber de redes, como para minimamente saber armar una mes de pruebas, y para esto tienen que saber sobre tipos de redes, maquinas virtuales, clases de ip, algunos cuantos conocimientos en firewalls, para aprender a evadirlos, a configurarlos bien para no ser atacados, conocimientos sobre recopilacion de información, metodos de ataques, no todo es enviar un archivo xD, paciencia, mas paciencias, mucho mas paciencia, saber de programación, si, porque no todo es "me descargo una herramienta y ya soy hacker", es bueno saber crear, modificar, y ENTENDER principalmente lo que hacemos, poder acceder al codigo fuente de un exploit y ver como funciona, para luego nosotros poder crear los nuestros. En fin , son muchas cosas que te llevan a aprender las tecnicas, los metodos, a  comprender lo que ocurre, saber como funciona, que es lo que esta haciendo la conexion, como es que está funcionando una explotación, porque si no sabemos como funciona la misma, si tenemos un error, no vamos a saber como corregirlo. A veces, el error puede provenir de un path mal colocado, o simplemente que utilizamos un exploit o payload incorrecto, etc. Por eso, yo solo dejo esta serie de consejos, para que a quienes les interese todo este mundo, y algun dia piensen en sumarse, entiendan que,, no es facil, lleva tiempo, ganas, y muchísimos dolores de cabeza!! A la primera, no va a salir, a la segunda tampoco, a la tercera tal vez, a la cuarta es mas probable y así. Yo, estoy en este mundo desde los 11 años!, hoy tengo 31, ni un segundo de mi vida deje de aprender, dedique practicamente mas tiempo a la informática que al resto de las cosas. No, por eso quiere decir que soy un antisocial, ojo! a no confundir, si, he salido, (esto lo aclaro porque tambien quiero desmitificar ese aspecto que se le da al informático). Somos personas normales, la mayoría, con una vida normal, pareja, sexo, hijos algunos, otros no, a mi me gusta salir a tomar una buena cerveza, pero siempre estamos aprendiendo, el aprendizaje, no solo esta en google. Sino en todo lo que nos rodea, esto no es solo computadoras, es la vida, y como tal, hay que aprovecharla hacer lo que nos gusta y aprender.

Mostrar respuestas (4)
Enviar respuesta a: comentario principal

PELÍCULAS RELACIONADAS

Buscar:

No se encontró resultados...
El buscador automático se encuentra en mantenimiento... Click aquí para ejecutar la búsqueda clásica