• ¿Quieres apoyar a nuestro foro haciendo una donación?, entra aquí.

Operación Huracán: Fiscalía cierra investigación por manipulación de pruebas...fachos con la pera

La Asociación de Fiscales denunció que el fiscal regional de la Araucania Cristian Paredes estaba siendo perseguido y amedrentado por efectivos de la DIPOLCAR de Carabineros, razón por la que se dejó a la PDI a cargo de la protección del fiscal

http://www.latercera.com/nacional/n...FjAAegQIDxAB&usg=AOvVaw37mqSpbZ4mOBiuia5-p7GT

Vamos de mal en peor, de ser cierta esta denuncia significaría que los pacos están perdiendo cada vez más la vergüenza, ya que es claro que no es la primera vez que Carabineros activos realizan operaciones de seguimiento de este tipo :nonono:
 
Esto es todo un montaje del gobierno para tapar algua cagadita :eek-78:
 
marta-herrera.jpg

250px-Martaherrera.jpg


Debe ser de esas minas bajitas con care caliente. Igual clasifica para milf ??

igual la encuentro bien rica, a parte a esa edad que una mina no sea guatona es muy valorable
 
Rechazo a Carabineros supera por primera vez a su aprobación, según Cadem
En medio del escándalo por la "Operación Huracán", la desaprobación a la institución llegó al 48 por ciento, ocho puntos sobre su aceptación.

:clapclap: :clapclap: :clapclap:

:yoshi:
 
al final el FBI va a analizar o periciar las pruebas que carabineros "adultero"
Si la fiscalia no solicitó ni ordenó esas pericias del FBI entonces valen lo mismo que una soberana callampa, solo la prueba ordenada por el MP tiene validez, si es prueba obtenida por la policía actuando de forma autónoma (carabineros pidiendo al FBI que le preste ropita) entonces de todas formas no sirve.
En este caso el fiscal del caso no puede ser tan soberanamente weon como para dejar que le metan al FBI en su investigación
 
marta-herrera.jpg

250px-Martaherrera.jpg


Debe ser de esas minas bajitas con care caliente. Igual clasifica para milf ??


Es lo más decente en mujeres que has visto en tu vida y venís a maraquearla :nonono:

Estos zambos y la ctm que se miran al espejo y se quebra la wea de lo feos k son :hands:
 
Si la fiscalia no solicitó ni ordenó esas pericias del FBI entonces valen lo mismo que una soberana callampa, solo la prueba ordenada por el MP tiene validez, si es prueba obtenida por la policía actuando de forma autónoma (carabineros pidiendo al FBI que le preste ropita) entonces de todas formas no sirve.
En este caso el fiscal del caso no puede ser tan soberanamente weon como para dejar que le metan al FBI en su investigación
si el FBI demuestra que la fiscalia miente y esta ultima no reconoce la autoridad del FBI entonces la reputacion de la fiscalia se va al suelo y carabineros demostraría que esta acusacion fue solo para protejer a los fiscales involucrados.
A estas alturas no se si carabineros busca llegar a la verdad o pasarle la pelota, y la culpa a la fiscalia ?
 
Tapando este caso con lo que sucede del secuestro de la cabra chica , recuerden , en 1 mes más se va la Bachelet y quizás que weas más van a pasar , ojo , el Sábado comienza la cuenta regresiva y Chao Gordis
 


todos sobreseidos por falta de pruebas cuek, así es Chile.
 
Qué indignante, las jodió.

Uno trabaja y paga impuestos para el bien de la población y para que las instituciones funcionen, pero con estas noticias ya ni dan ganas de hacerlo.

Envoyé de mon MUV en utilisant Tapatalk
 
[PERDON POR EL PAPIRO]

aunque no le creo ni un 0.1% al experto, vengo a decir que si existe una pequeñisima probabilidad de infectar algo a traves de un mensaje que solo llega al correo o que no es exactamente un ejecutable.

para hacerlo, hay que tener sumamente claro cual es el objetivo, exactamente que programa recibira el correo por ejemplo, y cuales debilidades tiene ese programa, combinacion que no es facil de conseguir, y cualquier desviacion minima, por ejemplo una version minimamente distinta del objetivo, puede hacer que falle.

funciona? bueno, se ha hecho antes, en los primeros tiempos, cuando los virus se transmitian de diskette en diskette, o cuando el gusano de una precaria internet paralizo una gran cantidad de servidores.

como se hace? aca esta el truco, la mensajeria actual ha evolucionado tanto, que un cliente de correo ejecuta rutinas para interpretar y decodificar parte de los mensajes, y ahi esta el peligro, porque eso se hace sin dar ningun click (en celulares es un poco mas compleja la cosa). imaginemos en un ejemplo teorico, que el correo trae un adjunto de una imagen en formato bmp. uno de las formas de compresion del bmp es indicar el valor de un pixel y cuantas veces viene repetido este pixel en la imagen, por ejemplo, una linea negra de la imagen, podria ser el valor RGB(0, 0, 0) x 2800, suponiendo que tiene 2800 pixeles de ancho.

como se ataca? se construye una imagen bmp que pueda explotar una deficiencia concreta del decodificador, que de alguna forma esta mal construido, y por ejemplo, en vez de decir lo anterior, dice RGB(0, 0, 0) x 280000000.

un decodificador mal construido podria sobreescribir el stack, y en muchas arquitecturas y compiladores, en el stack se guarda la direccion de retorno de las subrutinas, por lo que en vez de devolverse a donde fue llamado, puede saltar a donde uno le indique, y si ademas en ese mismo stack ponemos codigo de maquina para que salte ahi y haga algo, recordando que en ese momento estamos en modo kernel, voila, tenemos un pedazo de codigo que se ejecuta sin haber dado explicitamente ejecutar a ninguna aplicacion.


esto se ha hecho, y de hecho, por ejemplo la funcion gets de c tiene miles de warnings porque potencialmente puede sobreescribir el stack si leemos algo muy grande y se ha usado para hacer exactamente lo que digo.

es un trabajo gigantesco, y no lo veo justificable en este caso, pero es 100% real no fake 1-link-download

pollo fuente, aparte de la fcfm, en los tiempos en que los programadores eran dioses

http://www.cs.unc.edu/~jeffay/courses/nidsS05/attacks/seely-RTMworm-89.html

3) version of the finger server is a really trivial program: it reads a request from the originating host, then runs the local finger program with the request as an argument and ships the output back. Unfortunately the finger server reads the remote request with gets(), a standard C library routine that dates from the dawn of time and which does not check for overflow of the server's 512 byte request buffer on the stack. The worm supplies the finger server with a request that is 536 bytes long; the bulk of the request is some VAX machine code that asks the system to execute the command interpreter sh and the extra 24 bytes represent just enough data to write over the server's stack frame for the main routine. When the main routine of the server exits, the calling function's program counter is supposed to be restored from the stack, but the worm wrote over this program counter with one that points to the VAX code in the request buffer. The program jumps to the worm's code and runs the command interpreter, which the worm uses to enter its bootstrap.

[PERDON POR EL PAPIRO]
 
[PERDON POR EL PAPIRO]

aunque no le creo ni un 0.1% al experto, vengo a decir que si existe una pequeñisima probabilidad de infectar algo a traves de un mensaje que solo llega al correo o que no es exactamente un ejecutable.

para hacerlo, hay que tener sumamente claro cual es el objetivo, exactamente que programa recibira el correo por ejemplo, y cuales debilidades tiene ese programa, combinacion que no es facil de conseguir, y cualquier desviacion minima, por ejemplo una version minimamente distinta del objetivo, puede hacer que falle.

funciona? bueno, se ha hecho antes, en los primeros tiempos, cuando los virus se transmitian de diskette en diskette, o cuando el gusano de una precaria internet paralizo una gran cantidad de servidores.

como se hace? aca esta el truco, la mensajeria actual ha evolucionado tanto, que un cliente de correo ejecuta rutinas para interpretar y decodificar parte de los mensajes, y ahi esta el peligro, porque eso se hace sin dar ningun click (en celulares es un poco mas compleja la cosa). imaginemos en un ejemplo teorico, que el correo trae un adjunto de una imagen en formato bmp. uno de las formas de compresion del bmp es indicar el valor de un pixel y cuantas veces viene repetido este pixel en la imagen, por ejemplo, una linea negra de la imagen, podria ser el valor RGB(0, 0, 0) x 2800, suponiendo que tiene 2800 pixeles de ancho.

como se ataca? se construye una imagen bmp que pueda explotar una deficiencia concreta del decodificador, que de alguna forma esta mal construido, y por ejemplo, en vez de decir lo anterior, dice RGB(0, 0, 0) x 280000000.

un decodificador mal construido podria sobreescribir el stack, y en muchas arquitecturas y compiladores, en el stack se guarda la direccion de retorno de las subrutinas, por lo que en vez de devolverse a donde fue llamado, puede saltar a donde uno le indique, y si ademas en ese mismo stack ponemos codigo de maquina para que salte ahi y haga algo, recordando que en ese momento estamos en modo kernel, voila, tenemos un pedazo de codigo que se ejecuta sin haber dado explicitamente ejecutar a ninguna aplicacion.


esto se ha hecho, y de hecho, por ejemplo la funcion gets de c tiene miles de warnings porque potencialmente puede sobreescribir el stack si leemos algo muy grande y se ha usado para hacer exactamente lo que digo.

es un trabajo gigantesco, y no lo veo justificable en este caso, pero es 100% real no fake 1-link-download

pollo fuente, aparte de la fcfm, en los tiempos en que los programadores eran dioses

http://www.cs.unc.edu/~jeffay/courses/nidsS05/attacks/seely-RTMworm-89.html

3) version of the finger server is a really trivial program: it reads a request from the originating host, then runs the local finger program with the request as an argument and ships the output back. Unfortunately the finger server reads the remote request with gets(), a standard C library routine that dates from the dawn of time and which does not check for overflow of the server's 512 byte request buffer on the stack. The worm supplies the finger server with a request that is 536 bytes long; the bulk of the request is some VAX machine code that asks the system to execute the command interpreter sh and the extra 24 bytes represent just enough data to write over the server's stack frame for the main routine. When the main routine of the server exits, the calling function's program counter is supposed to be restored from the stack, but the worm wrote over this program counter with one that points to the VAX code in the request buffer. The program jumps to the worm's code and runs the command interpreter, which the worm uses to enter its bootstrap.

[PERDON POR EL PAPIRO]
el profe esta a la altura de este otro "científico"
arturito060522-robots_big.jpg
 
quien tiene informacion sobre los confictos entre mapuches? por ahi lei que la CAM tiene amenazados de muerte a varias familias mapuches...
 
Viendo las noticias el Alex Smith ahora dice que su programa Antorcha fue hackeado durante las pericias ordenadas por la fiscalía, y ayer en T13 hubo un reportaje especial en donde el Profe refutaba argumentos dados por el fiscal a cargo pero que, sin embargo, nunca explicó como funcionaba su dichoso programa :nonono:

A lo anterior hay que sumar dos noticias preocupantes: los mapuches de la CAM se querellaron contra 7 pacos por falsificación de pruebas, y Piñera habló acerca de su intención de reestructurar completamente las policías y -esto es lo preocupante- de reformar la ley de inteligencia añadiendo nuevas figuras legales como los informantes y agentes encubiertos :nonono:
 
Hector Llaitul y su hermano son terroristas; se han adjudicado ataques y han reinvindicado la lucha armada. Ellos son mapuches. Pero tambien existen ex fpmr, ex mir, etc operando en la zona :hands:

Los wnes frentistas tienen formación militar directa desde cuba en cuanto a guerrillas y sabotajes a gran escala, sin los aparatos de la dictadura hace rato que hubieran dejado la cagada en la araucania con bases armadas y cosas por el estilo,cosa que no ha sucedido mas alla de los tipicos actos de bandidaje y quema de camiones e iglesias.
Al contrario la cam y esos grupos son bastante puristas acercandose a movimientos mas tradicionalistas e integristas en su actuar (pese a que a muchos les duela yo si considero que muchos de esos grupos bordean una derecha radical pese a ser anti capitalistas) han hecho llamados explícitos a no imbuirse de "ideologias foráneas" refiriendose por ej a los movimientos de izquierda "colonialistas". Siempre que la izquierda intenta acercarseles los rechazan por lo mismo (y no de buenas formas siempre) de forma que las teorías de conspiracion que los ligan a frentistas y lautaristas o militantes de extrema izquierda erran en ver el trasfondo ideológico.
Otra cosa es que haya gente que se adjudique los ataques en su nombre, como los monos anarkos quema iglesias que ni saben mapudungun ni saben dibujar bien los símbolos .
 
Según lo que vi anoche de esta wea, el programa funciona, se demora en desencriptar pero funciona y los caracteres desconocidos los reemplaza con cualquier otro carácter mientras desencripta el correcto....lo malo es que vi el reportaje con mi polola y quiere esa aplicación csm.
 
Volver
Arriba