elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.


 


Tema destacado: Únete al Grupo Steam elhacker.NET


  Mostrar Mensajes
Páginas: [1] 2 3 4 5 6 7 8 9 10 11 12 13
1  Programación / Programación Visual Basic / Re: Como crear menu D3D en: Hoy a las 02:23
Aquí tienes un código en C...
Es corto y no debería serte complicado pasarlo a VB (añado otro enlace del mismo site)
https: //www.unknowncheats.me/wiki/Direct3D:Direct3D_Menu_Example_Source
https: //www.unknowncheats.me/wiki/Direct3D:The_Basics_Of_a_D3D_Menu_1)_-_Dynamic_Menu_Logic
2  Seguridad Informática / Hacking Básico / Re: como puedo evitar un ataque DDos a mi router en: Hoy a las 01:40
Buenas quisiera saber como defenderme de un ataque DDos suponiendo que alguien tenga mi ip (o un vecino cab**n xD) y empiece a realizar dichos ataques
Hay que entenderlo... tepongo un sencillo ejemplo:

Supongamos que vuelves a tu infancia, y un chaval de tu cole (o que lo frecuenta), se empeña en quitarte el bocadillo que tu madre te hace cada día para que te comas en el recreo. No sabe donde vives, pero sí sabe a qué escuela vas y es ahí, a la puerta de la escuela, donde te asalta y te reclama el bocadillo.

Cómo lo solucionas?. En este ejemplo, claramente es cuestión de superioridad física, pero neguemos esta posibilidad para compatibilizar el ejemplo con la realidad que ejemplifica: La única manera es que si el chico no se cansa de ir a tu escuela cada día a esperarte a la puerta, no te queda otra que camuflarte de alguna manera... el caso más acorde es cambiar de escuela (cambiar tu IP), no te descubre porque en efecto no sabes donde vives, el te espera a lapuerta del cole, pero ya no te reconoce, porque en la puerta en la qué está, tu no apareces, por la puerta que tu accedes, el no está.... asunto solucionado.
Si ataca a tu proveedor de internet, entonces no importa que cambies tu IP, porque está atacando a todas... es como si el chico se pasara por todos los coles de tu ciudad... en ese caso habría que cambiarse de ciudad (cambiar de provedor de internet).

Y de verdad no podemos con usar la 'superioridad física'... La verdad es que sí, pero es complicado... como al final no es un chico, si no que es un ataque, se trataría de atacarle a él, a su IP, para que 'él no pudiera salir de su casa', para ir a los diferentes coles donde se presenta a asaltar a los chicos... La dificultad de esto, es que él atacante, no ataca a tu IP, desde su ordenador directamente, lo hace usando intermediarios... es como si mandara a otros chicos en su nombre, pero más dramático aún... ni siquiera los que atacan saben que lo hacen. El atacante, primero a accedido a los ordenadores de mucha gente y a instalado uno o varios programas que él maneja remotamente, en un momento dado, esos ordenadores reciben una orden para ese programa, donde s ele apunta una IP, que es a la que entonces miles (decenas, centenas de miles, quizás millones), de ordenadores 'zombies' atacan esa IP, sin saberlo... Así que si realmente se consigue saber el domicilio del atacante, ahí puedes aplicar la superioridad física...

El único otro modo es hoy por hoy imposible, y es que cada ordenador estuviera perfectamente libre de intrusiones así no podrían ser manejados remotamente sin conocimiento de sus dueños...

Si tu proveedor tiene más de una puerta de enlace y permite editarlo en tu router, podrías señalar esa otra puerta de enlace a la que conectarte... no cambias de proveedor, cambias de lugar del mismo proveedor (esto es, tiene más de una IP, y tu conoces otra que no está siendo atacada), puedes en ese caso librarte también del ataque si el ataque fue dirigido contra una IP de tu proveedor que era la que te afectaba. Otros tipos de ataques no van contra esas IPs sino contra las DNS del proveedor, en ese caso puedes cambiar las DNS en el router y también podrías salir airoso.

Hoy por hoy, la mayoría de proveedores permiten tener una IP dinámica. Si tu IP, no es privada (esto es,no lo usas como un servicio web propio, donde tus clientes se conectan y acceden), ve al router y cambia la IP, seguramente a veces falla, porque no tienes idea cual poner (y si sabes, también puede fallar si esa IP ya está cogida, probablemente), no importa... luego que le vuelvas a poner estática, seguramente te asigne una IP distinta que esté libre. Antes solía basta con desconectar el router físicamente del cable del proveedor (el que viene d ela calle9, durante un tiempo, 10 minutos, 1 hora, 1 día.... pero desde que los gobiernos obligan a los ISP a mantener una base de datos con las IPs que toma un usuario, durante x años, los ISP, para no engordar sus bases de datos, ya no cambian con tanta facilidad (frecuencia) la IP, recuerdan IDs (Mac) de dispositivos, y vuelven a asignarle la misma IP... solo si el ISP entiende que esa IP, no tiene flujo de datos durante mucho tiempo es cuando la libera y se la asigna a otro cliente... el modo que te he descrito, fuerza ese cambio sin esperas...

Prueba a cambiarlo y así sabrás si el ataque es a tu IP o no... eso sí, antes de eso, asegúrate que no tienes un trioyano en tu equipo, ya que de ser así, cambiar de IP, no resolveríanada, si hay un programa espía en tu equipo, cada vez que cambies de IP, el programa lo que hará cuando conectes internet, seráinvestigar tu IP, y enviar datos a x destino, informando de tu IP, con lo que te seguirían atacando... si esto sucede, es un modo claro de sospechar que en efecto, tienes un troyano dentro. de hecho, descartar que no es un ataque a tu proveedor, es tomar tu equipo ir a casa de un amigo con otro proveedor, configruar allí la red y si te siguen atacando, es claro que tienes un troyano, en ese caso, no será una botnet, ni un hacker demasiado oculto, será probablemente el hacker desde su equipo conectado al tuyo (probablemente).
3  Programación / Programación General / Re: Que es user32 y kernel32¿? que diferencias existen? en: Hoy a las 00:50
No. En windows, prácticamente ninguna librería (*) influye en el tipo de usuario que corre en el equipo. Todas las librerías registradas en windows (en la base de datos conocida como 'el registro de windows') están disponibles para cualquier programa sea cual sea el tipo de usuario.

Ciertamente hay alguna librería relacionada con los tipos de cuentas (usuarios), pero son las librerías referidas a la seguridad, y son las que el S.O. corre y que se encarga de verificar si un usuario tiene permisos para acceder por ejemplo a la impresora. En general incluso User32.dll y Kernel32.dll, tendrán funciones de ese tipo, pero esas funciones no suelen estar documentadas y por lo mismo suelen ser privadas... ...pero NO hay librerías especificas que en base al tipo de cuenta determine que un programa deba usar esta o aquella librería. No hay librerías implementadas para un tipo de cuenta u otro.

Me extiendo con tu ejemplo, así creo que te quedará más claro:
Si un programa que por ejemplo sea esa calculadora, requiere usar x función de kernel32.dll, y pongamos que el usuario es administrador, si dicha función por su implicación requiere permisos de administrador, en el momento en que se invoque a la función, se verifica si el usuario tiene permisos suficientes, en caso afirmativo, la función se ejecuta en caso negativo, soltará un error de seguridad, dirá algo así como que los atributos de seguridad son insuficientes o el más genérico que señala que el usuario no tiene suficnetes privilegios para ejecutar "lo que sea". Pero tanto el administrador como un usuario sin privilegios, podrán usar la calculadora normalmente y seguramente cuando se invoque la función que verifique que el usuario no tiene privilegios, salte el error y la aplicación quede a la espera, se bloquee, o se cierre, según lo que el programador de la calculadora haya colocado como código para detectar el error o no, tras la devolución a la llamada de dicha función... de hecho es común que las funciones (públicas, que los programadores pueden invocar y) que requerien privilegios incluyan un parámetros de atributos de seguridad (SA, Security_Attributes).
4  Foros Generales / Noticias / Re: Apple responde a los hackers: ¿hay riesgo para sus usuarios? en: Hoy a las 00:16
Resumiendo... que Apple, considera que los hackers le han tirado un farol a ver si pican.
Probablemente sea así... los datos que tengan los hayan conseguido de otra parte, donde no puedan extorsionar y han querido rentabilizarlo con amenazas a Apple.

Apple, por otro lado, al final se lava las manos como Pilatos, diciendo: "si tienen datos de millones de usuarios, nos importa un EGG, no nos los han robado a nosotros"... al parecer no se consideran responsbales si se los han robado a otra empresa a la que ellos ceden esos datos... no deja de ser un poco miserable y mezquino.
5  Foros Generales / Foro Libre / Re: ¿Alguien me pasa los libros de estas carreras? en: Hoy a las 00:01
Intenté buscarlos por internet pero no encontré nada,
mmmmmmmmgññññnggnnng... Imposible no encontrar nada.

y para hechar un simple vistazo (que tal vez al final me inspiré para estudiar por mi cuenta alguna cosa)
Hombre, si es para hecar un simple vistazo, te ale wikipedia.
Para no dar palos de ciego, accedes directamente al portal de informática y de allí navega s a artículos que puedan atraer tu interés, y te enfrascas a leerlos...

Si quieres algo más serio, pués ir a una librería de tu ciudad (mejor si es una librería técnica, ya que así habrá muchos entre los que elegir) y ojea diferentes temas, si todos te aburren, pasas, si te entusiasman, sigue investigando...

no voy a gastarme dinero, porque en principio solo me interesa ver que ponen en dichos libros por curiosidad.
Bien, por algo existen las redes p2p. aunque si decides 'estudiar la carrera', tampoco te hará daño comprar algún libro...
De hecho yo recomiendo a cualquiera que sea profesional, que cada año compre como mínimo UN libro al menos... para mantenerse actualizado, o mejor, para profundizar en temas, o ampliar áreas del conocimiento. Piensa que la informática es muy amplia.


- Programación
- Diseño y desarrollo de videojuegos
Las Universidades, como los gobiernos y las grandes empresas, gustan de usar nombres rimbombantes y si puede ser lo suficientemente largo, como para poder usar siglas, mejor, y si además esas siglas coinciden con una palabra real, ya es orgiástico y si además esa palabra es un término que se usa en la jerga del tema, ahí ya entran en orgasmo...  :laugh: :laugh: :laugh:
6  Programación / Programación General / Re: Que es user32 y kernel32¿? que diferencias existen? en: Ayer a las 23:38
En Windows, la descripción de la librería indica su cometido (si se es coherente, claro):

Kernell32.dll: Windows NT BASE API Client DLL
User32.dll: Windows XP USER API Client DLL

Luego un vistazo a las funciones públicas de cada librería revela mejor su destino, aunque claro, si alguien no sabe que son esas librerías, los nombres d elas funciones quizás también le dejen en la misma situación.

de un modo sencillo, digamos que kernell33.dll tiene funciones de bajo niuvel del sistema operativo, manejo de la memoria, de las tareas, de los recursos y funciones que las interrelacionan... en cambio User32.dll, tiene funciones de comunicaciones, temporizadores, menús, mensajes, cursores, manejo de ventanas...
En resumen, tienen diferentes funcionalidades...
7  Foros Generales / Noticias / Re: Multa por retuitear: qué podrás hacer (y qué no) en internet si se cambia la.... en: 22 Marzo 2017, 15:03
Bien, vale... pués se trata entonces de cincunnavegar lo que se considera 'retuitear' en redes sociales.
Simplemente en vez de poner: "Mañana a las 15:30 todos delante del edificio X para protestar contra ESTO", pués se trataría de poner: "Juan vende mañana y solo mañana a las 15:30 manzanas a 20 euros frente al edificio X"...

...y ya está, manzanas a 20 euros, pasa a ser un eufemismo indemostrable de convocatoria, que la ley no puede contemplar... de hecho para que así sea, sería justo y acertado que el primer manifestante que allí acudiera a las 15:30, se llamara Juan y llevara manzanas...
8  Foros Generales / Foro Libre / Re: En que idioma piensan los sordos en: 22 Marzo 2017, 14:54
Los idiomas son un punto encomún entre las personas para comunicarnos externamente.
Internamente, el cerebro, no necesita ningún idioma, trata con objetos y el idioma por llamarlo de alguna manera es conceptual. Si piensa en una pelota, puede imaginarla, incluso aunque también sea ciego, alguien habrá puesto una bola en su mano y la habrá recorrido viendo que toda su periferia tiene un arco contínuo, y un tamaño, una densidad, rugosidad, etc... No necesita dar entidad a cada sensación en la forma de palabras...

De hecho acaso no nos pasa a menudo que alguien nos hace una pregunta, y respondemos que:
"es muy difícil de explicar, no tengo palabras para explicarlo..." y sin emabrgo no nos cuesta nada entenderlo. Eso mismo sucede con esas personas, la mente maneja conceptos, sin 'palabras'... De niños antes de aprender un lenguaje, funcionamos igualmente, aunque posiblemente inicialmente nuestros recursos sean menores y se reduzcan a pocas 'expresiones' que luego enseguida se van multiplicando a medida que vamos explorando el mundo y 'pensando/sintiendo/sensando'
Es similar a como un ordenador ejecuta las órdenes: entiende posiciones de memoria y mueve datos y opera con ellos. No necesita en cambio etiquetas para referirse a variables o posiciones de memoria... ese es el lenguaje que nosotros usamos para entendernos más cómodamente:---> "Value = ((Max - x) * y)"....
9  Programación / .NET / Re: programa que resuelva el siguiente laberinto en C# en: 21 Marzo 2017, 17:30
No necesita gran cosa sobre matrices, tan solo necesita una... que contiene el mapa... y alcaso, solo necesita aceder a un índice, sea para leer o cambiar el dato, para eso no hace falta un manual, se supone que eso es lo mínimo que le habrán enseñado sobre matrices... declararlas, acceder a un índice y cambiarlo.
Además, ya aclara que la salida del laberinto es el 2 (bajo
él habría un 0 en el mapa inicialmente), la entrada es el 0 más a la izquierda en la misma línea.

El trabajo básicamente es operar con bits y realizar comprobaciones.

Tampoco es preciso que cada línea sea un byte, cada posición en el mapa podría ser un entero (un byte, por ejemplo), en tal caso tendrías una matriz de dos dimensiones, y por lo mismo, no precisas trabajar a nivel de bits, si no de bytes. Si el mapa puede llegar a ser mucho más grande, es preferible así (de hecho parece sugerirse, que deba ser así, al parecer un '2' por ahí... (si no lo pusiste tú))

El ejecrcicio pone a prueba tu lógica, o bien te enseña a usar la lógica, si no la tienes elevada.
10  Foros Generales / Noticias / Re: El DRM da un paso más para integrarse en HTML5 en: 21 Marzo 2017, 17:14
Lo que quizás veas más claro, es que el DRM, no va a resolver de forma estática, si tienes licencia de acceso al contenido o no, va a ser casi fijo, que se deba hacer una llamada a algún lugar (recursos en su mayoría localizados) que supuestamente aloja, mantiene los derrechos de los autores (por ejemplo en España, para servicios musicales, podría ser la web de la SGAE), un ataque a dicho lugar, podría por de pronto, bloquear las solicitudes de verificación del DRM.... es cuestión inicialmente de tiempo para ver como entraría a vigor, y luego de imaginación... pero tendría muchos puntos vulnerables.

ni qué decir que que los sistemas de espionaje de los gobiernos (que alivio, ahora que se ha demostrado cierto, que agencias como FBI, NSA, etc... SI espían, ya se puede estar tranquilo de que no te tachen de conspiranoico), tendrán también más fácil el acceso a entidades que historicamente no han revestido una gran importancia ni en seguridad nio estratégica... Sitos que a partir de ahora parece que tendrán que invertir y dar prioridad a la seguridad, y muy elevada (se supone que deberían empezar a manetener bases de datos de usuarios que SI, tienen acceso a tal o cual contenido legalmente)....
Como digo, faltará tiempo aún para ver como funcionara exactamente el sistema, pero parece claro, que las opciones se reducen a un puñado, no a una infinitud...
Páginas: [1] 2 3 4 5 6 7 8 9 10 11 12 13
Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines