elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Únete al Grupo Steam elhacker.NET


  Mostrar Mensajes
Páginas: 1 2 3 4 5 6 7 8 9 10 11 [12] 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 ... 431
111  Informática / Hardware / Re: Ventilador (extractor) Torre en: 31 Julio 2022, 22:25 pm
Opino lo mismo...

Si consideras que necesitas más ventilación, adquiere uno de 12 cm. (los hay de precios entre 6 y 20 euros) y practica una entrada en la propia carcasa llegado el caso...

Lo ideal es que exista un flujo en el aire, es decir 1-2 puntos de entrada, un camino a seguir y 1-2 puntos de salida (contiguos). Evitando remolinos (que el mismo aire recircule por donde ya ha pasado).

Lamentablemente en esto, el diseño del flujo del aire hoy día no está optimizado en un PC... se crean focos (CPU, T.Gráfica, discos duros, alimentación), que por estar distantes entre sí, si hay excesivo calor, malogran el objetivo, el mismo aire expulsado de un lugar puede ir a parar a otra zona...
112  Seguridad Informática / Hacking / Re: como eliminar el primer millón de contraseñas del rockyou.txt en: 31 Julio 2022, 22:17 pm
Normamente... cualquier editor hexadecimal, te permite hacer este tipo de operaciones... añadir, quitar y guardar cambios, o exportar una selección.
113  Comunicaciones / Dispositivos Móviles (PDA's, Smartphones, Tablets) / Re: Se puede poner un tono completo en el móvil Xiaomi? en: 31 Julio 2022, 22:13 pm
Si dura 20 sg. seguro que sí... si dura 5 minutos, no.

La duración de la llamada (el establecimiento) es limitada.
Además es un C0Ñ@Z0 que al intentar llamar a alguien y mientras te contesta o no responde te veas obligado a escuchar una musiquita que puede que hasta te desagrade...

La música que te gusta, déjala para tí, no obligues a nadie a escuchar lo que a tí te gusta. Pon tonos a tus contactos si quieres o a las llamadas entrantes, para saber que es tu tf, el que suena (es un rollo que estés en el aeropuerto, suene un tf, y 25 personas se miran el bolsillo creyendo que el el suyo porque suena igual), pero jamás para responder a quien te llama.

A la gente o empresas que abusan de esta manera, se les suele dejar de lado y uno busca de 'resolver' el asunto por otro lado o con otra empresa (cuando sea posible). Cuando no tienes más remedio que hacer la llamada, tras el saludo el 'receptor' puede llevarse un exabrupto vocal como queja, que imagino que no le hará gracia escuchar...
114  Seguridad Informática / Seguridad / Re: Seguridad informatica en hashes, preguntas en: 31 Julio 2022, 21:51 pm
Citar
....e intentar mediante prueba y error hasta dar con el algoritmo.
Esto se considera inaceptable.
Jugar a prueba y error es equivalente a asumir una ignorancia total. Puede ignorarse algunos detalles, pero no todos. Si se ignoran todos, mejor dejarlo.

Citar
Entiendo que el método de "ataque", (pues no conozco el termino), a un hash es entender el funcionamiento del algoritmo
Esto, puede ser 'aceptable', pero hay que ser consciente de la complejidad que puede haber tras determinados algoritmos.
Para sacarle jugo al algoritmo con la pretensión 'tuya', no basta con entender el algoritmo, hay que tener una solidez matemática muy elevada para llegar a determinadas conclusiones, comprendiendo que dada alguna circunstancia se está generando redundancia o que dadas ciertas condiciones es predecible x parte, etc... se requiere además tener conocimientos de programación para poner a prueba esos hallazgos matemáticos y ver si tu suposición resulta real y satisfactoria.

Al decir satisfactoria, quiero decir que no basta con saber que es como imaginabas si al final no puede ser aprovechado, porque requiere 800 millonesde años aprovechar ese hallazgo, pese a que el mismo lo haya reducido en 1 trillon (18 ceros menos en tiempo) el tiempo preciso, seguirá siendo inabordable... luego se requerirá avanzar también por otro lado, dado un paso quizás con uno o dos más sea abordable.


Los algoritmos de hash, se consideran funciones de resumen... un hash no solo puede ser obtenido para una contraseña (pocos caracteres), también se aplica a ficheros completos. De hecho tiene varios usos:
- Quizás la principal funcionalidad que tiene es la de servir para determinar si un contenido fue alterado. Pongamos que tienes un fichero que has editado y guardado y calculas un hash para el mismo y lo guardas, si tiempo más tarde aplicando el mismo algoritmo de hash, te devuelve un hash diferente aplicado al mismo fichero, tienes la certeza de que el fichero ha sido manipulado... puede que sea un error de lectura o un error de hardware en el dispositivo donde se almacena y haya así quedado dañado, o puede que haya sido manipulado por alguien (lo que se conoce como intrusión si nadie tenía permiso para hacerlo).
- La primera funcionalidad que tuvieron los hashes, era permitir la búsqueda de contenido... supongamos que tengo una colección (lo que en programación se llama colección, sea del tipo que sea), en general que guardan datos de tipo string... si cuando se añade una nueva entrada se le calcula el hash... este hash es traducido a una posición numérica, que señala donde se almacena el dato. ...posteriomente si se quiere saber si existe un dato almacenado o si se quiere buscar para rescatar datos asociados al dato principal (el string), se calcula el hash al dato buscado, se traduce a la posición numérica y se verifica si en esa posición dentro de la colección está vacía u ocupada, si está vacía no existe... si está ocupada, se verifica si el 'string' buscado es el mismo que el almacenado (puede darle colisiones, esto es que el hash de diferentes datos arrojen la misma posición), si el el mismo se devuelve que existe, o se da la posición para rescatar de ella los otros datos asociados... si no es, debe resolverse la colisión (seguir buscando conforme a como el algoritmo resuelva las colisiones), para devolver definitivamente uno de los dos casos antedichos (no existe -1, o existe, n la posición donde se localiza).
- Si se conoce a fondo lo que implica un hash, no es difícil de comprender lo versátil que puede ser para ser aplicado a diferentes sistemas de seguridad...

Citar
Como, usted siendo hacker, entiende el hash? Me refiero al momento de sentarse a un análisis antes de comenzar su trabajo de deduccion del algoritmo.
Yo no pierdo el tiempo en esto... precisamente comprendiendo el funcionamiento de los algoritmos de hash, es tremendamente sencillo darse cuenta de la fortaleza que puede otorgársele... Me explico.

Cuando un sistema de seguridad sea crítico, un modo sencillo de fortalecer el sistema es usar más de un sistema de hash. De hecho las bases de datos deberían contemplar (por principio de diseño) este caso, como mínimo cuando se habla de acceso a la base de datos.

Supongamos que mi clave es 'cabeza' (para no cambiar), y que aplicado una función con el algoritmo  'A' me arroja el hash 'ASDFGH', y que aplicado una función con el algoritmo 'B' me arroja el hash '594527910223' (he puesto exclusivamente números, solo para dar a entender, que algoritmos distintos pueden serlo en muchos detalles, y para notar por tanto que el resultado será diferente)... ambos se guardan en la base de datos... si ahora alguien intenta loguearse para usurpar mis credenciales, supongamos que el intruso tras estudiar el algoritmo 'A' ha llegado a la solución de que la clave 'xPalabVer5min' genera también el hash 'ASDFGH'... pues no servirá de nada, porque va a ser que la clave que ha hallado 'xPalabVer5min' no genre el mismo hash que mi clave usando el algoritmo 'B'.
Código:
Si AlgHashA(clave)= hashA y AlgHashB(clave) = hashB ... //ok, login correcto. 

Entiende por tanto que si un algoritmo tuviera algún recoveco del que tirar, incluso aunque el segundo algoritmo también tuviera un recoveco, para ser vulnerable debería tolerar que la misma clave (que uno ha obtenido que genera el hash 'ASDFGH'),  pasado al otro algoritmo tambien genere la misma clave... va a ser que no. Así podría haber hallado que la clave 'xPalabVer5min' me ofrece el hash 'ASDFGH' para el algoritmo 'A' y que la clave 'Mbgh7ptAguilas2000' me ofrece el mismo hash buscado para el algoritmo 'B' que es: '594527910223', pero aplicada esta clave al algoritmo 'A' no generará el hash 'ASDFGH' así como tampoco aplicado la clave previa al algoritmo 'B', tampoco me genera el segundo hash.

No es difícil comprender que incluso algoritmos teóricamente mediocres (o por lo menos con algún fallo no severo), debiendo ser 2 hashes procedentes de 2 algoritmos distintos, ofrece una resistencia muy notable, prácticamente imposible de explotar.

Citar
Es la unica opción adivinar cuáles son las reglas?
Si quieres hacer caso omiso de lo antedicho en el párrafo anterior (a algunos usuarios les pasa con relativa frecuencia debido precisamente a que no terminan de comprender los detalles), considera que toda iniciativa en esa dirección debe ir encaminado a buscar colisiones, es decir a buscar una clave que genere el mismo hash, y no tanto en encontrar la clave original que generó ese hash. Es decir no importa tanto la clave original como encontrar una clave que genere el hash adecuado.
Luego un estudio en profundidad, debería ir encaminado a tratar de encontrar de qué manera pueden generarse colisiones lo más fácil y eficientemente posible.
...por eficiente debe entenderse usar pocos recursos y un tiempo razonable, si no tiempo real, cuasi real... porque... hay claves que son obligadas a ser cambiadas en el tiempo, o que tras ser detectado que ha sido burlado un sistema, se exija o fuerce el cambio de claves, o bien queden suspendidas y deba solicitarse (en persona) a un administrador el establecimiento de una nueva contraseña.

Un hacker, por su parte no debería conformarse, ni confinarse exclusivamente a resolver un algoritmo... Un hacker debería poseer diferentes capacidades, ser multidisciplinar, para poder atacar el sistema desde diferentes prespectivas (la programación es una de ellas, quizás la más principal y tal vez poderosa, pero no la única)... al final algo como el phishing, puede resolver en un tiempo más que aceptable y con recursos limitados lo que ni reuniendo a los 100 mejores genios matemáticos podrían resolver mirando un algoritmo.
115  Sistemas Operativos / Windows / Re: Comprueba si alguien usa tu PC sin permiso en: 30 Julio 2022, 17:32 pm
El visor de eventos es un buen sitio donde mirar, pero puede ser borrado su contenido. 

El modo más simple, para saber si alguien usa tu pc en tu ausencia, basta mirar fechas...
Cada vez que se inicia el sistema, numerosos ficheros han cambiado la fecha de 'último acceso'. Luego basta saber que es una hora en la que tú no estabas. Y esto es algo muy simple, accesible a cualquiera...

116  Seguridad Informática / Hacking / Re: necesito recuperar mi cuenta de instagram quien me puede ayudar en: 30 Julio 2022, 17:25 pm
Y ahora veo que aqui ustedes tampoco me piensan o me pueden ayudar, pues nada aun asi gracias, aunque su ayuda haya sido nula
Por muy verídico que sea tu caso, aquí nadie tiene inmunidad policial para cometer un delito para ayudarte.
A lo sumo tendrías que recurrir a un amigo íntimo, que además de confiar ciegamente en tí tenga los conocimientos necesarios y acepte los riesgos a que se expone.

Vamos que unos por otros nadie me va a ayudar ya que instagram no contesta el formulario que les envia donde quedaba bien claro que me estaban suplantando la identidad...
Es instagram y solo instagram, quien podrá restituirte tu cuenta, tu caso se trata en:

https://help.instagram.com/ --> privacidad seguridad y denuncias --> Inicio de sesión y contraseñas --> Cuentas hackeadas
Ahí tienes varios casos elige bien el tuyo y pincha en él... ofrece enlaces y soluciones.
Por ejemplo en 'Creo que me han hackeado mi cuenta de instagram', incluso puedes enviar un vídeo donde apareces tú y explicas brevemente el caso... el vídeo simplemente te pide que se vea tu imagen que será comparada con otros vídeos tuyos que tengas subido a tu instagram donde también aparezcas... (si no apareces en ninguno, no se aceptará como método válido).

117  Seguridad Informática / Seguridad / Re: Seguridad informatica en hashes, preguntas en: 30 Julio 2022, 16:51 pm
Tienes algunos conceptos, o bien errados o incluso a 'medio cocer'...

De entrada un hash no es ningún método de cifrado. El cifrado, siempre es reversible, un hash no es reversible (per sé).
En el resto de preguntas... hay que considerar que el hash va a depender del algoritmo usado para generar el hash.

Suele ser deseable que un algoritmo de hash, prevea la menor probabilidad de colisiones posible, pero esto es solo teórico. Conocido un algoritmo, siempre pueden proveerse claves que no favorezcan esa propiedad.

La idea de que una base de datos aloje el hash y no la contraseña que la genera, es que  si alguien consigue un volcado de la base de datos (se supone que parcial), no sea suficiente para tener acceso al contenido... Si la contraseña se guardara en texto plano, un volcado de la base de datos, daría acceso... en cambio guardando un hash, no... el usuario deberá introducir un texto, al cual se calculará el hash y solo cuando coincida logrará acceso. Por tanto si se guarda el hash, el acceso solo será posible si además de burlar la seguridad de la BD (el volcado), logra burlar también el software del sistema... que si además es remoto, se entenderá más complicado.

Citar
Seria el primer paso, (de ser posible), intentar conocer parcialmente la contraseña? O, intentar conocer cuales son los caracteres que la componene asi como la longitud?
Hay como una convencion, y de  hecho existen compañias de "hackers éticos"... ya están utilizando este primer razonamiento...
No. Esto solo es posible cuando el algoritmo del hash es técnicamente mediocre y permite que un añadido al final (de una contraseña) no varíe significativamente el hash... Es decir este caso responde a un mal diseño del algoritmo usado para generar el hash. La inclusión, variación o eliminación de un carácter en la contraseña, debiera proveer un hash completamente distinto y no un hash cuasi similar...
Un ejemplo para entenderlo bien:
Supongamos que la clave es 'cabeza' y el hash generado fuere 'ASDFGH', ahora supongamos que alguien se las apaña para enviar tras la contraseña (cabeza) la letra 'l', y que ahora el sistema generara el hash 'ASDFGP', como se puede ver 'cabeza' y 'cabezal' generan un hash muy similar... esto es lo que puede ser explotado, debido al mal diseño del algoritmo.
Si en cambio con 'cabeza' el hash siendo 'ASDFGH', pero con 'cabezal' el hash fuere ahora 'KTPRJX', no hay por donde tirar.
Ese método no sirve en estos casos, solo en esos defectuosos diseños en que el hash apenas varía respecto de una leve variación de la clave.

Esto es un hecho conocido (al menos por la mayor parte de la gente que tiene el encargo de diseñar tales funciones en explotaciones para grandes compañías), por lo que se ha corregido (con el tiempo) y no puede ser aprovechado tan llanamente como en el pasado (nadie sabe si el cambio de un diseño particular, tapa un agujero al tiempo que descubre otro, es de suponer que el encargado tenga inteligencia y no que opere como un mero robot).

Citar
Cuánto demoraria una persona o un grupo de personas en realizar el descifrados de un hash que esconde una contraseña de 11 caracteres de longitud? Sin ningúna información sobre el contenido.
Recuerda, lo dicho al principio, un hash no es directamente reversible, luego no se debe hablar de 'un hash que esconde una contraseña', en todo caso se dirá 'un hash asociado a una contraseña'...
Esto depende más que nada del algoritmo de hash usado.
Luego, depende de la potencia no tanto de cálculo si no la que permite probar contraseñas (lo ideal, de cara a la seguridad, es que un sistema que permite un login, no fuera un algoritmo pensado en la eficiencia en cuanto al cálculo, incluso que a propósito generara un retraso apreciable, que sensiblemente al humano es inapreciable pero que expuesto a ataques, resulte ineficiente y por tanto no permita probar todas las contraseñas por segundo que a uno le gustaría, si no una mísera parte del valor teórico que la tecnología permite).

Si se conoce el algoritmo usado y se estudia a fondo, tal vez puedan sacarse algunas conclusiones que permitan reducir la cantidad de intentos, si no será fuerza bruta. Incluso sabiendo que son 11 caracteres habría que saber las categorías de caracteres permitidos (A-Z, a-z, 0-9, etc....). Esto determina la cantidad máxima de contraseñas posibles y sabiendo cuantos intentos por segundo pueden hacerse (suponinendo un no bloqueo) te dará el tiempo aprox, máximo para resolver la contraseña....
Cuando la cantidad de caracteres sube a 16 puedes elevar el tiempo añadiendo 10 ceros detrás con solo que se permitan 64 caracteres distintos, añade 3 ceros más si se permiten los 256 caracteres ASCII.

118  Programación / Programación C/C++ / Re: Cola limittar elementos en: 29 Julio 2022, 21:25 pm
¿Cómo establezco el numero de elementos que acepta la cola?
Durante diseño, puedes establecer una constante: MaxItems
O durante ejecución, puedes optar por solicitar el valor al inicializar o que pueda cambiarse en cualquier momento.

- Se establece durante diseño, cuando se conoce la aplicación destino y por tanto que el límite impuesto es el adecuado.
- Se establece al inicializar la instancia cuando el consumidor conoce el valor que resulta adecuado.
- Se establece y cambia en cualquier momento, cuando el valor depende directa o indirectamente de otros valores de los que la instancia no mantiene control...  Este caso puede ser un poco complejo, ya que si el nuevo límite se establece a un valor menor que el previo establecido, hay que decidir que hacer con los elementos 'sobrantes', si se eliminan o no, y en caso de eliminarlos, de dónde (principio, final) o cuales (si hay algún dato extra asociado, por ejemplo una fecha por lo que referiría a antigüedad (ojo, esa antigüedad no necesariamente se refiere a la fecha de introducción si no a un dato externo que es provisto con el nodo a introducir, también podría ser un valor asociado a prioridad o importancia, etc...)...

Y ¿como muestro el elemento al principio de la cola?
Hay que establecer un elemento raiz. ...a la hora de insertar:

Código:
buleano = funcion Insertar(nodo n)
    si (numitems < maxitems)  // y (maxitems > 0)
        si (numItems = 0)
            raiz = nodo
        sino
            ultimo.siguiente = nodo
        fin si
        ultimo = nodo
        
        numitems +=1
        devolver TRUE
    sino
        devolver FALSE
    fin si
fin funcion

p.d.: Nota como el código opcional (al final d ela línea): ' y (maxitems > 0)' permitiría introducir nodos aún cuando no se hubiera establecido un valor para 'maxItems'... Es decir permite que el tercer caso puede funcionar en tanto no se conozca un valor útil como el límite de nodos permitidos.
119  Foros Generales / Foro Libre / Re: Dudas sobre leyes respecto a videos de Youtube. en: 27 Julio 2022, 17:39 pm
En primer lugar están las leyes internacionales, luego als leyes de tu país y finalmente las 'reglas' de youtube (o d ela plataforma en cuestión).

Las leyes de copyright son internacionales, pero luego cada país puede hacer sus 'añadidos' o cambios o ser mas lasas a la hora de hacer cumplir tales leyes...

...en general la causa es más un problema de las reglas de la plataforma... ellos deciden en última instancia y como tu aceptas las reglas (diste (sieron su) tu consentimiento como usuario registrado para subir contenido), no puedes hacer mucho ... ni siquiera cuando ves que se utiliza una vara de medir distinta según casos...

Un caso aparte es cuando una empresa considera que se está violando su imagen (copyrigth, etc...) flagrantemente y entonces decidan que deben denunciar a tal o cual persona... estos casos son muy contados y media casi siempre la dificultad de la ubicación, por ejemplo una empresa radicada en USA o Japón, pretende denunciara un youtuber que reside en Chile... pues tendrán que contratar a abogados chilenos, a pesar de los muchos y bien pagados abogados que tengan en su país... que pase el tiempo es algo bastante normal, porque estas cosas no son muy rápidas y el coste para la empresa puede llegar a ser elevado, por lo que deben cuestionarse si el desembolso económico a realizar lo merece en caso de conseguir los resultados esperados o no... Hay que contar con que casi cualquier youtuber que sea denunciado incluso perdiendo un juicio, probablemente ninguno sea capaz de asumir un coste como 300millones de $ que una empresa pudiere querer reclamar, como si prodría suceder cuando a quien se reclama es a otra empresa d ela competencia, lo más probable es que el youtuber se declare insolvente para hacer frente a ese pago, por lo que la empresa no obtendría los ´reditos esperados aún ganando la causa... en general, si una empresa se ve seriamente afectada, suele conformarse con asustar al youtuber con llevarlo a la ruina económica, si no retira lo que sea que reclamen y suele ser suficiente... pero esto es en casos extremos en los que se dañe seriemaente la imagen de una empresa, como podría ser por ejemplo hacer un vídeo declarando que tal o cual empresa de alimentación ha intoxicado a no se cuanta gente y que muchos de ellos han muerto y que sea totalmente falso...

Por subir contenido que supuestamente tiene copyright... salvo que sea una novedad que acaba de salir del horno, o que haya sido robado... no suele tener más importancia. en realidad esas 'infracciones de copyright' suele beneficiar más a tales empresas que perjudicarles... pues un producot ya caducado puede en cualquier momento (así) resurgir, y volver a generar un rédito inesperado, sin gastos de promoción ni lanzamiento, etc... es lo que suele llamarse 'promoción gratuita' permanente...

En definitiva, no debieras preocuparte por recibir una denuncia por subir un vídeo y muicho menos si es de un juego donde tú mismo te estás grabando... (ni siquiera es un vídeo elaborado por tal o cual empresa). Esto puede compararse a grabar un viaje o unas vacaciones donde aparece el vehículo  en el que viajas y donde eso parece ser motivo para la empresa que fabrica tal vehículo para ponerte una denuncia... total y absolutamente ridículo. El vehículo que aparece en tu vídeo es solo un medio , ni tu anuncias que lo has fabricado tú, ni le has cambiado la marca, etc... el contexto es un viaje... igualmente un vídeo grabado jugando un uego, diría que cualquier juez, entenderá que no supone ningún contexto de infracción de copyright, si no que al contrario (en todo caso) le sirve de promoción gratuita a la empresa que denuncia, lo que lejos de perjudicarle les benneficia. Además deberían acreditar en qué daña a la empresa y ya el juez debería valorar si tales daños son o no cuantificables, creíbles y reales... que va a ser que no.
120  Foros Generales / Sugerencias y dudas sobre el Foro / Re: El spam se cuela cuando no se puede reportar a un moderador en: 27 Julio 2022, 17:13 pm
Personalmente, la opción de 'Reportar al moderador' no me complace... cuando alguna vez he intentado usarla, me dice que se enviará mi email al moderador... ¿Acaso no basta con mandar ni alias?.

Resultado: Elijo responder 'SPAM' y punto...
Páginas: 1 2 3 4 5 6 7 8 9 10 11 [12] 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 ... 431
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines