elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.


 


Tema destacado: Cifrar documentos-carpetas con GnuPG en Linux y Windows


  Mostrar Mensajes
Páginas: 1 2 3 4 5 6 7 8 9 10 11 12 [13] 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 ... 35
121  Foros Generales / Foro Libre / Re: China ordena a sus bombarderos estar en “alerta máxima” en: 23 Abril 2017, 04:03
Esto es lo que típicamente se llama: "el juego de a ver quien tiene el P3N3 más grande"... Si Kim Jong-un, si Trump, si Putin ó si Xi Jinping...

...eso sí, a costa de todo el planeta. Mientras ellos juegan como niños a "los buenos y malos", no se dan cuenta que en una calentura pueden ordenar disparar unos misiles nucleares y pagamos el precio todo el planeta. Creo que habría que ahorcar a todo aquel presidente que salga a relucir "...a que 'te' lanzo un misil nuclear..." pero mientras la gente siga creyendo que el poder está en manos de los políticos y los militares, seguiremos siendo víctimas.
122  Informática / Diseño Gráfico / Re: como quitar un emoji de una foto en: 22 Abril 2017, 17:12
google tiene una función (desde PC, es fácil de encontrar, desde movil creo que hay que buscarlo en opciones), tal que cuando abres google, y seleccionas 'imagen', en la caja de texto a buscar, aparece a la derecha un icono de caámra de fotos, si pinchas en él, lo que te permite es buscar imágenes... seleccionas el origen de la imagen (tu propio pc o una dirección de internet), y google te muestra otros imágenes iguales o parecidas, de diferente tamaño, etc... (hay varias opciones).

Se trata por tanto de buscar esa imagen que quieres y ver si existe una idéntica sin ese trozo tapado... será más  o menos factible de hallarse si es una imagen archicompartida, si una persona se sacó una foto, desnudo/a y puso un iconito tapando sus partes, editada en su equipo y luego la subió va a resultar imposible que encuentres una sin tapar, ya que esa es la 'original' y las demás variaciones lo serán de esa... pero vamos por intentarlo que no quede. Busca...
123  Foros Generales / Dudas Generales / Re: Almacenamiento de Mega en: 22 Abril 2017, 17:00
Por lógica y para evitar tener archivos duplicados, deben hacer un hash de los archivos. Si 1000 usuarios suben el mismo file, no creo que esté repetido 1000 veces. La lógica indica que haya 1 copia y que hagan 1000 referencias al mismo. Hasta que los 1000 usuarios no lo quiten de su cuenta, el file permanecerá en los servers de Mega.

Al menos, es lo que creo...
No. Actualmente no.
Desde que KimDotcom, salió chamuscado con lo de MegaUpload, decidió que en lo sucesivo las subidas serían cifradas ciempre. Entonces si como comenta Simorg:
Citar
Tu puedes subir un archivo llamado zxc.zip a TU cuenta.

Yó puedo subir el mismo archivo zxc.zip a MI cuenta.
...aún tratándose del mismo fichero, serán diferentes porque estarán cifrados con diferentes claves, ergo son distintos, y no tiene asunto hashearlos para tener una única copia...

Y al respecto de lo que pregunta desna, cuando tú borras un fichero de un servidor, teóricamente se borra, suele ser cierto que nadie tendrá acceso ya con ese link, pero no es necesariamente cierto que sea FÍSICAMENTE borrado del servidor... ya que eso va a depender de lo que haga el código cuando se pulse 'borrar'... Es de asumir que sea así, pero no siempre será cierto.

Cualquier administrador de una base de datos te dirá que cuando un usuario se borra de su base de datos, lo que en realidad se hace (se suele hacer) es pasarlo a otra base de datos...
124  Foros Generales / Dudas Generales / Re: P2P para crackeo de claves en: 22 Abril 2017, 16:43
Entiendo donde quieres ir a parar 3n31ch

El proyecto BOINC (http://boinc.berkeley.edu/) se diseñó precisamente para eso, para cálculo distribuído.
Al comienzo en el Seti@Home, era un programa para hacer eso mismo (cálculo distribuído, nada de claves  :laugh:), cuando alcanzó cierta etapa, decidieron rehacerlo de forma que mucho más proyectos se pudieran beneficiar de la misma arquitectura, y así nacieron otros proyectos como Astropulse, también recuerdo otro de moléculas,,,y más, yo dejé de participar hace unos 12 años, no sé ahora mismo como andará todo, pero sigue activo, así que imagino que habrá mejorado todo desde entonces...

Al caso que tú indicas, lo que sería preciso, sería generar los programas (al menos uno por cada plataforma) y luego de empaparse bien del funcioamiento de BOINC, montar un servidor, para la distribucción y entrega de 'paquetes', así como la descarga del programa...

...Después de todo, si uno se hace con una Botnet, podría hacerlo de tapadillo (aunque ilegamente, por supuesto).

El punto donde yo le veo conflictivo, es: ¿en qué exactamente quiere emplearse el cálculo distribuído:
-  En crear el diccionario y entregar (cada uno el paquete una vez terminado)?
-  En (recibir un paquete de claves y) probar las claves?
-  O en crearlo y probar las claves (y mandar el resultado)?.

En cualquier caso, lo de crear un diccionario es algo trivial...
En el siguiente enlace, explico como generar diccionarios de forma eficiente, aún cuando el tema no era ese en concreto: (ver respuesta #3) https://foro.elhacker.net/criptografia/es_posible_reversear_una_secuencia_alfanumerica-t467568.0.html
125  Comunicaciones / Redes / Re: Como "sabe" el router cuanta velocidad de internet me tiene que llegar en: 22 Abril 2017, 15:56
Un router no entiende absolutamente NADA de la velocidad que tú tengas contratada.

Y si te refieres a cuantos trozos tiene un fichero que te estás bajando, TAMPOCO sabe nada. Simplemente cada trozo tiene datos en la cabecera que ya en destino, el S.O. o bien el programa encargado de recibir y enviar tales datos los recompone en el orden que la cabecera precise. A veces incluso llegan trozos duplicados, o algunos en mal estado... eso es parte del protocolo TCP-IP. No es muy distinto de como un programa hubiera diseccionado un fichero cifrándolo por ejemplo. El destinatario (en el mismo u otro equipo) deberá reconocer el cifrado empleado para descifrarlo... 

En cuanto a cómo sabe un router si éste o áquel paquete va para esta IP-interna u otra  (la red del router hacia dentro), TAMPOCO sabe CASI nada. Si tienes un puerto abierto y el paquete llega por ese puerto, entonces lo envía al equipo/equipos que tenga/n ese puerto abierto (en el router es posible abrir un puerto o un rango para una IP-interna o un rango de ellas).

Por lo demás hay algo llamada Unicast y Multicast, pero prescindiendo del inglés, básicamente los sistemas seguidos son:
- Lo envío al equipo A, si el equipo A, no lo espera que se lo pase al equipo B, igual para C, D...
- Lo envío al Equipo A, si el equipo A, no me responde afirmativamente o 'me canso de esperar', se lo paso al equipo B, igual para C, D...
- Lo envío a todos, y quien lo necesite que lo coja, el que no que lo desheche.

Básicamente es así... aunque se puede complicar más y hay muchos algoritmos al efecto.
Ante las dudas, considera un paquete enviado por la red, como un paquete que te envían por correos y como el cartero hace para que llegue a su destino. Actualmente en las oficinas de correos, se pone: Pepe Pillo 6ºb, los paquetes de internet, solo llegan hasta el portal de la casa: "Calle Sol Nº120", el edificio entero sería como el router y al caso es como si el cartero se lo entregara al portero y el portero debiera entregarlo personalmente.... piensa si fueras un portero como harías para lograr que un paquete llegara a su destinatario (considera que a diferencia del ejemplo real donde solo existe físicamente un único paquete, a ni vle informatico, puede haber tantas copias como se considere hacer).
126  Programación / Java / Re: Escribir y leer de un fichero con objetos. en: 22 Abril 2017, 15:08
Aquí dices:
Sí, sé leer y escribir en el fichero...
y aquí te desdices:
... mi problema está en que no soy capaz de guardar los datos en el fichero jaja

El problema básico es que quieres correr antes de aprender a andar, cuando aún estás gateando.
Aprende a hacer las cosas en orden... no tiene sentido explicar a alguien como construir un avión, si no sabe construir primero una bici.
Te falta lógica... dilucidar qué pasos y en qué orden se deben seguir para lograr un objetivo y luego que tengas eso claro, debes ver que partes de lenguaje realizan cada acción.

Así, primero necesitas aprender más sobre los bucles, las condiciones, mostrar mensajes al usuario y pedirle datos, convertir datos de un tipo a otro, serializarlos... y al final aprender sobre distintos métodos de guardar datos (de texto, binarios, etc...). Te falta base, estudia.
127  Foros Generales / Noticias / Re: Maduro acusa a Movistar de impulsar el golpe de estado contra Venezuela en: 22 Abril 2017, 01:05
...y el gobierno ha amenazado con embargar/expropiar/encarcelar a todo aquel que transmita cualquier información de la calle...
Cuando esto ocurre, la democracia hace tiempo que murió y dió paso a la dictadura.
128  Foros Generales / Noticias / Re: Cobrará 500 euros al mes por un tumor ¿causado por su smartphone? en: 22 Abril 2017, 01:00
Yo lo que veo incongruente es que le reclame el dinero al gobierno...

Pienso yo que si estaba trabajando, deberá reclamarlo a su empresa (y si él es su propia empresa, nothing for nothing), o bien al fabricante del móvil (o móviles si usó varios durante ese período).

En cualquier caso es Italia, aquí en España, un juez raro rarísimo que dictara sentencia a favor del tipo...
129  Programación / Java / Re: ayuda.funcion recursiva en: 21 Abril 2017, 01:08
La recursividad consiste en una función que se llama a sí misma y que tiene determinadas premisas:

- La primera llamada siempre es desde fuera.
- Debe tener un punto de detención, una condición que una vez cumplida finalice la recursión.
- Para que sea útil (y no solo se reinvoque sin ton ni son), algunas variables deben estar disponibles entre llamadas y otras podrían ser temporales (no sobreviven al salir de la  función).

Si primero creamos una solución para la serie (fíjate que yo propongo otra solución distinta a la tuya (la que tu pones es más sencilla), solo con el propósito de que veas que a veces hay más de una solución):

Usamos Array() como contenedor de la serie, y k como el contador de iteración.
Lo primero es inicializar el primer valor de la serie:
Código:
Array(0)=1
Bucle para k desde 1 a 5
   Array(k) = Array(k-1)² + Array(k-1)
   imprimir Array(k)
fin bucle

Ahora para ser recursivo, lo que hace el bucle en cada ciclo, debe hacerse en cada llamada a la función, por tanto las variables que deben 'sobrevivir' entre llamadas son el valor (n) y k, de paso los metemos también en el array... fíjate que se podría ignorar 'n' como tal y operar siempre sólo con el valor dle array pasando donde convenga Array(k-1), etc...

Código:
Se hace la primera llamada:
llamar a SerieConRecursion(1,0)

funcion SerieConRecursion(n, k)
    array(k)=n
    n = (n² + n)
    k = (k + 1)
    si (k < 5) luego
        llamar SerieConRecursion(n, k)
    en otro caso
        array(k)=n  <--- esta línea solo se ejecutará una vez
    fin si
fin funcion
130  Seguridad Informática / Hacking Wireless / Re: Crear Diccionario Telecentro Arg.Routers Nuevos Sagemcom modelo F@st 3486, Etc.. en: 20 Abril 2017, 17:18
mmmm... creo que si simplemente haceis esto como un ejercicio, vale... porque si lo haceis con intención de aceder a algún router, creo que os va a salir costoso.

De entrada, no importa las constraseñas, si vienen de fábrica, es fijo que se generan aleatoriamente, bien que a tal o cual modelo los precedan y/o sigan con un prefijo/sufijo.

Que se generen aleatoriamnente, quiere decir, que no hay que perder tiempo en 'inentar' adivinar como el el algoritmo... y salvo que sea una mala implementación de aleatoriedad, no va a ser posible sacar nada en claro y será una pérdida de tiempo.

En cualquier caso, para descubrir si el algoritmo de aleatoriedad no es bueno, se necesitan muchas, pero muchas contraseñas tal que tras analizarlas, pueda deducirse o al menos teorizar algo concreto y luego probar si es así.

En cualquier caso, solo funcionaría para aquellos equipos donde los usuarios dejan la contraseña de fábrica sin cambiar (o si teneis acceso físico y podeis resetearlo y pasa el tiempo suficiente que podais probar antes que se den cuenta que el rouer está desconfigurado (por ejemplo que no lo usan durante el fin de semana, tiempo que uno aprovecha en ello)). Al caso Shodan podría seros de ayuda.

Tampoco, olvideis que una actualización del firmware podría dar al traste con vuestros logros... así que si es sólo como ejercicio, vale, sino, no merece la pena que perdais el tiempo.
Páginas: 1 2 3 4 5 6 7 8 9 10 11 12 [13] 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 ... 35
Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines