elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Introducción a la Factorización De Semiprimos (RSA)


  Mostrar Mensajes
Páginas: 1 ... 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 [49] 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 ... 431
481  Comunicaciones / Dispositivos Móviles (PDA's, Smartphones, Tablets) / Re: Duda con archivos APK en móvil Alcatel en: 8 Enero 2022, 16:04 pm
Sí, que tiene pinta de tener algún virus.
Como te comentan, lo mejor es restaurarlo a modo de fábrica. Dado que lo tienes como secundario, es de esperar que no tenga nada importante que temas perder.

Es muy útil y acertado tener dos cachivaches... Precisamente separando cada uno a que se dedica:
- Uno con cosas de interés donde prima la seguridad y se cuide al máximo que se instala.
Tus cuentas bancarias, de trabajo, aplicaciones de pago (por ej. Netflix), etc... y quizás no más de un par de apps de mensajería. El correo exige estar instalado en ambos, pués el S.O. (Android), es como asocia la cuentas.
- Y otro para puro divertimento o pruebas, donde no hay nada importante.
Y por tanto, si se instala algo que (o alternativamente contiene oculto lo que) resulta ser un virus... primero tienes la garantía que no van a conseguir acceso a nada importante y segundo, no hay miedo en resetearlo todo y volver a instalar lo previo, excepto esa aplicación dudosa si de seguro sabes cual es...
482  Programación / Programación C/C++ / Re: desordenar una frase sin repetir palabras en C en: 7 Enero 2022, 22:52 pm
1 Primero crea un array con las palabras de la frase...
2 Luego desordenas el array con el algoritmo de Fisher-Yates
3 Finalmente tomas en orden las palabras del array.

Repite los pasos 2 y 3, cuantas veces quieras, pero en ese orden...

483  Programación / Programación C/C++ / Re: Visual estudio c++ en: 6 Enero 2022, 11:40 am
La versión que dices corresponde a Visual Studio 97. Dudo que funcione en tu S.O. actual. Como mínimo deberías tener Visual Studio 6.0 y según el S.O. que tengas, puede requerir una instalación especial, ya que se trata de 32bits. que admeás tenía determinadas funcionalidades en 16bits.

Sobre el uso del IDE, en youtube debe haber tropecientos mil vídeos, que puedes consultar... si no quieres perder tiempo en adquirir un libro y leerlo.
484  Foros Generales / Foro Libre / Re: Los ordenadores cuánticos acabarán con las criptomonedas y el blockchain en 3 o 4 años, según los expertos en: 5 Enero 2022, 16:42 pm
...de poco les servirán sus mentadas computadoras cuánticas a esa manada de pelotudos que las están diseñando y fabricando... una pérdida de tiempo total...
No. Yo no he dicho eso. Aunque asumo (al 90%) que lo dices con sorna...

El problema no son los ordenadores cuánticos, ni los 'pelotudos que lo diseñan', en todo caso el problema es de los 'pelotudos que publican' lo que no entienden (o por lo menos lo que no terminan de entender). Y con 'pelotudos que publican', no me refiero a tí, si no al que publicó el artículo que citas (que además no es el único).
 
La mayoría de sistemas de cifrados (como dije todos los basados en cálculos limitados por el tiempo de cómputo), quedarán expuestos... y sí los monederos bitcoin también, pués se basan en criptografía de cálculo de (por ejemplo) curvas elípticas... en resumen cálculo matemático puro y duro... si tienes potencia de cálculo, es asequible si no, no. Es precisamente el caso con los ordenadores cuánticos, potencia de cálculo no les faltará.

Con XOR, no importa la potencia de cálculo, no requiere complejidades de cálculo, de hecho es una operación binaria muy simple, ...pero si la clave es lo suficientemente grande (y no aplicada repetidamente como muchos que se acercan a XOR suelen hacer), para ordenadores ultracuánticos diseñados dentro de 10.000 años, ni toda la edad del Universo basta...  
485  Foros Generales / Foro Libre / Re: ¿Cómo demuestro que yo soy yo si pierdo el móvil/celular? en: 5 Enero 2022, 16:29 pm
Da igual que pierdas o te roben el teléfono, el número asociado sigue siendo tuyo. Luego no tienes que demostrar nada a nadie... Otra cosa es que decidas cambiar el numeor de tu tf. por la razón que sea.

Quien identifica que es tuyo o no, es el contrato que te vincula con tu proveedor de telefonía.
Si te roban el teléfono, lo primero es denunciar el robo, con el 'recibí' de la denuncia, te personas en la tienda de teléfonos de tu marca, y se lo cuentas al que te atienda, te pedirá copia de la denuncia ante la policía se lo presentas y ya ellos anulan la SIM previa, y te dan otra. El terminal que portaba la SIM robada, tiene un código (IMEI), que también mantiene la compañía entre los datos tuyos como cliente, quedará bloqueado (de hecho ese dato también se te solicita al rellenar el formulario de denuncia ante la policía: marca, modelo, nº tef. IMEI, etc...). En resumen puedes seguir usando tu número, tanto si te lo roban como si lo pierdes. Lo importante en ese caso es no demorarse nada en la tramitación. Si te lo roban hoy, pués si hoy mismo te da tiempo hoy mismo te personas en la comisaría de policía y denuncias el robo.

Provisionalmente puedes tirar de un terminal viejo que aún tengas o que te preste un amigo, si quieres esperar un tiempo (una, dos semanas) a ver si aparece (solo en caso de perderlo, si fue robado es casi seguro que nunca aparecerá), previo solicitud de una nueva SIM a tu empresa telefónica.
486  Informática / Hardware / Re: Se me apaga el PC súbitamente en: 5 Enero 2022, 16:11 pm
Luego comencé a quitar dispositivos como ... después quité un PCI USB2 con 5 entradass USB y ahora parece que funciona bien.
Si dices que antes de eso se apagaba inesperadamente y luego de eso, no... claramente apunta a que el problema deriva de ahí...
487  Foros Generales / Dudas Generales / Re: Recuperar cuenta hotmail en: 5 Enero 2022, 15:41 pm
El único que puede restablecer una cuenta a su legítimo dueño es justamente el prestatario de la cuenta, en este caso Microsoft-hotmail.

En el formulario, deberás hacer constar los datos que figuraban como cuenta antes de ser robada la cuenta. Y por supuesto tendrás que demostrar que tú ereas el legítimo dueño de la misma... Caulquier intruso, puede señalar los datos previos que hubiera. Si el tf. fue cambiado poco antes de la intrusión, conviene indicarlo y señalar el teléfono que había tiempo atrás...
 
Según la disponibilidad en los formularios a rellenar, puede o no haber según que facilidades. Un modo óptimo de demostrar que una cuenta es tuya es señalar la fecha de creación de la misma, algo que sólo el que creó la cuenta tiene conocimiento seguro. Incluso aunque no se la fecha exacta, año y mes puede bastar (obviamente si una plataforma tiene una antigüedad de solo 1 año, este sistema probablemente no esté disponible, peor sí en una plataforma con más de 10 años), yo recuperé una cuenta de gmail con este médio (no fue hackeada, simplemente no la usaba hacía tanto tiempo que olvidé la contraseña y todo l orelacionado ocn los datos de recuperación, pero si recordaba ese dato)...

Si no puedes demostrar que esa cuenta era tuya, no insistas, olvídalo. Aún siendo verídica tu versión es inaceptable porque no sería distinto de ayudar a hackear una cuenta que no es tuya.
488  Foros Generales / Foro Libre / Re: Los ordenadores cuánticos acabarán con las criptomonedas y el blockchain en 3 o 4 años, según los expertos en: 4 Enero 2022, 15:54 pm
Toda la criptografía...no. Solo la que basa su seguridad en sistemas de imposibilidad de cómputo en tiempo finito.

El cifrado XOR, es y seguirá siendo el pilar fundamental del cifrado. Un solo byte tiene 256 posibilidades... un ordenador cuático, al respecto no puede hacer nada que no sepamos ya... una entre todos es el valor correcto, pero cuál de ellos?. Es lo mismo que si te piden adivinar 1 número entre el 1 y el 100, sabes que es uno de ellos, pero no cual.

Da igual la potencia de cálculo de cualquier ordenador cuántico (ni la de todos juntos, ni la de millones de eellos por cad apersona en el mundo)... cuando cifras mediante xor, un fichero de por ejemplo 1Mb. con el contenido de otro fichero (tu clave) de 1Mb. pues tienes la friolera de 256^1048576... posibles distintos ficheros de 1Mb. ¿cuál de ellos es el bueno?. Habrá quien diga que luego aplicando inteligencia artificial, podría saber cual es el bueno... (no habría ordenadores en el universo para analizarlos todos, pero demos por hecho que sí) ...entonces, qué pasa si ese mensaje todavía está comprimido o cifrado por otro medio?. Que el resultado es urliburli, exactamente igual que los chorrocientos gúgolplex-llones de ficheros, ninguna inteligencia artificial puede distinguir que el urliburli de uno de ellos en realidad aloja un contenido real... De hecho aletoriamente cada fichero podría tener incluso palabras enteras con significado real (toda vez que una palabra de 20 caracteres es 256^20), y un fichero tiene exactamente (1048576 - (19*2)) posibles palabras de 20 caracteres...

Pero bueno, dejemos que se estrellen, si no nunca verán la luz (de las estrellas  :laugh: :laugh:
489  Foros Generales / Dudas Generales / Re: ¿Cómo se debe denunciar una estafa de criptomonedas? en: 4 Enero 2022, 15:19 pm
Policía nacional en telegram:
https://t.me/policianacional

De las opciones, elige 'Fraudes en internet', te lleva al formulario:
https://www.policia.es/_es/colabora_informar.php?strTipo=CGPJDT

El de la Guarcia Civil, ya te lo pasó Simorg...
490  Seguridad Informática / Hacking / Re: Universidad Hacking. Todo en Ciberseguridad. De 0 a Experto. en: 2 Enero 2022, 15:56 pm
Dado el enlace caído y que cualquier resubida acabará en lo mismo... finalmente puede descargarse desde el siguiente enlace:

Master en Seguridad Informatica - De 0 a Experto [2020].zip
https://elhacker.info/manuales/Hacking%20y%20Seguridad%20informatica/Master%20en%20Seguridad%20Informatica%20-%20De%200%20a%20Experto%20%5B2020%5D.zip (OJO: 13Gb. aprox).
Páginas: 1 ... 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 [49] 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 ... 431
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines