elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.


 


Tema destacado: Sigue las noticias más importantes de elhacker.net en ttwitter!


  Mostrar Mensajes
Páginas: 1 2 3 4 5 6 7 [8] 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 ... 79
71  Foros Generales / Noticias / Re: Unos hackers están bloqueando ordenadores de Apple y pidiendo rescates en: 23 Septiembre 2017, 00:42
Es el típico problema del guardaespaldas vendido o extorsionado...

Lo contratas para que te proteja y al final es él quien te la va a jugar.

El problema del doble filo de las cosas con las que le gusta jugar a Apple (y hasta ahora ha tenido mucha suerte).
72  Foros Generales / Noticias / Re: Era cuestión de tiempo: este ransomware exige desnudos en vez de dinero en: 23 Septiembre 2017, 00:37
jajaja... y una vez que tengan 'tu' desnudo te harán chantaje para no hacerlo público, jajajaj...

Anda que... si tú mismo les das las armas para hacerte daño, ya eres rematadamente tonto.
73  Seguridad Informática / Criptografía / Re: vector contra rijndael (AES) con algunos datos conocidos? en: 23 Septiembre 2017, 00:31
Hasta donde yo sé, si sé que ha habido buenos intentos y algunos otros que son ismples comentarios sin demasiados detalles, por los que por cautela conviene obviar.

El algoritmo, al menos en apariencia es fuerte. Toma cada 16 bytes (128 bits), los connsidera en una cuadrícula de 4x4, y a partir de ahí, realiza varias operaciones en 3 fases, la fase intermedia es un bucle. Modifica los bits, modifica las filas y modifica las columnas por lo que resite análisis de frecuencias (lineales y no lineales) para intentar revertir (vamos que básicamente las operaciones son irreversibles). También se ha tomado precauciones para evitar operaciones del tipo n(x) = n ó -n (para cualquier x, jamás será igual a n).

Sin embargo, no hace intercambio de bloques, esto es, los bytes 0-15 del texto en claro, siguen siendo los bytes 0-15 del cifrado, por lo que hay esperanzas de algún hallazgo. Por eso te decía que yo lo intentaría estudiando a fondo las s-Box. Haciendo una implementación del algoritmo y probar a fondo como queda todo alterado tras 1,2,3...x rondas si la s-Box, le otorgo valores secuenciales, el mismo valor para toda,  etc... y ver si tras ello queda algún rasgo rastreable (probando por ejemplo un texto en claro sencillo como 'xxxxxxxxxxxxxxxx' y una clave como 'aaaaaaaaaaaaaaaa'...

Otro punto flaco para mi, es que el tamaño de los datos a la entrada no se ve alterado a la salida. Lo que siempre otorga capacidad para intentarlo...

Aunque está muy bien diseñado podría salta rla sorpresa de que sea fácilmente rompible. Un problema de los algoritmos es que cualquier estudio en profundidad, jamás abaracará lo absoluto por lo que la certeza absoluta, no puede tenerse y el algoritmo más complejo podría tener una fácil solución para romperlo.

Tira por las s-Box, o analiza a fondo las 4 operaciones en que se basa, pero descarta la fuerza bruta, contra eso si que está probado...

Por supuesto otra cosa es que un proveedor de claves, ande chapuceando con dar claves que son un incremento unitario de la previa. Ahí estás pillando la clave, por negligencia del proveedor de claves (vamos que es lo mismo que si eligen 0123456...).
Personalmente veo más que interesante que incluso el mismo texto en claro con la misma clave, generen cada vez un cifrado distinto y de distinto tamaño.
74  Informática / Electrónica / Re: Domótica ¿Qué nivel de seguridad tiene? en: 22 Septiembre 2017, 08:57
El problema de la domótica, no es tanto que sean hackeables (que lo serán), si no que ya de fábrica vienen con 'concesión' de privilegios para que el fabricante (0 5U PU74 M4DR3), pueda registrar todo lo que cacharro en cuestión realice (y a veces incluso cosas que ni siquiera son precisas para el servicio).

Con dicha concesión-irreversible, no puedes evitar además las consecuencias de que ellos decidan o no vender la recopilación de datos, o si incluso ellos mismos son luego hackeados y caigan en las manos de quién sabe quien... una vez que sale de tu casa, no tienes ningún control de esos datos.

Eso sí, el fabricante SIEMPRE, SIEMPRE, te va a venir con el cuento que la recopilación de datos es 'exclusivamente' para mejorar el sistema y que la información a recopilar 'solo recoge datos estadísticos de uso' y que además se recopilará de forma 'impersonal', o que si se recopilan datos tuyos (nombre, dirección, etc) serán tratados de forma 'confidencial'.... sin embargo tu no tienes ninguna garantía de nada:

- Exclusivamente para mejorar el sistema: No puedes comprobarlo, ni podrás comprobarlo nunca. Pero de cuando en cuando si oirás que se ha pillado a tal empresa que vende los datos a otras empresas del ramo. de sus clientes...

- Solo datos estadísticos de uso: No puedes comprobarlo, ni podrás comprobarlo nunca. Pero de cuando en cuando si oirás que se ha pillado a tal empresa que ha recopilado datos de sus clientes, incluso datos que no vienen a cuento. Imagínate una lavadora... podrían recoger día y hora a la que se pone la lavadora, programa elegido, volumen de ropa, detergente, etc... pero probablem,ente nunca te esperarías que tuvieran un micrófono grabando voces del entorno y ellos alegando que es para 'recoger ruidos raros que alerten de una avería'... que es algo que es fijo que pasará...

- Si recogen datos personales serán impersonales, no ligados a una persona física: No puedes comprobarlo, ni podrás comprobarlo nunca. Pero de cuando en cuando si oirás que se ha pillado a tal empresa que recopiló datos de sus clientes que aparecen contraseñas, datos bancarios, etc...

- Tus datos personales serán tratados de forma 'confidencial': No puedes comprobarlo, ni podrás comprobarlo nunca. Pero de cuando en cuando si oirás que se ha hackeado a tal empresa y que una vez dentro, ni siquiera tuvieron que esmerarse en nada más, la base de datos estaba sin cifrar...

Hace falta una empresa seria, sin ánimos de recopilar datos, que saque productos de calidad orientados al IOT, pero para lo estrictamente necesario y útil, sin recopilar datos de ningún tipo de forma directa (del aparato a su web), sino que todos esos datos pasaran obligatoriamente por un centro de 'uperisación', para eliminar datos no tolarables... aunque mejor si se limitan a lo estrictamente necesario entre el terminal y el servicio operado por el cliente en remoto.
75  Programación / Programación General / Re: ¿Que es mejor? Un IDE o Compilador en: 22 Septiembre 2017, 08:12
La idea de un IDE, es tanto facilitar el trabajo al programador: darle comodidad, mostrarle errores, opciones fácilmente al alcance y en definitiva ahorrarle tiempo.

La efectividad no depende de con qué escribas el código, si no del propio programador.
¿Crees tú que si escribes con bolígrafo en vez de con un teclado, tu código va a salir más efectivo?. Tardas más o menos si cambias el modo de entrada de texto (sea un IDE, un editor de texto plano, usando un teclado, un ratón seleccionando letra a letra, un lápiz íoptico con reconocimiento de caracteres, un bolígrafo a papel y luego escaneado y luego procesado OCR...), es consumo de tiempo, no afecta a la efectividad del código.

Que en las pelis veas algún personajillo a medias entre antisocial y deficiente mental haciendo cosas absurdas, solo pretende reflejar (muy mal logrado eso sí), un geniecillo incomprendido... Imitarlo es convertirse en el deficiente mental que aparece en la peli...

Usas un editor de texto plano, solo cuando no estás sentado ante tu equipo (u otro que disponga dle entorno de programación instalado) y tienes la imperiosa necesidad de escribir código...

En esos casos yo incluso prefiero escribir pseudocódigo, porque fijo que algún gazapo se te va a escapar (el IDE ayuda mucho a corregir errores tontos de mecanografiado, por ejemplo de que el teclado se te trabe y escribas dos veces un carácter u omitas uno, o que un espacio baile arriba o abajo). Escribiendo pseudocódigo, avanzas más rápido, porque rápidamente 'fotografías', retienes la idea sin perder tiempo en los detalles que ya desarrollarás cuando estés 'cómodamente sentado ante tu equipo'.
76  Seguridad Informática / Criptografía / Re: vector contra rijndael (AES) con algunos datos conocidos? en: 22 Septiembre 2017, 08:01
Es impráctico, necesitarías ejecutar el algoritmo del orden de 2^127 veces para asegurarte que el el texto en claro coincide con el texto cifrado, o lo que es lo mismo, probar todas las claves posibles. Fuerza bruta pura.

Yo no descarto que el algoritmo sea débil frente a su aparente fortaleza... pero yo no lo trataría desde la perspectiva texto en claro, texto cifrado, si no desde la s-Box (que además podría ser cambiada, si hubiere sospechas).

Para mi un sistema que usa XOR en cantidades pares, de alguna forma está retirándole la entropía que le dió la vez anterior. Al ser las rondas de la segunda etapa en número par (tanto para 128bits, como 192 y 256), cae en ese detalle (para mi revelador)...
77  Foros Generales / Noticias / Re: ¿Necesitamos más de 50 Mbps? Esta operadora defiende que no en: 22 Septiembre 2017, 02:29
Un usuario ciertamente no va a necesitar esa velocidad, pero como hoy día en casa se tienen chorrocientos aparatos conectados de forma permanente a internet, si algunos de ellos tira de streaming, por ejemplo para ver una peli, puede darse el caso de que los demás se resientan si también precisan hacer alguna descarga.

Así que "bienvenido velocidad de 1Gbs. y que siga creciendo (o bajando la factura si no sube más)".
78  Foros Generales / Dudas Generales / Re: Rotura auriculares en: 21 Septiembre 2017, 23:26
Las averías son de varios tipos.
La más típica como ya te han dicho, es el cable que se rompe próximo a uno de los terminales (clavija o auricular), y en efecto hoy día es extremadamente complicaod soldarlos, porque son muy finos y por la temperatura que alcanza el soldador... y bueno tu pulso, la gota de estaño por pequeña que sea acaba siendo gigante. Y los empalmes delhilo se resbalan no tienen rigidez al ser tan finos.

Del mismo estilo, es que se desolde el cable del propio auricular, si se puede abrir el 'caparazón', ahí si puedes soldar...

Menos frecuente es que se rompa la membrana del auricular (si miras un altavoz grandote, la membrana es la parte móvil, la que convierte los impulsos eléctricos en sonidos por vibración). Si en ved de romperse, solo se 'pliega' simplemente el sonido pierde calidad, puede aspirarse con algo que haga de ventosa y tirar de ella...

Otras averías vienen de la parte de la clavija. Es típico que determinados aparatos manden más corriente de la que admite el propio auricular, con lo que es fácil que se dañe.

También pueden dañarse los auriculares que en medio del cable llevan algún botón extra.

En realidad el problema supremo para su arreglo es lo complicado de su manipulación por su diminuto tamaño...
79  Programación / PHP / Re: ¿Como seleccionar varios campos en una bd y usarlos en un if? en: 21 Septiembre 2017, 23:02
Tu mismo te has contestado:
Código:
si es un valor que quiero
   ejecute cierta función,
y si es otro valor
    ejecute otra función ..
(fin si)

Y pones un ejemplo:
Código:
si sale ID_OBJ es igual a 2
    ejecute mmm "felicidades este objeto es bueno"
y si sale ID_OBJ igual a 1
    "este objeto es normal"
(fin si)
80  Programación / .NET / Re: ayuda con manejo de archivos en vb.net 2008 en: 21 Septiembre 2017, 20:09
Ya, pero con "-r -s -h -a", básicamente estás "desoclutando" (como tú dices), y al tiempo retirando los otros atributos (Sistema, solo lectura...).

Y respecto de obtener los ficheros de diferentes extensiones, es una pérdida de rendimeinto, buscar en una carpeta cada vez por una determinada extensión.

Como mínimo, obtener una vez todos los ficheros de una carpeta... y luego a lo sumo iterar por cada extensión. entiéndase la diferencia...
Una idea es: Getfiles(, ComoEste) que exige releer varias veces y obtener el listado y filtrarlo, (ambas cosas) por cada extensión,
Con obtener: una sola vez el listado: GetallFiles(DeEstaCarpeta) y luego en esa lista buscar los de determinada extensión.

Más óptimo a base de algo más de código, es todavía, obtener una lista de todos los ficheros de esa carpeta y luego en un bucle interno:

Código:
lista = getAllFiles(DeLaCarpetaX)
Por cada fichero en la lista
   Seleccionar casos para fichero.getExtension ' Tomar la extension del fichero actual en el bucle
       Caso: "*.vbs", "*.cmd", "*.js", "*.wsf", "*.ink", "*.bat"
            lo que quieras hacer
   Fin seleccion
Repetir en bucle

   
Páginas: 1 2 3 4 5 6 7 [8] 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 ... 79
Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines