elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Los 10 CVE más críticos (peligrosos) de 2020


  Mostrar Mensajes
Páginas: 1 ... 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 [25] 26 27 28 29 30 31
241  Foros Generales / Foro Libre / "Impresora" 3D de Lego en: 22 Octubre 2010, 20:50 pm

Se acabó el pasar horas con las dichosas fichitas del Lego. Diseñas tu modelo en el PC y lo "imprimes" por la "impresora" 3D de Lego para que sea esta la encargada de construirlo. Solo hace falta ser capaz de montar la impresora :silbar:
242  Foros Generales / Dudas Generales / Re: codigos fuentes y propiedad intelectual en: 19 Octubre 2010, 11:54 am
Si tienes que entregar las fuentes de aplicación desarrollada dependerá del contrato o acuerdo al que llegaras con la empresa1 cuando aceptaste el trabajo o cuando se lo vendiste. Ambas fórmulas son posibles: la propiedad del software es tuya y tu vendes la licencia, en cuyo caso no debes entregar las fuentes; o bien la propiedad del software es de la empresa en cuyo caso deberás entregar las fuentes del software junto con el ejecutable sin poder cobrar más por ello.
243  Foros Generales / Dudas Generales / Re: Gráficos en: 12 Octubre 2010, 16:41 pm
Los controladores de ATI se pueden descargar de http://support.amd.com/us/gpudownload/Pages/index.aspx pero lo primero que necesitarás es conocer que modelo de tarjeta gráfica tienes. Si sabes inglés, en http://support.amd.com/us/kbarticles/Pages/HowtoidentifythemodelofanATIgraphicscard.aspx la propia AMD te da métodos para averiguar que tarjeta tienes.
244  Seguridad Informática / Criptografía / Re: Sigamos con la historia: Cifrado Vigènere en: 7 Octubre 2010, 20:40 pm
- guvq gu d sdvr     


Demasiado pequeño para que te funcione un análisis de frecuencias pero siguiendo lo dicho anteriormente "grupos de letas similares en distinta posición del texto se corresponden con la misma palabra cifrada con la misma porción de clave"

Así que podríamos asumir que el " gu" del inicio de tu texto cifrado es el mismo grupo de letras que el " gu" de mitad del texto. Eso os daría una clave de 5 letras. Dividimos el texto en grupos de cinco letras (considero el espacio como una letra más) y ya tenemos que la primera letra de cada grupo se ha cifrado con un alfabeto, la segunda con otro, la tercera con otro y así sucesivamente.

Código:
Grupo 1: "- guv"
Grupo 2: "q gu "
Grupo 3: "d sdv"
Grupo 4: "r"

Cifrado con alfabeto 1: "-qdr"
Cifrado con alfabeto 2: "   "
Cifrado con alfabeto 3: "ggs"
Cifrado con alfabeto 4: "uud"
Cifrado con alfabeto 5: "v v"


Una vez que tienes identificadas que letras se han cifrado con cada uno de los alfabetos, haces un análisis de frecuencia independiente para cada conjunto de letras cifradas con un alfabeto y ya está.
245  Foros Generales / Dudas Generales / Re: duda acelerar compu en: 18 Septiembre 2010, 23:37 pm
Como ya han dicho más arriba, con 120Mb de RAM el XP va fatal. Mínimo 255Mb. Recomendado 512Mb. 1Gb si quieres que vaya medio bien. El procesador tampoco es para tirar cohetes pero con 512Mb de RAM y si no le das mucha caña podría funcionar bien.

Si no quieres ampliar el equipo (y viendo las características te diría que no merece la pena) vuelve al W98 o la W2000. Te irá mejor que con XP.

También puedes probar con Linux. Necesita menos recursos que Windows y además tienes distribuciones pensadas para equipos viejos y poco potentes.
246  Foros Generales / Noticias / Hackers revientan un código inexpugnable sin dejar huellas en: 1 Septiembre 2010, 22:07 pm
Fuente: ABC.es

Nadie había conseguido hasta ahora romper un sistema cuántico de cifrado, el más seguro de la historia, y no levantar sospechas

No hay manera. Ni siquiera la teóricamente inexpugnable seguridad cuántica ha resistido los ataques de un grupo de expertos noruegos que han logrado hackear dos sistemas comerciales de cifrado basada en las últimas tecnologías cuánticas. Pero lo mejor de esto radica en que han logrado reventarlo sin dejar rastro de que han entrado en el sistema. Hasta ahora, se había conseguido descifrar información enviada con este mecanismo pero quedaba constancia del ataque. Gracias al ingenio de estos hackers ya se puede hacer sin despertar sospechas y, para colmo, con material comprado en tiendas de toda la vida. El logro aparece publicado en la edición online de la revista Nature.

El cifrado cuántico se postulaba como el sistema más seguro de la historia, teóricamente inexpugnable y además, imposible asaltarlo sin dejar constancia del ataque, en caso de intentarlo siquiera. Tan felices se las prometían los inventores de esta nueva filosofía de seguridad informática, que se quedaron mudos cuando un grupo de expertos canadienses consiguió reventar el cifrado cuántico. Se consolaron pensando que aunque hubieran podido acceder a la información, al menos no pudieron evitar dejar huella del intento. Sin embargo, los dioses/diablos de la era de la información, han vuelto a dar una vuelta de tuerca y han logrado lo que nadie puede creer: han conseguido reventar un sistema de seguridad cuántico sin dejar el más mínimo rastro de su acción.

El Grupo de Hacking Cuántico de la Universidad de Ciencia y Tecnología de Noruega ha liderado una hazaña que ha dejado sorprendidos a los expertos que se jactaban de la invulnerabilidad de dicha tecnología. Y lo mejor de todo es que se ha conseguido con materiales comprados en una tienda cualquiera. No han hecho falta complejos láseres de ciencia ficción o imposibles reactores termonucleares de fusión. El jefe del grupo, Vadim Makarov, afirma que sólo en un par de meses y armados con material comercial han engañado al sistema introduciéndose por un agujero de seguridad que nadie había descubierto antes.

Mediante fotones

La criptografía cuántica basa su potencial de invulnerabilidad en lanzar el mensaje mediante fotones. Esta luz llega al receptor donde se descodifican sus posibles estados en forma de 0 y 1. Por el principio de incertidumbre enunciado en 1927 por el premio Nobel de Física Werner Heisenberg, en el mundo cuántico la simple observación de un fenómeno produce su perturbación, por tanto, sólo con intentar mirar lo que “dice” el haz de luz, se destruye el mensaje y el receptor se da cuenta de ello, comunicándole al emisor que la clave secreta ha sufrido un intento de violación.

De esta manera, matan dos pájaros de un tiro: por un lado evita que se sepa lo que dice el mensaje y, por otro lado, avisa del intento de hackeo. El grupo canadiense ya logró descifrar el mensaje pero no evitó que saltaran las alarmas. Makarov ha llegado al punto máximo de todo hackeo y ha logrado la perfección: descifrar la clave sin que se enteren de que lo han hecho.

Rehacer el sistema

Su técnica consiste en usar un láser común de 1 milivatio para “cegar” al receptor. Cuando esto sucede el grupo envía una señal clásica, no cuántica, que el receptor acepta sin rechistar. Por tanto, ya no se aplican las reglas cuánticas sino las tradicionales, consiguiendo de esta manera engañar al sistema y apropiarse de la clave secreta sin que se perciban de ello los mecanismos encargados de la tarea.

Makarov y su equipo han demostrado que el hack funciona con dos sistemas disponibles en el mercado: ID Quantique (IDQ), con sede en Ginebra (Suiza) y MagiQ Technologies, con sede en Boston(Massachusetts). Los directivos de ambas empresas se muestran encantados de la hazaña del grupo Makarov porque afirman que gracias a ellos podrán rehacer el sistema y convertirlo en un producto más seguro. De todos modos, Makarov insiste en que los sistemas cuánticos son lo mejor que existe en seguridad. Simplemente hay que actualizarlos un poco (como todos).

247  Foros Generales / Dudas Generales / Re: Duda sobre ip en: 17 Agosto 2010, 20:56 pm
Como tendrás IP dinámica, apaga el router durante un rato (largo). Vuelve a encenderlo. Y con un poco de suerte, tu IP será diferente y podrás volver a votar :silbar:
248  Foros Generales / Dudas Generales / Re: necesito Consejo:" Virtual Box" en: 24 Julio 2010, 00:40 am
Hace tiempo le hice una guía rápida a un amigo para que pudiera instalar un XP en un Virtual Box sobre su Windows Vista. Es muy básica porque su nivel de informática es muy bajo, pero puede servirte para comenzar. La puedes descargar de este enlace: http://www.box.net/shared/jsarct15pu

Algún menú podrá ser diferente porque Virtual Box ha sacado nuevas versiones desde entonces, pero esencialmente es igual.
249  Foros Generales / Noticias / Un programa informático burla la resistencia de las bacterias a los medicamentos en: 23 Julio 2010, 17:25 pm

Citar
Un equipo de investigación estadounidense ha creado un sistema informático que se adelanta a las mutaciones de una cepa de bacterias inmunes a la acción de los medicamentos. El programa se basa en un sofisticado algoritmo que predice las posibles transformaciones de una enzima bacteriana de la misma manera que un jugador de ajedrez se anticipa a las estrategias de su oponente. El software podría mejorar el diseño de fármacos que evadan la resistencia a los antibióticos.

Por Elena Higueras.


Investigadores de la Facultad de Medicina de la Universidad de Duke (EEUU) han desarrollado un programa informático capaz de identificar cómo una cepa de bacterias peligrosas puede mutar y eludir la eficacia de las medicinas, según un artículo publicado en PNAS (Proceedings of the National Academy of Sciences). Su sistema podría conducir al diseño de fármacos que consigan vencer la resistencia a los antibióticos.

El punto de partida del estudio estadounidense fue una cepa de bacterias SARM (Staphylococcus aureus resistente a meticilina), un tipo común de bacteria que normalmente vive en la piel y en las fosas nasales de personas sanas. El peligro reside en su capacidad de mutar con rapidez y astucia para evadir los fármacos diseñados para bloquear el recorrido biológico esencial de los patógenos, de modo que no responden a algunos de los antibióticos utilizados para tratar infecciones por estafilococos.

Concretamente, los científicos examinaron las mutaciones en una enzima de las bacterias SARM llamada dihidrofolato reductasa (DHFR), que es el blanco de varios medicamentos. Casi todo organismo vivo tiene una versión de DHFR, porque es una enzima necesaria en la conversión del ácido fólico en timidina, uno de los cuatro componentes básicos del ADN (la "T" en los nucleótidos ACGT).

La clave está en un algoritmo

El equipo de la Universidad de Duke utiliza un sofisticado algoritmo para encontrar posibles mutaciones que satisfagan a la vez un diseño positivo (las estructuras que aún permiten a la enzima bacteriana hacer su trabajo) y también un diseño negativo (las que bloquean la capacidad de un antibiótico nuevo para hacer su trabajo). El algoritmo encuentra candidatos que podrían bloquear el antibiótico, al mismo tiempo que permite que se produzca la reacción natural de la enzima bacteriana.

"Este estudio es un paso hacia la identificación de los antibióticos que puedan combatir de manera preventiva la resistencia posible en la naturaleza", afirma en Physorg el autor principal de la investigación Ivelin Georgiev, quien realizó el trabajo mientras estudiaba en la Universidad, desde la que se ha trasladado a los Institutos Nacionales de Salud de EEUU.

Uno de sus compañeros en Duke, Bruce Donald, destaca en el comunicado la importancia del grado de anticipación que permite su sistema: "Nuestro trabajo muestra una forma de predecir la resistencia bacteriana a los antibióticos en fase de desarrollo, antes de que la investigación avance y las pruebas de los antibióticos se inicien con personas, e incluso antes de realizar procedimientos de laboratorio para estudiar la resistencia potencial".

Estos algoritmos de diseño de proteínas que predicen mutaciones podrían ser utilizados en una estrategia de creación de fármacos contra cualquier patógeno que resista a los medicamentos por sus mutaciones. Y es que, como advierte Donald, "el diseño de medicinas es muy costoso y requiere mucho trabajo como para volver a empezar desde cero y volver a desarrollar un fármaco cuando una bacteria gana resistencia a la estructura existente de un medicamento".

Como ejemplo real de resistencia a las medicinas, el investigador se refiere a los casos de su propia familia. "Cuando recuerdo los antibióticos que mis hijos tomaban hace diez años me doy cuenta de que ahora no son lo suficientemente fuertes para tratar las mismas enfermedades", señala.

En aras del máximo beneficio común, los autores del trabajo han decidido ofrecer su algoritmo libremente y publicar el software en código abierto.

250  Foros Generales / Dudas Generales / Re: Ayuda se me bloquea la PC en: 21 Julio 2010, 21:39 pm
¿Y no será que se te recalienta y por eso se apaga solo? Si has limpiado los ventiladores como dices es posible que hayas solucionado el problema. Yo comprobaría que todos los ventiladores, incluido el del procesador, funcionan. También puedes probar a monitorizar la temperatura con alguno de los programillas que hay por ahí para darte la temperatura del procesador y los componentes.

Si es por temperatura y los ventiladores funcionan, lo más probable es que tengas que cambiar la pasta térmica que se coloca entre el procesador y el disipador.
Páginas: 1 ... 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 [25] 26 27 28 29 30 31
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines