elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Guía rápida para descarga de herramientas gratuitas de seguridad y desinfección


  Mostrar Mensajes
Páginas: 1 ... 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 [26] 27 28 29 30 31
251  Foros Generales / Dudas Generales / Re: necesito Consejo:" Virtual Box" en: 21 Julio 2010, 21:31 pm
Que te ralentice más o menos dependerá de las características de tu equipo, el sistema operativo, el sistema operativo que virtualices y la cantidad de recursos que des a la máquina virtual para su funcionamiento. Una máquina virtual corriendo consume recursos, pero si tienes un ordenador relativamente nuevo con un procesador de doble núcleo (mínimo) y al menos 2Gb de RAM, y de normal no haces un uso muy exigente del PC, no deberías notarlo demasiado.
252  Seguridad Informática / Criptografía / Re: Sigamos con la historia: Cifrado Vigènere en: 15 Julio 2010, 23:33 pm
Sí que se puede pero no es tan sencillo como en una cifra Cesar:

Citar
Este método de cifrado fue considerado inviolable hasta que Friedrich Kasiski, en el siglo XIX, hizo público un ingenioso método de criptoanálisis.

Kasiski propuso que en un mensaje cifrado con Vigènere grupos de letas similares en distinta posición del texto se corresponden con la misma palabra cifrada con la misma porción de clave. En nuestro ejemplo podemos observar como el par "XW" se repite en dos ocasiones y en ambas representa en el texto claro al par "TR".

Dado que la distancia que hay entre grupos de letras similares tiene que ser múltiplo de la longitud de la clave, podemos suponer que la longitud de la clave será igual al máximo común divisor de todas las distancias.

Se divide el mensaje cifrado en grupos de letras del tamaño de la clave que hemos calculado. Las letras de cada grupo que ocupan la misma posición dentro de su grupo han sido cifradas con el mismo alfabeto de sustitución (en nuestro ejemplo las primeras letras de cada grupo han sido cifradas con el alfabeto "D" y las segundas con el alfabeto "E") así que ya podemos lanzar una análisis de frecuencia de caracteres similar al que empleabamos para romper la cifra Cesar.



253  Seguridad Informática / Criptografía / Re: Sigamos con la historia: Cifrado Vigènere en: 30 Junio 2010, 23:20 pm
Con un lápiz y un papel tiene que ser una tarea de chinos. Con un ordenador es mucho más sencillo. Pero en cualquier caso no es un método seguro. Actualmente hay métodos mucho más robustos.

También depende de la longitud de la clave y la longitud del texto cifrado. Con textos muy largos es más fácil descifrarlo. Recuerda que en última instancia se descifra mediante un análisis de frecuencia, así que cuanto más texto cifrado tengas más próxima estará la frecuencia de letras cifradas a la frecuencia de letras del idioma original.
254  Programación / Programación C/C++ / Re: |Lo que no hay que hacer en C/C++. Nivel basico| en: 5 Marzo 2010, 22:53 pm
Estoy de acuerdo en todo lo dicho excepto en la parte de "string.h"


Microsoft tiene una lista de funciones baneadas (lo que en Visual Studio se conoce como deprecated) y obviamente tiene el reemplazo de estas llamandolas funcion_s. Ejemplo: strcpy_s, strcat_s, gets_s y etc.
Pueden ver las funciones catalogadas como inseguras en este header, y su reemplazo en esta lista. (Gracias Vertex por los links  :))

Tambien existen opciones como strlcpy y strlcat, las cuales pueden ver a fondo en este link.


Las funciones strcpy(), strcat(), strncpy() y strncat() pertenecen al estándar ANSI, lo que significa que están en las librerías estándar de todos los compiladores de C y funcionan igual en todas partes.

Las funciones que propones para reemplazarlas no son estándar. Las que ha implementado Microsoft es fácil que solo las encuentres en sus compiladores, y por lo que puedo leer en el enlace que has puesto, las strlcpy y strlcat no están en las librerías GNU C. Además, suponiendo que las tengas implementadas en diferentes librerías de compiladores, al no estar estandarizadas, no tienen porqué estar implementadas de la misma forma en las diferentes librerías de los diferentes compiladores por lo que su funcionalidad podría cambiarte ligeramente de un compilador a otro.

Los mayores problemas de strcpy(), strcat(), strncpy() y strncat() se dan por un mal uso de dichas funciones, osea, por errores de programación. Considero que es mejor aprender a utilizarlas adecuadamente y tener cuidado en su manejo que sustituirlas por funciones no estándar.
255  Foros Generales / Sugerencias y dudas sobre el Foro / Re: [AYUDA] Virus en elhacker.net? en: 15 Noviembre 2009, 14:17 pm
A mi no me salta ni con Chrome, ni con Firefox ni con IE 8. Tampoco se me queja el antivirus ni el firewall :huh:
256  Foros Generales / Foro Libre / La computación cuántica en: 24 Enero 2009, 19:43 pm
Reproduzco aquí un interesante y sencillo artículo sobre la computación cuántica que he encontrado en Caos y Ciencia.


Citar
Octavi López Coronado
20-01-2009


Utilizamos la mecánica cuántica para describir el comportamiento del mundo microscópico, con unos resultados a menudo muy sorprendentes y aparentemente contradictorios, pero que han sido comprobados una y otra vez con una precisión sin precedentes en el mundo de la ciencia.

Conocer el comportamiento de la naturaleza hasta estos niveles de intimidad, en los que la intuición ya no juega ningún papel, no sólo nos ayuda a comprenderla cada vez más a fondo, no sólo alimenta la sed de conocimiento del ser humano, sino que también tiene sus frutos tecnológicos. Uno de esas aplicaciones prácticas es la computación cuántica, basada en dos fenómenos puramente cuánticos: la superposición de estados y el entrelazamiento.

Como sabemos, un sistema se puede encontrar en un estado de superposición entre diversos estados. Por ejemplo, nos podemos encontrar con la posibilidad de que la posición de un átomo sea una superposición entre dos localizaciones diferentes. En este estado no se puede afirmar que el átomo se encuentra en un lugar determinado, o en el otro, hasta que no se efectúa una medida sobre él. Experimentalmente se trata de estados muy frágiles, ya que cualquier interacción con el entorno actúa como si fuera una medida: hace desaparecer la superposición y el átomo “se decide” por una de las dos opciones.

Otra propiedad única de los sistemas cuánticos que los lectores de caosyciencia ya conocemos es el llamado entrelazamiento (entanglement en inglés). Se trata de una conexión entre partículas que provoca que el estado de una de ellas dependa instantáneamente de la medida que se realice sobre la otra, aunque estén separadas por grandes distancias.

Para descubrir qué tienen que ver estos dos fenómenos con la computación, recordemos primero en qué consiste la computación tradicional. Los ordenadores actuales se basan en la manipulación de pequeñas corrientes eléctricas. El paso de corriente se interpreta como un 1 y su ausencia como un 0. Saber si tenemos un 1 o un 0 corresponde a un bit de información. Los números, las letras, los gráficos y los sonidos que tratamos con el ordenador se traducen a un inmenso conjunto de unos y de ceros, de manera que registrar esos unos y esos ceros permite almacenar cualquier tipo de información.

Además de almacenar información, la tarea de un ordenador es llevar a cabo operaciones lógicas con estos valores. Estas operaciones pueden consistir en cambiar el estado de un solo bit, por ejemplo transformar un 1 en un 0; o bien entre dos bits, operaciones del tipo “si entra un 1 y un 0, entonces sale un 1”. Estas operaciones se llaman puertas lógicas y, en los circuitos electrónicos, se llevan a cabo mediante pequeños dispositivos que están integrados en los microchips: los transistores. Aunque las operaciones son, como vemos, muy sencillas, la combinación de muchas puertas lógicas da lugar a toda la potencia de cómputo que tienen los ordenadores.

¿En qué consiste la computación cuántica? A diferencia de lo que sucede en la computación tradicional, en la computación cuántica la información no se almacena en forma de bits, con dos valores determinados posibles (1 y 0), sino en forma de qubits, que son estados cuánticos de superposición entre dos estados determinados, y que se encuentran, además, entrelazados con otros qubits. El estado de superposición que representa un átomo con dos posibles localizaciones contiene un qubit de información, ya que físicamente puede estar deslocalizado entre los dos lugares al mismo tiempo.

Las puertas lógicas cuánticas manipulan, al igual que en computación clásica, valores de entrada para dar otros valores de salida. Pero en este caso, para implementarlas físicamente no basta con dejar pasar o no corrientes eléctricas, sino que es necesario idear situaciones experimentales en las que los sistemas en estados de superposición puedan interaccionar, pero sin perder la frágil condición de superposición.

Hacer interaccionar sistemas en estados de superposición sin romper esta condición es todo un reto experimental. Es muy fácil que una manipulación de un sistema físico en un estado de superposición destruya este estado como si se hubiera realizado una medida. Esto hace que sea extraordinariamente difícil el diseño de computadores cuánticos que se puedan construir experimentalmente. Pero los científicos no dejan de proponer prototipos para que el primer ordenador cuántico sea realizable en un futuro no muy lejano.

Y, ¿qué tiene de especial la computación cuántica?, ¿cómo nos puede beneficiar construir un ordenador de esas características? La respuesta está en la velocidad de cálculo. En los ordenadores tradicionales esta velocidad depende de la miniaturización de los transistores y de la rapidez de actuación. En los transistores la información se trata de manera secuencial, de manera que con 100 transistores operando al mismo tiempo (en paralelo) se pueden hacer 100 operaciones lógicas a la vez.

En un computador cuántico, en cambio, la información que entra en las puertas lógicas no es la correspondiente a un 0 o a un 1, sino la correspondiente al estado de superposición, es decir, dos estados posibles a la vez. Este hecho multiplica espectacularmente la capacidad de cálculo. Con 100 estados cuánticos de superposición (qubits) operando al mismo tiempo se puede hacer un cálculo equivalente a 2^100 operaciones lógicas a la vez, es decir, el equivalente a más de 1.000.000.000.000.000.000.000.000.000.000 operaciones en un solo instante.

Esta increíble potencia de cálculo permitiría resolver fácilmente problemas que actualmente tardarían literalmente varias veces la edad del Universo para ser solucionados. Un ejemplo: la computación cuántica aceleraría exponencialmente la búsqueda de registros en bases de datos gigantes. Otro ejemplo paradigmático de este tipo de problemas es la factorización de números grandes, es decir, encontrar qué números multiplicados entre sí dan como resultado un número determinado. La dificultad de resolver este problema es la base de la seguridad de las transacciones bancarias, así que esperemos que el primer ordenador cuántico no caiga en manos de los hackers.



Octavi López Coronado es Doctor en Física y divulgador científico. Actualmente trabaja como responsable de Comunicación Científica en el Área de Comunicación de la Universitat Autònoma de Barcelona.



Espero que lleguemos a verlos y a tenerlos en nuestros hogares ;)

257  Informática / Software / Re: Norton Ghost 11 y disco duro USB en: 11 Septiembre 2008, 15:42 pm
¿El disco lo tienes formateado en FAT32 o en NTFS? :huh: Creo recordar que con el disco USB en NTFS sí he tenido problemas (aunque no sé la razón ni la solución :-\)

258  Informática / Software / Re: Norton Ghost 11 y disco duro USB en: 8 Septiembre 2008, 15:02 pm
Si no recuerdo mal, al arrancar el Norton Ghost desde el Hiren's te hace varias preguntas sobre que drivers deseas montar y una de ellas es para el soporte de USB.

259  Media / Multimedia / Re: Que programa conocen para hacer... en: 5 Junio 2008, 19:11 pm
Pasa por el foro de Multimedia y lee las chinchetas.
260  Media / Multimedia / Re: Programa para quemar peliculas bajadas en formato divx y avi, a formato dvd en: 28 Abril 2008, 08:37 am
Mira en multimedia, para ser exactos aquí: https://foro.elhacker.net/index.php/topic,207222.0.html
Páginas: 1 ... 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 [26] 27 28 29 30 31
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines