elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Usando Git para manipular el directorio de trabajo, el índice y commits (segunda parte)


  Mostrar Mensajes
Páginas: 1 ... 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 [91] 92 93 94 95 96 97 98
901  Programación / Java / Re: Ayuda a la hora de introducir datos en un jtable en: 19 Octubre 2011, 10:02 am
Supongo que lo que preguntas es como partir dicho String en separado por ";" en cada celda, lo primero que puedes hacer, es utilizar un StringTokenizer delimitando por ";" y cada token extraido establecerlo en un array de objetos que corresponderan a cada fila de la tabla... luego, deberas consultar cual es el array con mayor longitud y dicha longitud, será el número de columnas maximo de la tabla, es decir el for interno de las celdas se recorrerá hasta dicho limite.

No sé si eso lo que realmente querias preguntar, pero si tienes alguna otra duda, posteala.
Un Saludo.
902  Seguridad Informática / Hacking / Re: totalmente anonimo? en: 19 Octubre 2011, 09:43 am
Realmente interesante el post...

Adastra, me anoto tu blog, tiene buena pinta, gracias.

Gracias mordiskos,
Me gusta tener por escrito todas las pruebas y estudios que realizo, en gran parte para que otros tambien tengan un punto de apoyo, vamos, para que la información fluya.

Lo que me parece una pena (y una vergüenza) es que los moderadores de este sitio me envien mensajes del tipo "si sigues 'promocionando' tu blog te vamos a cerrar la cuenta y vamos a marcar tu sitio como spam" Se supone que este tipo de comunidades son precisamente para compartir conocimientos y "alimentarnos" del conocimiento de otros, el hecho de que traten de imponer ese tipo de restricciones me parece, como menos, ridiculo...
pero bueno...
La estupidez humana es infinita... y en lo que a mi respecta, paso completamente de ellos.
903  Programación / Desarrollo Web / Re: Regalo clientes de páginas web en: 18 Octubre 2011, 16:34 pm
Vaya tio, que generoso eres!
904  Seguridad Informática / Hacking / Re: duda de escaneo en: 18 Octubre 2011, 16:31 pm
No entiendo muy bien tu pregunta...
Preguntas como haces para escanear una red que se encuentra detras de un router? una red interna a la cual no tienes acceso fisico, es eso?
905  Programación / Java / Re: Ayuda con código Java! en: 18 Octubre 2011, 13:54 pm
Lo siento, pero no existe (al menos que yo sepa) ningun método en Java que te permita hacer lo que buscas, no obstante existen clases que te ayudaran a realizar el método tu mismo, fijate en la api de Java:

http://download.oracle.com/javase/6/docs/api/
906  Comunicaciones / Redes / Re: mac distintas para una misma ip en: 18 Octubre 2011, 13:31 pm
La respuesta de lobo79 es correcta, así es el funcionamiento de NMAP, ademas anotar que el hecho de que una tarjeta de red tenga una MAC concreta no significa que no pueda ser "alterada" temporalmente... utilidades tan sencillas como macchanger son un claro ejemplo de que en realidad una dirección MAC no es un valor estatico "inmutable" en todos los casos ni nada parecido.
907  Seguridad Informática / Seguridad / Re: Proxy para ocultar la dirección IP en: 18 Octubre 2011, 12:37 pm
Tal vez te resulte interesante el uso de una red anonima utilizando proxies como TOR o I2P.

Aquí hay algunos enlaces relacionados

http://thehackerway.com/2011/10/10/preservando-el-anonimato-y-extendiendo-su-uso-%e2%80%93-conceptos-esenciales-de-tor-%e2%80%93-parte-i/

http://thehackerway.com/2011/10/12/preservando-el-anonimato-y-extendiendo-su-uso-%e2%80%93-medidas-para-garantizar-el-anonimato-%e2%80%93-parte%c2%a0ii/

http://thehackerway.com/2011/10/14/preservando-el-anonimato-y-extendiendo-su-uso-%e2%80%93-torifying-aplicaciones-y-comandos-%e2%80%93%c2%a0parte%c2%a0iii/

http://thehackerway.com/2011/10/17/preservando-el-anonimato-y-extendiendo-su-uso-%e2%80%93-utilizando-polipo-y-tor-%e2%80%93-parte-iv/

908  Seguridad Informática / Seguridad / Re: Busquedas automaticas de informacion con Google en: 18 Octubre 2011, 12:33 pm
Puedes ver los siguientes enlaces para clarificar tus dudas:

http://thehackerway.com/2011/08/01/conceptos-basicos-avanzados-y-herramientas-de-footprintingfingerprinting-ghdb/

http://thehackerway.com/2011/08/02/conceptos-basicos-avanzados-y-herramientas-de-footprintingfingerprinting-%e2%80%93-maltego/
909  Seguridad Informática / Hacking / Re: duda del thc-hydra win en: 18 Octubre 2011, 08:53 am
el comando "make" hace parte de la libreria "build-essential" debes instalar dicha libreria para que te funcione.
910  Seguridad Informática / Bugs y Exploits / Re: Dropbear SSH Server en: 17 Octubre 2011, 13:41 pm
Si te esta indicando que existe una vulnerabilidad de Remote Buffer Overflow seguro que existe un exploit que te permita aprovechar dicha vulnerabilidad, te recomiendo que busques en www.exploit-db-com filtrando con Dropbear
Páginas: 1 ... 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 [91] 92 93 94 95 96 97 98
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines