elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Usando Git para manipular el directorio de trabajo, el índice y commits (segunda parte)


  Mostrar Mensajes
Páginas: 1 [2]
11  Programación / Programación C/C++ / Re: Multiplicacion de matrices con malloc y realloc en: 29 Mayo 2017, 05:55 am
Citar
Hola necesito ayuda, quiero saber como multiplicar 2 matrices con funciones como malloc y realloc lo unico que tengo hasta ahorita es esto

Aqui te dejo un video que explica sobre como multiplicarlas: Multiplicación de matrices
12  Programación / PHP / Re: Cambiar los tipos de archivos permitidos en: 28 Mayo 2017, 09:17 am
Citar
Hola, buenas. Tengo un código para subir archivos a una plataforma con extensión "jpg, rar, txt y zip" y quisiera saber cómo hago para cambiar esas extensiones permitidas por las siguientes: "mp4, mpeg, mwv", el código es el siguiente

En la funcion:

Código:
validextlist()

Indica que dichas extensiones permitidas se ubican en "SELECT archiveextensions FROM '.SSPREFIX"

En "archiveextensions" edita las extensiones que quieres,y listo.
13  Programación / Ingeniería Inversa / Re: (classes.dex) Codigo fuente "ofuscado"? en: 28 Mayo 2017, 05:43 am
Citar
no es ilegal... en algunos paises muy puntuales es ilegal la descompilacion de software con fines de modificación, pero la desofuscación no... si me equivoco y conoces la legislacón de algún país que contradigo esto, por favor indicame el país y detalle ;)

Lo siento,me he explicado mal,yo me referia a que es ilegal modificar el codigo de una aplicacion para que por ejemplo,como es en este caso,"dejar gratuitas algunas cosas pagas".
14  Programación / Ingeniería Inversa / Re: (classes.dex) Codigo fuente "ofuscado"? en: 28 Mayo 2017, 04:44 am
Buenas... La ofuscación es el proceso contrario al conocido como ingeniería inversa (que analiza un cierto sistema para comprender su funcionamiento), la ofuscacion del codigo es ,entre algunos de sus fines, para impedir que el atacante entienda el funcionamiento del codigo.
si es posible interpretarlo,pero se dificulta mucho mas,y ademas eso es ilegal.
Páginas: 1 [2]
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines