elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Tutorial básico de Quickjs


  Mostrar Mensajes
Páginas: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 [16] 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31
151  Programación / Programación General / Re: Programa que tenga libre albedrío ¿posible o imposible? ¿por qué? en: 26 Julio 2018, 10:23 am
Somos puro azar, como cualquier otro algoritmo evolutivo. Como tenemos la ostia de variables, el universo se ha pegado la tira de años procesando para que salgamos nosotros y el resto de cosas que nos rodean.
En resumen, la entropia y el caos molan y es la libertad real.

Por cierto, si defines libre albedrio como poder actuar aisladamente del resto (como seres individuales) probablemente no lo tenemos, mira los estudios de zimbardo... ^^ No somos seres individuales somos seres sociales y como tal actuamos. Como decia mi madre, tu eres tu y tus circunstancias. :)
152  Foros Generales / Noticias / Re: ¡Alerta! Usar tarjetas con tecnología contactless podría costarte caro en: 23 Julio 2018, 12:11 pm
Citar
animanegra son las nuevas tarjetas de pago "sin contacto" con la misma vulnerabilidad que la banda magnetica, pero a demás, remota

Entendia que el funcionamiento era este:

https://omicrono.elespanol.com/2016/08/como-funciona-una-tarjeta-de-credito/

Se usase el chip para contacless o directo, entonces ¿Usan distinto metodo de autenticacion cuando se usa el chip que cuando se usa el contacless? No me cabe en la cabeza que hayan implementado eso así. :(
153  Foros Generales / Noticias / Re: ¡Alerta! Usar tarjetas con tecnología contactless podría costarte caro en: 23 Julio 2018, 09:42 am
Estooo, es un poco raro.... Me refiero, la mayoria, o al menos asi lo entendia funcionaban con un modelo de transmision de envio de desafio y recepcion. No se llegan a enviar datos que puedan habilitar una nueva operación y no se trasladaban datos personales en la comunicacion via chip.
Al menos con las tarjetas que se usan comunmente en españa, hasta donde yo sabia, por eso cuando haces operaciones con el chip en el cajero, por cada nueva operacion (sacar dinero, consulta saldo, etc...) exige un nuevo codigo de operacion y se debe de volver a pasar el chip. Lo que se envia es un desafico con el codigo de operacion que tu chip procesa y reenvia a la maquina. Precisamente por eso deberían de ser muchisimo más seguras que la banda magnetica que se copia con un simple lector de casete (Si he simplificado demasiado, pero era por dar un aura de inseguridad al sistema magnetico :)).
¿Habláis de otras tarjetas (otro tipo de sistema) o me equivoco soberanamente con el modelo de seguridad de las tarjetas que uso y debería quemarlas?
Cualquier nueva informacion sobre el modelo que me habia montado que me lo desmonte totalmente será bienvenido.
154  Programación / Scripting / Re: pregunta AWK con /dev/urandom [SOLUCIONADO] en: 26 Junio 2018, 12:00 pm
Por siacaso no estabas al tanto, para obtener números aleatorios desde el bash tambien tienes la variable $RANDOM que te devuelve aleatorios sin tener que hacer peripecias con la salida de /dev/urandom
155  Foros Generales / Foro Libre / Re: Domingo de películas... Ready Player One: Comienza el Juego en: 24 Junio 2018, 22:58 pm
Bufff, entretenida pero si puedes pillar el libro, es notablemente, o mas que notablemente superior. Simplemente la pelicula no tiene nada que ver con el libro, pero nada que ver de verdad... ^^ El libro tiene unos tintes y matices realmente brutales que la pelicula no ha sabido captar.
156  Seguridad Informática / Hacking / Re: Ayuda para romper md5 con fuerza bruta en: 14 Junio 2018, 16:55 pm
Hacerlo en tu propio ordenador, o bien con un programa john o similares, o haces tu propio script o programa:
Código:
#! /bin/bash
MD5=$1;
FICHEROPASS=$2;
while read A; do
AUX=`echo -n "$A" | md5sum| awk '{printf $1}'`;
if [ $MD5 == $AUX ]; then

    echo "la password es $A";
    exit;

fi;
done < $FICHEROPASS;
echo "No he encontrado la password";
El de arriba seria (mas o menos puede tener errata ya que lo he escrito on the fly) en base a un archivo de entrada, primer parametro hash y el segungo el fichero con las palabras o diccionario. Como ves este tipo de programas ya sean con fichero o para probar todos los posibles carácteres no tienen nada para codificarlos.
No obstante o bien está en diccionario, o si no a nada que utilice un numero mínimo de caracteres no la vas a poder sacar, aunque uses una capacidad de procesado brutal. Yo buscaria otros medios.
157  Programación / Ingeniería Inversa / Re: Obtener el algoritmo que genera códigos. en: 14 Junio 2018, 12:28 pm
Tu frase de tengo algunos "codigos" de cierto "algo" me ha recordado a mi madre pidiendome traeme el "coso" ese que esta "ahi", encima de eso "otro". :D

No he entendido lo que quieres. ¿Tienes una aplicacion (compilada) y quieres sacar el codigo fuente (texto entendible por los humanos en un lenguaje de programacion)? ¿Tienes un codigo fuente y deseas hacer otro codigo fuente pero que no te pillen que estas copiando? ¿Tienes un codigo fuente de algun lenguaje de programación y quieres hacer un nuevo programa en ese lenguaje de programación?

¿Alguna de estas preguntas es lo que deseas hacer? ¿Cual?
158  Comunicaciones / Redes / Re: Se puede usar simultáneamente la ethernet y el wifi? en: 12 Junio 2018, 15:45 pm
El dhcp lo estas usando porque quieres, mira las caracteristicas que te da la red y simplemente las pones de forma manual.
159  Comunicaciones / Redes / Re: Se puede usar simultáneamente la ethernet y el wifi? en: 12 Junio 2018, 15:12 pm
Ponles direcciones IP diferentes. una con una red 10.X.X.X y otra con la red 192.168.x.X. las direcciones que no sean de esas dos redes irán por la red que tenga salida a internet. Despues puedes diferenciar por la direccion del proxy, diciendo que a dicha red se sale mediante el gategay de la red que tiene acceso a él. Como todo lo que va por proxy tiene direccion destino el proxy, cuando salga ira directo a la direccion del gateway que has especificado como salida.

ejemplo:

una interfaz ETH con IP 192.168.1.10 con gateway por defecto (destino 0.0.0.0) 192.168.1.1 y otra WIFI con IP 10.0.0.10 con una ruta especifica a la direccion 8.8.8.8 a través del router 10.0.0.1 (suponiendo que la IP 8.8.8.8 es la del proxy).
160  Programación / Programación General / Sobre la inyeccion en comentarios que se hacia en otro hilo en: 12 Junio 2018, 15:06 pm
Hola:

En otro hilo que se cerró se hablaba sobre la inyección de codigo en comentarios. Se dió bastante caña sin aclarar nada (o aclarando que no se podía pero sin saber a que se refería eso de el peligro de los comentarios o de donde venia realmente la confusión).
Entiendo que se referían a esta parte de OWASP y a una mala lectura de él:

https://www.owasp.org/index.php/Comment_Injection_Attack

Código:
Comment Injection Attack

Comments injected into an application through input can be used to compromise a system. As data is parsed, an injected/malformed comment may cause the process to take unexpected actions that result in an attack.


No obstante, sólo por aclarar. Si era esto a lo que se referían, que entiendo que es lo probable, no tiene nada que ver con una vulnerabilidad deribada de poner comentarios en el codigo fuente.

Saludos.
Páginas: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 [16] 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines