elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Los 10 CVE más críticos (peligrosos) de 2020


  Mostrar Mensajes
Páginas: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 [17] 18 19 20 21 22 23 24 25 26 27 28 29 30 31
161  Media / Multimedia / Re: Programa de reconocimiento de voz en: 12 Junio 2018, 14:53 pm
Yo he usado el julius. Codigo libre, y le puedes meter tu propio idioma. Totalmente configurable pero igual arduo de configurar una semantica buena. Hay por ahi semanticas para utilizar que reconocen el español, http://www.voxforge.org/es para aplicarlas a julius.

Yo como solo lo queria para que atendiese a ciertas palabras y activase luces y cosas me hice mi propia semantica reducida.

saludos.
162  Programación / Java / Re: Ayuda Estudiante Java Saber si un numero es primo sin usar arreglos en: 23 Mayo 2018, 10:34 am
Creo que la pregunta iba en dirección más teórica de si existe una fórmula matemática o lógica para saber si un número es primo per se. Es lo que creo entender por tu primer post, en el que parece que quieres una forma de comprobación de primos que no exija tener array y que no sea lo típico de comprobar los N (N/2) números anteriores. Si la pregunta va por ahi, no, no existe.
De hecho la forma de comprobación de primos muy grandes, los que utilizamos para temas de cifrado RSA, es una fórma estadística que asegura con una alta probabilidad que el número elegido es primo pero no llega al 100%. Se llama metodo de rabin miller y se basa en primero realizar la criba usual de erastoteles de los 2000 primeros primos, más una serie de reglas adicionales sencillas que permiten su verificación estadística.
163  Seguridad Informática / Hacking / Re: Exploit OpenSSH7.2_p2 en: 21 Mayo 2018, 19:50 pm
Las inyecciones sql se pueden intentar meter en todos los inputs de usuario de una web no solo en el usuario y la contraseña. Si tu profesor te ha dicho que hay un sql injection, prueba o otro tipo de inyecciones o en otros campos de usuario.

No entiendo tu última pregunta.

Los ataques de enumeración se suelen basar en que si pruebas un usuario valido, a pesar de no saber introducido la contraseña correcta tarda un tiempo diferente en decir password failled que si insertas un usuario invalido. Con esa diferencia de tiempos podrías llegar a sacar si un usuario es valido o no, pero no una contraseña. La vulnerabilidad del Openssh de tipo enumarion, puede que séa del tipo que te digo, pero no obstante tendras que mirarlo tu. En principio algo vulnerable a enumeración no te va a permitir ejecutar código remoto o obtener contrasñas de objetivos, como mucho , en principio, podrás obtener nombres de usuario validos.
 
164  Foros Generales / Dudas Generales / Re: ¿Vale la pena aprender PHP desde 0 en 2018? en: 21 Mayo 2018, 11:11 am
Yo creo que se refiere 400 whiles o fors para recorrer un array. Cuando te dedicas al desarrollo web, ves cosas cosas que nunca creerías. atacar naves en llamas más allá de Orión. He visto Rayos-C brillar en la oscuridad cerca de la puerta de Tannhäuser. Todos esos momentos se perderán en el tiempo como lágrimas en la lluvia.
Existe gente que se lo curra mucho para generar código que va en contra de toda lógica computacional. Y más aun cuando los desarrolladores son azuzados para terminar proyectos en tiempos mínimos por culpa de un comercial que no sabe nada de desarrollo y vende proyectos faraónicos con deadlines de entrega ridículos.
165  Seguridad Informática / Hacking / Re: Exploit OpenSSH7.2_p2 en: 19 Mayo 2018, 13:03 pm
¿Pero si te ha comentado que debías realizar una inyeccion de sql de forma manual que haces intentando entrer por ssh?

El exploit del ssh sólo te va a permitir como mucho la enumeración de usuarios, oséa saber que nombres de usuarios existen y seguramente, no he leido el fallo concreto, se base en el tiempo de conexion al ssh para deducir si el nombre de usuario que has metido es correcto o no. De manera que a no ser que tengas un listado de usuarios entre los que sepas que esté el usuario de ssh de ese ordenador poco vas a poder sacar de ahi.

Si el profesor te ha comentado de hacer las inyecciones de SQL a mano, yo tiraría por realizar inyecciones de SQL a mano con lo que hayáis dado en clase. Probablemente el nombre de usuario valido para el ssh lo saques de ahi, o simplemente no haga falta conexion por ssh porque puedas directamente ejecutar codigo remoto mediante un file upload en el sistema web que tengais.
166  Programación / Scripting / Re: Problema con While En Script de Ubuntu en: 19 Mayo 2018, 10:39 am
Dos opciones:

1 entrecomilla la variable $question0 dentro del while, cuando no tenga valor será el string vacio luego ya no tendrás solo un operador y no habrá error. (creo que es la opcion buena por si el usuario da un intro a la hora de contestar a la pregunta)

2 antes del while dale un valor que haga que no se salga del while, por ejemplo:

$QUESTION0='s';
167  Programación / Scripting / Re: Problema con While En Script de Ubuntu en: 18 Mayo 2018, 19:38 pm
por de pronto no veo el done; al final.
168  Comunicaciones / Redes / Re: lista tcp udp en: 18 Mayo 2018, 19:29 pm
Tener un puerto, aunque tengas escuchando el programa mas común, no implica tener una version o configuración del programa que séa vulnerable. No tiene mucho sentido tener una lista vinculada a aplicaciones que no tienen por que estar en ese puerto y fallos de versiones que a pesar de tener la aplicacion más común no séa la version vulnerable. La lista sería inmensa y no sería utilizable.

Lo que deberías usar para detectar vulnerabilidades es un escaner de vulnerabilidades, por ejemplo OpenVAS. Este te permite tener datos de diferentes auditorias en la red así como conectarlo con metasploit a traves de un mosulo para importar los reports y poder testear si las aplicaciones que tengas en las diferentes máquinas son o no vulnerables.

Aviso como siempre, son herramientas de pentesting, con las implicaciones que ello tiene. No se pueden utilizar para cosas que no séan legales por lo evidente.
169  Programación / Programación C/C++ / Re: Cual es el siguiente paso? en: 18 Mayo 2018, 16:52 pm
Igual podría ser conveniente que aprendieses algo de algoritmia (en caso de que no sepas ya). Cosas como estructuras de datos, busquedas en arboles, programarte programas o juegos simples con alguna IA sencilla. Por el tema de pelearte con estructuras de programas que tengan una estructura sencilla pero que tengas que jugar un poco con los datos, su representacion en memoria, y darte paseos por ellos.
Pero es solo una idea.
170  Seguridad Informática / Análisis y Diseño de Malware / Re: Sospecha de malware en foto de Whatsapp y Gmail en: 18 Mayo 2018, 15:13 pm
Lo dices porque no eres un TRUE HACKER!!!! Los verdaderos hackers, son gorditos, virgenes, viven en el garage de su mama y a su garage le llaman mazmorra. Lo vi en Jungla 4.0. ^^

Evidentemente lo decia en broma. Por si quedaba alguna duda. Dejo de desvirtuar el hilo.
Páginas: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 [17] 18 19 20 21 22 23 24 25 26 27 28 29 30 31
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines