elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Únete al Grupo Steam elhacker.NET


  Mostrar Mensajes
Páginas: 1 [2] 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 ... 230
11  Seguridad Informática / Criptografía / Re: shared secret en bitcoin en: 1 Marzo 2022, 16:47 pm
Ahora lo divertido es acertar que la llave pública de la persona con la que intercambiaste llaves es Bob realmente y no Mallory.

Si se que esa es la parte paranoica de la criptografia, en el post en github coloque una nota para criptografos:

Citar
Note for cryptographers this is just a basic proof of concept, i know that the comunication channel can be compromised, there are mitm attacks, there is no authentication or integrity of the data etc...
12  Media / Multimedia / Re: destripar audio e imagenes en: 1 Marzo 2022, 00:58 am
Con BinaryViewer puedes verlo en varios formatos.

Creo que el usuario se esta refiriendo a la estructura interna de la imagen, pero igual no lo especifico el.

13  Seguridad Informática / Criptografía / Re: ¿Es posible cifrado cascada en el disco duro usando GNU/Linux? en: 27 Febrero 2022, 21:40 pm
Cierto, aes de momento es seguro, pero con la llegada de ordenadores cuanticos.... Entonces la duda me queda aclarada en linux de momento no es posible un cifrado en cascada
gracias y un saludo

Aun con ordenadores Quanticos es improbable romper AES por lo menos dentro de los próximos 50 o 100 años todavía debería de estar vigente. Romper una KEY AES por fuerza bruta requiere al menos toda la energia que produce una estrella.

Si te interesa leer un poco del tema ve este link: https://andrea.corbellini.name/2015/06/08/elliptic-curve-cryptography-breaking-security-and-a-comparison-with-rsa/

Saludos!
14  Foros Generales / Dudas Generales / Re: retrato robot en: 27 Febrero 2022, 13:17 pm
No se entiende de lo que estas hablando o preguntando.

Supongo que hablas de algun software de reconocimiento facial?

No creo que se utilize el mismo en todo el mundo, al igual que existen varios sistemas operativos y programas de ofimatica, es de esperar que existan diferentes proveedores de ese software.

Supongo que es de pago y por suscripción, imagínate el dinero que le sacan al gobierno de cada pais por las licencias de ese software

Saludos!
15  Media / Multimedia / Re: destripar audio e imagenes en: 27 Febrero 2022, 13:08 pm
Existen cientos de formatos de imagenes, audio y video, mi recomendación es que elijas alguno de los archivos comunes, no se... jpg, png para imagenes, mp3 y wav para audio y tal vez alguno para video el que mas te guste, y busques primero que significa cada uno dellos por que se llaman ahi etc. Y posteriormente busques información técnica de los mismos algunos tienen headers bastante complejos y entre ellos mismos tienen diferencias de header por cambios de versión o por compresión.

Es un mundo bastante complejo yo solo he visto algunos pocos formatos pero no tan afondo.

Saludos!
16  Seguridad Informática / Criptografía / shared secret en bitcoin en: 27 Febrero 2022, 12:56 pm
Acabo de publicar una pequeña herramienta (Prueba de concepto) para calcular un secreto compartido entre Alice y Bob utilizando su llaves de bitcoin.

sharedsecret

Alicia (Tu) quiere enviar un archivo cifrado a Bob (Otra persona) Alicia tiene su propia llave privada y ademas conoce la llave Publica de Bob

Alicia utiliza esta herramienta de para caluclar el secreto compartido entre ambos y utilizar ese mismo secreto como llave

LLaves de Alicia para el ejemplo:

Código:
Private key: 18f619c4d16057d362ddfce772f551d46a2390517698226cff6e5bf67ac4b324 (Desconocida para Bob y para todo el mundo)
Public key : 03af6e50db92ce378c29df0ed9a04d3431bc06762aa37ec3ab42af147083630596 (Publica)

Llaves de Bob para el ejemplo:
Código:
Private key: bc9e78f140a76cbdcdbecc5ab0ec38b4db710edfa40dea342712c8a695fe8b22 (Desconocida for Alicia y para todo el mundo)
Public key : 022c8191049a3f2816bc95077b91caed87900d0cd2af3757004531face9c3b6082 (Publica)

Alicia ejecuta el programa:

Código:
./sharedsecret
A: private key (hex): 18f619c4d16057d362ddfce772f551d46a2390517698226cff6e5bf67ac4b324
B: public key : 022c8191049a3f2816bc95077b91caed87900d0cd2af3757004531face9c3b6082
Secret between A and B: 22fb667f3bc1a2153e3cef75df0ce757a1c86051c07ace6b0c30dc87f3358511 (DON'T SHARE, THIS IS SECRET)

Bob ejecuta el programa

Código:
./sharedsecret
A: private key (hex): bc9e78f140a76cbdcdbecc5ab0ec38b4db710edfa40dea342712c8a695fe8b22
B: public key : 03af6e50db92ce378c29df0ed9a04d3431bc06762aa37ec3ab42af147083630596
Secret between A and B: 22fb667f3bc1a2153e3cef75df0ce757a1c86051c07ace6b0c30dc87f3358511 (DON'T SHARE, THIS IS SECRET)

Alicia y Bob obtienen el mismo secreto, compartiendo unicamente sus llaves PUBLICAS

Alice procede a cifrar el archivo secreto input.txt with the password 22fb667f3bc1a2153e3cef75df0ce757a1c86051c07ace6b0c30dc87f3358511

Código:
openssl aes-256-cbc -salt -pbkdf2 -in input.txt -out input.txt.enc

Bob decifra el archivo secreto utilizando el mismo password: 22fb667f3bc1a2153e3cef75df0ce757a1c86051c07ace6b0c30dc87f3358511:

Código:
openssl aes-256-cbc -d -salt -pbkdf2 -in input.txt.enc -out message.txt



Como funciona esto?

En criptografia asimetrica cada usuario tiene su llave privada y su llave publica.

En curvas elipticas la llave privada es un numero cualquiera, menor que el Orden de la Curva.

Existe un punto generado G(x,y) el cual es la base para todas las llaves publicas de los usurios.

Si tu llave privada es K, tu llave Publica es K*G

Es virtualmente imposible obtener o calcular la llave privada K utilizando la llave Publica K*G, esto es asi por que la multiplicacion en Curvas elipticas no es como la multiplicacion que conocemos.

Alicia tiene su llave Publica: A*G

Bob tiene su llave Publica: B*G

Alicia calcula el secreto compartido entre ella y Bob, multiplicando la llave publica de Bob por su propia Llave Privada obteniendo el nuevo valor: A*B*G
Bob calcula el secreto compartido entre el y Alicia, multiplicando la llave publica de Alicia por su propia Llave Privada obteniendo el  nuevo valor: B*A*G

En este caso A*B*G es igual a B*A*G


No es comun que se utilize de la forma que mostre, pero de igual forma funciona, para ejercicio entre personas que estan iniciando en la criptografia viene bastante bien, ademas personalmente creo que las criptomonedas estan llevando la criptografia mas cerca a las personas, aunque muchos no se den cuenta de ello.

Quires probarlo? genera un par de llaves de bitcoin con el programa keygen que tengo en ese mismo repositorio en github y enviame un adjunto cifrado con el secreto compartido, mi publickey de bitcoin esta en mi firma.

Saludos!
17  Seguridad Informática / Criptografía / Re: ¿Es posible cifrado cascada en el disco duro usando GNU/Linux? en: 27 Febrero 2022, 12:19 pm
Siempre se puede hacer un cifrado completo pero dado que es algo avanzado y muchos usuarios son dados a perder sus passwords o sus USB de arraque. No es muy recomendable para usuarios novatos.

La mayoria de los instaladores tienen una shell disponible en alguna de las terminales secundarias Ctrl-F4 o alguna combinacion de teclas similar.

Desde ahi se se pueden hacer configuraciones manuales.

Yo en linux no lo he hecho, pero si me a tocado hacerlo en FreeBSD con geli el cifrado es AES en su mode XTS es pecial para discos duros, que te da authenticacion y Integridad el el disco.

Publique algo de ello hace tiempo: https://oldblog.albertobsd.dev/2017/09/recomendacion-para-disco-duro-cifrado.html

Y tambien escribi una herramienta en C para extraer informacion acerca del cifrado en el disco:

https://foro.elhacker.net/criptografia/extraer_informacion_de_cifrado_en_discoduro_de_freebsd-t474262.0.html
18  Programación / Programación C/C++ / Re: C++ no se mucho de programación, y tengo varios errores en mi código, indiquenme en que estoy mal, en: 27 Febrero 2022, 06:03 am
Si realmente quieres aprender C, deja de utilizar todas esas instrucciones de Conio.h, de hecho no lo incluyas no es una libreria estandar.

Mi recomendaciones que quites todas esas instrucciones de system("Color XX") ya que solo hacen que tu codigo sea mas dificil de leer, tambien no utilizes esos Gotoxy.... No sirven de nada si no sabes lo basico de programacion concentrate en aprender las estructuras basicas del lenguaje como los ciclos, los if, switch y demas estructuras de datos. Una vez que domines todo lo basico ahora si adorna tu programa como quieras pero te daras cuenta de que no son necesarios.

19  Programación / Programación C/C++ / Re: duda sobre punteros en c++ en: 27 Febrero 2022, 05:58 am


Código
  1. char *variable;
Aqui se declara que variable es un apuntador.

En tu codigo:
Código:
struct empleados{
char nombre[40];
int edad;
float salario;
}empleado[3],*punteroemp=empleado;

Estas declarando una estrucutura con X cantidad de datos y a su vez estas declarando la variable empleado que es un arreglo de longitud 3, Tambien estas declarando la variable punteroemp y lo estas apuntado al primer arreglo que creaste.

Puntero empleado ahora se puede utilizar como un array:

punteroemp[0] seria tendra el mismo valor que empleado[0]
punteroemp[1] seria tendra el mismo valor que empleado[1] etc...

Ahora:

Código:
cin>>(punteroemp+i)->nombre

seria lo mismo que hacer punteroemp.nombre existen varias maneras de jugar con los apuntadores.

El * solo se utiliza para declar a la variable como apuntador.

Saludos!






20  Programación / Programación C/C++ / Re: Programa contar palabras de una frase en C en: 16 Febrero 2022, 06:07 am
no, en serio

Si, es cierto que existen un sin fin de librerias que te pueden hacer la vida mas facil... pero cuando estan estudiando creo que lo que se busca es enseñarles la logica de programacion que puedan aplicar a cualquier problema en general.

Lo que comento MAFUS sobre strtok fue acertado tambien, pero el problema con este tipo de usuarios que solo abren su cuenta para pedir su tarea ya hacha es que no quieren o no saben leer, quieren todo ya hecho listo para copia, pegar y decirle al maestro que se esforzaron mucho y que por poco no lo logran.

Aunque se les quiera enserñar a hacerlo desde cero ese tipo de alumnos/usuarios no aprenden.
Páginas: 1 [2] 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 ... 230
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines