elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Los 10 CVE más críticos (peligrosos) de 2020


  Mostrar Mensajes
Páginas: 1 2 3 [4] 5 6
31  Seguridad Informática / Seguridad / Programa de fuerza bruta en: 10 Diciembre 2019, 11:30 am
Tengo una idea vaga de como funciona un programa de fuerza bruta para obtener contraseñas (por lo que he visto o leído).

Mi duda es la siguiente, si un programa de fuerza bruta prueba contraseñas de manera aleatoria (más comunes de una base de datos o incluso una base de datos personalizada para una persona o grupo en concreto) y reiterada no sería inútil en una página como esta en la que a la tercera vez que tratas de entrar con una contraseña incorrecta manda un correo u otras páginas que directamente no te dejan probar más hasta pasado un tiempo o algo por el estilo.
32  Foros Generales / Dudas Generales / Re: Dividir un tiempo en: 10 Diciembre 2019, 11:24 am
Gracias a ambos por las respuestas.

La regla de de tres fue lo primero que probé  ;D pero no funcionó.

La otra idea es muy buena, el problema es que no me expliqué bien.

Tengo el problema resuelto, simplemente me quedo con un segundo de la señal y calculo la energía de esa nueva señal en un segundo.
Pero esa no fue la forma que se me ocurrió a mi, por eso quería comprobar si de mi manera podía llegar a hacerse

Otro ejemplo que si me salió{
Una señal definida en 20.000s y pidiendome la enregía en 3 segundos era tan fácil como obtener la energía total, dividir entre 20  para hallar la de un segundo y luego multiplicarla por 3 para hallar la de 3 segundos.}

Entonces con el problema ya resuelto pues me dijeron otra forma, si se os ocurre la manera de teniendo la energía de una señal de 12.0048 obtener la energía en 1 segundo(sin obtener una nueva señal de 1s). Se que es simple pero no soy capaz de verlo ;D.
33  Foros Generales / Dudas Generales / Dividir un tiempo en: 9 Diciembre 2019, 21:32 pm
Buenas, llevo un rato comiendome la cabeza porque no consigo encontrar la solución a un problema que seguramente os parecerá estúpido.

Tengo una señal definida en un  tiempo de 12.0048 segundos y una función que me haya la energía de una señal entera(en este caso de los 12.0048s). Yo quiero obtener la energía en 1 segundo. Y ahí esta el problema.

34  Foros Generales / Noticias / Re: Moderadores de Facebook en Europa preparan una demanda a la compañía por los ... en: 5 Diciembre 2019, 21:47 pm
No se porque lo habrán dicho los otros usuarios, pero yo pienso que ese trabajo no se puede hacer desde casa porque tienen que controlar lo que hacen los empleados, ya sea comprobar que no se queden con el material que eliminan de la página (porno infantil, videos snuff entre otros) o el mero hecho de que estén realizando su trabajo bien(aunque eso podrían hacerlo aunque trabajen desde casa pero es más sencillo en una oficina).
35  Seguridad Informática / Seguridad / Re: Errores y vulnerabilidades en una red de Sportium en: 1 Diciembre 2019, 23:29 pm
Por lo que yo se (de otras casas de apuestas con las que he tratado) suelen tener un live chat para los posibles fallos o dudas que tengas. Mira en la propia aplicación/pagina web pues seguro que tienen. Y en cuanto les digas por el chat que quieres ayudarles me extrañaría mucho que no te pasen un contacto más específico(informáticos o algo por el estilo). Espero haberte ayudado.
36  Seguridad Informática / Wireless en Windows / Re: Quiero hacer un Ataque de DoS a una red wifi en: 29 Noviembre 2019, 12:35 pm
Esto te puede servir para lo que quieres hacer esperemos que no lo utilices con malas intenciones.

https://mundo-hackers.weebly.com/ddosuno.html

En el link que pasas habla de conseguir permiso de superusuario, podrías indicar como hacerlo, o en su defecto compartir algún link que indique como hacerlo.(También en windows si sabes).
Gracias de antemano. Muy interesante el link por cierto.
37  Seguridad Informática / Wireless en Windows / Re: Hacer abrir una pagina web al conectarse a mi red wifi en: 29 Noviembre 2019, 11:53 am
En que consistiría eso de un portal cautivo?
38  Foros Generales / Noticias / Re: ¿Adiós a la Champions por televisión en algunos países? La UEFA estudia ... en: 26 Noviembre 2019, 10:46 am
De hecho lo hacen, suelen retransmitir en la televisión pública algún partido, que por lo general suele ser de los menos interesantes. Es una pena que sea así pero hoy en día el mundo del fútbol genera tanto dinero que pueden poner los precios que quieran. Es injusto y da rabia pero no se puede hacer nada.
39  Seguridad Informática / Seguridad / Re: Información comprometida en: 23 Noviembre 2019, 12:18 pm
Da la casualidad de que yo si estaba registrado en una de esas webs (hace bastante tiempo), entiendo lo que dices cualquiera puede ser objetivo, pero lo que pienso es que si obtienen 57 millones de cuentas(no especifica contraseñas, creo que decía en modo hash) no les merece la pena ponerse a decodificar todas esas contraseñas o siquiera a ir mirando una a una, buscaran si alguna les interesa, etc.
De todos modos, no use una contraseña importante pero tenía curiosidad por si podría llegar a recuperar mis datos o conseguir borrarlos(imagino que imposible pues esa lista estará en los lugares que menos espere).
En cuanto a los ataques que has mencionado(te has quedado agusto ;D) conocía la mayoría excepto el tema relacionado con las criptomonedas. Estuve leyendo hace algún tiempo ya la lo necesario para convertirte en un minero, como funciona el mundillo un poco etc, pero como dices que aprovecharían mi "información" de una cuenta de correo para sus fines en cuanto a minería de criptomonedas etc.
40  Seguridad Informática / Seguridad / Información comprometida en: 22 Noviembre 2019, 19:38 pm
Buenas, hace poco estuve viendo un video de Chema Alonso en el que hablaba del big data, la privacidad etc. Y bueno dijo que se podía ver si habíamos sido "hackeados" en la pagina https://haveibeenpwned.com/.
Hice una búsqueda de mis correos más usados, así como los de mi familia y me di cuenta de que algunos habían sido víctimas de ataques a gran escala (EDMODO) y estaban en bases de datos.
No tengo un gran conocimiento de informática ni de la arquitectura de internet pero se que seguramente esos datos no hayan sido utilizados pues no somos objetivos interesantes y además no creo que se hayan hecho con contraseñas reales(estarían en modo hash) o contraseñas que fuesen importantes.
Pero aún así me gustaría saber como localizar esas listas si todavía circulan y si a alguien se le ocurre algo para ayudar(además de cambiar correos,contraseñas etc).
Muchas gracias de antemano.
Páginas: 1 2 3 [4] 5 6
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines