elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Estamos en la red social de Mastodon


  Mostrar Mensajes
Páginas: 1 ... 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 [81] 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 ... 185
801  Programación / Scripting / Re: [AYUDA][PYTHON] Como saber dia de la semana en: 28 Septiembre 2014, 04:31 am

Código
  1. locale.setlocale(locale.LC_ALL, "")
es mejor en caso de que se ejecute en un pc de otro pais no va a servir con el spain

edito:

Código
  1. import datetime
  2. x = datetime.datetime.now()
la fecha actual te queda en la variable x con hora fecha y segundos

puedes hacer un print x
y te dara la fecha

puedes dividir la fecha en:
Código
  1. x.year #es el anioo en ingles
x.moth el mes y asi muy simple
Código:
fecha = datetime.date(anho, mes, dia)
le da formato a la fecha
año-mes-dia

Código
  1. fecha.strftime('%A')
te devuelve el nombre del dia lunes martes etc pero en ingles asi que le asignamos un valor en
https://docs.python.org/2/library/datetime.html#strftime-and-strptime-behavior

español en un diccionario
Código
  1. dicdias={'MONDAY':'Lunes','TUESDAY':'Martes','WEDNESDAY':'Miercoles','THURSDAY':'Jueves', \
  2. 'FRIDAY':'Viernes','SATURDAY':'Sabado','SUNDAY':'Domingo'}

y se imprime el valor resultante el upper lo pone en minusculas
Código
  1. print (dicdias[fecha.strftime('%A').upper()])]
802  Foros Generales / Foro Libre / Script para eliminar automáticamente el reggeatón de dispositivos USB conectados en: 28 Septiembre 2014, 02:09 am
Citar
Script para eliminar automáticamente el reggeatón de dispositivos USB conectados
Hace uno o dos días solamente en mi muro de Facebook comenté esta idea y a varios les gustó, explico en qué consiste:

“Un mundo mejor es posible“. Quiero empezar con esta frase antes que todo para expresar lo que siento.

En este mundo hay varias cosas que no deberían ser permitidas o simplemente no existir, tales como violadores de menores, fanáticos extremistas… y además, si me permiten incluyo al reggeatón. Este “género” ¿musical? sin lugar a dudas hace daño a la humanidad, si bien muchos de los más fanáticos del mismo son (a mi juicio muy personal) criaturas cuyo coeficiente intelectual es directamente proporcional con su capacidad para apreciar una buena obra arquitectónica, o simplemente buena música como Celine Dion o Andrea Bocelli, el problema no reside solamente en la rápida propagación de este género y sus seguidores (se expande como el más dañino de los virus), sino además que a aquellos a los que NO nos gusta semejante sonido plagado de groserías, debemos muchas veces en contra de nuestra voluntad escuchar ese ruido porque un descerebrado lo tiene puesto a todo volumen en el Bus, salón de clases, o es por desgracia nuestro vecino que carece de sentido común y tiene demasiado alto el sonido ¬_¬

El asunto es que he decidido en nombre de varios geeks o nerds hacer algo al respecto…

He programado un script cuyo funcionamiento es muy simple en realidad, el mismo hace lo siguiente:
  • Busca en la carpeta /media/ (y sus subcarpetas) si hay algún archivo o carpeta que coincida con un filtro.
  • En caso de que coincida, eliminará esa carpeta y/o archivos que coinciden.
  • Guardará en un log cada archivo o carpeta que sea borrado.
  • En caso de que no coincida nada con el filtro, no hará nada entonces
.
    
  • Cada 20 segundos volverá a ejecutar los pasos anteriores, así nos aseguramos que si se conecta un USB nuevo, no se nos escape :)

¿Simple no? Aquí les dejo el script para descarga y además el link del script en nuestro Paste:
http://ftp.desdelinux.net/antireggeaton.sh
http://paste.desdelinux.net/4780


Para iniciar el script deben descargarlo y ubicarlo en una carpeta en su home llamado script-antireggeaton, dentro de esa carpeta también deben tener un archivo llamado filtro.lst en el cual pondrán palabras como nombres de cantantes de reggeatón, grupos de este tipo, etc. Cada palabra deberá ir en líneas independientes, les dejo un ejemplo de mi filtro.lst:

reggeaton
yandel
wisin
bieber

…. sí sí ya sé, Justin Bieber no canta reggeatón, pero… ya que estoy eliminando al reggeatón, pensé en hacer el trabajo más completo y además mandar al demonio a este enano de J.Bieber :D

Una vez tengan ambos archivos (filtro.lst y antireggeaton.sh) en la carpeta $HOME/script-antireggeaton/ asegúrense que el .sh tiene permisos de ejecución, pueden hacer esto dándole clic derecho + propiedades y en una pestaña de Permisos o algo así, ahí verán la opción. Luego, es cosa de simplemente ejecutarlo ;)

En fin, esto viene siendo lo principal referente al script y su funcionamiento.

Por cierto, el script como tal no es que borre solamente reggeatón, el script borrará lo que sea que coincida con el filtro, si desean que borre todos los .exe o todo lo relacionado con (por ejemplo) crack ó messi es cosa de ponerlo en el filtro, así de simple.

Ahora, sé que moralmente habrán algunos que no estén de acuerdo con esto que explico, con mi “forma de hacer las cosas”, justo ayer elav me estaba comentando algo al respecto, diciéndome que “no puedo imponer mis gustos a otros”, el asunto es que desde hace mucho tiempo yo he tenido que soportar que otros sin importarles que yo NO soporte semejante ruido (ellos lo llaman “música”) lo pongan aún así a todo volumen, sin importarles mi opinión o gusto personal, mi bienestar mental … aún así a las 8AM de un domingo pongan eso a todo volumen haciendo que todos se despierten en casa. Simplemente, se acabó el tiempo de ser tolerante, ¿no creen ustedes?
http://blog.desdelinux.net/script-para-eliminar-automaticamente-el-reggeaton-de-dispositivos-usb-conectados/
803  Foros Generales / Noticias / Re: 'Bash', un nuevo fallo de seguridad que podría ser más dañino que 'Heartbleed' en: 25 Septiembre 2014, 15:13 pm
http://unaaldia.hispasec.com/2014/09/bash-significa-golpe-porrazo-o-castana.html
Citar
Bash. Significa golpe, porrazo o castaña.
Sin lugar a dudas, una de las vulnerabilidades del año, con el permiso de lo que quede por llegar, va a ser esta que vamos a comentar. Su matrícula es CVE-2014-6271, un número que va a rebotar en la cabeza de los administradores durante bastantes meses.

Resulta que bash, el intérprete de comandos más extendido en el mundo UNIX y derivados, tiene una curiosa y oscura funcionalidad que puede ser abusada hasta el punto de retorcerla y usarla para ejecutar código arbitrario en sistemas remotos.

Cuando lees una noticia así en una lista de seguridad te viene a la cabeza la imagen de Gandalf el Gris, detrás de ti, dándote golpecitos en la cabeza con su bastón mientras te grita "Parchea!!! Insensatooooooo". No es para menos…

Veamos primero la funcionalidad, presente desde hace años en la misma página de manual de bash:

Citar
   "Functions may be exported so that subshells automatically have them defined with the -f option to the export builtin. A function definition may be deleted using the -f option to the unset builtin"


Esto es un mecanismo similar a cuando exportamos variables definidas en un entorno hacia otro proceso.

Vamos a probar la funcionalidad de manera básica:

Primero creamos una función en el intérprete

Código
  1. $function test { echo “hola”;}


Ahora le decimos a bash que la exporte:

Código
  1. $ export –f test


Creamos un nuevo interprete…

Código
  1. $ bash


…y llamamos a la función que acabamos de exportar:

Código
  1. $ test
  2. hola
  3.  

¿Dónde está el problema?

En el mecanismo que hace de exportación de esa función, la forma en la que lo hace y como interpreta el código que se inyecta en el entorno donde es exportada.

Para conseguir esa exportación de funciones bash recurre a un pequeño "truco". No exporta la función en sí, sino en una variable de entorno donde se interpreta su valor como el cuerpo de una función. Vamos a verlo modificando el ejemplo anterior, en vez de una función vamos a crear una variable de entorno:

Código
  1. $ test=’() {echo “hola”;}


Exportamos, no una función sino una variable que es lo que haría el intérprete:

Código
  1. $ export test


Ahora creamos un intérprete y volvemos a invocar nuestra función 'test':

Código
  1. $ bash
  2. $ test
  3. hola


Curioso, ¿verdad?.

Bueno, pues cuando el entorno recibe esta variable y el interprete detecta la siguiente cadena ‘() {‘ entiende que está ante una función y comienza a interpretar su código. El problema y aquí entramos en la zona peligrosa, es que no para de interpretar cuando termina el cuerpo de la función y continua ejecutando el código que viene detrás del cuerpo.

Por ejemplo, si el intérprete tiene la siguiente variable-función exportada con código más allá de la definición de la función:
Código
  1. (){ echo “hola”; }; /bin/ls


Terminará ejecutando el ‘/bin/ls’ cuando se esté interpretando esa cadena. No hará falta invocar la función, justo cuando el interprete procese las cadenas detrás del cuerpo de la función ejecutará el comando. Idealmente, debería de terminar justo cuando encuentre el '};' correspondiente pero inexplicablemente no lo hace y peor aun ejecuta directamente ese código anexado al cuerpo de la función.

¿Por qué es peligroso?

Son muchísimos los vectores. Las variables de entorno y los intérpretes de comandos son exportados y creados en infinidad de situaciones. El peligro real, es cuando un proceso remoto acepta cadenas de entrada y hace uso de ellas a través de variables de entorno. Ahí es donde se puede inyectar una variable que contenga la cadena ‘(){‘ seguida de código arbitrario, comandos que terminarán siendo ejecutados por el proceso.

El ejemplo, ya canónico y que posiblemente veamos estampado en alguna camiseta, es la mínima expresión de definición de una función en bash ”() { :;};”

Es fácil interpretarlo, el bloque de la función definida contiene el carácter ‘:’ que en bash no hace nada, simplemente devolver cero. Su correspondiente en C sería un “return 0;”. A esa cadena por supuesto se le puede adosar cualquier comando, desde un ‘echo "yo estuve aquí" hasta un devastador "rm –Rf" o un "curl****/mi_shell.php" para depositarla en "/var/www/".

En la lista oss-security, donde se dio a conocer públicamente el problema, exponen un escenario que caracteriza el empleo de este ataque. Supongamos un script CGI que procesa las cabeceras HTTP mapeando su clave, valor a variables de entorno. No cuesta imaginar que sucede a partir de aquí. En el momento que se reciba una petición HTTP con una cabecera "cocinada" sería posible que dicho sistema termine ejecutando los comandos que se inyecten desde el exterior.

¿Quién la ha descubierto?

Su nombre es Stephane Chazelas. Francés apasionado del mundo UNIX, Chazelas no es un nombre muy conocido, hasta ahora, en la comunidad de seguridad. No se saben los detalles de cómo llegó hasta la vulnerabilidad, pero es bastante posible que gracias a sus profundos conocimientos de cómo funcionan las entrañas del sistema le proporcionará la óptica necesaria para ver aquello que otros no vieron.

Chazelas apostó por informar sobre su hallazgo a las vías adecuadas para que el problema fuese corregido antes de ser anunciado,  aunque casi al final se filtró por algún medio y se precipitó la publicación de detalles y parches.

Una reflexión

Si hacemos un repaso de las últimas vulnerabilidades podríamos ver desde cierta perspectiva que un buen grupo de ellas ya no se asientan sobre desbordamientos de memoria u otras, llamémoslas vulnerabilidades clásicas. Este tipo de errores tira más al fondo, a la lógica del diseño, un territorio donde los fuzzers comienzan a dejar de ser eficaces (no dejarán de serlo completamente) y se confía más en una comprensión del problema que solo te puede proporcionar la experiencia y la capacidad de conectar los vértices que componen la figura final.

Este tipo de errores siempre han existido y el otro tipo, los provocados por funcionalidades achacables a ciertos lenguajes (sí, C y C++, vosotros dos) no van a dejar de dar quebraderos de cabeza. Pero los problemas que derivan de un diseño inadecuado… ¿Qué IDS está preparado para ello? Quizás pueda parar una cadena pasada por Shikata Ga Nai ochocientas veces pero ¿Cómo paras una cabecera HTTP que contiene una definición de una función que va a ser exportada y de paso ejecutado el código que viene detrás? ¿Y la funcionalidad heartbeat de OpenSSL? No hay un detector de diseños defectuosos, no lo habrá nunca. Jamás.

Más información

remote code execution through bash
http://www.openwall.com/lists/oss-security/2014/09/24/11

Bash specially-crafted environment variables code injection attack
https://securityblog.redhat.com/2014/09/24/bash-specially-crafted-environment-variables-code-injection-attack/
804  Seguridad Informática / Hacking Wireless / Re: Mi vecino me roba el wifi en: 21 Septiembre 2014, 23:21 pm
este post es taaaan comun que estaria bien meter lo que se puede hacer o llo que podria traer problemas con la ley en chincheta (post fijos)
805  Foros Generales / Foro Libre / Re: Vivir en cuba en: 21 Septiembre 2014, 16:25 pm
que cantidad de cubanos han respondido xDDDD.

prometo no desviar mas tu post :P
Citar
"El 4 de febrero de 2003, la ONU realizó una votación sobre el fin del embargo. Solo Estados Unidos, Israel y las Islas Marshall votaron en contra del fin del mismo."
Citar
La ley establece que cualquier compañía no norteamericana que tiene tratos con Cuba puede ser sometida a represalias legales, y que los dirigentes de la compañía pueden ver prohibida su entrada en Estados Unidos. Esto significaba que compañías internacionales debían elegir entre comerciar con Cuba o comerciar con los Estados Unidos, que son un mercado muchísimo mayor.

https://es.wikipedia.org/wiki/Ley_Helms-Burton

si encuentro alguna info te que te pueda servir sobre la estadia en cuba la posteare

saludos
806  Foros Generales / Foro Libre / Re: Vivir en cuba en: 21 Septiembre 2014, 04:03 am
tienes razon pero aun asi la velocidad y el acceso de internet en cuba es muy bajo
tambien hay bloqueo de paginas que no son de eeuu ademas practicamente quien negocia con cuba queda vetada del mercado de eeuu

Citar
Total bandwidth between Cuba and the global Internet is just 209 Mbit/s upstream and 379 downstream.[7]
asi que 209 mb en todo el pais

Citar
Telecommunications between Cuba and the rest of the world is limited to the Intersputnik system
no hay demasiada infraestructura y las empresas que lo podrian traer por miedo a este no entran
807  Foros Generales / Foro Libre / Re: Vivir en cuba en: 21 Septiembre 2014, 03:46 am
no creo que encuentres muchos cubanos por internet.
el problema con cuba es que eeuu  bloquea cualquier empresa de internet que ofresca el servicio por eso cuentan con una velocidad  muy pobre y por la necesidad de racionar el  acceso. limitado a extranjeros, algunas universidades , empresas estatales e algunos intelectuales(y segun aglunas fuentes bloqueo estatal pero eso abria que preguntarle a un cubano directamente porque como tu dics hay mucha info contradictoria)

 y donde eeuu ademas bloquea servidores de eeuu...

de los pocos cubanos que he visto en internet son algunos  los administradores de esta pagina
http://blog.desdelinux.net/nosotros/ (KZKG^Gaara)
y que ademas tienen un foro talves puedas preguntar ahi.
808  Foros Generales / Foro Libre / Re: ¿Que opinan? en: 20 Septiembre 2014, 18:09 pm
a mi me han robado dos veces  , en una calle oscura por la noche y dos tipos se me acercaron uno saca un machete y el otro se hizo detras mio no se si estaba armado al final les di todo y me dejaron pasar ,

 la segunda fue en transporte urbano sin darme cuenta me sacaron la billetera del bolsillo y el dinero en esta xD que no era tanto.
Citar
los K

los kirchner?, asi les dicen ahh

Citar
A todo esto vivo en argentina pero mi sangre es polaca/italiana.Para muchos mi opinion no vale por no ser argentino puro puro , ser nacido aca pero de familias polacas/italianas.
eso es lo mas absurdo que escuchado
hay que ser tonto para que  le importa si el abuelo o la bisabuela nacieron en polonia o italia para saber si la opinion de uno tiene sentido .Cuando se lleva toda la vida viviendo en un pais. Aunque tampoco estoy muy a favor de las dictaduras militares que por lo que veo si apoyas o al menos eso interprete xD

Citar
Sueno muy militar , para nada lo soy.Simplemente es lo que pienso.Por mi viviria sin estado o en un comunismo.P
ese termino no es muy bien usado el comunismo es la evolucion de un estado socialista, el socialismo es el que puede ser mas o menos autoritario . en un modelo sin estado en donde todos tengan voz y relaciones basadas en cooperacion . Es el opuesto al totalitarismo y las autaquias

lo digo por que haces division entre una sociedad sin estado y comunismo xD

edito:
Citar
Peib0l, la última vez que vi las noticias de tu ciudad la gente se dirigía al matadero... allí si alguien roba una manzana le cortan la mano y si alguien roba a una persona, el cuello xD
ni que fuera arabia saudi y su  ley musulmana( sharia).
809  Foros Generales / Foro Libre / Re: El fenomeno Brony en: 20 Septiembre 2014, 04:55 am
Citar
Aunque creo que aquí funciona mucho el efecto psicólogo tanto de la recomendación como de la moda, es como el empezar a fumar o beber...

na no estoy de acuerdo, no puedes comparar el ver una serie  de tv con fumar porque no es algo autodestructivo ni afecta a nadie.

y sobre a lo que se ve por estar de moda pues de todas formas lo que hacemos esta influenciado por la sociedad en la que vivimos sea en mayor o menor medida inevitablemente al menos en esta "moda".  se ve que hay mucha creatividad  , otra cosa es que podemos tomar las cosas que nos pueden afectar de forma negativa o por el otro lado tener criterio a la hora de escoger las cosas y tomar lo positivo o lo que no al menos no sea dañino.
810  Foros Generales / Foro Libre / El fenomeno Brony en: 19 Septiembre 2014, 23:20 pm
Citar
El fenomeno Brony
Como os quedais si os digo que una serie pensada originalmente para niñas, ha encontrado una acogida bestial entre hombres de 16 a 30 años? (o incluso mas, que algunos conozco), la palabra Brony viene de juntar Brother y Pony, original eh? xD

Para los que no lo sepais estoy hablando de "My Little Pony", siendo exactos de la G4, estrenada en el año 2010 en america, por si acaso, la G4 no es esto: http://25.media.tumblr.com/tumblr_m5hq5gKXNR1rx78iqo1_400.gif , si no esto http://i.imgur.com/6iCQaqL.png

Podeis apreciar la diferencia de una cosa a otra no? Seguramente el estilo de dibujo de la segunda imagen ya lo conocereis, pues internet esta lleno de imagenes de la serie con frases añadidas.

Ej: http://i.imgur.com/xrOg0fb.png http://i.imgur.com/iKLisT7.jpg http://i.imgur.com/h4MHeMN.jpg

Estareis pensando, como una serie pensada para niñas, tiene tanta acogida entre gente joven-adulta (hombres, para mas inri, aunque tambien tiene muchas seguidoras femeninas).

Yo no se si seria capaz de explicarlo bien, asi que os pondre mi experiencia personal, a mi me recomendaron la serie en su momento, pero decia aquello de:

-Pero como te puede gustar eso?
-Eso es para niñas
-No pienso mirarlo
-Etc

Al final opte por mirar unos capitulos por mera curiosidad, en ingles como me recomendaron y...sorpresa! Me encanto! Cuando me quise dar cuenta me trague toda la serie, riendome en cada capitulo y sin tener la sensacion de "que hago yo viendo esta -----", no se si me entendeis :P

La animacion es muy buena, por no hablar de las voces originales, que quedan acordes a la personalidad del personaje y la musica, que tiene un nivel bastante alto
Actualmente me considero Brony, me encanta la serie (y el fandom que tiene, que nunca os lo terminareis de ver entero), teneis dibujos, videos, musica, todo hecho con la base de la serie (y la mayoria bastante buenos).

Si teneis un rato libre o andais aburridos yo os recomendaria veros un par de capis, en ingles con español subtitulado eso si, pues el doblaje español es HORRENDO, por no hablar de que destrozan las canciones u.u

Asi que, en resumen, que opinais de la serie y el fenomeno Brony?


http://eu.battle.net/wow/es/forum/topic/7427364783
Páginas: 1 ... 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 [81] 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 ... 185
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines