elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Rompecabezas de Bitcoin, Medio millón USD en premios


  Mostrar Mensajes
Páginas: 1 ... 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 [25] 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 ... 228
241  Foros Generales / Dudas Generales / Re: ayuda el codigo deberia mostrar el mayor de 3 numeros pero solo crashe CMD es en batch en: 10 Noviembre 2022, 01:25 am
Saludos,

Estás utilizando operadores de comparación incorrectos, debes utilizar LSS (menor que) y GTR (mayor que). Recomiendo le des una leída a la ayuda del comando IF (IF /?). También tienes este libro:

Tutorial de Programación Batch (Nikos3194, 2013)
https://sites.google.com/site/nikos3194rfcindex/Tutorial%20de%20programacion%20Batch%20%5Bfinal%5D.pdf

Justo en la página 31 muestra un ejemplo muy similar a tu ejercicio
242  Foros Generales / Dudas Generales / Re: Contraseñas md5 en: 8 Noviembre 2022, 13:36 pm
Citar
Simplemente con el comando "echo" quería cifrar una contraseña con el cifrado MD5, y intentar hacer un ataque bruto, utilizando alguna función (la qual no sé, por eso estoy aquí) donde haga una comparación de muchas contraseñas (ya que tengo entendido que un cifrado MD5 no se puede descifrar).

Dependiendo del Sistema Operativo y Lenguaje de Programación el comando echo actuará diferente pero lo normal es que sirva para mostrar texto en pantalla.

MD5 es una función HASH, no de cifrado. Un ejemplo rápido es que puedes obtener el Hash MD5 de la biblia completa, por ejemplo: 5df9f63916ebf8528697b629022993e8, del mismo modo puedes sacar el hash MD5 de la letra "a" y obtener: 0cc175b9c0f1b6a831c399e269772661. Como vez no es posible tratar los hashes para obtener la entrada original y menos sacar la biblia completa a partir de esos 32 caracteres. El cifrado por otro lado sí que permite obtener la entrada original si conoces el resultado y la clave porque el tamaño del resultado dependerá de la entrada mientras que en las funciones hash la salida es siempre de tamaño fijo.

El ataque de fuerza bruta para este caso es simplemente tomar un hash MD5 (resultado), luego tomar un texto cualquiera y aplicarle la función MD5, luego comprobar si ese resultado coincide con el hash del principio, y así hasta encontrar uno que coincida. Esto no te asegura que hayas obtenido el texto original porque pueden haber colisiones (otro texto que coindice igual sin ser el original), y más con MD5 que está en desuso precisamente por eso.
243  Informática / Hardware / Re: Alquilen me explica que es exáctamente el chip TPM en: 13 Octubre 2022, 13:55 pm
Veo que tu pregunta va más dirigida al Bitlocker, pues la contraseña de Bitlocker que protege la unidad del sistema se almacena en el TPM (si previamente han activado bitlocker claro está) y tengo entendido de que TPM solo está disponible cuando usas UEFI y me parece que también SecureBoot, he visto que algunas personas desactivan SecureBoot o ponen BIOS Legacy en lugar de UEFI, entonces el TPM se desactiva automáticamente y en el peor de los casos limpia las contraseñas almacenadas en él y pierdes el acceso al Disco del sistema por no tener la contraseña salvo que tengas una copia de contraseña o clave de recuperación. Bitlocker suele sugerir bastante el guardar copias de la clave de recuperación en el correo, usb, archivo aparte, etc.
244  Programación / Desarrollo Web / Re: expresión regular extraer medidas en pulgadas en: 1 Octubre 2022, 05:12 am
Practicando un poco con https://regexr.com/ puede que te sirva:

\d{1,}(\.\d{1,})?"x\d{1,}(\.\d{1,})?"



Esa web es genial porque se previsualizan los resultados de inmediato, además muestra una explicación de cada cosa que se esté usando.
245  Programación / Programación C/C++ / Re: duda con una clase de un libro en: 25 Septiembre 2022, 18:27 pm
Veo que el libro es gratuito: http://opendatastructures.org/ods-cpp.pdf y tiene versión Web también: http://opendatastructures.org/ods-cpp/2_Array_Based_Lists.html cuando tenga algo de tiempo le echaré un ojo pero de momento dejo esas fuentes
246  Programación / .NET (C#, VB.NET, ASP) / Re: Llenar un DatagridView de dos columnas con Linq en VB .net en: 24 Septiembre 2022, 16:04 pm
Se me ocurren un par de optimizaciones:

1. Usar StreamReader para leer, así no sobrecargas tu variable aa con más de 35 000 líneas XD
2. Ocultar el DataGridView para que no consuma recursos intentando mostrar resultados cada vez que se le agrega un registro

Código
  1.  Private Sub Button2_Click(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles Button2.Click
  2.    Me.DataGridView1.Columns.Add("codigo", "codigo")
  3.    Me.DataGridView1.Columns.Add("descripcion", "descripcion")
  4.    Dim sr As New System.IO.StreamReader("txt.txt")
  5.    Dim linea As String
  6.    Me.DataGridView1.Hide()
  7.    While True
  8.      linea = sr.ReadLine()
  9.      If linea = Nothing Then Exit While
  10.      Me.DataGridView1.Rows.Add(linea.Split(vbTab))
  11.    End While
  12.    Me.DataGridView1.Show()
  13.    sr.Close()
  14.    MsgBox("listo")
  15.  End Sub

Probé ese código para leer un txt.txt con 35 000 líneas y carga el DataGridView en un par de segundos

Tengo entendido que LinQ es para filtrar datos tipo SQL, no sé si por ahí vaya la cosa que necesites, de todas maneras no soy experto en VB o LinQ, solo hago pruebas con lo que tengo o encuentro y comparto para aprender yo también.
247  Informática / Hardware / Re: El S.M.A.R.T. del disco me dice GOOD, pero el programa Victoria me dice UNIDEAL en: 24 Septiembre 2022, 14:18 pm
Victoria muestra el SMART propio de la unidad y adicionalmente tiene su propio algoritmo SMART, primero te muestra el SMART normal y después el que calculó Victoria con su algoritmo, si no confías en el algoritmo de Victoria lo puedes desactivar en Configuración/Settings > SMART.

Algoritmo SMART de Victoria:
Citar
Se ha añadido un análisis del programa de "estado" del disco duro de SMART (utilizado por defecto). Ahora, además del estado SMART reportado por la propia unidad (que puede ser demasiado optimista), hay disponible un método de análisis de software. El algoritmo comprueba varios atributos relacionados con defectos. Una nueva versión del estado "Unideal" está disponible, asignada a unidades cuyo estado no es ideal, pero tampoco tiene problemas graves.

Revisa tu unidad C:, no es normal que tenga tanta temperatura a no ser que esté trabajando muy duro, a partir de los 50°C se considera temperatura extrema, en circunstancias normales de trabajo no se debería pasar los 40°C salvo que la temperatura ambiente sea muy alta o se esté haciendo abuso del uso de esa Unidad
248  Informática / Software / Re: ¿Algo para que en Google se copie la dirección de las imágenes originales? en: 24 Septiembre 2022, 13:54 pm
Las imágenes que se muestran en la búsqueda de imágenes de Google son miniaturas que él guarda, a veces las originales pueden haberse eliminado o modificado o movido, por eso es posible que no se encuentren.

En el menú contextual (al dar click derecho sobre la imagen) aparecen las opciones para Copiar imagen (luego lo pegas en Paint, WhatsApp, Telegram, Word, etc) y Copiar dirección de la imagen, considerando mi primer párrafo, con esto puedes obtener la imagen en miniatura. Luego si das click en alguna imagen se muestra la Vista previa a la derecha, ahí si se carga la imagen original (en la mayoría de los casos), entonces puedes usar el menú contextual para obtener la imagen original incluso se pinterest. Nota: La dirección de imagen puede no ser directa o tener una forma diferente.
249  Programación / Programación C/C++ / Re: Ayuda para encontrar el link de descarga de de la libreria winsock2.h en: 28 Agosto 2022, 22:34 pm
Tienes que usar o descargar el que corresponda a tu compilador, por ejemplo en mi MinGW está en: C:\MinGW\include\winsock2.h, en mi Visual Studio 2008 está en: C:\Program Files\Microsoft SDKs\Windows\v6.0A\Include\WinSock2.h, en MinGW64 está en: C:\MinGW64\x86_64-w64-mingw32\include\winsock2.h. Ninguno es igual que otro.
250  Programación / Programación Visual Basic / Re: hex a string pero rapido, es posible? en: 26 Agosto 2022, 03:52 am
EF BB BF es para identificar a un archivo bajo la codificación UTF-8 con BOM, justo esos tres bytes son las constantes del BOM o Signature. Un lector de texto debería ser capaz de leer esos  tres bytes para entender de que el archivo viene codificado con UTF-8, luego obviar ese BOM y mostrar el contenido del archivo como se debe.

Esos 3 bytes están causando el problema, la manera más sencilla sería tomar los 3 primeros bytes ("caracteres") y compararlos con la constante del BOM EF BB BF, si no es igual entonces significa que no tiene BOM y devolvemos el cursor de lectura al inicio:

Código
  1. Private Sub btn_Hex2Text_InOut_Click()
  2.  Open "hex.txt" For Input As #1
  3.  Open "txt.txt" For Output As #2
  4.  If Input(3, #1) <> Chr(&HEF) & Chr(&HBB) & Chr(&HBF) Then Seek #1, 1
  5.  Do While Not EOF(1)
  6.    Print #2, Chr(Val("&H" & Input(2, #1)));
  7.  Loop
  8.  Close #1
  9.  Close #2
  10. End Sub
Páginas: 1 ... 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 [25] 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 ... 228
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines