elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Recuerda que debes registrarte en el foro para poder participar (preguntar y responder)


  Mostrar Mensajes
Páginas: 1 2 [3] 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 ... 1232
21  Programación / Scripting / Re: Archivo bat para borrar una entrada de registro en: 17 Marzo 2024, 23:12 pm

Lamentablemente no puedo ver ninguna de las imágenes que has compartido, ya que se requiere aceptar una solicitud de acceso por tu parte:

Citar
No tienes acceso a este contenido. Has iniciado sesión como ****@****.com.

Acepta mi solicitud (por cada archivo que has subido) o prueba a subir las imágenes en algún hosting de imágenes como https://imgur.com/.
22  Seguridad Informática / Seguridad / Re: Máquina aislada Virtualbox en: 17 Marzo 2024, 23:01 pm
Prosiguiendo con el tema ¿qué riesgos hay de propagación de un malware de una VMs a al SO anfitrión? ¿Cuáles podrían ser los medios de dicha propagación?
Ya digo que todo esto es por mera curiosidad y por ampliar conocimientos.
Muchas gracias.

La principal causa de propagación probablemente sea por recursos físicos compartidos con el sistema anfitrión, como las unidades de red ('carpetas compartidas') o un dispositivo USB.

Mientras tengas la característica de 'carpetas compartidas' desactivadas o la unidad de red desmonatada / inaccesible, y no compartas dispositivos extraíbles de almacenamiento en la VM, creo que la propagación no debería ser motivo de preocupación. Pero siempre es positivo llevar a cabo prácticas adicionales (como las que he mencionado) para minimizar el riesgo de infección en cualquier caso.

Luego pueden existir vulnerabilidades específicas en el software de virtualización que permitan la propagación, pero la cantidad ínfima de malware que puedan explotar esas vulnerabilidades, y que lo hagan antes de ser parcheadas, tampoco creo que deba ser motivo alguno de preocupación.

Más allá de eso, sin tener acceso fisicamente al sistema anfitrión, no se me ocurre como un malware ejecutado en una VM podría infectar al sistema anfitrión solo por tener acceso al dispositivo de red o LAN virtualizado. No digo que no sea posible, solo que de ser posible yo desconozco el procedimiento de infección.

Aténtamente,
Elektro.
23  Seguridad Informática / Seguridad / Re: Máquina aislada Virtualbox en: 17 Marzo 2024, 22:42 pm
me ha llamado mucho la atención Sandboxie, aunque por lo que he visto, lo óptimo sería ejecutarlo en una máquina virtual (quizás es eso lo que me querías decir) porque si quieres ejecutar un software en Sanboxie, tienes que instalarlo previamente en el SO anfitrión, al menos es lo que he visto en varios vídeos. Corrígeme si no es así por favor.

No, no quise decir eso.

Te corrijo (dentro de mis capacidades y limitaciones): Sandboxie Plus crea un espacio virtual, seguro y aislado (una sandbox) en el que se controla y se limita la ejecución del archivo executable que quieras testear. Se puede impedir el acceso a dispositivos de red / Internet, y limitar que el archivo interactue con otras cosas, como con ciertas librerias (DLL) del sistema. En fin, se puede evitar que un malware actúe de forma eficiente al ejecutarlo de forma controlada y limitada.

La cuestión más importante y relevante es que, los cambios que el archivo executable (dentro de la sandbox) realice en el disco o en el registro de Windows, serán cambios virtuales. O al menos esa es la premisa de utilizar una sandbox. xD

Perfectamente puedes ejecutar el instalador de un programa en SandBoxie Plus; los trazos del programa instalado quedarán expuestos en la ruta "C:\Program Files\Sandbox" (a menos que cambies la ruta en la configuración de la sandbox).

Así que lo que quise decir, o la idea que quise transmitirte, es que utilizar una máquina virtual (Sandboxie Plus) dentro de otra máquina virtual (Virtual Box, VMWare, etc) se podría considerar una doble capa de aislamiento, con el objetivo de minimizar el riesgo de que un software malicioso que se ejecute en la VM pueda afectar al sistema operativo invitado, y de ahí pueda infectar al sistema huésped o anfitrión.

Aténtamente,
Elektro.
24  Programación / Scripting / Re: Archivo bat para borrar una entrada de registro en: 17 Marzo 2024, 22:19 pm
Hola y, primero que nada, déjame aclararte que eso no es Batch-script, sino PowerShell.

La clave base de registro especificada en el script mediante el objeto $fullKeyPath, junto al uso del comodín (wildcard) del patrón de comparación especificado en el objeto $partialKeyName, ambos son correctos para hallar la siguiente clave de registro y proceder a su eliminación:

Código:
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\PackagedCom\Package\Microsoft.SkypeApp_15.114.3214.0_x64__kzf8qxf38zg5c\Class\{776DBC8D-7347-478C-8D71-791E12EF49D8}

¿Cual es el problema exactamente?, probablemente no lo estoy entendiendo bien.

Para despejar posibles dudas, mejor muéstranos el nombre absoluto de la clave que quieres eliminar (la que tiene por nombre {776DBC8D-7347-478C-8D71-791E12EF49D8}, o cual sea) para poder distinguir mejor las diferencias con la clave que yo he colocado aquí arriba y así poder apreciar en que puede estar fallando el algoritmo de búsqueda de claves en el script.

Aténtamente,
Elektro.
25  Foros Generales / Foro Libre / Re: Hice algo que muchos considerarán malo y es posible que no pueda postear durante un tiempo. en: 17 Marzo 2024, 21:39 pm
Citar
yo hice lo que pude o se me ocurrió para defender mi derecho a estar en mi casa sin que me molesten.

El derecho a no sentirse molestado, no existe. Por lo tanto, destruir la propiedad privada ajena (y encima de alguien expuesto a tu rutina de actividad social como pueda ser un vecino) no te va a otorgar ningún derecho, más bien solo se te podrán atribuir connotaciones de mal comportamiento o vandálicas, por no decir delictivas, que eso ya no depende de mi atribuirlo (no soy policía, ni juez).

Dices que mucha gente considera que lo que has hecho (o roto) está mal, y eso debería servir como mínimo para que reflexiones sobre ello, sin embargo, por la forma en la que lo expresas pareces demostrar una incapacidad de reflexión a pesar de que, según tú, mucha gente piensa que si que está mal lo que hiciste.

Eso no te deja en muy buen lugar.

Has escrito mucho texto para describir con pelos y señales tu anécdota y tu forma de actuar en todo momento, nos has relatado hasta como ha sido tu camino de vuelta a tu hogar, pero en ningún momento has manifestado tu intención por dialogar con el vecino para explicarle que la música te molesta e intentar resolver el conflicto de forma pacífica, por lo que asumo que directamente has preferido esperar con resquemor para llevar a cabo una venganza personal rompiendo un objeto (o algo) que les pertenece.

Eso tampoco te deja en muy buen lugar.

Yo no apruebo esta actitud, y no me hace falta saber lo que hayas roto para saber que toda esta forma de actuar por tu parte es inmoral o como mínimo muy desacertada.



Dan ganas de darles un puñetazo en los dientes, o algo así.

Eso es hacer apología del maltrato animal, hacia seres vivos inferiores fisicamente, mascotas domésticas e inocentes.

Cambiemos la palabra "perro" por "bebé", "niño" o "mujer", "negro", "moro" o "judío", "progre" o "facha", a ver que tal le sienta a algunos eso de llamarlos "monstruos" repetidamente de forma despectiva, casi con cierta maldad, y manifestando sentimientos gratuitos que inciten actos de violencia física hacia ellos.

Sin más comentarios. Me dan igual las decisiones desacertadas que puedas tomar en tus conflictos de ámbito privado y social, pero con este tipo de mensajes públicos, por ahí no paso.

A partir de este momento se acabó por mi parte cualquier interacción contigo y tus dudas en el foro.
26  Seguridad Informática / Seguridad / Re: Máquina aislada Virtualbox en: 17 Marzo 2024, 19:30 pm
A falta de que puedas recibir ayuda por parte de usuarios con experiencia profesional en cuestiones avanzadas de seguridad (ya que quiero dejar claro que mi experiencia es personal, yo no trabajo profesionalmente en ámbitos de seguridad), y habiendo dejado claro que no ves factible desactivar la tarjeta de red, te lanzo unas cuantas sugerencias para incrementar la eficacia de aislamiento, empezando por instalar el siguiente software gratuito (freeware y freemium respectivamente):

Cloudflare WARP (VPN):
 - https://developers.cloudflare.com/cloudflare-one/connections/connect-devices/warp/download-warp/
Cita de: ChatGPT
WARP cifra todo el tráfico de Internet, lo que ayuda a proteger la privacidad de los usuarios y evita la interceptación de datos por parte de terceros, como hackers o proveedores de servicios de Internet.

Además de cifrar el tráfico de Internet, WARP también incluye protección contra amenazas en línea, como malware, phishing y ataques de suplantación de identidad.

Sandboxie Plus:
 - https://sandboxie-plus.com/downloads/
Cita de: ChatGPT
Sandboxie Plus crea un entorno virtual en el que se pueden ejecutar programas de forma aislada del sistema operativo principal. Esto significa que cualquier acción realizada dentro de Sandboxie Plus, como la instalación de programas o la descarga de archivos, no afectará al sistema principal.

Al ejecutar programas dentro de Sandboxie Plus, cualquier malware o amenaza potencial que se encuentre en esos programas se mantendrá dentro del entorno virtual y no podrá afectar al sistema operativo principal. Esto proporciona una capa adicional de seguridad para el sistema.

Y, adicionalmente, podrías instalar un antivirus dedicado o utilizar el que viene integrado con Windows, en modo de escaneo en tiempo real.



En torno a la conectividad de red y, en caso de que no necesites mantener la conectividad activa durante todo el tiempo que dure la sesión de la VM, entonces podrías utilizar un script (mediante un archivo de acceso directo "*.lnk" para hacer la tarea más fácil) para deshabilitar los servicios de Windows de red y/o desactivar los adaptadores de red cuando no te sea realmente necesario mantener activa la conectividad.

Puedes usar, por ejemplo, estos scripts VBS para deshabilitar y rehabilitar los dispositivos de red en la VM:

Disable_Network_Adapters.vbs
Código
  1. Set objShell = CreateObject("WScript.Shell")
  2. Set objWMIService = GetObject("winmgmts:{impersonationLevel=impersonate}!\\.\root\cimv2"
  3. Set colItems = objWMIService.ExecQuery("Select * from Win32_NetworkAdapter",,48)
  4. For Each objItem in colItems
  5.    If objItem.NetConnectionStatus = 2 Then
  6.        strInterfaceName = objItem.NetConnectionID
  7.        objShell.Run "netsh interface set interface """ & strInterfaceName & """ admin=disable", 0, True
  8.    End If
  9. Next

Enable_Network_Adapters.vbs
Código
  1. Set objShell = CreateObject("WScript.Shell")
  2. Set objWMIService = GetObject("winmgmts:{impersonationLevel=impersonate}!\\.\root\cimv2")
  3. Set colItems = objWMIService.ExecQuery("Select * from Win32_NetworkAdapter",,48)
  4. For Each objItem in colItems
  5.    If objItem.NetConnectionStatus = 0 Then
  6.        strInterfaceName = objItem.NetConnectionID
  7.        objShell.Run "netsh interface set interface """ & strInterfaceName & """ admin=enable", 0, True
  8.    End If
  9. Next

También puedes utilizar programas gratuitos como Net Disabler, que residen en forma de icono en la bandeja del sistema (system tray) y sirven como atajo para llevar a cabo esa tarea de forma especializada:

 - https://www.sordum.org/9660/net-disabler-v1-1/

Cita de: sordum.org
Technically, you can control internet by running netsh interface command in command prompt window to enable and disable the network connection that has the internet access. But This method can be easily circumvented and does not offer a guarantee. If you want to disable Internet connectivity for some time or on some events, you can easily do it with Net Disabler it is a small portable Freeware tool, you can use it to quickly turn the Internet off or on again.

3. Disconnecting from the internet can limit the impact of the malware it is a security technique known as an “air gap”. By separating the computer from any network makes it more secure.



Por último, y en caso de que tengas carpetas compartidas en la VM que apunten vulnerablemente a tu sistema operativo huésped (host), podrías utilizar un script (de nuevo mediante un archivo de acceso directo "*.lnk") para montar/desmontar la unidad virtual en la VM cuando no te sea realmente necesario mantener acceso a tu sistema operativo mediante esas carpetas compartidas, ya que son visibles para un malware.

Puedes usar, por ejemplo, estos scripts VBS para desconectar y reconectar la unidad de red en la VM:

Disconnect_Network_Drive.vbs
Código
  1. Set objNetwork = CreateObject("WScript.Network")
  2. objNetwork.RemoveNetworkDrive "Z:", True, True

Reconnect_Network_Drive.vbs
Código
  1. Set objNetwork = CreateObject("WScript.Network")
  2. objNetwork.MapNetworkDrive "Z:", "\\vmware-host\Shared Folders"

Nota: Estos scripts requieren ser modificados, ya que logicamente la letra de unidad y la ruta UNC cambiarán dependiendo de tu configuración y si estás usando VMWare u otro software de virtualización.

EDITO: Una adaptación para hallar y desmontar todas las unidades de red:

Disconnect_All_Network_Drives.vbs
Código
  1. Option Explicit
  2.  
  3. Dim objNetwork, objShell, unmountedDrives
  4. Dim colDrives, i, drive, path, msg
  5.  
  6. Set unmountedDrives = CreateObject("System.Collections.ArrayList")
  7.  
  8. Set objNetwork = CreateObject("WScript.Network")
  9. Set colDrives = objNetwork.EnumNetworkDrives
  10. For i = 0 to colDrives.Count - 1 Step 2
  11.    drive = colDrives.Item(i)
  12.    path  = colDrives.Item(i+1)
  13.    objNetwork.RemoveNetworkDrive drive, True, True
  14.    unmountedDrives.Add drive & vbTab & """" & path & """"
  15. Next
  16.  
  17. Set objShell = CreateObject("WScript.Shell")
  18. If unmountedDrives.Count = 0 Then
  19.    msg = "No active network drives were found."
  20.    objShell.Popup msg, 0, "Warning: Network Drives", 48
  21.  
  22. Else
  23.    msg = "The following network drives were unmounted:" & vbCrLf & vbCrLf
  24.    For Each drive In unmountedDrives
  25.        msg = msg & drive & vbCrLf & vbCrLf
  26.    Next
  27.    objShell.Popup msg, 0, "Info: Network Drives", 64
  28.    unmountedDrives.Clear()
  29. End If

27  Informática / Software / Re: ¿Cómo averiguo los passwords de archivos rar o extraigo sus contenidos sin saberlos? en: 16 Marzo 2024, 10:16 am
no pensé o no sabía que hubiera info sobre la estructura de los rar

En realidad no sé bien qué es la estructura, pero si te refieres a algo que es igual en todos, eso es parte de lo que intenté averiguar.

La estructura se refiere a cómo están organizados y almacenados los datos dentro de un tipo de archivo.

Los archivos se identifican e interpretan mediante una estructura definida. Cualquier tipo de archivo que se te ocurra, MP3, MKV, DLL, EXE, PDF, DOC, SYS, etc. Todos y cada uno de los tipos de archivos existentes, incluyendo los archivos de texto plano ya que almacenan la codificación del archivo al inicio, separado del contenido textual, y por lo tanto hay una separación de elementos en una estructura definida... aunque a veces dificil de interpretar en el caso de la codificación de un archivo de texto.

La cabecera (header) es parte del archivo (parte de la estructura definida), situado al principio, y representado en la parte superior en un editor hexadecimal. Y la cabecera (que pueden ser múltiples cabeceras y a lo que referirnos como una estructura) también está estructurada, mediante bloques de cierto tamaño, que contienen diversos valores para interpretar el archivo.

En mi anterior respuesta te mostré un enlace que describe la estructura (de las cabeceras) del formato RAR. Eso te podría servir de ayuda para entenderlo mejor.

¿No te suena haber escuchado nunca hablar del término "PE" (Portable Executable) de un archivo EXE?, se refiere la estructura de cabeceras (el formato PE) de todo archivo executable (con extensión EXE):



 - https://learn.microsoft.com/es-es/windows/win32/debug/pe-format

Esa estructura está posicionada en la parte superior (o dicho de otra forma, al inicio) cuando cargas un archivo EXE en un heditor hexadecimal.

Pues lo mismo sucede cuando cargas un archivo RAR, en la parte superior (al inicio) encuentras la cabecera (que son múltiples cabeceras) de la estructura del formato RAR.

Quizás todo esto podría explicártelo mejor y en mayor profundidad alguien especializado en ingeniería inversa, o en análisis forense de archivos digitales, pero las cuestiones más básicas relacionadas con estructuras de archivos son cuestiones de informática general y eso es lo que estoy exponiendo.



Pero no cualquiera sabe hacer eso.

Puedo entender tu razonamiento pero no lo veo de la misma forma. Es lo mismo que esperar encontrar dinero en una cartera... recién comprada.

El hecho de que un editor hexadecimal no sea accesible a todo el mundo, creo que lo enfocas al desconocimiento de su existencia por parte de usuarios con menor experiencia. Quero decir, a gente que desconoce la existencia de lo que es un editor hexadecimal. Pero es que inaccesible no es sinónimo de desconocimiento (no a "desconocimiento" en este contexto)...

Cualquiera puede ir y descargar un editor hexadecimal gratuito como tú hiciste. Pero luego habrá que saber usar la herramienta y saber interpretar la estructura del archivo para encontrar lo que estés buscando o lo que se pretenda modificar, y esa parte ya si que es inaccesible para mucha gente, por que requiere adquirir conocimiento mediante un aprendizaje.

Lo diré de otra forma por que creo que no me he expresado del todo bien: Desconocer la existencia de la herramienta, eso es un problema muy simple que se resuelve en cuestión de segundos, símplemente buscando, descubriendo la herramienta. Pero aprender a usar la herramienta, eso ya es otra cosa bien distinta que requiere adquirir conocimiento a través de la experiencia del aprendizaje.



No fueron 1000 cosas

y sirven para estimular que me den info.

En mi humilde opinión, más bien sirven para que acabes divagando y haciendo que la lectura del texto, cuanto más grande la hagas, más difícil sea de digerir.

Es preferible describir los problemas y las dudas de forma concisa y clara, resumidamente. La mayoría de hilos que tienes sin resolver en programación se me hacen muy tediosos leerlos de principio a fin, por que mientras voy leyendo termino pensando que escribes cosas innecesarias que acaban liando o que debería organizarse en otra parte del texto, y luego yo acabo hecho un lío.

Y sí, ya se que yo escribo mucho texto, también me cuesta resumir, no lo niego. Casi siempre edito varias veces un post, después de haberlo publicado, con la intención de eliminar partes innecesarias y así reestructurar mejor la redacción de mis respuestas y hacer más ligera la lectura. Este post ya lo he reeditado varias veces (entre otras cosas para añadir este tocho de parrafada innecesaria xD), je!.



Uso el editor que encontré gratis hace un tiempo, claro que no es el mejor.

Quiero dejar claro que en ningún momento he señalado ni he cuestionado las limitacioes de uno u otro editor. Yo también utilizo HxD de forma habitual como preferencia principal (y Hex Workshop, de pago). Simplemente te he sugerido la herramienta óptima que deberías considerar utilizar si tu intención es analizar, de forma visualmente representada, la estructura definida de un tipo de archivo (RAR), y que te serviría también para analizar muchísimas otras estructuras de archivos.



Ya veo lo que es Hash

¿qué códigos hay que a partir de Brian devuelvan
75c450c3f963befb912ee79f0b63e563652780f0? No los imagino, luego leeré más.

La cadena "Brian" solo devolverá un hash, el mismo, siempre. De eso se trata, que sea un identificador único.

Dependiendo del algoritmo criptográfico que utilices (AES, SHA, BLAKE, etc) y de su tamaño de bloque (SHA-256, SHA-384, SHA-512, etc) y del salt (un valor que se agrega la cadena para generar un hash diferente) el hash si que será diferente.

Se conocen ciertos conflictos probabilísticos de coincidencias que pueden dar lugar a obtener hashes iguales para diferentes cadenas de texto, usando el mismo algoritmo de hashing, pero eso ya daría para otro tema y yo no soy experto en criptografía.



También se podría intentar hacer una copia del Winrar de modo que extraiga ignorando el hecho de que tengan password ¿o tampoco deja?

Te pediría que intentes darle vueltas a esa pregunta para llegar a la conclusión más lógica por ti mismo.

Te ayudo:

Si modificases el código fuente de unrar.exe con intención de extraer archivos ignorando el hecho de que puedan tener contraseña, eso es lo que tendrías, ni más, ni menos, eso es literalmente lo que tendrías, es decir, un programa modificado que ignorará la validación del cifrado de un archivo RAR.

Con esa modificación no estarías "engañando" al programa para permitirle descomprimir un archivo RAR cifrado, por que la estructura del formato RAR no va a cambiar, solo habrías cambiado la forma en que tu programa interpretaría y validaría parte de esa estructura (empezando por el flag en la cabecera que determina si el archivo contiene password o está sin cifrar). Y esto solo daría como resultado, en el mejor de los casos, que pudieras extraer archivos RAR que no tengan contraseña (es decir, algo que ya se puede hacer sin necesidad de modificar el programa, por que esa es una ses funciones, descromprimir archivos RAR sin contraseña), o que tu programa produjese un error fatal al intentar descomprimir archivos RAR que tengan contraseña, por que estarías ignorando un factor principal para la descompresión de un archivo RAR con contraseña, y es que, es necesario descifrar los archivos comprimidos usando la contraseña original.



¿tampoco se puede ver el contenido de los archivos del rar mirando el editor? Porque copiar esos códigos y crear archivos sería otro quizá posible método de recuperarlos.

Los archivos dentro de un contenedor RAR están comprimidos, como es evidente. Verlos puedes verlos en un editor hexadecimal, puedes determinar la posición donde comienza y donde termina el contenido de un archivo comprimido dentro del archivo RAR:



...Pero lo que verás será la representación de bytes de ese archivo comprimido y cifrado con contraseña, claro está.

Excepto si el archivo ha sido "comprimido" en formato sin compresión / de almacenaje (store), y sin contraseña, como en este ejemplo:



Y lo mismo se aplica al formato (estructura de archivo) ZIP y 7Z, etc.

Un saludo.
28  Informática / Software / Re: ¿Cómo averiguo los passwords de archivos rar o extraigo sus contenidos sin saberlos? en: 16 Marzo 2024, 03:45 am
Este hilo, me recuerda que tengo (por ahí) un fichero de winrar precisamente también con contraseña (ya ni recuerdo que tenía dentro), y que lo dejaba para si un día me decidía a hacer un programa para probar contraseñas por fuerza bruta...

Sigue guardando el archivo RAR, @Serapis, para cuando tengas la oportunidad de probar a hacerle brute-force a ese archivo RAR en una computadora cuántica...

No es broma. Quien sabe, a lo mejor dentro de 20 años, o puede que menos... quizás para entonces ya exista algo comercial destinado al mercado del consumidor minoritario. Si tienes la suficiente paciencia, yo esperaría, por que luego te sentirás realizado al haber podido, finalmente, descifrar la contraseña después de haber esperado tanto, e indiferentemente de que no hubiese nada importante almacenado en el RAR.

Por cierto, yo para las contraseñas de archivos utilizo una contraseña maestra, es bien cortita, menos de 6 letras y puede que más de 4 (jugando al despiste, por que nunca se sabe quien lee), pero se da la condición que hay que repetirla unas cien veces (CTRL+V * 100) (o unas noventa y nueve veces, por ahí andará la cosa), y así me aseguro que nadie más pueda romperla por muy corta que sea la palabra repetida. Aunque esto tiene muy poca entropía, pero me parece un método infalible en caso de robo o hackeo. ;D

Me parece un buen truco que la gente debería aplicar, y que solo supone hacer un copy&paste. Aunque sea la palabra repetida una única vez, eso ya puede aumentar considerablemente la longitud de la contraseña, y con ello la seguridad.

Para otros menesteres utilizo lo que se denomina contraseñas memorizables (memorable passwords en Inglés), que tienen bastante entropía y, como su propia definición indica, son fáciles de memorizar: https://xkcd.com/936/
Perfectamente una contraseña aleatoria de 20 o 30 caracteres se podría recordar con precisión. Hay todo tipo de sitios web donde se pueden crear este tipo de contraseñas, a mi la que más me gusta es esta: https://beta.xkpasswd.net/
Esto le podrá sonar más a quien tenga monederos de criptomonedas.

Por último, cuando me pongo en modo "paranoia aguda" y siento la necesidad de crear una contraseña super segura, aplico una longitud de 100 caracteres, con una combinación de caracteres aleatorios que incluyan cualquier caracter de la tabla Unicode (más de 65.000 posibles caracteres), siempre que el registro de la web me permita cumplir estas condiciones, por que muchos no dejan poner caracteres fuera de los símbolos convencionales que están impresos en nuestros teclados, ni tampoco dejan usar una longitud tan larga, pero bueno. Esto lo utilizo por ejemplo para la contraseña de una cuenta bancaria, o de Paypal, plataformas de inversión, etc. Con el dinero no se juega, ni se pone en riesgo la contraseña. xD

Lo que me pone paranóico es precisamente pensar en el avance de la computación cuántica y su teórica precisión de procesamiento (ataque) para romper cualquier hash criptográfico y contraseña convencional por fuerza bruta en cuestión de segundos. Teóricamente. Y me imagino esa tecnología de aquí a unos años, siendo usada de la noche a la mañana para causar brechas de seguridad exponiendo las contraseñas a servicios que todos usamos, y acabando en manos de grupos y personas con intenciones maliciosas.

Así que mejor prevenir, que curar.

¡Un saludo!.
29  Media / Juegos y Consolas / Re: ¿Cual es el videojuego más antiguo fácilmente jugable en PC? en: 16 Marzo 2024, 01:58 am

Anda, ¿juegos para computadoras gigantes de los años 40 y 50?, ¿y estás seguro que no son compatibles con DOS-Box?... :laugh:

el 2ndo

El segundo ("Bertie The Brain"):


Y el cuarto ("Nimrod"):


Para jugar a esas máquinas tan solo tienes que pasar la mitad de tu vida fabricando una computadora igual (ya que según he leído, ambas fueron desmontadas tras su exhibición) y la otra mitad de tu vida emulando los circuitos y los aspectos gráficos y sonoros para refinar el desarrollo de un emulador compatible para PC.

En definitiva, parece una tarea sencillita. ;D



Ahora, sin bromas ni ironía. Aquí va mi comentario para resolverte las dudas:

Los video juegos de computadoras más antiguos a los que una persona puede aspirar a jugar, son los que estén emulados por MAME. O por otro sistema de emulación, me da igual.

En el caso de MAME, los dos juegos más antiguos son:

  • 'Galaxy Game', con fecha de lanzamiento: 1971, y máquina emulada: computadora PDP–11.
  • 'Pong', con fecha de lanzamiento: 1972, y máquina emulada: sistema propietario del gabinete arcade de Atari.

O al menos esos son los dos juegos más antiguos que me devuelve el catálogo de mi versión de MAME.

Y bueno, también está este otro cacharro gigantesco del año 1948 al que no se le puede considerar un sistema de juego, pero es la computadora más antigua emulada por MAME:

Citar
Small-Scale Experimental Machine (SSEM), o "Manchester Baby"

Citar
The Manchester Baby, also called the Small-Scale Experimental Machine, was the first electronic stored-program computer. It was built at the University of Manchester by Frederic C. Williams, Tom Kilburn, and Geoff Tootill, and ran its first program on 21 June 1948.

Nota: Entre ese lapso del año 1948 al 1971 no hay ninguna otra máquina emulada. Al menos en mi versión de MAME, insisto, no sigo las noticias de los avances del desarrollo de MAME.



Como alternativa, también puedes optar por emuladores especializados en video consolas (y micro computadoras) de los inicios de los años 70, como por ejemplo los emuladores de la consola Magnavox Odyssey lanzada en 1972:

https://emulation.gametechwiki.com/index.php/Magnavox_Odyssey_emulators


( video random para ilustrar esta consola. )



En resumen, si esperas jugar a algo más antiguo, espera a que se consiga emular, y sin ninguna garantía de que eso suceda algún día.

Muchas máquinas más actuales, de los 90 y los 2000, todavía no se pueden emular por falta de poder encontrar y analizar el hardware original (y otro tipo de problemas), imagínate como estará el panorama en torno a la emulación de computadoras de los años 40, 50, y de los 60...


( El juego Spacewar! de 1961 para la computadora PDP-1 de 1959 desarrollada en el Instituto Tecnológico de Massachusetts, y actualmente ubicado, al parecer, en el Computer History Museum o "CHM")

Estas computadoras pueden haber terminado en un museo de historia informática, o en alguna universidad o instituto, o pueden haber sido desmontadas y trituradas como las computadoras gigantes de las primeras dos imágenes de este comentario, quedando enterradas bajo nuestros cimientos.

De nada.
30  Foros Generales / Foro Libre / Re: Me presento en: 15 Marzo 2024, 05:58 am
Bienvenido al portal del conocimiento.
Páginas: 1 2 [3] 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 ... 1232
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines