elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Introducción a Git (Primera Parte)


  Mostrar Mensajes
Páginas: 1 ... 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 [20] 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 ... 172
191  Programación / PHP / Re: Ayuda con preg_match() en: 6 Noviembre 2011, 20:10 pm
El string que quieres parsear es JSON, PHP dispone de una función que parsea automáticamente el string JSON a una variable.

Se hace con la función json_decode(). Mira a ver si te sirve.


192  Comunicaciones / Redes / Re: Que hacer despues de un ataque DoS en el servidor? en: 6 Noviembre 2011, 11:53 am
Depende de la magnitud del ataque, si no ha sido muy fuerte, lo normal es levantar los servicios afectados (iniciar/reiniciar demonios/servicios).

Aunque en muchos casos, el ataque afecta componentes físicos del servidor, dejándolos inservibles, en ese caso habría que reemplazarlo.


193  Programación / PHP / Re: Heredar varios objetos + PHP en: 4 Noviembre 2011, 21:40 pm
Has planteado mal el diseño desde el principio, aunque se puede arreglar.

Mira el ejemplo que acabo de hacer:

Código
  1. <?php
  2.  
  3. class A {
  4. public $var1, $var2;
  5. public function metodoClaseA() { }
  6. }
  7.  
  8. class B  extends A{
  9. public $var3, $var4;
  10. public function metodoClaseB() { }
  11. }
  12.  
  13. class Heredero extends B {
  14. public $var5;
  15. public function metodoClaseHeredero() { }
  16. }
  17.  
  18.  
  19. $obj = new Heredero();
  20. $obj->metodoClaseA(); //Funciona
  21. print_r($obj);


Otra opción sería la siguiente:

Código
  1. <?php
  2.  
  3. class A {
  4. public $var1, $var2;
  5. public function metodoClaseA() { echo "estas en clase A"; }
  6. }
  7.  
  8. class B {
  9. public $var3, $var4;
  10. public function metodoClaseB() { }
  11. public function getMetodosClaseA() { return new A(); }
  12. }
  13.  
  14. class Heredero extends B {
  15. public $var5;
  16. public function metodoClaseHeredero() { }
  17. }
  18.  
  19.  
  20. $obj = new Heredero();
  21. $obj->getMetodosClaseA()->metodoClaseA();
  22.  
  23. print_r($obj);
  24.  
  25.  

La posible solución consiste en crear un objeto de la clase que no puedes heredar y usarlo dentro de esa clase.

Por ejemplo, si dentro de RegistrarUsuario tienes que usar los métodos de DB o EnviarEmail sólo tienes que crear un objeto de una de
esas clases, dentro de RegistrarUsuario.

194  Seguridad Informática / Bugs y Exploits / Re: Como se ejecuta el exploit en la pc "victima"? en: 4 Noviembre 2011, 20:53 pm
Lo que preguntas es tan básico que es difícil de explicar. No son conceptos sobre Hacking, sino sobre arquitecturas cliente/servidor.

El servicio vulnerable se ejecuta en un ordenador/nodo y con metasploit te aprovechas de ese bug/fallo.

Mira por ejemplo éstos dos exploits: ms06_040_netapi y ms03_026_dcom. Por ejemplo, en el último exploit, se aprovecha de un fallo del
servicio RPC.


195  Comunicaciones / Redes / Re: Arquitectura de una Red San en: 4 Noviembre 2011, 20:40 pm

La arquitectura sería la siguiente:

  • Una red de alta velocidad de canal de fibra o SCSI
  • Un equipo de interconexión dedicado (conmutadores, puentes, etc.)
  • Elementos de almacenamiento de red (discos duros)

Arquitectura se refiere a los elementos que compone la red (en éste caso, una red SAN). Aquí destacan FC-AL (FibreChannel Arbitrated Loop) y Switched Fabric.

Topología se refiere a la estructura de la red, es decir, a cómo está diseñada, su estructura lógica.



Seguro que te sonarán las topologías en estrella, en árbol, en malla o en anillo. En el caso de las redes SAN es normal que te encuentres con topologías
de tipo Cascada, Anillo, Partial Mesh, Full Mesh y Core Edge.

Si quieres indagar más sobre éste tema, te recomiendo éste documento.


196  Comunicaciones / Redes / Re: Ejecutar un software de manera distribuida en: 3 Noviembre 2011, 23:35 pm
Eso se consigue mediante un cluster catalogado cómo de alto rendimiento.

Lo ideal sería montarlo en Linux, aunque Windows dispone de sus propias soluciones. Hay algunas distribuciones de Linux orientadas a los clusters, cómo RockCluster o PelicanHPC.


Documentación:

Linux Cluster HOWTO [PDF].
Cluster Alta disponibilidad en LINUX
Información sobre clusters y tipos de software

197  Comunicaciones / Redes / Re: Detalles con DYNDNS en: 3 Noviembre 2011, 23:27 pm
Cuando dicen "peticiones" se refieren a las peticiones de resolución de nombres de dominio.

Citar
Siendo esto cierto (que son las peticiones que realizan a mi dominio), basandome en un sistema de por ejemplo, camaras web; cuando yo me conecte al dominio donde esta la camara ip y vea el video, asi me mantenga conectado a la camara por 5 horas, solo realizare una peticion no? la de establecer la comunicacion....

Exacto y es probable que si en un día accedes 20 veces a la cámara web, tan sólo se realice una petición DNS, ya que el sistema operativo guarda una
caché/tabla con direcciones IP - nombres de dominio, esto es un ejemplo, el tiempo que se guarda en la cache depende del SO.

Primero podrías probar la versión "free" y si ves que se adapta a tus necesidades, haces un "upgrade" a un plan mejor.
198  Seguridad Informática / Bugs y Exploits / Re: Como se ejecuta el exploit en la pc "victima"? en: 1 Noviembre 2011, 20:18 pm
Un exploit de Metasploit no es más que un script en Ruby que contiene unas instrucciones que aprovecha alguna vulnerabilidad
del sistema.

De hecho, puedes crear tus propios exploits en Ruby e integrarlos con Metasploit. El "ataque" se realiza mediante la red.

Mejor dicho, el ordenador victima tiene que estar en la misma red.

199  Comunicaciones / Redes / Re: redes inalambricas en: 1 Noviembre 2011, 16:32 pm
Es tan fácil cómo esto:



Primero desactivas la red y después haces clic en "Eliminar". Corrígeme si no te refieres a eso.


200  Foros Generales / Dudas Generales / Re: Como Cambiar el Idioma del Teclado en: 1 Noviembre 2011, 10:18 am

_Configurar idioma del teclado.
_Cambiar entre idiomas de teclado.
_Cambiar el idioma del teclado en Windows.

Páginas: 1 ... 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 [20] 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 ... 172
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines