elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Recopilación Tutoriales y Manuales Hacking, Seguridad, Privacidad, Hardware, etc


  Mostrar Mensajes
Páginas: 1 [2] 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 ... 420
11  Seguridad Informática / Seguridad / Re: Seguridad informatica en hashes, preguntas en: 31 Julio 2022, 21:51 pm
Citar
....e intentar mediante prueba y error hasta dar con el algoritmo.
Esto se considera inaceptable.
Jugar a prueba y error es equivalente a asumir una ignorancia total. Puede ignorarse algunos detalles, pero no todos. Si se ignoran todos, mejor dejarlo.

Citar
Entiendo que el método de "ataque", (pues no conozco el termino), a un hash es entender el funcionamiento del algoritmo
Esto, puede ser 'aceptable', pero hay que ser consciente de la complejidad que puede haber tras determinados algoritmos.
Para sacarle jugo al algoritmo con la pretensión 'tuya', no basta con entender el algoritmo, hay que tener una solidez matemática muy elevada para llegar a determinadas conclusiones, comprendiendo que dada alguna circunstancia se está generando redundancia o que dadas ciertas condiciones es predecible x parte, etc... se requiere además tener conocimientos de programación para poner a prueba esos hallazgos matemáticos y ver si tu suposición resulta real y satisfactoria.

Al decir satisfactoria, quiero decir que no basta con saber que es como imaginabas si al final no puede ser aprovechado, porque requiere 800 millonesde años aprovechar ese hallazgo, pese a que el mismo lo haya reducido en 1 trillon (18 ceros menos en tiempo) el tiempo preciso, seguirá siendo inabordable... luego se requerirá avanzar también por otro lado, dado un paso quizás con uno o dos más sea abordable.


Los algoritmos de hash, se consideran funciones de resumen... un hash no solo puede ser obtenido para una contraseña (pocos caracteres), también se aplica a ficheros completos. De hecho tiene varios usos:
- Quizás la principal funcionalidad que tiene es la de servir para determinar si un contenido fue alterado. Pongamos que tienes un fichero que has editado y guardado y calculas un hash para el mismo y lo guardas, si tiempo más tarde aplicando el mismo algoritmo de hash, te devuelve un hash diferente aplicado al mismo fichero, tienes la certeza de que el fichero ha sido manipulado... puede que sea un error de lectura o un error de hardware en el dispositivo donde se almacena y haya así quedado dañado, o puede que haya sido manipulado por alguien (lo que se conoce como intrusión si nadie tenía permiso para hacerlo).
- La primera funcionalidad que tuvieron los hashes, era permitir la búsqueda de contenido... supongamos que tengo una colección (lo que en programación se llama colección, sea del tipo que sea), en general que guardan datos de tipo string... si cuando se añade una nueva entrada se le calcula el hash... este hash es traducido a una posición numérica, que señala donde se almacena el dato. ...posteriomente si se quiere saber si existe un dato almacenado o si se quiere buscar para rescatar datos asociados al dato principal (el string), se calcula el hash al dato buscado, se traduce a la posición numérica y se verifica si en esa posición dentro de la colección está vacía u ocupada, si está vacía no existe... si está ocupada, se verifica si el 'string' buscado es el mismo que el almacenado (puede darle colisiones, esto es que el hash de diferentes datos arrojen la misma posición), si el el mismo se devuelve que existe, o se da la posición para rescatar de ella los otros datos asociados... si no es, debe resolverse la colisión (seguir buscando conforme a como el algoritmo resuelva las colisiones), para devolver definitivamente uno de los dos casos antedichos (no existe -1, o existe, n la posición donde se localiza).
- Si se conoce a fondo lo que implica un hash, no es difícil de comprender lo versátil que puede ser para ser aplicado a diferentes sistemas de seguridad...

Citar
Como, usted siendo hacker, entiende el hash? Me refiero al momento de sentarse a un análisis antes de comenzar su trabajo de deduccion del algoritmo.
Yo no pierdo el tiempo en esto... precisamente comprendiendo el funcionamiento de los algoritmos de hash, es tremendamente sencillo darse cuenta de la fortaleza que puede otorgársele... Me explico.

Cuando un sistema de seguridad sea crítico, un modo sencillo de fortalecer el sistema es usar más de un sistema de hash. De hecho las bases de datos deberían contemplar (por principio de diseño) este caso, como mínimo cuando se habla de acceso a la base de datos.

Supongamos que mi clave es 'cabeza' (para no cambiar), y que aplicado una función con el algoritmo  'A' me arroja el hash 'ASDFGH', y que aplicado una función con el algoritmo 'B' me arroja el hash '594527910223' (he puesto exclusivamente números, solo para dar a entender, que algoritmos distintos pueden serlo en muchos detalles, y para notar por tanto que el resultado será diferente)... ambos se guardan en la base de datos... si ahora alguien intenta loguearse para usurpar mis credenciales, supongamos que el intruso tras estudiar el algoritmo 'A' ha llegado a la solución de que la clave 'xPalabVer5min' genera también el hash 'ASDFGH'... pues no servirá de nada, porque va a ser que la clave que ha hallado 'xPalabVer5min' no genre el mismo hash que mi clave usando el algoritmo 'B'.
Código:
Si AlgHashA(clave)= hashA y AlgHashB(clave) = hashB ... //ok, login correcto.

Entiende por tanto que si un algoritmo tuviera algún recoveco del que tirar, incluso aunque el segundo algoritmo también tuviera un recoveco, para ser vulnerable debería tolerar que la misma clave (que uno ha obtenido que genera el hash 'ASDFGH'),  pasado al otro algoritmo tambien genere la misma clave... va a ser que no. Así podría haber hallado que la clave 'xPalabVer5min' me ofrece el hash 'ASDFGH' para el algoritmo 'A' y que la clave 'Mbgh7ptAguilas2000' me ofrece el mismo hash buscado para el algoritmo 'B' que es: '594527910223', pero aplicada esta clave al algoritmo 'A' no generará el hash 'ASDFGH' así como tampoco aplicado la clave previa al algoritmo 'B', tampoco me genera el segundo hash.

No es difícil comprender que incluso algoritmos teóricamente mediocres (o por lo menos con algún fallo no severo), debiendo ser 2 hashes procedentes de 2 algoritmos distintos, ofrece una resistencia muy notable, prácticamente imposible de explotar.

Citar
Es la unica opción adivinar cuáles son las reglas?
Si quieres hacer caso omiso de lo antedicho en el párrafo anterior (a algunos usuarios les pasa con relativa frecuencia debido precisamente a que no terminan de comprender los detalles), considera que toda iniciativa en esa dirección debe ir encaminado a buscar colisiones, es decir a buscar una clave que genere el mismo hash, y no tanto en encontrar la clave original que generó ese hash. Es decir no importa tanto la clave original como encontrar una clave que genere el hash adecuado.
Luego un estudio en profundidad, debería ir encaminado a tratar de encontrar de qué manera pueden generarse colisiones lo más fácil y eficientemente posible.
...por eficiente debe entenderse usar pocos recursos y un tiempo razonable, si no tiempo real, cuasi real... porque... hay claves que son obligadas a ser cambiadas en el tiempo, o que tras ser detectado que ha sido burlado un sistema, se exija o fuerce el cambio de claves, o bien queden suspendidas y deba solicitarse (en persona) a un administrador el establecimiento de una nueva contraseña.

Un hacker, por su parte no debería conformarse, ni confinarse exclusivamente a resolver un algoritmo... Un hacker debería poseer diferentes capacidades, ser multidisciplinar, para poder atacar el sistema desde diferentes prespectivas (la programación es una de ellas, quizás la más principal y tal vez poderosa, pero no la única)... al final algo como el phishing, puede resolver en un tiempo más que aceptable y con recursos limitados lo que ni reuniendo a los 100 mejores genios matemáticos podrían resolver mirando un algoritmo.
12  Sistemas Operativos / Windows / Re: Comprueba si alguien usa tu PC sin permiso en: 30 Julio 2022, 17:32 pm
El visor de eventos es un buen sitio donde mirar, pero puede ser borrado su contenido. 

El modo más simple, para saber si alguien usa tu pc en tu ausencia, basta mirar fechas...
Cada vez que se inicia el sistema, numerosos ficheros han cambiado la fecha de 'último acceso'. Luego basta saber que es una hora en la que tú no estabas. Y esto es algo muy simple, accesible a cualquiera...

13  Seguridad Informática / Hacking / Re: necesito recuperar mi cuenta de instagram quien me puede ayudar en: 30 Julio 2022, 17:25 pm
Y ahora veo que aqui ustedes tampoco me piensan o me pueden ayudar, pues nada aun asi gracias, aunque su ayuda haya sido nula
Por muy verídico que sea tu caso, aquí nadie tiene inmunidad policial para cometer un delito para ayudarte.
A lo sumo tendrías que recurrir a un amigo íntimo, que además de confiar ciegamente en tí tenga los conocimientos necesarios y acepte los riesgos a que se expone.

Vamos que unos por otros nadie me va a ayudar ya que instagram no contesta el formulario que les envia donde quedaba bien claro que me estaban suplantando la identidad...
Es instagram y solo instagram, quien podrá restituirte tu cuenta, tu caso se trata en:

https://help.instagram.com/ --> privacidad seguridad y denuncias --> Inicio de sesión y contraseñas --> Cuentas hackeadas
Ahí tienes varios casos elige bien el tuyo y pincha en él... ofrece enlaces y soluciones.
Por ejemplo en 'Creo que me han hackeado mi cuenta de instagram', incluso puedes enviar un vídeo donde apareces tú y explicas brevemente el caso... el vídeo simplemente te pide que se vea tu imagen que será comparada con otros vídeos tuyos que tengas subido a tu instagram donde también aparezcas... (si no apareces en ninguno, no se aceptará como método válido).

14  Seguridad Informática / Seguridad / Re: Seguridad informatica en hashes, preguntas en: 30 Julio 2022, 16:51 pm
Tienes algunos conceptos, o bien errados o incluso a 'medio cocer'...

De entrada un hash no es ningún método de cifrado. El cifrado, siempre es reversible, un hash no es reversible (per sé).
En el resto de preguntas... hay que considerar que el hash va a depender del algoritmo usado para generar el hash.

Suele ser deseable que un algoritmo de hash, prevea la menor probabilidad de colisiones posible, pero esto es solo teórico. Conocido un algoritmo, siempre pueden proveerse claves que no favorezcan esa propiedad.

La idea de que una base de datos aloje el hash y no la contraseña que la genera, es que  si alguien consigue un volcado de la base de datos (se supone que parcial), no sea suficiente para tener acceso al contenido... Si la contraseña se guardara en texto plano, un volcado de la base de datos, daría acceso... en cambio guardando un hash, no... el usuario deberá introducir un texto, al cual se calculará el hash y solo cuando coincida logrará acceso. Por tanto si se guarda el hash, el acceso solo será posible si además de burlar la seguridad de la BD (el volcado), logra burlar también el software del sistema... que si además es remoto, se entenderá más complicado.

Citar
Seria el primer paso, (de ser posible), intentar conocer parcialmente la contraseña? O, intentar conocer cuales son los caracteres que la componene asi como la longitud?
Hay como una convencion, y de  hecho existen compañias de "hackers éticos"... ya están utilizando este primer razonamiento...
No. Esto solo es posible cuando el algoritmo del hash es técnicamente mediocre y permite que un añadido al final (de una contraseña) no varíe significativamente el hash... Es decir este caso responde a un mal diseño del algoritmo usado para generar el hash. La inclusión, variación o eliminación de un carácter en la contraseña, debiera proveer un hash completamente distinto y no un hash cuasi similar...
Un ejemplo para entenderlo bien:
Supongamos que la clave es 'cabeza' y el hash generado fuere 'ASDFGH', ahora supongamos que alguien se las apaña para enviar tras la contraseña (cabeza) la letra 'l', y que ahora el sistema generara el hash 'ASDFGP', como se puede ver 'cabeza' y 'cabezal' generan un hash muy similar... esto es lo que puede ser explotado, debido al mal diseño del algoritmo.
Si en cambio con 'cabeza' el hash siendo 'ASDFGH', pero con 'cabezal' el hash fuere ahora 'KTPRJX', no hay por donde tirar.
Ese método no sirve en estos casos, solo en esos defectuosos diseños en que el hash apenas varía respecto de una leve variación de la clave.

Esto es un hecho conocido (al menos por la mayor parte de la gente que tiene el encargo de diseñar tales funciones en explotaciones para grandes compañías), por lo que se ha corregido (con el tiempo) y no puede ser aprovechado tan llanamente como en el pasado (nadie sabe si el cambio de un diseño particular, tapa un agujero al tiempo que descubre otro, es de suponer que el encargado tenga inteligencia y no que opere como un mero robot).

Citar
Cuánto demoraria una persona o un grupo de personas en realizar el descifrados de un hash que esconde una contraseña de 11 caracteres de longitud? Sin ningúna información sobre el contenido.
Recuerda, lo dicho al principio, un hash no es directamente reversible, luego no se debe hablar de 'un hash que esconde una contraseña', en todo caso se dirá 'un hash asociado a una contraseña'...
Esto depende más que nada del algoritmo de hash usado.
Luego, depende de la potencia no tanto de cálculo si no la que permite probar contraseñas (lo ideal, de cara a la seguridad, es que un sistema que permite un login, no fuera un algoritmo pensado en la eficiencia en cuanto al cálculo, incluso que a propósito generara un retraso apreciable, que sensiblemente al humano es inapreciable pero que expuesto a ataques, resulte ineficiente y por tanto no permita probar todas las contraseñas por segundo que a uno le gustaría, si no una mísera parte del valor teórico que la tecnología permite).

Si se conoce el algoritmo usado y se estudia a fondo, tal vez puedan sacarse algunas conclusiones que permitan reducir la cantidad de intentos, si no será fuerza bruta. Incluso sabiendo que son 11 caracteres habría que saber las categorías de caracteres permitidos (A-Z, a-z, 0-9, etc....). Esto determina la cantidad máxima de contraseñas posibles y sabiendo cuantos intentos por segundo pueden hacerse (suponinendo un no bloqueo) te dará el tiempo aprox, máximo para resolver la contraseña....
Cuando la cantidad de caracteres sube a 16 puedes elevar el tiempo añadiendo 10 ceros detrás con solo que se permitan 64 caracteres distintos, añade 3 ceros más si se permiten los 256 caracteres ASCII.

15  Programación / Programación C/C++ / Re: Cola limittar elementos en: 29 Julio 2022, 21:25 pm
¿Cómo establezco el numero de elementos que acepta la cola?
Durante diseño, puedes establecer una constante: MaxItems
O durante ejecución, puedes optar por solicitar el valor al inicializar o que pueda cambiarse en cualquier momento.

- Se establece durante diseño, cuando se conoce la aplicación destino y por tanto que el límite impuesto es el adecuado.
- Se establece al inicializar la instancia cuando el consumidor conoce el valor que resulta adecuado.
- Se establece y cambia en cualquier momento, cuando el valor depende directa o indirectamente de otros valores de los que la instancia no mantiene control...  Este caso puede ser un poco complejo, ya que si el nuevo límite se establece a un valor menor que el previo establecido, hay que decidir que hacer con los elementos 'sobrantes', si se eliminan o no, y en caso de eliminarlos, de dónde (principio, final) o cuales (si hay algún dato extra asociado, por ejemplo una fecha por lo que referiría a antigüedad (ojo, esa antigüedad no necesariamente se refiere a la fecha de introducción si no a un dato externo que es provisto con el nodo a introducir, también podría ser un valor asociado a prioridad o importancia, etc...)...

Y ¿como muestro el elemento al principio de la cola?
Hay que establecer un elemento raiz. ...a la hora de insertar:

Código:
buleano = funcion Insertar(nodo n)
    si (numitems < maxitems)  // y (maxitems > 0)
        si (numItems = 0)
            raiz = nodo
        sino
            ultimo.siguiente = nodo
        fin si
        ultimo = nodo
        
        numitems +=1
        devolver TRUE
    sino
        devolver FALSE
    fin si
fin funcion

p.d.: Nota como el código opcional (al final d ela línea): ' y (maxitems > 0)' permitiría introducir nodos aún cuando no se hubiera establecido un valor para 'maxItems'... Es decir permite que el tercer caso puede funcionar en tanto no se conozca un valor útil como el límite de nodos permitidos.
16  Foros Generales / Foro Libre / Re: Dudas sobre leyes respecto a videos de Youtube. en: 27 Julio 2022, 17:39 pm
En primer lugar están las leyes internacionales, luego als leyes de tu país y finalmente las 'reglas' de youtube (o d ela plataforma en cuestión).

Las leyes de copyright son internacionales, pero luego cada país puede hacer sus 'añadidos' o cambios o ser mas lasas a la hora de hacer cumplir tales leyes...

...en general la causa es más un problema de las reglas de la plataforma... ellos deciden en última instancia y como tu aceptas las reglas (diste (sieron su) tu consentimiento como usuario registrado para subir contenido), no puedes hacer mucho ... ni siquiera cuando ves que se utiliza una vara de medir distinta según casos...

Un caso aparte es cuando una empresa considera que se está violando su imagen (copyrigth, etc...) flagrantemente y entonces decidan que deben denunciar a tal o cual persona... estos casos son muy contados y media casi siempre la dificultad de la ubicación, por ejemplo una empresa radicada en USA o Japón, pretende denunciara un youtuber que reside en Chile... pues tendrán que contratar a abogados chilenos, a pesar de los muchos y bien pagados abogados que tengan en su país... que pase el tiempo es algo bastante normal, porque estas cosas no son muy rápidas y el coste para la empresa puede llegar a ser elevado, por lo que deben cuestionarse si el desembolso económico a realizar lo merece en caso de conseguir los resultados esperados o no... Hay que contar con que casi cualquier youtuber que sea denunciado incluso perdiendo un juicio, probablemente ninguno sea capaz de asumir un coste como 300millones de $ que una empresa pudiere querer reclamar, como si prodría suceder cuando a quien se reclama es a otra empresa d ela competencia, lo más probable es que el youtuber se declare insolvente para hacer frente a ese pago, por lo que la empresa no obtendría los ´reditos esperados aún ganando la causa... en general, si una empresa se ve seriamente afectada, suele conformarse con asustar al youtuber con llevarlo a la ruina económica, si no retira lo que sea que reclamen y suele ser suficiente... pero esto es en casos extremos en los que se dañe seriemaente la imagen de una empresa, como podría ser por ejemplo hacer un vídeo declarando que tal o cual empresa de alimentación ha intoxicado a no se cuanta gente y que muchos de ellos han muerto y que sea totalmente falso...

Por subir contenido que supuestamente tiene copyright... salvo que sea una novedad que acaba de salir del horno, o que haya sido robado... no suele tener más importancia. en realidad esas 'infracciones de copyright' suele beneficiar más a tales empresas que perjudicarles... pues un producot ya caducado puede en cualquier momento (así) resurgir, y volver a generar un rédito inesperado, sin gastos de promoción ni lanzamiento, etc... es lo que suele llamarse 'promoción gratuita' permanente...

En definitiva, no debieras preocuparte por recibir una denuncia por subir un vídeo y muicho menos si es de un juego donde tú mismo te estás grabando... (ni siquiera es un vídeo elaborado por tal o cual empresa). Esto puede compararse a grabar un viaje o unas vacaciones donde aparece el vehículo  en el que viajas y donde eso parece ser motivo para la empresa que fabrica tal vehículo para ponerte una denuncia... total y absolutamente ridículo. El vehículo que aparece en tu vídeo es solo un medio , ni tu anuncias que lo has fabricado tú, ni le has cambiado la marca, etc... el contexto es un viaje... igualmente un vídeo grabado jugando un uego, diría que cualquier juez, entenderá que no supone ningún contexto de infracción de copyright, si no que al contrario (en todo caso) le sirve de promoción gratuita a la empresa que denuncia, lo que lejos de perjudicarle les benneficia. Además deberían acreditar en qué daña a la empresa y ya el juez debería valorar si tales daños son o no cuantificables, creíbles y reales... que va a ser que no.
17  Foros Generales / Sugerencias y dudas sobre el Foro / Re: El spam se cuela cuando no se puede reportar a un moderador en: 27 Julio 2022, 17:13 pm
Personalmente, la opción de 'Reportar al moderador' no me complace... cuando alguna vez he intentado usarla, me dice que se enviará mi email al moderador... ¿Acaso no basta con mandar ni alias?.

Resultado: Elijo responder 'SPAM' y punto...
18  Seguridad Informática / Hacking / Re: WPSCAN en kali linux - se detiene cuando lee el rockyou.tx en 1.2 millones en: 27 Julio 2022, 17:03 pm
El fichero no tiene por qué estar dañado... pero si cres que pudiera ser así, basta cn volver abajarlo o mejor ver si hay algún hash relacionado con el fichero y verificar si él mismo arroja ese hash, así se detecta si está o no dañado.
Me inclinaría más por que la herramienta que procesa el fichero tenga algún pequeño error.

Si el tamaño dle fichero son 133Mb. aprox... y dices que contiene 14'5 millones de contraseña, está claro que el promedio de caracteres por contraseña será: (133.921.507-14.500.000)/14.500.000 = 8'23 caracteres (+1, porque al menos 1 se usará como separador entre contraseñas, supuestamente LF, o una coma, punto, etc...). con lo que vengo a decir que ese 'criterio' de que el fichero está dañado basado en tamaños está mal interpretado.

Un modo (sencilllo) de verificar que el fichero no esté dañado, es hacer un duplicado del fichero, duplicaod al que después se le elimina 1 millón de contraseñas (de las que ya has probado), si el fichero en efecto está dañado ahora se abortaría al llegar a la contraseña 200.000 (pués el millón previo fue eliminado y aseguras que el problema aparece al llegar al 1'2 millones). Es decir para que sea un error del fichero, el error debe aparecer sí o sí, al llegar a la contraseña 200.000... si aparece un error en otro punto (por ejemplo tras leer 1'2millones desde el (nuevo) principio del fichero), es claro que el error NO está en el fichero si no en el programa...

Incluso si el fichero contuviere un carácter inesperado (tal que su posterior tratamiento en el programa generara un error), el programa debería ser capaz de saltarlo, es decir omitirlo... en ese caso podría considerarse que el error están en ambos, aunque la culpa será primordialmente del programa pues un fichero de texto no puede evitar que se escriba en él un carácter que luego haga fallar a un programa... el programa si tiene esa capacidad pero el programador no la incluyó...
19  Seguridad Informática / Hacking / Re: Aprender hacking sin saber lenguajes? en: 26 Julio 2022, 17:09 pm
Sin saber ningún lenguaje (de programación), puedes llegar a entender ciertas cosas y bastantes de hecho, pero para llegar a entender ciertos detalles, para encontrar vulnerabilidades, para hacer parches, herramientas paliativas, o de ataques, etc... necesitas sí o sí, entender lo suficiente de programación.

En cuanto a qué lenguaje?. Es que depende a qué campo quieras aplicarte...
- Supongamos que tu intención fuere vulnerar el control remoto de los vehículos Tesla de Elon M. obviamente no vale saber cualquier lenguaje, se precisará saber sí o sí, el lenguaje en qué se haya escrito el código que lo controla ...suponiendo que las fuentes estén disponibles y al alcance de cualquiera, si no es el caso, entonces tocará al menos conocer el ensamblador que manejan los chips del sistema y habrá que saber hacer volcados para obtener el código que contienen y ya a partir de ahí... es cuando entrará en juego tu ingenio (previo conocimientos).
- Supongamos que tu intención fuera dedicarte el ramsonware (ataques)... entonces los lenguajes a conocer pasan sí o sí por aquellos que manejan las redes. Esto todavía podría delegarse en alguna herramienta existente, en cualquier caso cuando se consiga vulnerar el acceso a un equipo, se precisa conocer algún lenguaje capaz de poder manipular el S.O. anfitrión del equipo que se pretende infectar, aunque la intrusión hayas podido delegar en herramientas de terceros, no tiene sentido que sea así para la parte inversa donde desde una 'parte oculta' se pueda exigir un rescate y lograr que en caso de que alguien accediere 'pueda pagar sin ser descubierto', lo que exige nuevamente conocimientos profundos en redes, etc....
- Supongamos que .... hay tantas suposiciones, que el margen no está acotado y no existe por ello una respuesta simple, es como preguntar que debe aprender alguien que quiere arreglar maquinaria...  ...hay maquinaria tan diversa; desde bicis, relojes, trenes, tractores, ascensores... cada área tiene su tecnología aunque siempre habrá por debajo una base común (en el ejemplo la mecánica (y electricidad, si se incluyen sistemas eléctricos)) y luego especializada al tema en cuestión.


En cualquier caso, se necesita siempre conocer al menos un lenguaje a fondo... por ello debe ser siempre un lenguaje universal, lo más universal posible, y ayuda conocer al menos con alguna soltura otra media docena de lenguajes aunque sea alguno mejor que otro... A veces un lenguaje lo vas a utilizar solo para crear una interfaz de usuario, otro lenguaje para 'pelearse' con el S.O. . en definitiva, cuantos más conocimientos tengas y más sólidos sean, tanto más preparado estarás para poder abordar lo que sea que pretendas.
Sin conocimientos, lo único que puedes hacer es ver vídeos de lo que otros hagan o dicen que hacen o conformarte con ser un lamer... y si te da pereza aprender algún lenguaje, entonces olvídalo. Nadie es ladrón o policía solo por ver chorrocientas películas de atracos.
El parendizaje conlleva años, muchos años si pretendes llegar lejos... aunque si uno es aplicado en apenas 1 año, uno puede aprender muchísimas cosas, básicas que sirven para luego profundizar... Hay quien aprende ulgo a fondo, pero carece de una extensa base, por lo que luego se pasará años, intentando poder aplicar (es decir aprendiendo cosas básicas) lo que ha aprendido por culpa de tales carencias...
20  Seguridad Informática / Hacking / Re: 2 Cursos de Hacking Ético de S4vitar en: 25 Julio 2022, 19:29 pm
Me aparece caído bro :/ solo ese no puedo descargar, me lo podrías pasar por privado o tu podrías subir de nuevo el link? Buena noche!
Te has dado cuenta que la dirección lleva a una carpeta, donde hay multitud de videos en mp4?... y que por tanto no se descarga un fichero, si no que debes elegir manualmente (una vez abierta la página), qué vídeos te quieres descargar????

https://ns2.elhacker.net/descargas/Cursos/Introducci%c3%b3n%20Hacking%20%c3%89tico%20-%20S4vitar/
Páginas: 1 [2] 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 ... 420
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines