elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Introducción a la Factorización De Semiprimos (RSA)


  Mostrar Mensajes
Páginas: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 [16] 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 ... 325
151  Media / Juegos y Consolas / Re: duda con nintendo de 8 bits en: 1 Febrero 2021, 20:41 pm
En realidad todo lo que necesitas es un nuevo cable...

La toma que va a la tv. además de los 3 cables RCA, debe incorporar también los cables de los componentes YPbPr



O también un cable que en el otro extremo del mismo sea una salida HDMI, que también los hay...
Recuerda señalar en la tv. el origen de la señal de entrada, para conmutar al audio/vídeo recibido, conforme al cable que acabes usando y alterar la resolución que ofrece la tv. desde el menú a la que mejor se vea.

Acude a una tienda especializada en juegos y pregunta, si no lo tienen seguro que al menos podrán decirte donde lo puedes conseguir.

Si buscas por youtube también verás vídeos...
152  Seguridad Informática / Criptografía / Re: ¿Serias capaz de deducir la funcion inversa de un algoritmo de cifrado? en: 31 Enero 2021, 18:50 pm
No. no hay contradicción alguna.
Se puede decir:
A - "Me gusta el vino"
y
B - "No me gusta el vino".
Ambas frases son afirmaciones, pues afirman, definen mi gusto, la negacion hace referencia exclusiva al gusto por el vino. Si no fuera así, entonces frases como: "Me gusta mucho el vino", o "Me gusta a veces tomar un vaso de vino", tampoco terminarían de ser afirmativas, y como tampoco termina de ser negativas, estariamos en un limbo...

Si te interesa el tema de la filosofía (íntimamente en relacion a la informática y las matemáticas a través d ela lógica), se refleja el asunto en la Parádoja de Russell...
153  Programación / Programación General / Re: Como es el codigo para automatizar bots en: 31 Enero 2021, 16:36 pm
al igual necesito crear un analizador de personalidad para encuestas
Ya. Esto me suena como si un niño de 8 años dice que quiere pilotar una nave espacial para ir a Raticulín Alfa-Raticuli.

Si al parecer no sabes nada sobre programación (o casi nada, ya que no declaras nada al respecto y por la forma de preguntar es lo que se sugiere), me temo que tu 'crear', no podrás crear nada similar en algunos años...

Si tienens mucho empeño, ponte al tema y aprende a programar y con suerte dentro del algunos años podrías abordarlo. Si solo es una curiosidad, algo puntual, déjalo y pasa a otra cosa.
154  Sistemas Operativos / Windows / Re: Hola, windows fix instalation en: 31 Enero 2021, 16:29 pm
Entra en el BIOS y mira si la unidad (no señalas si es un HDD o un SSD, por ejemplo), está o no reconocida y el modo en que está declarada la partición (como te dice EdePC, GPT o MBR)...

Si no aparece siquiera en la BIOS, pudiera simplemente haberse aflojado algún cable, aunque si muestra tamaño 0, es que parece reconocerse.
155  Foros Generales / Dudas Generales / Re: Wifi desactivado en: 31 Enero 2021, 16:23 pm
Hay más cosas, por ejemplo podría ser que el router dé solo servicio en la onda de 5'0Ghz, y no en la de 2'5Ghz (o al revés)... entonces si uno está habilitado en dicha frecuencia se conecta y el otro no.
156  Foros Generales / Foro Libre / Re: Hablemos de teorías conspirativas. en: 31 Enero 2021, 16:18 pm
Al leer el título del hilo, reconozco que me hubiera gustado participar (de otro modo*), pero al ir leyendo, veo que 'se esparrama', se dispersa en exceso.

*Yo esperaba que cada uno 'eligiera' su teoría conspirativa favorita y mencionara sus 'encantos' (lo  que le atrae o aterra de dicha teoría), en  vez de señalar 400 teorías vagamente o corregir a otro conforme él considera que son, fueron o podrían ser los 'hechos' o dichos de tal o cual teoría...

Por ejemplo una de mis favoritas es ésta que no hace tanto se discutía en el foro: 'La Tierra Plana', a mi se me ocurren 40 prácticas (sin siquiera pensarlas muchas veces) para demostrar su equivocación, en vez de simplemente recurrir a la ciencia de las cifras (vamos experimentación en vez de fórmulas, creo que ayudan mejor a vencer su error).
157  Sistemas Operativos / Windows / Re: [W10] Pantalla negra al conectar PC a la corriente en: 30 Enero 2021, 19:44 pm
Yo tuve un problema similar con un Fujitsu... Solo que ocurría de repente, no había causa conocida aparente.

Mi solución incómoda, pero mejor que apagar, era hibernar y al salir de hibernación 'se hacía la luz'.
Habilita un acceso rápido para dicha funcionalidad así aunque esté todo en negro puedes estar seguro de que hibernas con la combinación elegida (puede que a ti también te funciones así).

En mi caso se aregló cuando actualicé no se cual driver y no tuvo por qué ser el driver de la tarjeta gráfica (actualicé prácticamente todos desde el fabricante), y hasta pasado un tiempo no me percaté de que ya no tenía ese incómodo problema.
158  Comunicaciones / Redes / Re: dudas sobre programas para espiar otras pc en: 30 Enero 2021, 19:30 pm
1. Dicen que todos los programas para espiar necesitan ser instalados en la pc del futuro espiado. ¿Es asi, o hay formas de espiar a alguien sin instalar nada en su pc?
Es de lógica, no te parece?.
Si quieres grabar a alguien, no debes acaso apuntar tu cámara a esa persona o es posible grabarla sin cámara o sin apuntarla?.

2. Si instalo dicho programa en la pc de la persona que quiero espiar, y esta encuentra el programa ¿podria este conducirla a mi pc? es decir, podria la persona contratar a alguien para que rastriara quien la esta espiando?? ¿en el programa instalado en la pc a espiar, se debe dejar la ip de la otra maquina?
Sí. Tanto más cierto cuanto menos conocimientos tenga el que hace la intrusión.

3. No quiero comprometer la seguridad de esta persona. O sea yo quiero verla pero no deseo abrir una puerta para otros, como por ejemplo los creadores del programa. Si le instalo el programa espia ¿solo yo podre verla, o puede que alguien mas ? y de la misma forma ¿arriesgo mi pc al instalarle este programa?
Sí a ambas cosas. Si el programa no es creado por tí, no sabes qué hace luego no tienes control del mismo, no tienes ninguna garantía de nada.

4. es ilegal? ¿hay posibilidad de que , por ejemplo, el fbi me atrape?
Es ilegal, tanto como robar un banco, da igual que tu excusa sea que no tienes nada para comer...
El FBI, te podría atrapar, si tu domicilio está en USA, no en otro país... pero en el resto de países también hay policía.

(no es para hacer nada malo)
Ya. Entonces es para algo bueno, no?. Por eso quieres hacerlo a espaldas de dicha persona.

5. ¿que posibilidades hay de que me esten espiando a mi? hace unos dias el puntero de mi mouse se movio hacia arriba. ...
No necesariamente. Esto suele suceder cuando el ratón coge pelusa.
Hay que desmontarlo y limpiarlo por dentro. Si no tienes cuidado, al desmontarlo, limpiarlo y montarlo de nuevo, es probable que tengas que comprar otro si lo dañas.

Algunas veces, veces muy raras, mi pc se apaga sola, justo cuando estoy escribiendo algo. Me dijeron que podia ser un problema de hardware, pero tambien, ahora que lo pienso, podria ser que alguien estuviera controlando mi pc.
Lo primero que hay que pensar es que el equipo se haya sobrecalentado y se apaga para evitar que el procesador (o la placa base se queme). Abre la tapa del pc (con él apagado y el cable desenchufado de la red), mira si hay pelusa en exceso... si es así se pueden sobrecalentar (incluso aunque haga cierto frío), al obstruirse los ventiladores, y por tanto no refresca la temperatura.
Igual que con el ratón límpialo con sumo cuidado.

Esto suele ser habitual en equipos donde la gente convive con animales domésticos (gatos, perros...). Una solución parcial (para evitar que se coja tanta pelusa), es ponerlo a cierta altura, y no al ras del suelo (que es donde acaba todo el pelo que sueltan los animales y que la brisa arrastra de acá para allá hasta que es absorvido por el flujo de la ventilación). El riesgo d eponerlo e alto, es que una posible caída puede romperlo, así que si lo pones en alto asegúrate que no s epueda caer, sujetándolo bien o rodeándolo por la parte que dé al 'vacío'.

Una vez descartado esta posibilidad es cuando puede pasarse a consederar otras opciones, no antes.

6. ¿que ocurre si tengo dos sistemas operativos, uno windows y el otro linux, y el "espia" instala este programa para espiarme en mi sistema windows...podria ver lo que hago en linux o solo cuando ingrese a windows?
Normalmente un programa instalado en win2, solo funcionará cuando arranques win2 y uno instalado en el pingüi, solo funcionará cuando arranques el pingüi... Ahora si hay alguna intrusión en el sistema de arranque, el BIOS, etc... podría cambiar la cosa, pero esto  suele ser bastante más complicado, así que puedes descartarlo.

por ultimo necesito recomendaciones sobre los programas.
Google it's your (best and worse) friend, my friend.
159  Programación / .NET (C#, VB.NET, ASP) / Re: Captar teclas pulsadas aunque la aplicacion no este atendida en: 30 Enero 2021, 18:55 pm

Por cierto, soy nuevo y todavia no se aprovechar los elementos de esta web asi que pegue el codigo a lo seco, Dispudas.
Hay algo peor que eso (suele verse peor en los foros, por lo menos por parte d elos administradores)...

Responder a un tema muerto (en general cualquier tema que hace tiempo no tiene respuestas, y éste nada más y nada menos que 10 años).
160  Seguridad Informática / Criptografía / Re: ¿Serias capaz de deducir la funcion inversa de un algoritmo de cifrado? en: 30 Enero 2021, 18:43 pm
Es imposible deducir con certeza cual fue, entre las posibles entradas que resultan en el hash 9, la que lo produjo en ese instante, pero, ¿A quien le importa ese instante?
Justamente importa a quien debe procesar que el resultado generado/recibido en ese instante coincide con el almacenado. Luego claro que importa.

... de todos modos, eres tu el que dijo eso de: "Creo que totalmente es posible descifrar un mensaje utilizando el mismo algoritmo ... lo aplico a algoritmos de reduccion como hashes (por ejemplo, MD5)"

Curiosamente, 99999999999992, es la menor cantidad posible que resulta en un hash "9".
No. El menor es simplemente 9.
Una cualidad intrínseca a los hashes, es que no se sabe el tamaño de origen, podría ser 1 byte, 100 millones o cualquier tamaño intermedio...

99999999999992 produce el mismo hash que 12345678903648327523634954. ¿Que importa, entonces, 12345678903648327523634954?
Cualquier múltiplo de 9 genera el mismo hash... era importante hacerte notar la infinitud de colisiones para que entiendas que el problema radica en la indecibilidad de reconocer cual fue el origen. Si te pongo de ejemplo un algoritmo cuya dificultad en hallar colisiones es complicado, flaco favor haría al caso...

En principio hablas de un modo genérico al señalar los algoritmos de hashes, sin embargo al llegar a este punto, parece más bien que te ciñas (en exclusivo) a los referidos específicamente a los algoritmos de hashes sobre criptografía. Hay muchas cosas que se podrían decir, pero no pretendo extenderme demasiado, tan solo unos puntos.

A - Utilizar hashes en crudo, no es buena idea, precisamente porque pueden ser alterados mediante las técnicas Mitm. Si no que suelen llevar otras alteraciones/añadidos, por ejemplo aplicando un simple algoritmo de Luhn al hash (que añade un simple byte al final), no te bastaría incluso en el supuesto caso de que pudieras generar colisiones para un hash, un simple byte podría suponer que tendrías que generar entre 1 y 256 colisiones idénticas (128 de promedio). Como dicho hash se aplica calculando el texto de origen (también es un hash, de hecho es el primer algoritmo de Hash, pues fue Peter Luhn recisamente el que inicialmente sugirió tales técnicas), no vendrá a coincidir con lo tuyo, con tu dato ficticio para generar la colisión al aplicársele el algoritmo (o si, 1 entre 256 posibilidades).

B - Aunque un programa calcule un hash más o menos simple, se supone que será cifrado antes del envío, luego técnicamente tampoco tienes modo de saber (a priori) dicho hash. Luego sin tal conocimiento un intento de hallar colisiones carece de sentido.

C - Cuando se diseña un algoritmo para hashes, una de las principlaes cualidades buscadas es intentar evitar colisiones todo lo posible, ahora bien, dado que el caso trata del campo de Galois, reducirlo a otro más pequeño, sí o sí tiene que haber colisiones, entonces se miran algunas cualidades:
---- Que la dispersión sea lo mas uniforme posible.
---- Que no haya acumulaciones.
---- Que el tamaño de reducción contenga todavía el mayor amplio abanico de posibilidades (si el rango M-N tiene que ser reducido a uno más pequeño X-Y, cuanto más grande sea el rango X-Y, tanto más difícil será que se produzcan colisiones si las dos propiedades previas se dan.
Por eso mismo, los algoritmos de hashes con el tiempo se deshechan y/o modifican (evolucionan) (ejemplo: MD2, Md3, MD4, Md5...)para cubrir posibles fallos o simplemente para aumentar el rango de valores que generan 128 bits (16 bytes), 256, 384, 512, etc...

D - Cuando diseñas una tabla Hash (por ejemplo), una de las cosas que debes hacer obligadamente (si eres celoso de tu trabajo), es verificar precisamente las cualidades del hash, para asegurarte que es óptimo en todos los sentidos. La eficiencia de una tabla Hash se vería comprometida si las colisiones estuvieran fuera de control. Además cuando por ejemplo añades o buscan un ítem, no basta con calcular su hash, para identificarlo unívocamente (y no ser confundido con otra coslisión), debe luego ser comparado byte a byte el valor entrado con el almacenado (si ya existe). Lueg no creas que simplemente 'viaja' un hash sin el resto de datos (cifrados convenientemente), en tales casos el hash hace más bien una doble labor de servir para la búsqueda y verificar que los datos son los que son (y no otros).

E - En ciertos algoritmos, tampoco las colisiones son deseables, solo restan eficiencia en cuanto al tiempo de operación, peor no hay afectacion alguna en cuanto a 'seguridad'. Por ejemplo el algoritmo KarpRabin, es un algortimo de búsqueda que utiliza hashes incrementales. Los hashes se crean, consumen y destruyen internamente basado en los datos recibidos para la búsqueda (por ejemplo una sección de una imagen o de un texto), luego no hay materia de seguridad que vaya a quedar comprometida.

Z - Por último, señalarte que tu afirmacion dubitativa de: "Creo que totalmente es posible descifrar un mensaje utilizando el mismo algoritmo ... lo aplico a algoritmos de reduccion como hashes (por ejemplo, MD5)", está en oposición directa a uno de los pilares básicos de la criptografía, que reza que la fuerza de un algoritmo criptográfico no debe recaer en el propio algoritmo (esa es la razón primera y principal por la que no hay necesidad de ocultar el funcionamiento del algoritmo), si no basado en las propias matemáticas.

...y con lo de "...lo aplico a algoritmos...", no me queda claro si esa 'aplicacion', se refiere a tu creencia (supongo que sí, porque de lo contrario el 'creo' sobraría), con lo que quiero decir es que no conviene usar la palabra aplicación (así en presente), cuando no pasa del terreno de las ideas, déajlo para cuando hagas algo tangible.

http://serbal.pntic.mec.es/~cmunoz11/nietdomingo.html
https://es.wikipedia.org/wiki/Colisi%C3%B3n_(hash)
Me pregunto quienes en la escuela se aprendieron el minimo comun multiplo, me pregunto tambien quienes entendieron el minimo comun multiplo.
Creo que el foro donde uno puede expresar su opinión básicamente es el 'foro libre', en el resto de secciones, la opinión importa poco y el peso recáe en el conocimiento, no en el creo, me parece, me dijeron, leí... Es decir si la intención es aprender, es mejor abstenerse de ciertos comentarios que no aportan nada.
Páginas: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 [16] 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 ... 325
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines