elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.


Tema destacado: Arreglado, de nuevo, el registro del warzone (wargame) de EHN


  Mostrar Mensajes
Páginas: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 [17] 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 ... 436
161  Foros Generales / Foro Libre / Re: Para la Inteligencia Artificial es tan fácil Hackear? en: 5 Agosto 2022, 04:19 am
Seguro que 'system technologies...' no es el mismo que Kodes, que vienes a darte autopublicidad?.

Hay que tener mucho cuidado de usar el término IA, es muy fácil dejarse llevar y pretender que cosas muy sofisticadas son solo por eso IA.
Muchas de las cosas que se dicen ser IA, al final detrás son solo un pequeño puñado de algoritmos de andar por casa (esto es, de búsqueda y asociación) con una 'colosal' potencia de cálculo, respecto de la potenca de un pc.

Para llamarlo IA, como máximo debería dársele órdenes en lenguaje humano (da igual si es escrito o por voz), y que se las apañe...
Hackear equipos con IA, es complejo por varios motivos.... no conocen la arquitectura de los procesadores, ni del computador en general, tampoco del sistema Operativo, con tales restricciones viene a ser no muy distinto de un humano (que no sabe todo lo que le gustaría saber), aunque la IA puede (debería) tener como ventaja una ingente disponibilidad de memoria para poder almacenar toda esa info (al final un humano, no puede memorizar todo eso)... todos los chips distintos implicados (directamente), todos los sistemas operativos, todo tipo de redes, incluso de routers....
En fin, con una actuación mixta (que es lo que hasta ahora SIEMPRE se ha hecho), humano e IA, puede ser posible hackear algún que otro dispositivo... pero ahí el factor humano es determinante en cuanto a proceder con sesgo (esto sí, esto no, por aquí hasta que se consiga esto y luego por ahí)....

La IA, será realmente lo que su desacertado nombre indica, cuando sea como esos animales que al nacer se las ven por sí solos (sus madres no están ahó para ayudarles (el factor humano susodicho)), como sucede a las tortugas por ejemplo o a la mayoría de los peces, ponen los huevos y se van o mueren (caso de varios por ejemplo el salmón)...

Mientras la IA sea un pobre desvalido, al que constantemente haya que 'darles de mamar', reprenderles para decirles 'por ahí no, no hagas eso' o premiarles para indicarles 'repítelo a ver si te lo aprendes bien', será el niño escolar de párvulos, si al llegar a adultos todavía 'su madre' tiene que darles de comer, se entiende que el 'niño' ha fracasado en el intento de autosuficiente. Sí autosuficiente, cuando aparezca un nuevo microchip o un nuevo S.O. vea la luz, deberá 'alimentarse solito', sino no tiene sentido llamarlo IA, seguiría siendo más bien lo que es ahora un calculador con grandes dosis de potencia de cálculo y memoria.
162  Media / Juegos y Consolas / Re: Para qué sirve este stick del mando joystick genius? en: 2 Agosto 2022, 21:10 pm
Citar
joystick genius?
A ver si lees bien, pone 'Genesis' no 'Genius'.

Si te lees el manual debe indicarte su propósito... O tampoco sabes leer?.
163  Informática / Hardware / Re: Ventilador (extractor) Torre en: 31 Julio 2022, 22:25 pm
Opino lo mismo...

Si consideras que necesitas más ventilación, adquiere uno de 12 cm. (los hay de precios entre 6 y 20 euros) y practica una entrada en la propia carcasa llegado el caso...

Lo ideal es que exista un flujo en el aire, es decir 1-2 puntos de entrada, un camino a seguir y 1-2 puntos de salida (contiguos). Evitando remolinos (que el mismo aire recircule por donde ya ha pasado).

Lamentablemente en esto, el diseño del flujo del aire hoy día no está optimizado en un PC... se crean focos (CPU, T.Gráfica, discos duros, alimentación), que por estar distantes entre sí, si hay excesivo calor, malogran el objetivo, el mismo aire expulsado de un lugar puede ir a parar a otra zona...
164  Seguridad Informática / Hacking / Re: como eliminar el primer millón de contraseñas del rockyou.txt en: 31 Julio 2022, 22:17 pm
Normamente... cualquier editor hexadecimal, te permite hacer este tipo de operaciones... añadir, quitar y guardar cambios, o exportar una selección.
165  Comunicaciones / Dispositivos Móviles (PDA's, Smartphones, Tablets) / Re: Se puede poner un tono completo en el móvil Xiaomi? en: 31 Julio 2022, 22:13 pm
Si dura 20 sg. seguro que sí... si dura 5 minutos, no.

La duración de la llamada (el establecimiento) es limitada.
Además es un C0Ñ@Z0 que al intentar llamar a alguien y mientras te contesta o no responde te veas obligado a escuchar una musiquita que puede que hasta te desagrade...

La música que te gusta, déjala para tí, no obligues a nadie a escuchar lo que a tí te gusta. Pon tonos a tus contactos si quieres o a las llamadas entrantes, para saber que es tu tf, el que suena (es un rollo que estés en el aeropuerto, suene un tf, y 25 personas se miran el bolsillo creyendo que el el suyo porque suena igual), pero jamás para responder a quien te llama.

A la gente o empresas que abusan de esta manera, se les suele dejar de lado y uno busca de 'resolver' el asunto por otro lado o con otra empresa (cuando sea posible). Cuando no tienes más remedio que hacer la llamada, tras el saludo el 'receptor' puede llevarse un exabrupto vocal como queja, que imagino que no le hará gracia escuchar...
166  Seguridad Informática / Seguridad / Re: Seguridad informatica en hashes, preguntas en: 31 Julio 2022, 21:51 pm
Citar
....e intentar mediante prueba y error hasta dar con el algoritmo.
Esto se considera inaceptable.
Jugar a prueba y error es equivalente a asumir una ignorancia total. Puede ignorarse algunos detalles, pero no todos. Si se ignoran todos, mejor dejarlo.

Citar
Entiendo que el método de "ataque", (pues no conozco el termino), a un hash es entender el funcionamiento del algoritmo
Esto, puede ser 'aceptable', pero hay que ser consciente de la complejidad que puede haber tras determinados algoritmos.
Para sacarle jugo al algoritmo con la pretensión 'tuya', no basta con entender el algoritmo, hay que tener una solidez matemática muy elevada para llegar a determinadas conclusiones, comprendiendo que dada alguna circunstancia se está generando redundancia o que dadas ciertas condiciones es predecible x parte, etc... se requiere además tener conocimientos de programación para poner a prueba esos hallazgos matemáticos y ver si tu suposición resulta real y satisfactoria.

Al decir satisfactoria, quiero decir que no basta con saber que es como imaginabas si al final no puede ser aprovechado, porque requiere 800 millonesde años aprovechar ese hallazgo, pese a que el mismo lo haya reducido en 1 trillon (18 ceros menos en tiempo) el tiempo preciso, seguirá siendo inabordable... luego se requerirá avanzar también por otro lado, dado un paso quizás con uno o dos más sea abordable.


Los algoritmos de hash, se consideran funciones de resumen... un hash no solo puede ser obtenido para una contraseña (pocos caracteres), también se aplica a ficheros completos. De hecho tiene varios usos:
- Quizás la principal funcionalidad que tiene es la de servir para determinar si un contenido fue alterado. Pongamos que tienes un fichero que has editado y guardado y calculas un hash para el mismo y lo guardas, si tiempo más tarde aplicando el mismo algoritmo de hash, te devuelve un hash diferente aplicado al mismo fichero, tienes la certeza de que el fichero ha sido manipulado... puede que sea un error de lectura o un error de hardware en el dispositivo donde se almacena y haya así quedado dañado, o puede que haya sido manipulado por alguien (lo que se conoce como intrusión si nadie tenía permiso para hacerlo).
- La primera funcionalidad que tuvieron los hashes, era permitir la búsqueda de contenido... supongamos que tengo una colección (lo que en programación se llama colección, sea del tipo que sea), en general que guardan datos de tipo string... si cuando se añade una nueva entrada se le calcula el hash... este hash es traducido a una posición numérica, que señala donde se almacena el dato. ...posteriomente si se quiere saber si existe un dato almacenado o si se quiere buscar para rescatar datos asociados al dato principal (el string), se calcula el hash al dato buscado, se traduce a la posición numérica y se verifica si en esa posición dentro de la colección está vacía u ocupada, si está vacía no existe... si está ocupada, se verifica si el 'string' buscado es el mismo que el almacenado (puede darle colisiones, esto es que el hash de diferentes datos arrojen la misma posición), si el el mismo se devuelve que existe, o se da la posición para rescatar de ella los otros datos asociados... si no es, debe resolverse la colisión (seguir buscando conforme a como el algoritmo resuelva las colisiones), para devolver definitivamente uno de los dos casos antedichos (no existe -1, o existe, n la posición donde se localiza).
- Si se conoce a fondo lo que implica un hash, no es difícil de comprender lo versátil que puede ser para ser aplicado a diferentes sistemas de seguridad...

Citar
Como, usted siendo hacker, entiende el hash? Me refiero al momento de sentarse a un análisis antes de comenzar su trabajo de deduccion del algoritmo.
Yo no pierdo el tiempo en esto... precisamente comprendiendo el funcionamiento de los algoritmos de hash, es tremendamente sencillo darse cuenta de la fortaleza que puede otorgársele... Me explico.

Cuando un sistema de seguridad sea crítico, un modo sencillo de fortalecer el sistema es usar más de un sistema de hash. De hecho las bases de datos deberían contemplar (por principio de diseño) este caso, como mínimo cuando se habla de acceso a la base de datos.

Supongamos que mi clave es 'cabeza' (para no cambiar), y que aplicado una función con el algoritmo  'A' me arroja el hash 'ASDFGH', y que aplicado una función con el algoritmo 'B' me arroja el hash '594527910223' (he puesto exclusivamente números, solo para dar a entender, que algoritmos distintos pueden serlo en muchos detalles, y para notar por tanto que el resultado será diferente)... ambos se guardan en la base de datos... si ahora alguien intenta loguearse para usurpar mis credenciales, supongamos que el intruso tras estudiar el algoritmo 'A' ha llegado a la solución de que la clave 'xPalabVer5min' genera también el hash 'ASDFGH'... pues no servirá de nada, porque va a ser que la clave que ha hallado 'xPalabVer5min' no genre el mismo hash que mi clave usando el algoritmo 'B'.
Código:
Si AlgHashA(clave)= hashA y AlgHashB(clave) = hashB ... //ok, login correcto. 

Entiende por tanto que si un algoritmo tuviera algún recoveco del que tirar, incluso aunque el segundo algoritmo también tuviera un recoveco, para ser vulnerable debería tolerar que la misma clave (que uno ha obtenido que genera el hash 'ASDFGH'),  pasado al otro algoritmo tambien genere la misma clave... va a ser que no. Así podría haber hallado que la clave 'xPalabVer5min' me ofrece el hash 'ASDFGH' para el algoritmo 'A' y que la clave 'Mbgh7ptAguilas2000' me ofrece el mismo hash buscado para el algoritmo 'B' que es: '594527910223', pero aplicada esta clave al algoritmo 'A' no generará el hash 'ASDFGH' así como tampoco aplicado la clave previa al algoritmo 'B', tampoco me genera el segundo hash.

No es difícil comprender que incluso algoritmos teóricamente mediocres (o por lo menos con algún fallo no severo), debiendo ser 2 hashes procedentes de 2 algoritmos distintos, ofrece una resistencia muy notable, prácticamente imposible de explotar.

Citar
Es la unica opción adivinar cuáles son las reglas?
Si quieres hacer caso omiso de lo antedicho en el párrafo anterior (a algunos usuarios les pasa con relativa frecuencia debido precisamente a que no terminan de comprender los detalles), considera que toda iniciativa en esa dirección debe ir encaminado a buscar colisiones, es decir a buscar una clave que genere el mismo hash, y no tanto en encontrar la clave original que generó ese hash. Es decir no importa tanto la clave original como encontrar una clave que genere el hash adecuado.
Luego un estudio en profundidad, debería ir encaminado a tratar de encontrar de qué manera pueden generarse colisiones lo más fácil y eficientemente posible.
...por eficiente debe entenderse usar pocos recursos y un tiempo razonable, si no tiempo real, cuasi real... porque... hay claves que son obligadas a ser cambiadas en el tiempo, o que tras ser detectado que ha sido burlado un sistema, se exija o fuerce el cambio de claves, o bien queden suspendidas y deba solicitarse (en persona) a un administrador el establecimiento de una nueva contraseña.

Un hacker, por su parte no debería conformarse, ni confinarse exclusivamente a resolver un algoritmo... Un hacker debería poseer diferentes capacidades, ser multidisciplinar, para poder atacar el sistema desde diferentes prespectivas (la programación es una de ellas, quizás la más principal y tal vez poderosa, pero no la única)... al final algo como el phishing, puede resolver en un tiempo más que aceptable y con recursos limitados lo que ni reuniendo a los 100 mejores genios matemáticos podrían resolver mirando un algoritmo.
167  Sistemas Operativos / Windows / Re: Comprueba si alguien usa tu PC sin permiso en: 30 Julio 2022, 17:32 pm
El visor de eventos es un buen sitio donde mirar, pero puede ser borrado su contenido. 

El modo más simple, para saber si alguien usa tu pc en tu ausencia, basta mirar fechas...
Cada vez que se inicia el sistema, numerosos ficheros han cambiado la fecha de 'último acceso'. Luego basta saber que es una hora en la que tú no estabas. Y esto es algo muy simple, accesible a cualquiera...

168  Seguridad Informática / Hacking / Re: necesito recuperar mi cuenta de instagram quien me puede ayudar en: 30 Julio 2022, 17:25 pm
Y ahora veo que aqui ustedes tampoco me piensan o me pueden ayudar, pues nada aun asi gracias, aunque su ayuda haya sido nula
Por muy verídico que sea tu caso, aquí nadie tiene inmunidad policial para cometer un delito para ayudarte.
A lo sumo tendrías que recurrir a un amigo íntimo, que además de confiar ciegamente en tí tenga los conocimientos necesarios y acepte los riesgos a que se expone.

Vamos que unos por otros nadie me va a ayudar ya que instagram no contesta el formulario que les envia donde quedaba bien claro que me estaban suplantando la identidad...
Es instagram y solo instagram, quien podrá restituirte tu cuenta, tu caso se trata en:

https://help.instagram.com/ --> privacidad seguridad y denuncias --> Inicio de sesión y contraseñas --> Cuentas hackeadas
Ahí tienes varios casos elige bien el tuyo y pincha en él... ofrece enlaces y soluciones.
Por ejemplo en 'Creo que me han hackeado mi cuenta de instagram', incluso puedes enviar un vídeo donde apareces tú y explicas brevemente el caso... el vídeo simplemente te pide que se vea tu imagen que será comparada con otros vídeos tuyos que tengas subido a tu instagram donde también aparezcas... (si no apareces en ninguno, no se aceptará como método válido).

169  Seguridad Informática / Seguridad / Re: Seguridad informatica en hashes, preguntas en: 30 Julio 2022, 16:51 pm
Tienes algunos conceptos, o bien errados o incluso a 'medio cocer'...

De entrada un hash no es ningún método de cifrado. El cifrado, siempre es reversible, un hash no es reversible (per sé).
En el resto de preguntas... hay que considerar que el hash va a depender del algoritmo usado para generar el hash.

Suele ser deseable que un algoritmo de hash, prevea la menor probabilidad de colisiones posible, pero esto es solo teórico. Conocido un algoritmo, siempre pueden proveerse claves que no favorezcan esa propiedad.

La idea de que una base de datos aloje el hash y no la contraseña que la genera, es que  si alguien consigue un volcado de la base de datos (se supone que parcial), no sea suficiente para tener acceso al contenido... Si la contraseña se guardara en texto plano, un volcado de la base de datos, daría acceso... en cambio guardando un hash, no... el usuario deberá introducir un texto, al cual se calculará el hash y solo cuando coincida logrará acceso. Por tanto si se guarda el hash, el acceso solo será posible si además de burlar la seguridad de la BD (el volcado), logra burlar también el software del sistema... que si además es remoto, se entenderá más complicado.

Citar
Seria el primer paso, (de ser posible), intentar conocer parcialmente la contraseña? O, intentar conocer cuales son los caracteres que la componene asi como la longitud?
Hay como una convencion, y de  hecho existen compañias de "hackers éticos"... ya están utilizando este primer razonamiento...
No. Esto solo es posible cuando el algoritmo del hash es técnicamente mediocre y permite que un añadido al final (de una contraseña) no varíe significativamente el hash... Es decir este caso responde a un mal diseño del algoritmo usado para generar el hash. La inclusión, variación o eliminación de un carácter en la contraseña, debiera proveer un hash completamente distinto y no un hash cuasi similar...
Un ejemplo para entenderlo bien:
Supongamos que la clave es 'cabeza' y el hash generado fuere 'ASDFGH', ahora supongamos que alguien se las apaña para enviar tras la contraseña (cabeza) la letra 'l', y que ahora el sistema generara el hash 'ASDFGP', como se puede ver 'cabeza' y 'cabezal' generan un hash muy similar... esto es lo que puede ser explotado, debido al mal diseño del algoritmo.
Si en cambio con 'cabeza' el hash siendo 'ASDFGH', pero con 'cabezal' el hash fuere ahora 'KTPRJX', no hay por donde tirar.
Ese método no sirve en estos casos, solo en esos defectuosos diseños en que el hash apenas varía respecto de una leve variación de la clave.

Esto es un hecho conocido (al menos por la mayor parte de la gente que tiene el encargo de diseñar tales funciones en explotaciones para grandes compañías), por lo que se ha corregido (con el tiempo) y no puede ser aprovechado tan llanamente como en el pasado (nadie sabe si el cambio de un diseño particular, tapa un agujero al tiempo que descubre otro, es de suponer que el encargado tenga inteligencia y no que opere como un mero robot).

Citar
Cuánto demoraria una persona o un grupo de personas en realizar el descifrados de un hash que esconde una contraseña de 11 caracteres de longitud? Sin ningúna información sobre el contenido.
Recuerda, lo dicho al principio, un hash no es directamente reversible, luego no se debe hablar de 'un hash que esconde una contraseña', en todo caso se dirá 'un hash asociado a una contraseña'...
Esto depende más que nada del algoritmo de hash usado.
Luego, depende de la potencia no tanto de cálculo si no la que permite probar contraseñas (lo ideal, de cara a la seguridad, es que un sistema que permite un login, no fuera un algoritmo pensado en la eficiencia en cuanto al cálculo, incluso que a propósito generara un retraso apreciable, que sensiblemente al humano es inapreciable pero que expuesto a ataques, resulte ineficiente y por tanto no permita probar todas las contraseñas por segundo que a uno le gustaría, si no una mísera parte del valor teórico que la tecnología permite).

Si se conoce el algoritmo usado y se estudia a fondo, tal vez puedan sacarse algunas conclusiones que permitan reducir la cantidad de intentos, si no será fuerza bruta. Incluso sabiendo que son 11 caracteres habría que saber las categorías de caracteres permitidos (A-Z, a-z, 0-9, etc....). Esto determina la cantidad máxima de contraseñas posibles y sabiendo cuantos intentos por segundo pueden hacerse (suponinendo un no bloqueo) te dará el tiempo aprox, máximo para resolver la contraseña....
Cuando la cantidad de caracteres sube a 16 puedes elevar el tiempo añadiendo 10 ceros detrás con solo que se permitan 64 caracteres distintos, añade 3 ceros más si se permiten los 256 caracteres ASCII.

170  Programación / Programación C/C++ / Re: Cola limittar elementos en: 29 Julio 2022, 21:25 pm
¿Cómo establezco el numero de elementos que acepta la cola?
Durante diseño, puedes establecer una constante: MaxItems
O durante ejecución, puedes optar por solicitar el valor al inicializar o que pueda cambiarse en cualquier momento.

- Se establece durante diseño, cuando se conoce la aplicación destino y por tanto que el límite impuesto es el adecuado.
- Se establece al inicializar la instancia cuando el consumidor conoce el valor que resulta adecuado.
- Se establece y cambia en cualquier momento, cuando el valor depende directa o indirectamente de otros valores de los que la instancia no mantiene control...  Este caso puede ser un poco complejo, ya que si el nuevo límite se establece a un valor menor que el previo establecido, hay que decidir que hacer con los elementos 'sobrantes', si se eliminan o no, y en caso de eliminarlos, de dónde (principio, final) o cuales (si hay algún dato extra asociado, por ejemplo una fecha por lo que referiría a antigüedad (ojo, esa antigüedad no necesariamente se refiere a la fecha de introducción si no a un dato externo que es provisto con el nodo a introducir, también podría ser un valor asociado a prioridad o importancia, etc...)...

Y ¿como muestro el elemento al principio de la cola?
Hay que establecer un elemento raiz. ...a la hora de insertar:

Código:
buleano = funcion Insertar(nodo n)
    si (numitems < maxitems)  // y (maxitems > 0)
        si (numItems = 0)
            raiz = nodo
        sino
            ultimo.siguiente = nodo
        fin si
        ultimo = nodo
        
        numitems +=1
        devolver TRUE
    sino
        devolver FALSE
    fin si
fin funcion

p.d.: Nota como el código opcional (al final d ela línea): ' y (maxitems > 0)' permitiría introducir nodos aún cuando no se hubiera establecido un valor para 'maxItems'... Es decir permite que el tercer caso puede funcionar en tanto no se conozca un valor útil como el límite de nodos permitidos.
Páginas: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 [17] 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 ... 436
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines