elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Los 10 CVE más críticos (peligrosos) de 2020


  Mostrar Mensajes
Páginas: 1 ... 390 391 392 393 394 395 396 397 398 399 400 401 402 403 404 [405] 406 407 408 409 410 411 412 413 414 415 416 417 418 419 420 ... 431
4041  Foros Generales / Noticias / Re: ZX Spectrum, un clásico renovado que volverá 35 años después en: 2 Mayo 2017, 14:26 pm
Genial.
Aunque, también podría hacerse una versión 'extendida'... con más capacidades, sino, para eso ya hay muchos emuladores...
4042  Foros Generales / Noticias / Re: El diccionario Merriam-Webster llama “borregos” a los fans de Apple en: 2 Mayo 2017, 13:51 pm
Creo que se ajusta a la definición.

Hace falta ser borrego, para comprar una funda para un móvil por 99$... A mi me parece hasta caro gastar 10 euros en una funda (es un trozo de tela-otro material, y nada más a fin de cuentas)... Prácticamente por 10-20 euros te puedes comprar hasta unos pantalones (que sí son útiles).

Por supuesto, uno es totalmente libre de ser lo borrego que quiera, y si quieren comprar fundas por 100, o por 1.000, es cosa suya... No me parece ningún insulto, como insinúa la noticia, me parece eso, una definición (aunque es claro que podían haber puesto un ejemplo neutral).
4043  Foros Generales / Foro Libre / Re: Corea del Norte difunde impresionantes imágenes de su poderío militar (Video) en: 2 Mayo 2017, 13:42 pm
Allá, por los 80, cuando Rusia señoreaba con su poderío militar (aplastante frente a EEUU en cuanto a cifras), luego resultó que en los desfiles, usaban maquetas de cartón-piedra, y entonces se preguntaban cuanto de las cifras sería real y cuanto cartón-piedra.

Y es que la antigua Unión Soviética, si que tenía material bélico importante. Corea del Norte, en cambio no deja de ser como el nuevo niño pijo del barrio que saca su bici nueva a la calle, para que todos le vean, ignorando, que todos los demás hace 10 ó 15 años, dejaron atrás esas bicis.

La artillería va muy bien contra la montaña, porque la montaña no responde. Incluso me pregunto, si tendrán suficiente combustible para mantener los tanquees en funcionamiento durante una contienda que durase pongamos solo un mes.

Las guerras son caras de mantener y por ello hay una gran diferencia... EEUU, se crece con las guerras, porque su economía se recupera, así resulta su capitalismo, en cambio la mayoría de países, queda asolado por el gasto bélico, medicinas y alimento. El abastecimiento fallará tras no mucho tiempo...

El niñito mal criado, está simplemente jugando a la 'playstation' que conoce... y tiene a mano. Supongo que en realidad es consciente de las limitaciones,y supongo que sus generales más que él y que lo aceptan en parte porque esperan que se canse, y en parte porque saben que se juegan la cabeza si no le 'satisfacen'.

China, podrá amenazar, pero a la hora de la verdad, lo más probable es que se raje. China ahora está disfrutando de un período económico del que no quiere apearse, un conflicto bélico podría hacer perder la mayor parte de sus exportaciones... en definitiva tiene mucho que perder y poco que ganar con Corea del Norte, aunque sea cierto que Corea del Norte le provee de bastante minería...

Japón está hasta los GÜ3V05 de Corea (en realidad de su reyecito tirano), y creo que  es más probable que sea Japón quien tire la primera piedra antes que lo haga EEUU. Y también estoy seguro que EEUU. no lo va a hacer mientras no sea atacado.

De todo esto lo único que hay que temer, es que si el material nuclear de Corea es realmente efectivo (ya hemos visto que el lanzamiento de otros misiles ha fallado estrepitosamente), es que disparen un misil e impacte (sea donde sea, incluso en su propio territorio), porque el daño que se hará es irreversible y porque eso supondrá sí o sí, una respuesta que conlleve varias 'des':
- Desbancar a un loco del poder.
- Desmontar las armas nucleares.
- Desmilitarizar el país.

Rusia, aquí es un cero a la izquierda, aunque es cierto que Putin, siempre tendrá algo que decir para hacerse notar. Por supuesto Putin aprovechará para vender armamento convencional siempre que pueda...

Respecto de Trump, es material defectuoso, en la misma línea que Bush... cada cierto tiempo, en USA ponen un presidente borrego, para que siguiendo sus impulsos absurdos "la líe parda". Es el tonto útil... del que se valen para seguir sacando tajada y conseguir objetivos pasando por encima, pisoteando al ciudadano medio de EEUU. Tampoco creo que tenga dotes militares más allá de enviar amenazas y si acaso dar la orden de atacar, aunque para esto último, supongo que se valdrá más de la experiencia y consejo de sus militares que de sí mismo, aunque una vez se instale en su cabeza una idea, no habrá quien se la quite.

Yo en realidad sigo viendo a niños jugando una partidita a ver quien chulea más al resto... aunque por medio hay vidas reales que penden de un hilo y todo daño que resulte de sus malas decisiones será real.
4044  Programación / .NET (C#, VB.NET, ASP) / Re: Boton favorito de Mozilla Firefox y otras cosas en: 2 Mayo 2017, 01:13 am

Lo de hacer una nueva ventana ya esta hecho. Pero como puedo hacer para que se habra en una nueva ventana la pagina a la cual le hice click en su link con la rueda del mouse?
Básicamente necesitas dos cosas:
A - Tu aplicación debería admitir línea de comandos, así necesita al menos entender un comando: Abrir Página URL, es decir por ejemplo: "TickTackNavigator.exe /o http://for.elhacker.net" '/o', vendría a ser el comando "Open", URL,  la dirección que debe abrir.

B - Tu aplicación/navegador una vez se clica en un enlace, recoge su dirección e invoca a la Shell, con el nombre de tu programa y pasándole como parámetros el comando de abrir URL, y la URL.

Entonces, cuando tu navegador (se abra la nueva ventana) reciba un comando, si es '/o' '/O', incluso '/Open' (no discrimines capialización; /Open=/OPEN=/oPeN), ya sabes que significa abrir la URL, que sigue a continuación, copias la URL y la pones en la ventana de dirección (interfaz del usuario), y al tiempo lanzas (internamente), la URL (digo yo, que ya tendrás alguna función que abra la página cuya URL, se recibe o modifica).
4045  Programación / Programación General / Re: Plataforma para publicar y compartir proyectos open source en: 2 Mayo 2017, 00:58 am
También tienes: https://sourceforge.net/create/ (por supuesto, primero deberías crearte una cuenta).
4046  Seguridad Informática / Abril negro / Re: [Abril Negro] S.P.O.K (Simple Production Of Keys) en: 1 Mayo 2017, 17:49 pm
Yo no me planteo guardarlos a disco. Algún diccionario con claves de 3-5 caracteres, y sólo para verificar que es correcto, es más que suficiente. Ya no te cuento, lo lento que sería sobre un disco duro...
Es estupendo... Seguramente puedas mejorarlo más, al menos la parte de generar las claves (que es en la que yo me centro y la que me importa... no veo práctico escribir a disco diccionarios muy grandes ni tampoco pretender usarlos (desde fichero) en algún programa, para tratar por fuerza bruta romper una contraseña).

Me falta por pasar un ejemplo con el tercer método que te explicaba, a ver si esta noche tengo un tiempito y puedo pasarlo y lo subo mañana...

Con las pruebas que he hecho, hasta el momento, para el 2 método, obtengo los siguientes resultados (las pruebas siempre sobre un diccionario completo de claves de 7 caracteres (el alfabeto de ejemplo, siempre es A-Z)), es decir: 8.031.810.176 claves:
- Implementado con bucles FOR: 53 segundos.
Esta implementación adolece de varios problemas y una ventaja:La ventaja es que permite operar con claves desde 1 hasta 16 caracteres.
Los problemas: Los bucles FOR, siempre son más lentos (especialmente cuando están anidados, para uno solo no importa demasiado). Es complejo establecer un punto inicial, de hecho aquí se considera como inicio siempre la clave más baja.

- Implementado con clases de modo recursivo: 155 segundos.
Esta implementación tiene la particularidad de que el código es más 'elegante'. enseña algo que mucha gente quizás no emplee o del que tenga nula noción; usar clases de forma recursiva (tal y como se haría con una función). Permite establecer de forma sencilla el estado inicial de comienzo (en cualquier clave deseada). En contra es más lento, fruto de la recursividad frente a la iteración. Otra ventaja es que el código es muy escueto.
Esta implementación no está limitado a un tamaño de clave, podría perfectamente señalarse una clave de 5000 caracteres, sin otro problema que el tiempo de procesado... (sin tener que cambiar absolutamente nada en el código, ni problemas de desbordamientos, ni nada).

- Implementado con bucles DO: 35 segundos. esto supone 229'5millones de claves por segundo, ó 13.700 millones de claves por minuto. Ya te adelanto que con el algoritmo3, esta cifra aumenta aún más...
El código es el equivalente al del bucle FOR, pero desde aquí, permite de un modo sencillo establecer el estado inicial (la clave desde la que empezar/continuar enumerando).

Recuerda que los valores siempre son para generar las claves (y teniendo en cuenta lo viejo de mi equipo: 9 años), no para escribir a disco. También hay que señalar que solo se usa un núcleo del procesador, desisto de crear un algoritmo que trabaje en paralelo con más de un núcleo, a fin de cuentas mi propósito no es llegar a usar los diccionarios, sino, solo dejar 'exangüe' al algoritmo generador...

Una particularidad muy interesante en todas estas implementaciónes del algoritmo2, es que cada carácter obtiene su propio alfabeto (de forma indirecta, tal como se explica a continuación)... aunque por defecto uno ponga A-Z, en realidad hay tres parámetros:
Valor minimo, ejemplo: AAAAAA
Valor Máximo, ejemplo: ZZZZZZ
Valor Inicial, ejemplo: GDAXCA

Esto permite que pueda indicar el valor mínimo y máximo de formas distintas, por ejemplo así:
Posiciones:      543210
------------------------------
Valor Minimo:  A0ZD9A
Valor Máximo: ZZAK0Z
Entonces, implica que, tiene definido un alfabeto (en estos casos siempre basado en el ASCII)
El carácter '0': A-Z  ---> 26 caracteres, incremento
El carácter '1': 9-0  ---> 10 caracteres (numéricos), decremento
El carácter '2': D-K ---> 13 caracteres incremento
El carácter '3': Z-A ---> 26 caracteres decremento
El carácter '4': 0-Z ---> 43 caracteres 0-9, 9-A, A-Z (10+7+26 si no he contado mal)
El carácter '5': A-Z ---> 26 caracteres.

La implementación del bucle FOR, no admite el parámetro "Valor Inicial", en los otros dos casos a la entrada garantiza (chequea y corrige), que el caracter en cada posición esté en el rango Min-Max del alfabeto que admite...

4047  Foros Generales / Noticias / Re: Esta extensión te permite programar la apertura automática de una o más ... en: 30 Abril 2017, 16:22 pm
Sin duda una característica útil y un coladero más para la seguridad...  :silbar: :silbar:

Ahora a discurrir cómo puede aprovecharse esta funcionalidad para intenciones totalmente ajenas a la inicialmente ideada.  :laugh: :laugh: :silbar: :laugh: :laugh:
4048  Foros Generales / Noticias / Re: Uno de cada cuatro españoles, víctima de una ciberamenaza en los últimos meses en: 30 Abril 2017, 16:19 pm
Lo siento pero no me lo creo. 1 de cada 4, implica que si conozco a 100 personas 25 de ellos estarían en esa cuenta. pero ni 25, ni siquiera 20, ni 15, posiblemente no llegue ni a 3.
Y si uno no lo cree así, coje tu whatsapp, ve a los grupos de que formas parte y haz la pregunta, a ver qué porcentaje de los que te responden lo hacne afirmativamente (el de dudas, no cuenta, poque esos siempre responden igual ante todo: vamos al cine, al fútbol estás enfermo, etc...?, sus respuestas siempre son turbias como el Ganges, no cuentan).

Otra cosa es que sea el 25% de los que contestaron a la empresa de seguridad... Obviamente quienes más van a responder a una empresa así, será aquellos que tengan un problema ante una supuesta posibilidad de que eso ayude o influya a solucionar su problema (que va a ser que no, aunque no se aun no rotundo).
4049  Foros Generales / Noticias / Re: Demuestran que crear una máquina del tiempo es posible en: 30 Abril 2017, 16:14 pm
"La gente piensa que viajar en el tiempo es una ficción", comenta el autor principal del estudio, el físico y matemático Ben Tippett, y añade: "Pero, matemáticamente, es posible".
La gente que piensa que es una ficción, lo piensa porque durante mucho tiempo, la ciencia lo ha afirmado así... y ellos simplemente han creído lo que la ciencia 'oficial', les ha dicho (que no dmeostrado).

Sucede exactamente lo mismo con los extraterrestres... la gente que cree que no existe, es porque la ciencia no ha parado de cacarear que era solo ficción de películas. el día que quede constatado sin posibilida de anuulación, entonce sla ciencia defenderá lo contrario, y a los que lo nieguen los tratarña como borregos, exactamente igual que ahora lo hace con la gente que cree que existen.

El problema de la ciencia es que no una entidad única, lo hacne las personas, que no es que cambien de opinión, si no que más bien mueren y con ellos su defensa a ultranza y estúpida. Demasiado a menudo la ciencia olvida uno de sus paradigmas; el de la demostración.

No basta demostrar 'x', también hay que demostrar 'no x', sólo entonces se puede ser rotundo y acotarlo todo con exactitud. Demostrar sólo 'x' ó de mostrar sólo 'no x', no otorga demostración absoluta, solo es una demostración parcial... incompleta.
4050  Foros Generales / Noticias / Re: ¿Te está siguiendo Google los pasos? en: 30 Abril 2017, 16:06 pm
Creo que hay un vacío legal importante que está reñido con la privacidad.

Ahora por defecto, todos los programas asumen cosas que dejan tu privacidad tirada por el suelo, parece que es posible desactivarlo (o eso dicen), el problema está en que para hacerlo suele existir una metodología laberíntica, de modo que la pereza hace mella y fuerza a los usuarios a desistir siquiera de localizar (si existe, piensa uno), la opción.

Todas las características de privacidad deberían venir desactivadas salvo que el usuario explícitamente las activara (verías como entonces no estaban tras un laberinto, verías como entonces hasta saldrían ventanitas flotantes a cada instante reclamando que actives tal o cual cosa, porque será megachupicojonudo para ti), y esto deberría ser ley, aplicaod a todos los programas sin excepción.

Entonces parece que el modo de mantener tu privacidad es o estar alejado d ela informática y la teconología en general o ser un experto en todos y absolutamente cada uno de los programas que instales/venga instalado en cualquier aparato que compres o te regalen. Algo absurdo o imposible.

Cabe pensar si quienes hacen la ley, están compinchados con todos estos, porque sino, no es posible que las grandes empresas se salten tu privacidad como si de simples y meros ladrones se tratara...
Páginas: 1 ... 390 391 392 393 394 395 396 397 398 399 400 401 402 403 404 [405] 406 407 408 409 410 411 412 413 414 415 416 417 418 419 420 ... 431
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines