elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Trabajando con las ramas de git (tercera parte)


  Mostrar Mensajes
Páginas: 1 ... 393 394 395 396 397 398 399 400 401 402 403 404 405 406 407 [408] 409 410 411 412 413 414 415 416 417 418 419 420 421 422 423 ... 431
4071  Foros Generales / Noticias / Re: Presentan en China un rifle electrónico para cazar drones en: 26 Abril 2017, 03:08 am
Yo estoy a favor del control de armas, pero para abatir un dron, en efecto nada mejor que un arma... pero de fuego.
También estoy a favor del control de drones.
Posiblemente deberían tener una legislación equivalente a la que tiene el aeromodelismo... ...es más yo creía que estos aparatos debían estar clasificados como aeromodelismo y por tanto sujeto a las mismas restricciones (e incluso alguna más, dada las posibilidades técnicas).
4072  Foros Generales / Noticias / Re: El escándalo de la exprimidora wifi de 400$ que recibió millones (y no sirve ... en: 26 Abril 2017, 03:01 am
Menos mal, que no funcionó...

¡Tantas otras idioteces funcionan como intermediarios, sin añadir absolutamente ningún valor (o ser irrelevante), sino solamente encarecer el precio final del producto al usuario!
4073  Foros Generales / Noticias / Re: ¿Cómo afecta la retención de metadatos de Internet a nuestra privacidad y ... en: 26 Abril 2017, 02:49 am
Google, "él" solito, está consiguiendo que lo que es asalto a la privacidad, acabe siendo tolerado y como reacción, te coloca spam. es decir reúne en sí propio, dos cosas odiables por sí solas:
- Acumular datos sobre tu privacidad.
- Invadirte de publicidad.

Como su alimento básico es la publicidad, le ha hecho 40 lavados de cara, para que blanquee más que los detergentes de las lavadoras.
Basta ver como en la última actualización de Youtube para el móvil, ahora reclaman más permisos que antes no eran precisos... para mi es claramente robo de datos privados.
Eso de "si quieres mis servicios, tienes que aceptar mi política de datos", es inaceptable e ilegal... la ley debe impedir ese robo masivo de datos... debe indicar claramente que puede y qué no puede una empresa o servicio retener como datos y en qué condiciones.
4074  Foros Generales / Noticias / Re: Europa quiere armonizar la lucha contra los comentarios de odio en Internet en: 26 Abril 2017, 02:39 am
Estoy de acuerdo en que hay mucho troll rodante por internet, pero...
...no entiendo eso de que el 'odio sea un delito'... el odio es un sentimiento, y aunque sea deplorable, los sentimientos no pueden ser considerados delito, es absurdo.

Delito lo sería una acción y una acción ya sería algo tangible, no un sentimiento. Después de todo, la mayor parte de la gente odia... lo que sea pero siempre hay algo odiable y algo odiado... aunque el nivel pueda ser distinto en casos. Yo odio la publicidad y espero que nadie me encarcele por ello, ahora si rompo un cartel de una empresa que ha colocado en tal o cual sitio, será otra cosa, en concreto destrucción de material de tal o cual empresa, un daño material...

...y respecto de internet, es cierto que el anonimato, arropa al troll que se crece... pero no tiene sentido poner policía en la red, sería más efectivo, la filtración de trolls. si alguien te parece un troll, que pudieras 'marcarlo' y desapareciera de tu vista... cuando nadie quisiera hablar con el troll, es probable que decidiera ser más educado.

...para colmo, meter en el mismo saco, a los trolls con los delincuentes y pederastas, es una falta de tacto, propia de troll.

Hace unos días vi un 'documental' hecho en la India, que trataba sobre los 'moderadores' (de hecho creo que ese era el título del documental), y aunque es una labor necesaria en redes sociales, es un gigantesco error que una cultura juzgue la conducta de otra cultura, porque es así que al final entiendo que por ejemplo: que se vea un teta en Facebook, sea censurada la imagen y en cambio ver a alguien que publica con imágenes explícitas como "torturó hasta la muerte a un perro", 'no infringe las normas...' Supongo quelo hacen por cuestión económica, debe ser muy barato que los hindúes sojuzguen las imágenes de las redes sociales, pero es ineficaz a los cánones de una cultura ajena a la suya propia.

Y para terminar... no creo que exista un receta mágica que surta efecto, desde luego si se va a caer en la sosez, es fácil errar, en España por ejemplo, el uso de determinados insultos no es motivo de alarma y entre amigos donde hay confianza incluso insultos más graves son dichos con total naturalidad y sin ninguna malicia... es perfectamente racional en España decir de un amigo: "qué H1J0D3PUTA, ha ganado la carrera..." y lejos de ser un insulto, resulta ser un halago... si otra cultura juzga el texto, sin ninguna duda errará... cada sitio tiene sus peculiaridades, en fin es complejo.
4075  Foros Generales / Foro Libre / Re: ¿Como puedo conseguir bitcoins gratuitamente? en: 26 Abril 2017, 02:09 am
Pués lo que he dicho, de modo sencillo...
4076  Seguridad Informática / Seguridad / Re: Infeccion todavia por identificar en: 26 Abril 2017, 02:01 am
Lo primero, retira todos los discos duros que tenga el equipo...

Luego sería deseable que retiraras las memorias durante 1-2 horas del equipo, y luego las montaras en distintos bancos a como estaban antes (siempre que tengas más de una, claro).

También resetea la BIOS a los valores de fábrica. De hecho si puedes y sabes sería deseable sobrescribir el BIOS, incluso aunque sea con la misma versión que dice tener ahora mismo (pero siendo descargado desde la web del fabricante).

Cuando se formatea y el virus sigue ahí, cabe la posibilidad de que esté en la BIOS o en la memoria (sí, algunas memorias de hoy día son hackeables, aunque suene a mentira y es probable que un virus se ocultare en ella).

Estando la memoria y el BIOS libre de virus, falta revisar los discos... Monta un sólo disco en el equipo... (de cada vez, cuando hay virus, nunca más de uno a la vez en el equipo).

Luego arranca desde un LiveCD, que ya venga con herramientas al efecto... al caso es muy útil el Hirens-BOOTCD, y el sitio recomendable para hacerse con el CD, es éste: http://www.hirensbootcd.org/ (nada de sitios indirectos, pueden contener regalos sorpresa).  NOTA: Quien dice CD, dice DVD, ...pero que sea una unidad de solo lectura, (es decir, nada de USB) si no se puede escribir, no hay posibilidad de contagio a dicha unidad, ni posibilidad de manipulación de los ficheros de origen.
Date cuenta que viene comprimido en zip: http://www.hirensbootcd.org/download/ por lo que antes de quemarlo en el disco, debes extraerlo. ...y por supuesto tras la descarga verifica el MD5 (viene en la misma página, junto al enlace de descarga).

Aquí una página con screenshots de las herrmaientas que lleva el cd: http://www.hirensbootcd.org/screenshots/
Aquí una lista exhaustiva de las heramientas que incluye y una ligera info de qué hace cada herramienta (en inglés, of course): https://www.hiren.info/pages/bootcd
Naturalmente el CD, tendrás que descargarlo y grabarlo desde un equipo 'limpio', si necesitas heramientas para ello, aquí en la misma página se ofrecen soluciones: http://www.hirensbootcd.org/burning/

Puesto que ya has formateado, es claro que no hay nada que rescatar/salvaguardar, así que así resulta más sencillo... y resulta más cómodo obviar pasos de recuperación que siempre podría ser dudoso, por un contagio...

Una vez arranque el CD, cambia la resolución de la pantalla al valor que tu pantalla admita y que sea si es posible al menos 1024x768 (que tengas una amplia visión de las ventanas, si no es posible que las ventanas de algunas herramientas no quepan y debas desplazarlas contínuamente). No fuerces resoluciones muy altas, 1024x768 ó 1280x1024, valen probablemente para tu monitor, perfectamente (tu debes saberlo)

Haz formateo a bajo nivel (sección: "Hard Disk Tools"), reclamando además forzosamente que chequee en busca de sectores defectuosos (los virus a veces marcan sectores como defectuosos que en realidad no lo están y es ahí donde se esconden, al reclamar que cada sector se verifique si está o no está dañado, pierden su alojamiento).
Lo siguiente (no instalamos nada) es llenar el disco duro toma un fichero que ocupe por ejemplo 1Mb-GB. exacto, y copia y pega tantas veces como haga falta hasta que se llene el disco... Si logras encontrar alguna herramienta que simplemente escriba bytes al azar hasta llenar el espacio libre del disco, resultará más cómodo... (por ejemplo "DiskWipe v1.2", puede hacer eso). Escribiendo y borrando, podrmeos lograr que si quedara algún rastro sea prácticadamente imposible de recuperar (con otros programas)).

Formatea de nuevo, ahora con otra herramienta diferente pero también (siempre) a bajo nivel ...con cada formateo, establece tamaños diferentes de sector y sin hacer particiones, una única partición, y rescribe de nuevo el disco entero... repite la operación al menos 3-5 veces. Llevará su tiempo, eso sí...

Es importante, que el fichero/s que copias una y otra vez, tengan un tamaño exactamente múltiplo del tamaño de sector... es decir si seleccionas un tamaño de sector de 4kb. (4.096bytes no 4.000bytes), tu fichero no debería tener (por ejemplo), 3580bytes (que en disco ocupará 4096bytes). Usar diferentes tamaños de sector, es para asegurarnos que cada vez las divisiones de sectores caigan en espacios físicos distintos, y por ende que se sobrescriba con información distinta al caso previo. Cuanto más grande sea el fichero, menos copias tendrás que hacer, pero tampoco interesa que tenga varios Gb. puede tardar tanto con cada copia que puede parecer que está colgado... (es mejor si recurres a una herramienta específica que haga las copias por tí).
Tras cada llenado, consulta las propiedades del disco y revisa cuantos bytes tiene de tamaño y cuantos ocupados... si quedan bytes libres ecribe un ficheromás del tamaño que reste. Ten en cuenta que la tabla de ficheros, no se llenará apenas si los ficheros son muy grandes... queremos sobrescribir el disco entero, pero con ficheros siempre habrá zonas 'reservadas' que muy probablemente nunca se rescriban, por lo que considera usar (insisto una vez más), un programa capaz de hacer escrituras 'raw', para que no deje títere con cabeza, digo byte sin rescribir...

Digamos que este disco duro ya está sano, ahora procede con otro que tengas en el mismo ordenador, pero cada vez debe haber uno y solo uno, en el equipo, para evitar que si "algo" toma el control pueda saltar de uno a otro disco. Si la memoria fue 'apagada' y suponemos el BIOS limpio, y actuando desde un CD, habiendo un solo disco y actuando de esclavo, no hay posibilidad de que se resista.

Finalmente apaga el equipo retira el BOOTCD y procede a instalar el S.O. (se supone que el S.O. de donde lo instales estará limpio, ante la duda sobre el origen de la copia del S.O. abstente y obtén una copia segura). Ahora cuando formatees, deja que el S.O. elija el tamaño de sector para la unidad de arranque... (si no, podría no reconocerse al reiniciar tras la copia de ficheros al disco, para instalar desde disco).

Una vez reinstalado el S.O. intenta obtener un antivirus descargado desde otro equipo que sepas que está limpio, tal vez un firewall o lo que acostumbres, y sólo una vez que instales seguridad en el equipo, es cuando puedes activar la red, no sea que nada más instalar, al abrir la red, ya te encuentres "con algo" ahí esperándote.

Cuando veas tras varios días que todo funciona bien, procde a conectar algún otro disco duro que tuvieres antes también conectado (y el cual pasó también el proceso de desinfección).

Por último éstate atento a cualquier evento y cuando surja, para tratar de dilucidar por donde procede la infección, llegado al caso que aún persistiera tras unos pocos días... Aunque ya para estar seguros del todo, sería deseable que mientras haces este proceso, desconectases el cable de red... en el punto anterior al router, para que tu ISP, viendo que tu IP no conecta, la libere ytras etos días que vas a pasar trastando con los discos, al final te otorguen otra IP (antes anota la que tienes actualmente y cuando vuelvas a conectar la red, revisa de nuevo la IP, para asegurarte que no es la misma, quizás un troyano haya enviado la IP de tu equipo y siga esperando conexión, ahora ya con seguridad y con nueva IP, si ese fuera el caso, quedarás libre, hasta... quién sabe cuándo  :laugh:  :silbar: :laugh:).
4077  Foros Generales / Foro Libre / Re: ¿Como puedo conseguir bitcoins gratuitamente? en: 26 Abril 2017, 00:29 am
Es tal como dice engel lex.
Al principio, iba bien con el pc, perol uego había quien se fabricó su 'maquinón', y al final hubo quien decidió diseñar dispositivos al efecto y exclusivamente a ese efecto.

Más aún, cuantos más bitcoins se minan más dardua se hace la tarea de minar los siguientes. Quizás haga falta recordar que solo hay 21 millones de bitcoins... así cuantos más se encuentran, más cuesta arriba se pone... es como el brazo de una balanza, cuanto más peso haya en un brazo más fuerza se necesita para elevarlo.
4078  Seguridad Informática / Abril negro / Re: Editor de diccionarios de claves en: 25 Abril 2017, 15:52 pm
mmm...está bien, pero yo no diría que es un editor, más bien diría que es un 'Extractor/Selector'... ya que mirando el código, busca un patrón y si coincide guarda la clave a un fichero nuevo, pero no edita esa misma clave, solo busca coincidencias y las copia a otro fichero aislado.
   
Citar
for line in inputFile:
      word = line.replace("\n", "")
      if(pattern.match(word)):
         outputFile.write(line)

Desde luego es útil, porque muchas veces un diccionario completo, no va a ser tan útil como uno más específico (cuando se tienen datos para poder restringirlo).

...pero vamos no es un editor, no modifica una clave existente.
4079  Programación / .NET (C#, VB.NET, ASP) / Re: Migración sistemita VB.NET 2010 con Access 2007 a Acces 2016 en: 25 Abril 2017, 15:31 pm
Si tienes el código fuente, será todo relativamente sencillo y casi sin apenas trabajo.

Dado que lo hiciste con VS-2010, ahora podrías abrirlo en VS-2015 o VS-2017. Ya te dirá el entorno, que el proyecto se hizo con una versión anterior y que si deseas actualizarlo a la nueva, con lo que admeás te pedirá si quieres guardar copia del original. Le dices que sí... y listo a esperar. Al final te dará una lista con los problemas y los 'warnings' que pudieren encontrarse. Despliegas la lista y empiezas por el primero...

En general, lo más probable es que no tengas mayor problemas, las diferencias entre las versiones 2010-2017, son más por las cosas nuevas que por los cambios sobre lo existente (que los hay). Remplaza las clases y métodos 'deprecated' por los equivalentes (la lista te ofrece la alternativa), en tales casos a veces si es preciso cambiar algo de código...

Que luego quieras aprovechar la ocasión para optimizar algo o añadir más características (pendientes o nuevas), es otra historia, pero antes de todo eso, yo me aseguraría que tras la migración todo funciona igual que antes, y sólo entonces acometería optimizaciones y/o cambios/añadidos.

Asegúrate de tener instalado todos los frameworks que vayas a necesitar.

En última instancia, te diría que la migración no es necesaria, o por lo menos no urgente, VS-2010 sigue vigente y Office-2007 (creo que) también.
Aunque últimamente Microsoft, está matando todos los tentáculos de su 'pulpo' para desembocarlo todo en win-10 y tener así una fuerza competitiva contra google y una posible expansión de Android al PC... (posiblemente fracasable, ya que en un PC, no se tolerará las amputaciones que Google hace a los móviles).

p.d.: Lo que si podrías temer es que te reclamaran pasar de Access a SQL, si no lo dominas...
4080  Foros Generales / Noticias / Re: Los exploits liberados por los Shadow Brokers están siendo usados para hackear.. en: 25 Abril 2017, 15:08 pm
"herramientas supuestamente vinculadas con la NSA",
"afirmar haber hackeado a la NSA",
"intentar vender sus herramientas",
"Microsoft afirmó haber solucionado la mayoría de la vulnerabilidades",
"miles de ordenadores con Windows podrían haber sido infectados",
"DoublePulsar supuestamente enlazada a la NSA",
"Aparentemente los cibercriminales han empezado a explotar...",
"Diferentes expertos han revelado que al menos el 25% de los sistemas vulnerables han sido infectados..",

Todo hipotético, ninguna afirmación rotunda y demostrada o demostrable...
Este artículo, parece pura ingeniería social, para forzar a usuarios a pasarse a win-10...

"La principal recomendación es simplemente mantener Windows actualizado, y por favor, no usar versiones del sistema operativo que ya no tienen soporte"
Páginas: 1 ... 393 394 395 396 397 398 399 400 401 402 403 404 405 406 407 [408] 409 410 411 412 413 414 415 416 417 418 419 420 421 422 423 ... 431
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines