elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Arreglado, de nuevo, el registro del warzone (wargame) de EHN


  Mostrar Mensajes
Páginas: 1 ... 404 405 406 407 408 409 410 411 412 413 414 415 416 417 418 [419] 420 421 422 423 424 425 426 427 428 429 430 431
4181  Foros Generales / Foro Libre / Re: Los juegos del hambre se hacen realidad en Rusia(Y en otros sitios también) en: 25 Marzo 2017, 16:17 pm
No... jejeje.
Organizador es el que lo prepara, yo tan solo opino... que es lo que suele hacer el público, opinar. ...y cuando gran parte del público opina una misma cosa, a veces la productora se ve forzada a atender esas 'peticiones/opiniones'...
4182  Foros Generales / Noticias / Re: Encuentran más de 80 falsos 'mods' de Minecraft en Google Play que contenían ... en: 25 Marzo 2017, 15:52 pm
Google ha retirado en varias ocaisones, 'antivirus' para android, y han explicado reiteradamente que "android no necesita de antivirus, porque es seguro"...

Me pregunto, cuánto tiempo pasará antes de tener que admitir, que se equivocaron...

...y me pregunto también, que pasará cuando algunos usuarios decidan presentar una denuncia contra google, porque como usuarios no tomaron medidas se seguridad (extra) como instalar un antivirus, precisamente porque google, decía que no hacía falta y que aún así se han infectado y han sufrido robo de dato, acceso a cuentas, etc... siendo google, el culpable indirecto (el cupable directo, siempre el propio malware, obviamente).
4183  Foros Generales / Foro Libre / Re: Los juegos del hambre se hacen realidad en Rusia(Y en otros sitios también) en: 25 Marzo 2017, 15:44 pm
Suponiendo que no sea una broma...
Yo lo que haría es que los primeros concursantes del programa, fueran los propios organizadores.... y si luego todo sale bien (esto es, que no muere nadie ni sale violado nadie), entonces el año que viene aprobaba el programa para el resto del público...

Creo que nada mejor como darte de beber de tu propia pócima, para saber si cura o envenena.
4184  Programación / Scripting / Re: Renombrar con cmd o .bat en: 25 Marzo 2017, 00:40 am

ren C:\Users\Administrator1\Desktop\carpeta1\*B.pdf *_Dorso.pdf

Con ese comando basico, lo renombra pero elimina los numero, y necesito que lo respeten.

ren C:\Users\Administrator1\Desktop\carpeta1\*01F.pdf *01_Cara.pdf
ren C:\Users\Administrator1\Desktop\carpeta1\*02F.pdf *02_Cara.pdf

Si pongo eso, lo renombra bien, pero solo en esa carpeta, podria poner las secuencia de numeros hasta donde sea, no es problema, pero como podría buscar en subdirectorios con esos comandos
Dado el nombre del fichero como ejemplo: Libro_hoy_interior_01F.pdf
Debes poner un comodín por cada letra que deba respetarse... NOTA: solo te irá bién si todos los ficheros tienen el mismo tamaño en cuanto a caracteres, y sería esto (para el ejemplo propuesto)
ren c:\micarpeta\*F.pdf ?????????????????????_Cara.pdf
el resultado será este: Libro_hoy_interior_01_Cara.pdf

Si cada fichero tiene su tamaño propio o bien en la carpeta hay diferentes tamaños de ficheros y /o diferentes nombres, entonces podrían ser mal renombrados, en tal caso ordenalos en diferentes carpetas, para poder tratar todos los que son similares de una sola vez. Si procedes desde con orden y lógica, podrías conseguirlo, si exiges que los últimos caracteres antes de la extensión la fijas, o bien si son diferentes desde el comienzo... por ejemplo:
Libro_hoy_interior_01F.pdf y Revista_hoy_interior_01F.pdf son diferentes, luego aunque estén en la misma carpeta, puedes crear un comando para cada caso

En vez de este:
*F.pdf ?????????????????????_Cara.pdf
paralos 'libro' usar este:
L*F.pdf ?????????????????????_Cara.pdf
y para los 'revista', usar éste otro:
R*F.pdf ???????????????????????_Cara.pdf
Nota que cada comodín '?' justifica solo a un carácter, luego deben ponerse tantos como se quiera que permanezcan en destino...

Y si la cosa es demasiado complicada, o bien te no aciertas a poner el comando adecuado, entonces es mejor que recurras a un programa específico que te ayude a renombrar de forma masiva (por ejemplo el viejo 'Magic file Renamer', tiene opciones para casi todo), la shell de win2, no tiene demasiadas opciones...
4185  Programación / Programación Visual Basic / Re: Como crear menu D3D en: 24 Marzo 2017, 02:23 am
Aquí tienes un código en C...
Es corto y no debería serte complicado pasarlo a VB (añado otro enlace del mismo site)
https: //www.unknowncheats.me/wiki/Direct3D:Direct3D_Menu_Example_Source
https: //www.unknowncheats.me/wiki/Direct3D:The_Basics_Of_a_D3D_Menu_1)_-_Dynamic_Menu_Logic
4186  Seguridad Informática / Hacking / Re: como puedo evitar un ataque DDos a mi router en: 24 Marzo 2017, 01:40 am
Buenas quisiera saber como defenderme de un ataque DDos suponiendo que alguien tenga mi ip (o un vecino cab**n xD) y empiece a realizar dichos ataques
Hay que entenderlo... tepongo un sencillo ejemplo:

Supongamos que vuelves a tu infancia, y un chaval de tu cole (o que lo frecuenta), se empeña en quitarte el bocadillo que tu madre te hace cada día para que te comas en el recreo. No sabe donde vives, pero sí sabe a qué escuela vas y es ahí, a la puerta de la escuela, donde te asalta y te reclama el bocadillo.

Cómo lo solucionas?. En este ejemplo, claramente es cuestión de superioridad física, pero neguemos esta posibilidad para compatibilizar el ejemplo con la realidad que ejemplifica: La única manera es que si el chico no se cansa de ir a tu escuela cada día a esperarte a la puerta, no te queda otra que camuflarte de alguna manera... el caso más acorde es cambiar de escuela (cambiar tu IP), no te descubre porque en efecto no sabes donde vives, el te espera a lapuerta del cole, pero ya no te reconoce, porque en la puerta en la qué está, tu no apareces, por la puerta que tu accedes, el no está.... asunto solucionado.
Si ataca a tu proveedor de internet, entonces no importa que cambies tu IP, porque está atacando a todas... es como si el chico se pasara por todos los coles de tu ciudad... en ese caso habría que cambiarse de ciudad (cambiar de provedor de internet).

Y de verdad no podemos con usar la 'superioridad física'... La verdad es que sí, pero es complicado... como al final no es un chico, si no que es un ataque, se trataría de atacarle a él, a su IP, para que 'él no pudiera salir de su casa', para ir a los diferentes coles donde se presenta a asaltar a los chicos... La dificultad de esto, es que él atacante, no ataca a tu IP, desde su ordenador directamente, lo hace usando intermediarios... es como si mandara a otros chicos en su nombre, pero más dramático aún... ni siquiera los que atacan saben que lo hacen. El atacante, primero a accedido a los ordenadores de mucha gente y a instalado uno o varios programas que él maneja remotamente, en un momento dado, esos ordenadores reciben una orden para ese programa, donde s ele apunta una IP, que es a la que entonces miles (decenas, centenas de miles, quizás millones), de ordenadores 'zombies' atacan esa IP, sin saberlo... Así que si realmente se consigue saber el domicilio del atacante, ahí puedes aplicar la superioridad física...

El único otro modo es hoy por hoy imposible, y es que cada ordenador estuviera perfectamente libre de intrusiones así no podrían ser manejados remotamente sin conocimiento de sus dueños...

Si tu proveedor tiene más de una puerta de enlace y permite editarlo en tu router, podrías señalar esa otra puerta de enlace a la que conectarte... no cambias de proveedor, cambias de lugar del mismo proveedor (esto es, tiene más de una IP, y tu conoces otra que no está siendo atacada), puedes en ese caso librarte también del ataque si el ataque fue dirigido contra una IP de tu proveedor que era la que te afectaba. Otros tipos de ataques no van contra esas IPs sino contra las DNS del proveedor, en ese caso puedes cambiar las DNS en el router y también podrías salir airoso.

Hoy por hoy, la mayoría de proveedores permiten tener una IP dinámica. Si tu IP, no es privada (esto es,no lo usas como un servicio web propio, donde tus clientes se conectan y acceden), ve al router y cambia la IP, seguramente a veces falla, porque no tienes idea cual poner (y si sabes, también puede fallar si esa IP ya está cogida, probablemente), no importa... luego que le vuelvas a poner estática, seguramente te asigne una IP distinta que esté libre. Antes solía basta con desconectar el router físicamente del cable del proveedor (el que viene d ela calle9, durante un tiempo, 10 minutos, 1 hora, 1 día.... pero desde que los gobiernos obligan a los ISP a mantener una base de datos con las IPs que toma un usuario, durante x años, los ISP, para no engordar sus bases de datos, ya no cambian con tanta facilidad (frecuencia) la IP, recuerdan IDs (Mac) de dispositivos, y vuelven a asignarle la misma IP... solo si el ISP entiende que esa IP, no tiene flujo de datos durante mucho tiempo es cuando la libera y se la asigna a otro cliente... el modo que te he descrito, fuerza ese cambio sin esperas...

Prueba a cambiarlo y así sabrás si el ataque es a tu IP o no... eso sí, antes de eso, asegúrate que no tienes un trioyano en tu equipo, ya que de ser así, cambiar de IP, no resolveríanada, si hay un programa espía en tu equipo, cada vez que cambies de IP, el programa lo que hará cuando conectes internet, seráinvestigar tu IP, y enviar datos a x destino, informando de tu IP, con lo que te seguirían atacando... si esto sucede, es un modo claro de sospechar que en efecto, tienes un troyano dentro. de hecho, descartar que no es un ataque a tu proveedor, es tomar tu equipo ir a casa de un amigo con otro proveedor, configruar allí la red y si te siguen atacando, es claro que tienes un troyano, en ese caso, no será una botnet, ni un hacker demasiado oculto, será probablemente el hacker desde su equipo conectado al tuyo (probablemente).
4187  Programación / Programación General / Re: Que es user32 y kernel32¿? que diferencias existen? en: 24 Marzo 2017, 00:50 am
No. En windows, prácticamente ninguna librería (*) influye en el tipo de usuario que corre en el equipo. Todas las librerías registradas en windows (en la base de datos conocida como 'el registro de windows') están disponibles para cualquier programa sea cual sea el tipo de usuario.

Ciertamente hay alguna librería relacionada con los tipos de cuentas (usuarios), pero son las librerías referidas a la seguridad, y son las que el S.O. corre y que se encarga de verificar si un usuario tiene permisos para acceder por ejemplo a la impresora. En general incluso User32.dll y Kernel32.dll, tendrán funciones de ese tipo, pero esas funciones no suelen estar documentadas y por lo mismo suelen ser privadas... ...pero NO hay librerías especificas que en base al tipo de cuenta determine que un programa deba usar esta o aquella librería. No hay librerías implementadas para un tipo de cuenta u otro.

Me extiendo con tu ejemplo, así creo que te quedará más claro:
Si un programa que por ejemplo sea esa calculadora, requiere usar x función de kernel32.dll, y pongamos que el usuario es administrador, si dicha función por su implicación requiere permisos de administrador, en el momento en que se invoque a la función, se verifica si el usuario tiene permisos suficientes, en caso afirmativo, la función se ejecuta en caso negativo, soltará un error de seguridad, dirá algo así como que los atributos de seguridad son insuficientes o el más genérico que señala que el usuario no tiene suficnetes privilegios para ejecutar "lo que sea". Pero tanto el administrador como un usuario sin privilegios, podrán usar la calculadora normalmente y seguramente cuando se invoque la función que verifique que el usuario no tiene privilegios, salte el error y la aplicación quede a la espera, se bloquee, o se cierre, según lo que el programador de la calculadora haya colocado como código para detectar el error o no, tras la devolución a la llamada de dicha función... de hecho es común que las funciones (públicas, que los programadores pueden invocar y) que requerien privilegios incluyan un parámetros de atributos de seguridad (SA, Security_Attributes).
4188  Foros Generales / Noticias / Re: Apple responde a los hackers: ¿hay riesgo para sus usuarios? en: 24 Marzo 2017, 00:16 am
Resumiendo... que Apple, considera que los hackers le han tirado un farol a ver si pican.
Probablemente sea así... los datos que tengan los hayan conseguido de otra parte, donde no puedan extorsionar y han querido rentabilizarlo con amenazas a Apple.

Apple, por otro lado, al final se lava las manos como Pilatos, diciendo: "si tienen datos de millones de usuarios, nos importa un EGG, no nos los han robado a nosotros"... al parecer no se consideran responsbales si se los han robado a otra empresa a la que ellos ceden esos datos... no deja de ser un poco miserable y mezquino.
4189  Foros Generales / Foro Libre / Re: ¿Alguien me pasa los libros de estas carreras? en: 24 Marzo 2017, 00:01 am
Intenté buscarlos por internet pero no encontré nada,
mmmmmmmmgññññnggnnng... Imposible no encontrar nada.

y para hechar un simple vistazo (que tal vez al final me inspiré para estudiar por mi cuenta alguna cosa)
Hombre, si es para hecar un simple vistazo, te ale wikipedia.
Para no dar palos de ciego, accedes directamente al portal de informática y de allí navega s a artículos que puedan atraer tu interés, y te enfrascas a leerlos...

Si quieres algo más serio, pués ir a una librería de tu ciudad (mejor si es una librería técnica, ya que así habrá muchos entre los que elegir) y ojea diferentes temas, si todos te aburren, pasas, si te entusiasman, sigue investigando...

no voy a gastarme dinero, porque en principio solo me interesa ver que ponen en dichos libros por curiosidad.
Bien, por algo existen las redes p2p. aunque si decides 'estudiar la carrera', tampoco te hará daño comprar algún libro...
De hecho yo recomiendo a cualquiera que sea profesional, que cada año compre como mínimo UN libro al menos... para mantenerse actualizado, o mejor, para profundizar en temas, o ampliar áreas del conocimiento. Piensa que la informática es muy amplia.


- Programación
- Diseño y desarrollo de videojuegos
Las Universidades, como los gobiernos y las grandes empresas, gustan de usar nombres rimbombantes y si puede ser lo suficientemente largo, como para poder usar siglas, mejor, y si además esas siglas coinciden con una palabra real, ya es orgiástico y si además esa palabra es un término que se usa en la jerga del tema, ahí ya entran en orgasmo...  :laugh: :laugh: :laugh:
4190  Programación / Programación General / Re: Que es user32 y kernel32¿? que diferencias existen? en: 23 Marzo 2017, 23:38 pm
En Windows, la descripción de la librería indica su cometido (si se es coherente, claro):

Kernell32.dll: Windows NT BASE API Client DLL
User32.dll: Windows XP USER API Client DLL

Luego un vistazo a las funciones públicas de cada librería revela mejor su destino, aunque claro, si alguien no sabe que son esas librerías, los nombres d elas funciones quizás también le dejen en la misma situación.

de un modo sencillo, digamos que kernell33.dll tiene funciones de bajo niuvel del sistema operativo, manejo de la memoria, de las tareas, de los recursos y funciones que las interrelacionan... en cambio User32.dll, tiene funciones de comunicaciones, temporizadores, menús, mensajes, cursores, manejo de ventanas...
En resumen, tienen diferentes funcionalidades...
Páginas: 1 ... 404 405 406 407 408 409 410 411 412 413 414 415 416 417 418 [419] 420 421 422 423 424 425 426 427 428 429 430 431
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines