elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: ¿Eres nuevo? ¿Tienes dudas acerca del funcionamiento de la comunidad? Lee las Reglas Generales


  Mostrar Mensajes
Páginas: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 [17] 18 19 20 21
161  Foros Generales / Foro Libre / Re: ¿Qué es lo que más te gusta de tu lenguaje de programación favorito? en: 21 Julio 2013, 18:34 pm
Sin duda el lenguaje más potente de programación es HTML  :rolleyes:
C++ / C# / Java / Python / PHP apestan, no sirven para nada, ¡HTML al poder!  ;-) ;-)
162  Programación / Programación C/C++ / Re: Sucesion de Fibonacci recursiva optimizada en: 21 Julio 2013, 18:29 pm
@eferion
Realmente no tiene sentido lo de num >> 1 para dividir entre 2.
Lo digo por esto:

Son 1.000.000.000 iteraciones  :silbar: :silbar:

En este benchmark, ">>" ha tardado más, pero seguramente es porque tengo un montón de cosas abiertas, ya que antes no tenía abierto nada (ni siquiera VC++) y ">>" fue un poco más rápido (0.05 segundos), pero aún así creo que no vale la pena complicar el código (legibilidad) por 0.1 segundos. Recuerda, no son 1.000 ni 1.000.000 iteraciones, son ¡1.000.000.000!
163  Programación / Programación C/C++ / 2 dudas sobre templates y char[] en: 21 Julio 2013, 18:12 pm
Hola!!

Estoy repasando algunas cosas de C++ que aprendí hace tiempo, y al parecer se me ha olvidado un poco, porque no encuentro la manera de tener estas 2 cosas juntas.

Esta es mi función:
Código
  1. template<class T> void swapVariables(T *x, T *y){
  2. T temp = *y;
  3. *y = *x;
  4. *x = temp;
  5. }

Al usarla (swapVariables(char*, char*) / swapVariables(int*, int*)), me funciona bien, pero lo que quiero es:
  • agregar delete para eliminar la variable temporal (estoy haciendo loops de 1.000.000 iteraciones y cada optimización cuenta). Al no usar new creo que no se puede usar delete, pero si sabéis alguna alternativa, me gustaría verla
  • poder usar la función pasándole char[] en vez de char* sin tener que copiar y pegarla, cambiar el nombre y añadir los corchetes

Saludos!
164  Foros Generales / Foro Libre / ¿Qué es lo que más te gusta de tu lenguaje de programación favorito? en: 20 Julio 2013, 22:27 pm
-
165  Seguridad Informática / Hacking Wireless / Re: WPA 100% Decrypted en: 20 Julio 2013, 22:19 pm
Casi me da un infarto...
digo a ver si llevo tantos años escribiendo una contraseña de 32 caracteres para que venga alguien ahora y me la pete en un instante  :(
166  Seguridad Informática / Hacking Wireless / Re: Problema con Backtrack 5 (NO MUESTRA LA CONTRASEÑA HACKEADA) en: 20 Julio 2013, 21:47 pm
No sabéis cuánto os quiero a los que intentáis sacarle la contraseña al vecino :3
Por eso mi red tiene WPA2 con una clave de 32 caracteres con números, letras, mayúsculas, símbolos y espacios.

Y el vecino todos los días preguntándome sobre ciertas "macs" en su trabajo y que él quiere hackear... es una coincidencia ENORME que las macs sean las mismas que las de mi wifi integrado del portátil y su tarjeta externa :3
167  Seguridad Informática / Hacking Wireless / Re: Diccionario claves WPA2 de Linksys y D-Link: Vulnerabilidad PureNetworks en: 20 Julio 2013, 21:29 pm
Yo le he instalado el router a mi vecino, por lo tanto, sé hasta el minuto de instalación  :silbar:
No sé cuánto tardó en sacar la clave, pero lo dejé 10 minutos y al volver tenía la clave.

Muy buen trabajo. Y el de las mayúsculas de arriba... es otro de esos que se creen hackers por usar "programitas"  ;D
168  Programación / Programación C/C++ / Re: Duda algoritmo ajedrez en c++ en: 20 Julio 2013, 21:21 pm
No soy ningún experto de C++, pero la consola es un terrible medio para hacer juegos: http://www.cplusplus.com/forum/articles/28558/
169  Foros Generales / Foro Libre / Re: ¿Qué locora has hecho? en: 20 Julio 2013, 21:03 pm
Usé el modo "inseguro" de Visual C#, fue una locura, joder, nunca olvidaré ese día  ;-)
170  Seguridad Informática / Hacking Wireless / Re: Entrar en oc conectado a mi red??? en: 20 Julio 2013, 21:00 pm
Pues pillas un PC (porque con el móvil lo tienes jodido), pones una distribución de Linux (backtrack va muy bien para estas cosas), analizas su pc, buscas exploits para su software, los lanzas y esperas a obtener una shell remota, ahí le instalas algún keylogger (a ser posible propio, así lo personalizas a tu ocasión y a tus necesidades) y ya sabes qué hace.

Y con acceso a la shell puedes hacer lo que quieras. LO QUE QUIERAS!  ;-)
Páginas: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 [17] 18 19 20 21
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines