elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Curso de javascript por TickTack


  Mostrar Mensajes
Páginas: 1 2 3 4 5 6 7 8 [9] 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 ... 26
81  Programación / Desarrollo Web / Re: background imagen en header en: 5 Septiembre 2015, 22:26 pm
Pasa que cuando en CSS pones .header estas hablando de una CLASE que se llama header, o mejor dicho, de todos los elementos que tengan o hereden de esa clase.
para poner el styling en el elemento body/header/footer/heading no lleva el punto adelante y se reconoce desde el momento en el que lo invocas como <header> por ejemplo..
82  Seguridad Informática / Hacking / Re: descifrar-fuerza bruta-aes-ecb [academico] en: 5 Septiembre 2015, 22:20 pm
Hmm, son muchos para hacer lo primero y mas facil que te iba a sugerir..
Sabes alguna palabra del mensaje de casualidad?
Porque una forma es tomar la llave, y el mensaje cifrado, y hacer fuerza bruta sobre los ultimos caracteres de la clave. Cuando conseguis una clave para utilizar, descifras el texto. Hasta que de algo con sentido.
Una vez por cada clave posible (es poco practico).
Claro esta, que si tenes idea de alguna de las palabras que hay en el mensaje, esto se puede automatizar.
De otra forma, ECB es Electronic Code Book es de las mas viejas, y haciendo analisis de patrones algunas propiedades se pueden encontrar del texto original sin saber la llave y a partir de ahi construirla.

Esta clase de desafios me encantan, si te gustaria contactarme privadamente te podria dar una mano.

 
83  Comunicaciones / Redes / Re: Como conectarse a un proxy? en: 5 Septiembre 2015, 22:14 pm
Existen varios VPN tanto gratuitos como de pago, de cualquier manera estos no son proxies.
Si vamos al caso, es mejor que uses una VPN porque ENCAPSULA todo el trafico del ordenador que tenga como destino la internet a traves de la interfaz seleccionada.
Un proxy se coloca entre las preferencias de los navegadores o haciendo una redireccion con un firewall si se intenta globalizarlo sin configurarlo:
Ejemplo: Squid es un proxy/cache, si no quisieras configurarlo para cada maquina de tu red, lo que harias en el servidor es redirigir todo el trafico del puerto 446 y 80 al puerto 3128 del firewall y luego de ahi squid automaticamente se encargaria.
Los proxies suelen limitar algunas funcionalidades, asique es preferible que uses una VPN, si son de pago suelen tener MENOS trafico y por ende moverse mas rapido.
En cuanto a las gratuitas, ten cuidado porque algunas despues venden tus datos o tu ancho de banda (ver la sección noticias) a terceros o te vuelven un relay de su red sin tu concentimiento.
Hablando de relays, otro tipo de VPN al que te puedes unir es TOR (ok, no es una VPN sino un routeador tipo cebolla, pero te anonimiza de cualquier manera)
84  Comunicaciones / Redes / Re: Programa, configuración etc., para ver camaras IP desde ordenador. en: 5 Septiembre 2015, 22:10 pm
Por lo general las camaras tienen varios modos de transmitir.
Algunas ofrecen las imagenes en modo smart por el puerto 81, por ejemplo.
Si tenes algo de practica con nmap yo que vos las escannearia en la red para saber en que puerto ofrecen el servicio de visor, y luego con el navegador apuntaria a la IP de esa camara con el puerto correspondiente..
Alternativamente, si nos decis la marca de las camaras podemos buscar el manual y orientarte.
85  Seguridad Informática / Hacking / Re: descifrar-fuerza bruta-aes-ecb [academico] en: 5 Septiembre 2015, 22:06 pm
Cuantos caracteres la clave te faltan?
Dependiendo de eso mi respuesta :P
86  Programación / Programación C/C++ / Re: ¿ Tan dificil es hacer un generador de diccionario ? en: 5 Septiembre 2015, 19:44 pm
Te doy una idea y te mejoro el concepto:
Se llama generar permutaciones de un grupo.
Dado un grupo A = { 'a','b','c' } todas las permutaciones de dos valores con repeticion, no hace falta hacer tres bucles.
Te paso un pedacito de codigo que me robe de stackoverflow porque no estoy encasa:
Código
  1. #include <stdio.h>
  2. #include <string.h>
  3. #include <stdlib.h>
  4.  
  5. unsigned powu(unsigned base, unsigned exp){
  6.    unsigned result = 1;
  7.    while(exp > 0){
  8.        if(exp & 1)
  9.            result *= base;
  10.        base = base * base;
  11.        exp >>=1;
  12.    }
  13.    return result;
  14. }
  15.  
  16. int main(int argc, char *argv[]){
  17.    if(argc != 3){
  18.        fprintf(stderr, "Usage : RepeatedPermutation abcd 3\n");
  19.        return -1;
  20.    }
  21.    char *list = argv[1];
  22.    unsigned gp_len = atoi(argv[2]);
  23.    unsigned list_len = strlen(list);
  24.    char *gp = calloc(gp_len+1, sizeof(char));
  25.    int total_n = powu(list_len, gp_len);
  26.    int i, j;
  27.    for(i=0;i<total_n;++i){
  28.        int n = i;
  29.        for(j=0;j<gp_len;++j){
  30.            gp[gp_len -j -1] = list[n % list_len];
  31.            n /= list_len;
  32.        }
  33.        printf("[%s]\n", gp);
  34.    }
  35.    free(gp);
  36.    return 0;
  37. }
  38.  

No hace falta que te lo comente, pero si necesitas explicacion de algo me decis..
87  Programación / Java / Re: Ayuda para imprimir en un JTtextArea en: 5 Septiembre 2015, 01:21 am
O podes usar explode()
88  Sistemas Operativos / GNU/Linux / Re: [Solucionado] No me detecta el tamaño del directorio correctamente en: 4 Septiembre 2015, 11:21 am
Vi que creaste otro hilo donde lo has solucionado, lo mio era a forma de referencia, lo hice en un apurito :P
89  Programación / PHP / Re: última fecha, registros que no aparecen y contar registros en: 4 Septiembre 2015, 11:18 am
En que formato tenes guardados las fechas?
Porque de cualquier manera, si cada fecha tiene un ID superior al ultimo o si tu tabla tiene un valor clave, podes pasarle el agregado ORDER BY en la consulta SQL y ahi te van a aparecer ordenados desde la ultima realizada si lo pones DESC o en reverso si lo pones ASC
90  Foros Generales / Noticias / Re: Vulnerabilidad en OS X permite robar contraseñas a través de SMS en: 3 Septiembre 2015, 15:25 pm
Segun parece el exploit se le dio el nombre codigo 'brokenchain' y hace 4 años que anda dando vueltas..
Pero no logro encontrar ningun paper o PoC..
Alguien sabe algo?
Páginas: 1 2 3 4 5 6 7 8 [9] 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 ... 26
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines