elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Introducción a la Factorización De Semiprimos (RSA)


  Mostrar Mensajes
Páginas: 1 ... 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 [45] 46 47 48 49 50 51 52 53 54
441  Programación / Programación C/C++ / Re: duda en: 8 Marzo 2018, 20:20 pm


Me imagino que has definido una estructura y has asignado una operación dentro a un miembro de dicha estructura. Eso no se hace así. Si quieres asignar una operación debes hacerla fuera de la estructura tomando el miembro que te interese, en este caso IMC. Ejemplo:

Código:
struct MiEstructura ms;

ms.IMS=5.1;
442  Foros Generales / Noticias / Re: Sobre Jordi el Niño Polla: Si dices "nopor" en lugar de "porno" para Youtube... en: 6 Marzo 2018, 03:57 am
Eso no es cierto, primeramente no hay supervisión "humana" de las subidas de vídeos y ni mucho menos de los contenidos. Normalmente los vídeos están sujetas a determinadas políticas, pero realmente la última palabra la tienen siempre los usuarios de youtube que pueden denunciar y luego me imagino que se supervisará para comprobar la denuncia y actuar si es el caso. Yo el otro día, haciendo una prueba chorra con palabras random me salió un vídeo de una pareja que follaba y era sorprendida por el cámara, totalmente real, ni montaje ni pollas y por lo que se ve, subido hace mil años y ahí está.

Imagínate que incluso hay gente que crea canales para subir streaming con películas, series, etc... de contenido protegido como si tal cosa :xD al par de días el canal suele estar cerrado, pero esto para que te hagas una idea de la degenración que hay en youtube y yo pagando por las películas jajajaj
443  Seguridad Informática / Hacking / Re: Cual es el proyecto más fácil? en: 5 Marzo 2018, 02:12 am
Un keylogger es sencillo, por lo menos en Windows, simplemente proveete del API del sistema y usar el SetWindowsHookEx() al cual le indicas la función (que será invocada via callback) donde procesaras las pulsaciones.

https://msdn.microsoft.com/en-us/library/windows/desktop/ms644990(v=vs.85).aspx
444  Programación / Programación C/C++ / Re: Leer dos archivos csv en: 5 Marzo 2018, 01:47 am
Usa getline si vas hacerlo en C++ para parsear el csv. Ejemplo :

Código
  1. #include <iostream>
  2. #include <fstream>
  3. #include <string>
  4. #include <sstream>
  5.  
  6. using namespace std;
  7.  
  8. int main(){
  9.  
  10. string linea, columna;
  11. ifstream mifichero("d:\\prueba.txt");
  12.  
  13. while (!mifichero.eof()) { // Finaliza el bucle cuando llega al fin del fichero
  14. getline(mifichero, linea); // Leemos linea por linea el fichero
  15.  
  16. istringstream registro(linea); // Cargamos la linea como un stream
  17.  
  18. while (!registro.eof()) { // Cuando no exista mas texto en la linea finaliza el bucle
  19. getline(registro, columna, ';'); //Leemos palabra por palabra teniendo en cuenta el caracter que las separa (;)
  20.  
  21. cout << columna << "-"; // Guardamos la columna o lo que sea, en este caso lo muestro en pantalla
  22. }
  23.  
  24. //Aqui incrementarias el puntero o el contador del registro si lo almacenaras en memoria o lo que sea
  25. cout << endl; // salto de linea.
  26.  
  27. }
  28. system("PAUSE");
  29. return 0;
  30. }
  31.  
445  Seguridad Informática / Análisis y Diseño de Malware / Re: Como podria hacer un backdoor en: 5 Marzo 2018, 00:53 am
La clave, si hablamos de envolver un ejecutable, un wrapping y que nuestra aplicación se haga pasar por esta es la carga de una imagen binaria a la memoria. Esto si estamos en Windows podemos hacerlo así :

https://www.youtube.com/watch?v=bQWRW0VUXR4

Pero esto ya estaría fuera de la parte de desarrollo Web, porque los navegadores restringen el acceso al sistema operativo. No puedes tomar nada del sistema de ficheros del equipo desde el navegador sin una acción del usuario. Mientras que un fichero ejecutable una vez es ejecutado por el usuario puede realizar hasta cierto punto bastantes acciones comprometedoras y ya si le damos permisos de administrador entonces tendrá el control total.

Luego existe lo que se llaman los exploits, que explotan las vulnerabilidades de una aplicación o programa, que puede ser Web también. Y entre estas vulnerabilidades está la de encontrar puertas traseras o conexiones que usa el programa para determinadas operaciones propias de este y que pueden ser explotadas para el hacking como una puerta trasera. Los exploits simplemente son una recopilación de métodos YA PROBADOS, que descubren los usuarios mediante ingeniería inversa, hacking, o por causalidad :D (por ejemplo alguien descubre que si realiza una determinada operación en un programa este peta por un bug pero permite saltarse el periodo trial o de prueba en el siguiente arranque).

446  Programación / Programación C/C++ / Re: Funciones y asteriscos (*) en: 2 Marzo 2018, 05:55 am
Se refiere al tipo que devuelve, un puntero entero
447  Programación / Programación C/C++ / Re: Parametro que acepte distintos tipos de variables. en: 1 Marzo 2018, 20:41 pm
Tendrías que usar poliformismo. Recuerda que deberás tratar a cada tipo de forma diferente.

https://msdn.microsoft.com/es-es/library/bb972232.aspx#XSLTsection125121120120

"Un parámetro de método o plantilla no se puede declarar con la palabra clave auto."

https://msdn.microsoft.com/es-es/library/dd293667.aspx



448  Seguridad Informática / Análisis y Diseño de Malware / Re: Como podria hacer un backdoor en: 1 Marzo 2018, 20:23 pm
No lo he usado y lo desconozco pero seguramente lo que hará es meter la aplicación dentro de su aplicación (metiendo el binario en una array que luego ensambla), al igual como actúan los virus informáticos. Hace muchísimos años, recuerdo hacer algo parecido, que consiste en crear un programa que envolvía otro ejecutable... creo que lo hice el fichero unzip.exe . Aparentemente sólo observas que es un fichero ejecutable llamado unzip que descomprime ficheros zip, pero en verdad es un fichero que ejecuta el unzip que ensambla tan rápido que ni lo notas. La diferencia entre el unzip original y mi unzip malisioso se observa en el tamaño. Por eso muchos antivirus al detectar un cambio de tamaño en un ejecutable lo señalan como sospechoso. Para hacer este tipo de cosas necesitas tener un buen conocimiento de los ficheros, de como los digiere el sistema operativo de turno, etc...

PD Por cierto, buen tema para abrir un día una entrada en mi blog. Gracias por la idea.
449  Programación / Programación C/C++ / Re: (C++) Condicional if, seguir ejecutando, o cerrar programa en: 1 Marzo 2018, 20:05 pm
para?

PD Acostúmbrese a usar las etiquetas pertinentes para contener código.
450  Seguridad Informática / Análisis y Diseño de Malware / Re: Como podria hacer un backdoor en: 1 Marzo 2018, 20:01 pm
Una puerta trasera no es algo que puedas crear de la nada. No puedes crear una puerta trasera a un programa ya hecho por ejemplo como un sistema operativo. Una puerta trasera suele denominarse a un sistema oculto al usuario que permite una conexión que está implementado previamente en una aplicación por el propio programador o desarrollador. Muchos programas o aplicaciones lo hacen con fines estadísticos o de espionaje, aprovechan los permisos otorgados en la instalación o ejecución del programa y mientras lo usas, por ejemplo un juego, por "detrás" usa una conexión para enviar información determinada que extrae del sistema, por ejemplo fotos, multimedia en general, etc... En los denominados "Stores" de las distintas plataformas normalmente los programas son testeados para comprobar que no existe este tipo cosas, que no exista alguna función malisiosa o sospechosa, y que la aplicación se limita a ofrecer lo que indica la descripción o manifiesto. Por eso descargar e instalar aplicaciones de sitios que no ofrezcan garantías es peligroso y ahí es donde entran las bondades del software Open Source, ya que dicho soft puede ser examinado en sus entrañas y puede ser compilado en el propio equipo con garantías para el usuario.

Espero que te haya quedado un poco más claro lo que es un backdoor.
Páginas: 1 ... 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 [45] 46 47 48 49 50 51 52 53 54
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines