elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.


Tema destacado: ¿Eres nuevo? ¿Tienes dudas acerca del funcionamiento de la comunidad? Lee las Reglas Generales


  Mostrar Mensajes
Páginas: [1] 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 ... 289
1  Foros Generales / Sugerencias y dudas sobre el Foro / Re: ¿Han recibido mi e-mail? en: 8 Septiembre 2025, 08:08 am
Si te vas a la parte de abajo del foro y pinchas en "aviso legal" o directamente en este enlace https://www.elhacker.net/legal.html, al ser ciudadano Europeo, tienes  descritos los cauces para ejercer tus derechos conforme a la GDPR.

Esto no es exclusivo de elhacker.net, si no que todos los servicios que hagan tratamiento de datos están obligados a ofrecerte un dirección de correo para que ejerzas tus derechos. Esto incluye Google.

Por ley, los servicios pueden demorarse hasta 1 mes en responderte. 2 meses más (3 meses) si te avisan durante el primer mes que por causas justificadas no pueden tramitar tu solicitud.

Cita de: Aviso Legal
De conformidad con lo dispuesto en el Reglamento (UE) 2016/679 de Protección de Datos de Carácter Personal (RGPD) y LOPDGDD, le informamos que los datos que nos proporcione al registrarse deben ser válidos y se incorporarán en una la base de datos responsabilidad de elhacker.net Este registro permite la gestión de los servicios ofrecidos en elhacker.net, de los usuarios y el contenido que publican.
En caso que el usuario quisiera ejercer cualquiera de los Derechos del RGPD, acceso, rectificación, supresión, oposición, limitación, portabilidad ,etc deberá escribir un correo al administrador del sitio elhacker.net a la dirección de correo webmaster@elhacker.net
En caso de no volver a usar la cuenta del foro puede pedir su eliminación escribiendo directamente a la dirección webmaster@elhacker.net que procederá a la eliminación de la cuenta y el contenido en un plazo razonable no superior a un mes.

Envia un email y pon como asunto algo tipo: Solicitud de supresión de datos personales según el Artículo 17 del RGPD

En el email adjunta el/los enlaces al post descrito en el que se encuentra dicho correo que desees que sea eliminado. Y describe cual es la información que quieres que sea suprimida. (Todo el post, solo el email, etc)

- Revisa si ese post y ese correo están indexados en mas partes del foro. Puedes usar dorks para ello, como por ejemplo en el buscador de Google:
insite:elhacker.net intext:stringmanolo@gmail.com

- Revisa si dicho post existe en servicios externos a elhacker.net como la caché de google search y otros buscadores. Y si dicho post existe en wayback machine (https://archive.org/). Ya que tendrás que repetir el proceso (en inglés) para dichos servicios.
2  Seguridad Informática / Hacking / Re: Experiencias Pentesters en: 8 Septiembre 2025, 07:17 am
Gracias por responder! La verdad que uno de los miedos que tengo al empezar en entornos reales es llegar a causar algunos problemas en los servicios activos de la empresa, al final, en un entorno CTF o controlado, el caso de llegar a realizar una caída de algún servicio, no trae grandes consecuencias.

Por estos motivos, me veo muy capaz de resolver CTF's, pero tengo cierta inseguridad hasta que no empiece a trabajar en entornos reales.
Si no usas herramientas sin saber lo que hacen y entiendes las tecnologías y el tipo de payloads, es miedo injustificado.

Antes de atacar escenarios reales, investiga en local.
3  Seguridad Informática / Hacking / Re: Experiencias Pentesters en: 7 Septiembre 2025, 13:09 pm
Algunas de mis experiencias y como empecé:

Cuando tenía 12 o 13 años, mi madre me compró un portatil/laptop como sorpresa, creo que por un cumpleaños, mas o menos por el año 2007. Mi madre no sabía ni lo que era un PC, asique no tenía internet, ni pendrive, ni nada, por lo que era un Windows Vista con el que no podía hacer casi nada. Me aburría asique me fuí a un cibercafé con un mp4 y pensé en que programas y "cosas" podía descargar para poder hacer "algo" con el portátil.

Una de las primeras cosas que me descargué fue el Dreamweaver, y varios tutoriales sobre desarrolo web y html, para aprender a hacer páginas web.El Dreamweaver era un programa que te salía una lista de elementos web que podías arrastrar a la pantalla. Por ejemplo arrastrabas los formularios a la pantalla y te generaba el código sin programar nada.

Tenía curiosidad por entender como funcionaba por detrás todo. Asique al cabo de un tiempo di con este foro y con su Warzone. En la warzone había ejercicios (hoy conocidos como CTF) en los que se incluían por ejemplo, modificar cabeceras http con la extensión para navegador http headers.

Este descubrimiento del protocolo http y otros temas del foro me llevó a instalar un Ubuntu Server con LAMP en el portátil. También a aprender C++, PHP y JS. Y a buscar por Google otros proyectos similares a la Warzone, como hackthissite.org, google-gruyere.appspot.com, etc.

En el momento que me centré en JS, tras 2 años aprendiendo C++, aprendí a explotar XSS y las vulnerabilidades clásicas como SQLi, csrf, etc.

De ahí vino mi primer "hackeo" real. Leyendo blogs aprendí lo que eran Dorks (búsquedas en google avanzadas para encontrar páginas que comunmente suelen tener tecnologías vulnerables. Por ejemplo: "intranet inurl:login ext:aspx" y empecé a probar la "cadena mágica" de sqli en distintos portales. Adentrándome en servidores de todo tipo, subiéndoles ncat usando los propios paneles (estilo cpane y webminl) de control de las páginas y servidores, evadiendo distintos AV para colar los ncat y shells reversas, etc.

Al principio explotaba todo lo que veía. Nunca causaba daños y muchas veces ni reportaba los fallos, simplemente exploraba un poco y si me apetecía les metía el fix y me salía, o simplemente me iba sin mas tras explorar un poco y descargarme algún programa que tenía el servidor.

Mas adelante empecé a buscar fallos de seguridad en servicios que utilizaba todos los días. Por ejemplo en elhacker.net reporté algún fallo de seguridad (como extraer los token csrf de los usuarios, hacer DOS a posts o inyecciones html en uno de los componentes), en https://www.w3schools.com/ encontré varios XSS y csfr. ETC. https://bugwriteups.netlify.app/#writeups/xss Aquí tienes el blog que hice hace tiempo sobre algunas vulns.

Después empecé a investigar fallos de seguridad mucho mas avanzados o nicho que muchos no conocerán, como puedan ser HTML dangling, DOM clobbering, etc. Y empecé a trabajar en grupos con otros hackers. Al principio haciendo exploits webs y escalando vulnerabilidades para compañeros que trabajan en consultoras y/o bug hunting. También empecé a desarrollar mis propias herramientas de ciberseguridad y a buscar bugs por mi cuenta en todo tipo de software. Desde entonces encontré muchos fallos de seguridad en servicios y tecnologías de todo tipo. Sin dar muchos detalles; cámaras web, motores de búsqueda, intranets, sistemas Android, etc.

Me salto muchas cosas por el camino, ofertas laborales y demás, pero no quiero extenderme mucho más.

La principal diferencia entre entornos controlados tipo CTF y reales es el realismo. Por desgracia el 99% de los CTF si bien contienen fallos de seguridad reales, no suelen imitar muy bien los entornos. Hay CTF que son muy buenos para aprender. Estos básicamente son vulnerabilidades muy simplificadas en entornos diseñados para dicha vulnerabilidad. Es decir, su objetivo es única y exclusivamente enseñarte dicha vulnerabilidad, y para ello imitan un entorno real como paete del escenario para que entiendas en que tipo de software sulen encontrarse dichas vulnerabilidades en entornos reales.
  El otro tipo de CTF son mas bien puzzles o desafios. No soy muy fan de estos porque son muy poco realistas e incluyen entornos con un montón de inconvenientes artificiales que en raro caso se asemejan a defensas reales. Es como querer aprender matemáticas haciendo Sudokus (mucha gente estará en desacuerdo conmigo aquí). A veces la dificultad de estos es mas que encontrar fallos de seguridad complejos en entornos reales, y no por complejidad de la arquitectura, si no por ser entornos artificiales que reflejan el caos mental de los creadores. Los fallos de seguridad normalmente son simples. Lo que los hace complejos es como estos interactuan con otras tecnologías en la infrastructura del target. Entonces, en vez de perder el tiempo con CTF random (a menos que sean un sitio con CTFs sencillos y concretos que traten de enseñar y no retar), es mejor directamente ir a escenarios reales.

TLDR: Céntrate en aprender las tecnologías que hacen funcionar todo. Cuando las entiendas, busca que fallos de seguridad tienen dichas tecnologías en concreto. Céntrate en estudiar la vulnerabilidad X con la máxima profundidad que puedas hasta el punto en que puedas abrir un editor de código y hacer un scanner para dicha vulnerabilidad de memoria sin consultar recursos externos.
  Una vez en este punto puedes investigar herramientas de seguridad que hacen exactamente eso y utilizarlas para buscar el fallo en servicios reales. Incluso podrás extender dicha herramienta, ya que tu conoces el fallo al milímetro y simplemente con leer el código de la herramienta te vendrá a la cabeza: "Olle, pero este scanner que estoy usando no detecta DOM XSS en urls que utilizan window.location.hash en lugar de window.location", o lo que sea.






 

4  Seguridad Informática / Seguridad / Re: Windows defender ayuda en: 5 Septiembre 2025, 17:23 pm
Si te insiste que es un virus, es probable que lo sea.

5  Seguridad Informática / Hacking / Re: Develar un hash sha 256 o 512 con matematicas vorticiales en: 2 Septiembre 2025, 22:05 pm
Muy bien, vamos a concretar. Dejemos a un lado las analogías filosóficas, los "otros planos" y la retórica vaga. Estamos en un foro de hacking tratando criptografía, no de metafísica.

Has hecho una afirmación extraordinaria: que puedes revertir SHA-256. La carga de la prueba te corresponde exclusivamente a ti. Hasta ahora, solo has ofrecido palabras grandilocuentes y cero sustancia.

Por lo tanto, te reto a que demuestres tu método aquí y ahora, de la siguiente manera:

1.  Yo genero el hash SHA-256 de una frase sencilla y pública.
2.  Tú, usando tu método revolucionario, revertirás el hash y me dirás exactamente cuál era la frase original.
3.  Si lo logras, no solo me retractaré sino que seré el primero en reconocer tu hazaña ante la comunidad mundial.

Aquí está el hash: 1097f043954c77241586c4f8b674f77908e8038bc615334cf76af17921218156

Es el hash de una frase en Español. Si tu método es válido, esto te tomará segundos de revertir.

Si no puedes hacerlo (y estoy absolutamente seguro de que no podrás), entonces quedará claro para todos los lectores del foro que tus afirmaciones son pseudociencia pura y dura. Este tipo de charlatanería, envuelta en lenguaje técnico para sonar convincente, es una táctica manipulativa clásica que solo busca hacer perder el tiempo a la gente, promocionar libros inútiles para lucrarse y estafa y alimentar el ego de quien la propaga.

No merece más debate, ni sutilezas, ni "investigación" por parte de nadie. Un principio fundamental de la ciencia, hacking, cripto y la ingeniería es que las afirmaciones pueden ser descartadas sin evidencia. Y tú no has presentado absolutamente ninguna.

Este es el fin de esta discusión. La pelota está en tu tejado. Demuéstralo o admite que estabas equivocado. Cualquier otra respuesta que no sea la solución al hash o una retractación será ignorada como lo que es, más evasivas.
6  Sistemas Operativos / GNU/Linux / Re: Que libro de linux comprar? en: 1 Septiembre 2025, 16:56 pm
https://stringmanolo.github.io/hackingTermux101/

Este te puede servir para empezar. Va enfocado a Termux pero el 90% de comandos y conceptos aplican a Linux general. Está en español y es gratuito. Espero que te sirva.
7  Seguridad Informática / Hacking / Re: Develar un hash sha 256 o 512 con matematicas vorticiales en: 1 Septiembre 2025, 12:53 pm
Buenas tardes. Utilizo este foro con el fin de comenzar a hacer público mis estudios y resultados.
Ya pasaron tres largos años desde que publique el primer tema, más otros dos años desde que comencé con este viaje. Finalmente en el día de ayer pude unificar mis estudios en un teorema poco prolijo pero espero dejarlo bien pronto. Sin embargo aquí lo presento.
Definición y teorema (principio)

**Definiciones.**

1. Sea $N$ un número (por ejemplo 64 dígitos). Sea $B$ la partición de $N$ en bloques de 4 dígitos y $r_i$ la reducción Tesla de cada bloque (suma de dígitos $\mod 9$ con $0\mapsto 9$). Sea la secuencia de reducciones $\mathbf{R}=(r_1,\dots,r_{16})$.
2. Sea $A=\{1,2,3,6,7,8\}$ el conjunto “deseado” (puede generalizarse).
3. Definimos la **mapa-compatibilidad** $M:\{1,\dots,9\}\to \mathcal P(A)$:

$$
M(1)=\{1\},\ M(2)=\{2\},\ M(3)=\{3\},\ M(4)=\{1,8\},\ M(5)=\{2,7\},\ M(6)=\{6\},\ M(7)=\{7\},\ M(8)=\{8\},\ M(9)=\{3,6\}.
$$

(esto formaliza la “empuje complementario” usado antes).
4\. Una **secuencia candidata** $\mathbf{S}=(s_1,\dots,s_L)$ con $s_j\in A$ es **consistente** con $\mathbf{R}$ si existe una alineación (subsecuencia inyectiva en orden) entre $\mathbf{S}$ y $\mathbf{R}$ que maximiza coincidencias según $M$ (o según otro criterio que definamos).

**Principio (Teorema de resonancia mínima — enunciado operativo).**
Dado $\mathbf{R}$, el *candidato armónico preferido* $\mathbf{S}^*$ de longitud $L$ es la solución del problema de optimización

$$
\mathbf{S}^* = \arg\min_{\mathbf{S}\in A^L} \Big( \alpha\cdot C_{\text{mismatch}}(\mathbf{S};\mathbf{R}) \;+\; \beta\cdot C_{\text{trans}}(\mathbf{S}) \;+\; \gamma\cdot C_{\text{phase}}(\mathbf{S}) \Big),
$$

donde:

* $C_{\text{mismatch}}$ mide cuántas posiciones en $\mathbf{S}$ **no** encajan con $\mathbf{R}$ según $M$ (o, equivalentemente, la negativa de la máxima coincidencia alineada).
* $C_{\text{trans}}$ mide la **tensión de transición** (rupturas entre parejas), por ejemplo la suma de costes en las transiciones $s_j\to s_{j+1}$ que penalizan saltos no circulares o inversiones de sentido.
* $C_{\text{phase}}$ penaliza secuencias que no sean repeticiones periódicas de una base corta (p. ej. penaliza si $\mathbf{S}$ no es exactamente dos repeticiones de una longitud-6).
* $\alpha,\beta,\gamma\ge0$ son pesos que eliges según prioridad (por ejemplo, priorizar resonancia → pequeña $\alpha$, grande $\beta$ y $\gamma$).

**Interpretación:** minimizar mismatch solamente tiende a devolver muchas secuencias. Añadiendo $C_{\text{trans}}$ y $C_{\text{phase}}$ impones el criterio de “baja entropía” / “ciclo armónico”. Ese es el teorema operativo: **la secuencia armónica preferida existe y es la minimizadora de ese coste**

Los que me siguieron tiene el contexto completo, por lo que resumo brevemente.
El objetivo inicial era develar la contraseña de un hash, (algo q no tengo que explicar que es imposible), pero no quita que pueda reducir la cantidad de combinaciones de fuerza bruta con Hashcat de trillones a unos pocos millones, con lo cual el proceso de encontrar la contraseña se vuelve efectiva en un corto y muy reducido lapso de tiempo, algo que entenderán quienes hayan intentado usar Hashcat en hashes sha 256.
Asique trabaje en la posibilidad de encontrar y descartar esas variables. Así es como inicie y llegué a este proceso.
Estoy seguro de poder reducir aún más las variables logrando encontrar la posición de los caracteres en la contraseña, algo en lo que seguiré enfocado en conseguir. Pero lograr haber atravesado esa barrera y encontrar un método fiable me es más que gratificante. Con esta respuesta, daré por finalizado el tema que inicie hace tres años. Y compartiendo para quien quiera probarlo.
La reducciones que haces, no sirven para nada con un hash, porque no hay nada que reducir. La cadena hash generada es uniformemente aleatoria.

M es aleatorio, no tienes ninguna prueba de que el mapeo tenga relación con el texto a partir del que se realizó el hash.

Lo de minimizar costes en base a resonancia es pseudociencia.

Y en general si lo que dices fuese cierto, habrías roto sha256. Hacer semejante afirmación sin pruebas ni resultados es como que yo haga un post diciendo que encontré un algoritmo para comprimir el universo e ir a la luna andando.

El propio concepto de reversar un hash es estúpido. No puedes reversar una simple suma de 2 números sin conocer los sumandos, menos vas a concer la info de entrada de una función hash que puede tomar cualquier archivo random de 16 millones de terabytes y devolverte 32 bytes.

Y te lo dice alguien que ha desarrollado funciones hashes con uso práctico.
8  Comunicaciones / Dispositivos Móviles (PDA's, Smartphones, Tablets) / SelfControl. Programa para automatización en Android sin root. en: 30 Agosto 2025, 02:21 am
Hice un software para poder enviar eventos como tap, swipe o escribir en teclado desde la Terminal (termux por ejemplo) sobre el propio Android.

https://github.com/StringManolo/SelfControl

Aquí una demostración:


Si conoceis el comando input de Android, hice una APK y un script en bash que posibilitan el uso de este comando (es una imitación de su funcionalidad) sin tener rooteado el dispositivo.

Por ejemplo, si quieres abrir el foro desde el navegador, puedes hacer un script tal que:
Código
  1. #!/bin/bash
  2.  
  3. sci home
  4.  
  5. # swipe left
  6. sleep 0.5s
  7. sci swipe 100 1000 700 1000 300
  8.  
  9. # swipe left
  10. sleep 0.5s
  11. sci swipe 100 1000 700 1000 300
  12.  
  13. # swipe left
  14. sleep 0.5s
  15. sci swipe 100 1000 700 1000 300
  16.  
  17. #swipe right
  18. sleep 0.5s
  19. sci swipe 700 900 100 900 300
  20.  
  21. # Open Panther browser (top left app)
  22. sleep 1s
  23. sci tap 279 396
  24.  
  25. # Tap omnibox
  26. sleep 4s
  27. sci tap 215 120
  28.  
  29. # Delete url
  30. sleep 1s
  31. sci keyboard SCI_SPECIAL_BACKSPACE
  32.  
  33. # Write url
  34. sleep 0.7s
  35. sci keyboard 'https://foro.elhacker.net/'
  36.  
  37. # Press Go Button
  38. sleep 0.2
  39. sci tap 672 119
  40.  
  41. sleep 5s
  42. # Press cancel tapatalk button
  43. sci tap 219 854
  44.  
  45. # Scroll down
  46. sleep 1s
  47. sci swipe 390 1300 390 800 300
  48.  
  49. sleep 0.2s
  50. # Click Mas Estadisticas
  51. sci tap 80 1449
  52.  
  53. # Click Panther Menu Icon
  54. sleep 0.1s
  55. sci tap 53 113
  56.  
  57. # Scroll Menu down
  58. sleep 0.3s
  59. sci swipe 150 450 150 50 300
  60.  
  61. # Press Exit to close Panther
  62. sleep 4s
  63. sci tap 141 522
  64.  
  65. # Press Termux icon
  66. sleep 0.8s
  67. sci tap 98 1434
  68.  

Utilidades de esta app? Prácticamente todo lo que se ocurra. Cito algunas:
- Hacer herramientas de ciberseguridad.
- Hacer un autoclicker para un Juego.
- Crear cuentas de correo de forma masiva.
- Realizar copias de seguridad.
- Hacer APIs para páginas online.
- Realizar tareas que requieren mutiples clicks con tan solo correr un script.
- Enviar un whatsapp cada día a las 7 de la mañana dando los buenos días a tu "amiga".


Para que funcione necesitais instalar Termux (mas que nada pa correr los scripts, aunque si usais cualquier otra app que permita enviar json al puerto 5000 local, os sirve)


Es necesario registrar las teclas a mano para usar la función keyboard. El script tiene un wizard que te ayuda a configurarlas. Corre el comando sci config keyboard.

Recomendado mover el script sci.sh a bin, por ejemplo: mv sci.sh ~/../usr/bin/sci && chmod 775 ~/../usr/bin/sci
Así puedes usar el comando directamente como $ sci

Esta son las funciones que tiene:
$ sci
Uso: /bin/sci tap x y | swipe x1 y1 x2 y2 duration | home | back | keyboard TEXT | config keyboard | show keyboard

Tap envia pulsaciones en pantalla como si le tocases con el dedo a las coordenadas indicadas.

Swipe arrastra o long press.

home te lleva al menú de Android.

back usa el botón de atrás de Android

keyboard "hola" escribe hola en el teclado.

show keyboard muestra las teclas mapeadas. Está configurado por defecto para Huawei P40 con hacker's keyboard con distribución qwerty en español (tiene una ñ después de la l) para modo portrait y una altura de 23% en modo 4-row.
Podeis editar las coordenadas a mano para que coincidan con vuestro teclado normal.

Podeis usar $ sci config keyboard
O editar el script de bash directamente con cualquier editor de texto como vi/vim.

Si no sabes como saber las coordenadas, ve a ajustes y en las opciones de desarrollador activa la opción "Mostrar ubicación de puntero". Te saldrána rriba de todo la coordenada X e Y cuando tengas el dedo sin soltar encima de una tecla.

Cuando la APK esté funcionando, se te mostrará una "consola de comandos" en la parte superior de la pantalla. Esto es un registro de logs para debug. Puedes quitarlo dándole a la X roja.

Si corres la APK y no te sale esta consola de comandos arriba, es porque necesitas darle permisos especiales a la APK. Entre ellos el permiso de Accesibilidad, el de Superponerse a otras aplicaciones, etc. Tiene otros permisos como el acceso a teléfono que son necesarios por la API interna que usa la APK. La APK es código abierto y puedes compilarla directamente desde el propio Android sin necesidad de instalar Android Studio utilizando la app gratuita Java N-IDE.

Otros permisos o ajustes que puede ser necesarios, son los de batería. Asegúrate de que la APK no la controla tu app de la batería, ya que estos ajustes de ahorro de consumo y demás pueden forzar el cierre o pausar la APK.

También es posible que google play protect no te deje instalar la APK y que tengas que deshabilitarlo para la instalación y cambiar los ajustes para permitir instalaciones desde Fuente/Origen desconocido.

El script de bash SCI utiliza ncat para enviar el json a la API de la APK, asique necesitas instalar ncat (la version de nmap). Yo corro el script en termux con proot-distro y alpine linux, por lo que yo instalo ncat con el comando $ apk add nmap-ncat o $ apk add ncat-nmap

En Termux directo, con instalar nmap igual ya te trae el comando ncat. Si quieres usar el nc normal, probablemente te sirva también. Modifica donde dice ncat en el script por nc.

Pa matar el servicio, si no sabes como, puedes desinstalar SelfControl. Y cuando lo quieras usar lo reinstalas.

Aquí enlace directo a la descarga de la APK https://github.com/StringManolo/SelfControl/blob/main/app/build/output/app-debug.apk

La APK la he testeado en varias versiones de Android en varios dispositivos Huawei y Xiaomi Si sale algún error en los logs superiores de la app al hacer $ sci tap 100 100
pueden comentarlo aquí y lo parcheo. O abrir issue en Github.

No tiene malware ni nada raro. Si quisiese distribuir malware, no lo haría desde una cuenta con info personal mía de github y todos mis repos personales, lo haría desde una cuenta limpia, que me de igual que me la baneen. Simplemente tener cuidado no abrir el puerto 5000 a internet para que nadie acceda a la API de forma remota que utiliza el puerto local 5000.

9  Seguridad Informática / Criptografía / Re: Sistema de cifrado manual creado por mi en: 30 Agosto 2025, 01:24 am
Como bien comenta el compañero Manolo, yo también te recomiendo Github para compartir tus trabajos y para licenciarlos podes usar Creative Commons:

https://creativecommons.org.ar/licencias/

Si lo subes a github sin indicar ninguna licencia, por defecto tienes los derechos de autoría. Es decir, el copyright de toda la vida.

Si alguien quiere utilizarlo de cualquier forma, tiene que pedirte una licencia explícitamente para su uso. Y ya tu decides.
 Por eso recomiendo github.

Y wayback machine es una forma de tener un registro por si el día de mañana por lo que sea Microsoft te cierra la cuenta de github o te borra el repo, tienes el registro ahí de que fuiste el primero en publicar ese trabajo en la red.



Tengo ganas de ver el cifrado. Me apasiona la criptografía y yo mismo he desarrollado algoritmos clásicos y modernos. Me lo leere y te daré mi opinion cuando lo publiques.
10  Informática / Software / Re: Es posible descargar videos de Patreon? en: 28 Agosto 2025, 15:54 pm
A las malas, podrías grabar la pantalla. Pero si el video se reproduce, significa que está corriendo en tu navegador, y por tanto está en tu PC. Asique se puede acceder a él y descargarlo. Depende como de las protecciones que tenga Patreon como de sencillo o complejo sea. En la mayoría de webs, si abres el código fuente renderizado, podrás encontrar un .mp4 que te lleva directamente al video. Si accedes directamente al video con su url, ahí si te saldrá la opción de descargarlo.
Páginas: [1] 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 ... 289
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines