elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Usando Git para manipular el directorio de trabajo, el índice y commits (segunda parte)


  Mostrar Mensajes
Páginas: 1 [2] 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 ... 166
11  Seguridad Informática / Criptografía / Re: Conseguir clave privada a partir de claves públicas creadas con generador de números pobre en: 27 Mayo 2022, 18:49 pm
da un ejemplo por favor, para entender mejor.

Si tu clave publica nº1 es N_1=3 \cdot 7 = 21 y la nº2 N_2=3 \cdot 5 = 15  entonces ambas pubkeys tienen un factor en común que es el 3.
Esto hace que podamos saber la clave privada asociada a ambas pubkeys.
12  Foros Generales / Foro Libre / Re: Temas makineros en: 25 Mayo 2022, 22:07 pm
Pido encarecidamente no se ponga de moda nunca jamás, la "música" mákina.

+ makina - regeton. Ya no será moda pero siguen haciendose fiestas por Catalunya por makinalegends.com. Fui en Diciembre a una en Vilanova i la geltru vaya caña cuando reconoces tus temas favoritos uff. Mereció la pena viajar desde Bilbao.

Saludos.
13  Foros Generales / Foro Libre / Re: Temas makineros en: 19 Mayo 2022, 20:59 pm
Ese Miguelet jajaj que artista, mete 20 pavos no 40...
La canción lleva sampleado el 'Wrong is Right' canciones que lo tienen

https://www.youtube.com/watch?v=HbvGhMFRQnI
https://www.youtube.com/watch?v=6ruE0Wtego4

No se pero es temazo, ¿has probado a ver si en el video original lo mencionan?

Saludos makinerossss
14  Seguridad Informática / Criptografía / Re: Conseguir clave privada a partir de claves públicas creadas con generador de números pobre en: 29 Abril 2022, 05:27 am
Como el titulo dice "a partir de claves públicas creadas con generador de números pobre", entiendo que las dos claves publicas, N1 y N2 comparten un factor "p" en común, por lo que \gcd(N_1,N_2)=p.

De esta forma factorizariamos N_2=p\cdot q que es la clave pública de Paco y de ahí obtendriamos la privada.

Saludos.
15  Programación / Java / Re: OpenCv + Android + Problemas con Matrices en: 6 Abril 2022, 03:28 am
Hola,

estás obteniendo el error Number of input channels should be multiple of 3 but got 1 in function.
Revisa la parametrización ya que el nº de canales ha de ser múltiplo de 3 y tu le pastaste 1, no sé si eso te dice algo..

Saludos.
16  Seguridad Informática / Hacking / Re: Maquinas Virtuales Vulnerables en: 28 Enero 2022, 11:30 am
Mil gracias @el-brujo, ¡¡que gran aporte!! No conocía esos sites y es que es justo lo que busco, VM y a explotar.
Dios te lo pague :D Tema solucionado porque en el post hemos mencionado ya suficientes sites como para 2 vidas.

Saludos.
17  Seguridad Informática / Hacking / Re: Maquinas Virtuales Vulnerables en: 27 Enero 2022, 19:28 pm
Hola Panic0,

TryHackMe andaba con problemas pues los usuarios no tenían aislamiento, abriendo la puerta a comprometer máquinas ajenas. HackTheBox es mítica jeje y Root-Me se ve muy interesante!

Acabo de encontrar esta maravilla: https://www.vulnhub.com/ casi tiene el mismo nombre de una que recomendé. Tiene CTF con VM similar a HackTheBox, de todas las dificultades y también de pentesting de sistemas, que es lo que me interesa.

Si te mola la recomendación checka este link ( https://github.com/Ignitetechnologies/CTF-Difficulty ), tienes los retos y las dificulates, parece ser que todos (no lo he mirado al completo) son en VM local.

Saludos.
18  Seguridad Informática / Hacking / Maquinas Virtuales Vulnerables en: 26 Enero 2022, 23:31 pm
Buenas amigos,

ando obsesionado con el pentesting últimamente, mejorando mis skills y vengo a preguntar que VMs vulnerables conoceís.
Concretamente busco Win$ y Linux con servicios vulnerables, que no sea puro Web sino que tenga DBs, CRMs, Samba/NFS, RDP, SMTP/POP/IMAP, FTP, SSH y un largo etc.

Las que he ido reventando y recomiendo:

- Metasploitable (Ubuntu Linux) y Metasploitable3 (Win2008R2) -> https://github.com/rapid7/metasploitable3
- Vulnerable_Machine, centrada en escalada de privilegios, pero claro hay que ganar acceso de usuario -> https://github.com/RedTeamOperations/Vulnerable_Machine
- VulHub, que alberga muchas máquinas docker con servicios vulnerable con CVE reconocidos -> https://github.com/vulhub/vulhub

Espero vuestras recomendaciones.
Saludos.
19  Foros Generales / Foro Libre / Re: Los ordenadores cuánticos acabarán con las criptomonedas y el blockchain en 3 o 4 años, según los expertos en: 11 Enero 2022, 11:39 am
Lo que Serapis quiere decir es que el refrán de "buscar una aguja en un pajar" nos acompañará a lo largo de nuestra historia, ya que encontrar una clave aleatoria para un cifrado one-time-pad basado en XOR tendrá como mucho un coste computacional de \sqrt{n} por el algoritmo de Grover. Es decir, el coste operacional de la fuerza bruta para encontrar una clave reduce a la mitad el exponente en la base logarítmica.

El resto de problemas matemáticos que se basan en cómputos en estructura algebraícas finitas (finite fields) tienen resoluciones que un cuántico podrá efectuar de forma eficiente, revolucionando nuestro paradigma actual.
Pero siguen existiendo alternativas post-cuánticas como lattices, cripto multivariada, isogeny-based cripto, code-based y unas cuántas más. No hay que temer, ni creer a los periodistas, la información seguirá siendo segura. La cuestión es, ¿avanzaremos en criptografía una vez presentado el cuántico? ¿O nos pasará lo mismo que con RSA y DH que llevamos desde los años 70 y siguen estando operativos? No es que sea un campo estancado, sino que lo que sirve y está analizado se adopta y se deja casi hasta que se pronostica su ruptura.

Con las criptodivisas, como son operaciones por bloques (hashing) un cuántico podrá operar más rápidamente sobre los datos, ganando a los ordenadores convencionales. Esto causaría que el que tiene un cuántico resolverá los challenges antes que un convencional. Estamos lejos de hacer esto.


Dicho esto, a ver cuando mandan uno para mi casa jejej  :silbar:

Saludos
20  Seguridad Informática / Hacking / Re: ¿Como puede un hacker ser indetectable ante un hackeó? en: 2 Enero 2022, 13:31 pm
Hola,

la pregunta es muy general así como la respuesta que puedas obtener. Ten en cuenta que siempre vas a dejar rastro, lo importante es minimizarlo y anonimizarlo. Minimizarlo para dejar la menor cuantía de datos relacionados a tu actividad, y anonimizar para que aquellos datos relacionados contigo no sean directamente vinculantes.

Una vez sepas que siempre dejarás una bonita estela de datos, utiliza VPNs, proxys y redes como TOR. También es importante minimizar el impacto del fingerprinting en la red, ya que aunque tu IP cambie por ejemplo un cambio de identidad en TOR, el fingerprint siempre te trackeará. Un clásico es utilizar máquinas virtuales, desde una conexión que no sea la tuya y desde una localización que tampoco sea la habitual.

Hay más escenarios a tener en cuenta, pero esto es lo básico que has de saber.

Saludos.
Páginas: 1 [2] 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 ... 166
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines