elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Introducción a la Factorización De Semiprimos (RSA)


  Mostrar Mensajes
Páginas: 1 ... 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 [33] 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 ... 166
321  Foros Generales / Foro Libre / Re: Foxconn Malware (Black Doors) en BIOS Mother-boards PC en: 26 Octubre 2019, 19:38 pm
Interesante lo que comentas de Foxconn, conocía la historia pero sin los detalles que ofrece la Wikipedia. La sobrecarga laboral no conduce a un nº tan alto de suicidios y encima durante varios años. Esta empresa si fuera Europea estaría clausurada a la fuerza, o al menos, investigada y los responsables llevados ante la justicia.

Citar
Malware used Foxconn digital certificate to spy on Iran nuclear talks

Bueno, he visto malware, concretamente rootkits, donde los drivers maliciosos que se cargan en kernel van firmados propiamente por Microsoft, ahora diles tú que revelen como lo hicieron, hasta que la justicia no lo presione no lo hará, y la justicia de su país, EEUU, les respalda.
A Comodo le pasó que comprometieron un servidor CA que emite certificados y Diginotar, otra entidad certificadora, fue clausurada por un escándalo de emisión de certificados fraudulentos.

El sistema de autenticación online se basa en PKI y utiliza extensivamente  los certificados. Este sistema no es malo del todo, mientras los responsables de las entidades certificadoras actuen lícitamente claro está. Muchas personalidades en el mundo donde yo me muevo, la criptografía, han intentado crear sistemas alternativos de autenticación para saber quien está "al otro lado" pero ninguno estandarizado y tan usado como los es PKI. Comprometer comunicaciones es trivial si de tu lado están estas empresas certificadoras, no hay que usar exploits ni romper algoritmos criptográficos, basta con emitir certificados fraudulentos y hacer creer a la víctima que ese certificado malicioso es bueno, y esto es trivial.

Saludos.
322  Foros Generales / Foro Libre / Re: Así están siendo las cargas policiales en el asedio a la Delegación del Gobierno en: 26 Octubre 2019, 19:18 pm
Lo que tampoco entiendo es que si consideran que Cataluña es un país porqué lo maltratan y además se ceban con Barcelona. Lo lógico (dentro de todo lo ilógico de su comportamiento) es que ataquen al resto de España (que consideran su enemigo). Que se vengan a Madrid a ver si tienen huevos. A no ser que muchos de ellos solo sean vándalos que disfruten enfrentándose a la policía y causando destrozos utilizando el independentismo catalán como excusa para encubrir su verdadera motivación crear caos, molestias  y terror en la población local.

El independentismo al igual que en mi tierra, Euskadi, esta seccionado en varias partes. Recuerdo que el independentismo es respetable si se manifiesta de manera pacífica, lo malo es que siempre hay gente que revienta las manifestaciones y ve tu a saber si están a sueldo del estado o de esas sucias ratas de Torra y CIA que no son ni indepes ni ná solo quieren su paraíso fiscal y reirse de nosotros

Y aunque muchos penseís que estas elecciones hay que votar a un partido distinto para arreglar este problema, sabeís perfectamente que esto al igual que ETA no tiene solución y perdurará en las mentes de nuestra sociedad de por vida. Por lo tanto a los catalanes se les tendría que haber dejado votar, o bien conjuntamente con el resto del estado, me es igua, sé perfectamente que saldría el NO.

P.D = Si eres Guardia Civil o Policia Nacional, coño, mano dura! Aprended de cuando la kale borroka o que pasa que os habeís relajado? 0 muertos? En serio? XDDD

Saludos!
323  Foros Generales / Foro Libre / Re: Xenofobia (Editorial) en: 17 Septiembre 2019, 12:02 pm
Vaya.. estamos jodidos con los españolitos los que somos de esta bella isla de Margarita, porque se dice que nosotros pronunciamos excesivamente la letra R porque somos descendientes de andaluces. grrrrrrrrrr...

Y no importa que los españolitos desprecien nuestra forma de hablar latinoamericana... acá tampoco soportamos ni vemos nunca una película traducida al español de España... solo nos gusta el hablao del famoso gato Jinx de la serie Pixie y Dixie entre otros... o sea... son muy simpáticos los animalitos que hablan el andaluz  ::)


 :rolleyes: :o :rolleyes:

Saludos.

Jajaja que grande eres. Esta serie la seguí de pequeño pero en en el idioma Euskera o Vasco (como casi todos los dibus), y que decir que el Andaluz me ha sorprendido. Son los primeros dibujos doblados al Andaluz que he visto en toda mi vida y me parto con los oles y los madresitas de mi arma que cracks!

Y por aportar  aunque no interese: Vayan a Barcelona, Bilbao, Madrid. Pasen y vean lo que el giliprogresismo socialista está permitiendo, que no es más que una sociedad hetereógenea y multi-cultural pero resultando en inmigración de baja calidad. No da más que problemas. ¿Europeos si  Áfricanos/Musulmanes no? ¿Dónde nos va a llevar esta cruzada? Por lo demás en ESPAÑA se les ofrece ayuda, da igual raza. procedencia y color, no hacemos ascos como otros dicen. Quizá vivan mejor que en su país pero tampoco es como cuentan que viven como marqueses. Eso sí, todos sabemos perfectamente como se reparte el porcentaje de tendencia a delinquir entre las distintas de razas.

Últimamente escuchas lo típico de negros/musulmanes no pero latinos si que dan menos problemas. Coño los latinos llevan desde los 90-00's y la inmensa mayoría son currantes además hablamos el mismo idioma que más quieres parsero. A mi mientras la gente que llegue trabaje, no mate ni viole ni robe ni amenace o intimide...... Es lo que justo está pasando al menos en mi ciudad, controlan ciertas zonas de los barrios que si pasas por ahí te puede suceder cualquier cosa....

Saludos.
324  Seguridad Informática / Criptografía / Re: Intercambio de claves Diffie-Hellman en: 10 Septiembre 2019, 15:14 pm
p=NRMERO_QUE_ME_DAN
g=2
public_alice=NUMERO_QUE_ME_DAN
private_bob=NUMERO_QUE_ME_DAN

k= pow(private_bob,public_alice,p)

Tengo que averiguar k a partir de esos datos
pero me parece que a partir de public_alice primero tengo que averiguar a, es asi?

Te dan la publica de Alice y la privada de Bob, así que no necesitas más. k = pub_A^priv_B mod p y ya estaría. Todo se basa en que Alice aplica una transformacion sobre la publica de Bob utilizando priv_A y obtiene lo mismo que Bob transformando la publica de Alice con priv_B. Esto es el principio de la criptografia asimmetrica conmutativa y Diffie-Hellman fue el primer esquema de este tipo.
325  Foros Generales / Foro Libre / Re: Qué os interesa, os llama la antención o desconoceis de la ingeniería social. en: 8 Septiembre 2019, 16:47 pm
Normalmente cuando manipulas o convences a una persona de que realice una acción o asimile un concepto sin cuestionar ni confirman ni contrastan y ni cuestionan. Puede ser por exceso de confianza, amistad, imposición, intimidación, coacción, amor, drogas  o demás estímulos. Muchos somos capaces de cosas que jamás haríamos o pensaríamos en nuestros momentos más íntimos de reflexión.

Podemos ir todos de listos y citar mil formas de engaño, estafa, convencimiento y demás que mañana nos la cuelan a nosotros también. Está claro que en la Ing Social la inteligencia del individuo cuenta, pero para nada lo es todo, y obviamente este campo existe porque cada uno de nosotros somos vulnerables a múltiples variantes debido a que buscamos una forma distinta de vivir. No nos engañemos, el superhombre jamas existirá. Pero toda información es bienvenida, siempre viene bien saber a que te puedes exponer.
326  Sistemas Operativos / GNU/Linux / Re: Procesos vs Hilos en: 7 Septiembre 2019, 13:10 pm
Inicialmente mi pregunta es si en la actualidad tenia alguna utilidad evidente el utilizar la creacion de procesos a traves de llamados al sistema como fork,exec,etc.. Creo que esta respuesta la ire obteniendo conforme vaya poniendo en practica estos conceptos en algun programa que es lo que actualmente estoy haciendo.

Ten en cuenta que fork() crea un child process, por lo tanto el kernel mapea un espacio de memoria para este nuevo PROCESO, para nada es un hilo. Al thread se le llama sibling en vez de child. Lo que pasa que la arquitectura que ofrece Unix sobre los elementos derivados de fork() permite una interacción child-parent bastante eficiente y puede ser buena en algunos escenarios especialmente cuando ambos procesos hacen cosas parecidas, visto desde la programación, ahorras escribir el código en forma de thread por lo tanto ahorras la sync entre hilos y el main thread (hilo principal del proceso). Esto es recomendable que lo pruebes con un código sencillito detectando cuando estás en parent o child y descencadenando las pertinentes acciones.

Pero cuando se ingresa un proceso con varios hilos como es que se procesa?. Solamente se le asigna finalmente un nucleo a ese proceso y no permite que cada hilo se procese en distintos nucleos en paralelo o les qutia la carga de trabajo a una parte de los nucleos y les asigna como trabajo un hilo mientras se encuentra en CPU el proceso que lo requiere, cuando se le acaba la rafaga todo vendria a volver a la normalidad. Y finalmente intuyo que estos conceptos son muy teoricos y que por lo general en la practica no se ve la estructura como tal , sino una combinacion de varias formas de hacerlo pero que tan cercana es la situacion en LINUX, es decir, en LINUX se toma un enfoque de planificacion con varios multiprocesadores o simplemente se utiliza 1 para esta tarea y cuando un proceso demanda varios hilos se activan los demas nucleos?.

Se que tal vez son dudas un poco tontas pero he empezado hace unas pocas semanas con el tema y me he topado con mucha informacion pero con poca practica donde pueda reforzar la teoria. Actualmente estoy leyendo el libro Silberschatz y hace unos dias comence con el libro de Interprocess Communications in Linux de John Shapley Gray que me parece que es un libro con mas practicas.

A pesar de que la tecnología multi-core es "reciente" el cómputo y los algoritmos distribuidos llevan cuantiosas décadas siendo desarrollados, el tema es complejo, son muchas las posibilidades y los escenarios que pueden darse en un entorno paralelo. Escribo lo que encuentro más importante para este tema:

Una vez que el programa EFI cargue el bootloader, en la fase de arranque del kernel se mapea entre otras la tabla de interrupciones del sistema, que no son más que unos punteros a funciones syscall que más tarde el kernel utilizará mediante interrupciones (IRQ). Cierto proceso o módulo kernel pueden llamar estas funciones sin problemas mandando una interrupción software/hardware. Sucede que la CPU realiza un cambio de contexto situando el proceso/hilo responsable de la IRQ en la unidad de ejecucción.

Aquí entra el balanceo del scheduler. Imagina un proceso multi-hilo.  Si se terminó la ejecucción antes de que se agote el time-slice, es obvio que pasa a ejecutar la próxima tarea (que estará en el hilo X) y el hilo anteriormente ejecutado pasa a sleep o I/O (bloqueado) o bien se destruye y el scheduler borra las dependencias. Si el slice hizo timeout, guarda el contexto con el estado de la tarea y cambia a la siguiente tarea-hilo. Lo más importante es que cuando acabe la ejecucción de un hilo, no se destruya, ya que es innecesario hacerlo, es mejor mantener una lista de X hilos e ir insertando las tareas en runtime con tu propio dispatcher.

En Linux podrás decirle al scheduler (usermode) incluso en que CPUs quieres la ejecucción de cada hilo. Es verdad que luego toda la lógica está en kernel pero incluso puedes reescribirla (todo es posible en Linux). Para mí lo más importante de este esquema es la arquitectura NUMA y la coherencia de cache. Como dije anteriormente, utilizando teoría de grafos puedes determinar el modelo de dependencias entre tareas y así hacer tu programa determinista en relación al esquema de dichas tareas, por lo tanto hacer un dispatcher que las ordene por CPU y se encargue en runtime de ir mapeando la tarea i en la CPU j teniendo en cuenta todo lo anteriormente dicho. Es un non-blocking thread model pero en paralelo.
327  Foros Generales / Foro Libre / Re: El helicóptero de La Vuelta descubre una plantación de cannabis en una azotea en: 7 Septiembre 2019, 12:20 pm
Vi relativamente hace poco un reportaje sobre el cultivo ilegal de marihuana en España. Sorprende la cantidad de gente adulta que vende semillas o bolsas directamente sobre todo en zonas rurales. Todos alegan los mismos motivos que no es más que sacarse un sobresueldo o el sueldo directamente.

Por lo tanto no es extraño que cada semana veamos una noticia donde la policía desmantela o incauta un buen alijo.
328  Foros Generales / Dudas Generales / Re: Necesito que me ayuden sobre lo de bug bounty en: 6 Septiembre 2019, 10:47 am
Guiar en qué sentido. Primero has de descubrir el bug para tener algo que reportar. Las empresas conocidas tienen un programa de recompensa busca en Google si la empresa que estás evaluando aplica porque la inmensa mayoría de los bugs reportados acaban con palmadita en la espalda y sin recibir nada a cambio.
329  Foros Generales / Foro Libre / Re: Qué os interesa, os llama la antención o desconoceis de la ingeniería social. en: 6 Septiembre 2019, 00:09 am
Vigilancia,  seguimiento y elaboración de perfiles según este concepto. Cálculo de tendencia de que un individuo realice cierta acción. Condicionantes indirectos que permitan una manipulación sutil. Entre otros.
330  Sistemas Operativos / GNU/Linux / Re: lost+found en: 5 Septiembre 2019, 10:59 am
Si haces ls ~ te dira el /home/user y como el escritorio esta en /home/user/Desktop tu no puedes hacer cd /Desktop ya que no es una ruta principal sino un subdirectorio.

Debes hacer cd ~/Desktop o bien cd ~ y cd Desktop.
Páginas: 1 ... 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 [33] 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 ... 166
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines