elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Entrar al Canal Oficial Telegram de elhacker.net


  Mostrar Mensajes
Páginas: 1 ... 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 [94] 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 ... 166
931  Programación / .NET (C#, VB.NET, ASP) / Re: ¿Quieren que organizemos un concurso de aplicaciones .NET? en: 15 Septiembre 2014, 17:41 pm
Interesante, cuales son los parámetros de evaluación?

Las bases para el concurso se realizarán una vez determinada la decisión de la celebración del concurso. Se podrán presentar aplicaciones codeadas en los siguientes lenguajes : VB .NET, C# y C++/CLI.

Adelanto que obtendrán mas puntuación aquellos que presenten un proyecto original, con sus entrañas bien estructuradas y siguiendo buenas prácticas de programación.

Solo .NET? Que aburridos :(

Ojalá pudieramos hacer algo general para todo el público/foro pero como el staff no impulsa por el momento la iniciativa del ehn-dev, pues no nos queda otra que celebrar un concurso en nuestro campo.

Desde aquí os animo a todos a participar, los que no sepais .NET, es una pena, yo sé C++ y Java podría debatirse la idea de incorparar aplicaciones desarrolladas en dichos lenguajes.
932  Programación / Programación General / Re: Habrá concurso de aplicaciones este año? en: 15 Septiembre 2014, 01:15 am
Todavía queda tiempo para cerrar el año, pero teniendo en cuenta que el concurso lleva un mes para su finalización, opino que debería celebrarse cuanto antes por lo que ánimo al staff a darnos una respuesta de si va a celebrarse o no.

En cuanto a la política de evaluación de código, pues lo idóneo sería tener en cuenta el lenguaje, la belleza y simplicidad de código y el uso de buenas prácticas, además de la idea y aplicación del programa desarrollado.

Saludos!
933  Programación / .NET (C#, VB.NET, ASP) / Re: Ayuda con assembly.load(byte[]) imagen no valida. en: 13 Septiembre 2014, 22:08 pm
2.bin es un exe creado con c++.

¿2.bin está generado en C++ .NET (CLI) o Win32? Actualmente es imposible cargar un ejecutable compilado en C++ Win32 con la clase Assembly. Podrías cargar cualquier ejecutable compilado bajo cualquier lenguaje de la plataforma .NET.

¿Quieres lanzar el programa 2.bin en el mismo proceso o en uno separado?

Saludos!
934  Programación / Programación General / Re: en: 12 Septiembre 2014, 15:45 pm
Espero que algun moderador global lea este post y notifique al staff de la posible celebración del evento opino que se presentaría un grupo majo de foreros.

@El Benjo: solía utilizar tu aplicación para contar las líneas de mis proyectos grandes hasta que descubri una herramienta command-line llamada cloc (line of code counter).

Saludos!
935  Programación / .NET (C#, VB.NET, ASP) / Re: Re: Una mano con este codigo. (array de byte dinamico) en: 12 Septiembre 2014, 13:29 pm
Código
  1. Byte[] coming = new byte[fs.length - 1];
  2.  
  3. fs.read(coming, 0, coming.length);

Generas un array del mismo tamaño que el archivo binario leído para posteriormente volcar el contenido en dicho array.

Saludos!
936  Programación / Programación General / Re: Habrá concurso de aplicaciones este año? en: 11 Septiembre 2014, 01:41 am
Opino igual que 0xDani nunca es tarde para celebrar un concurso de este tipo, podrían salir cosas muy curiosas.

Saludos!
937  Programación / Programación General / Re: Como hace un nodo de una red P2P para descubrir nuevos nodos sin usar un server? en: 6 Septiembre 2014, 03:26 am
Hace meses que investigue acerca de ello y di con una posible solución, lo malo que dejé de investigar y me metí con AVs y anti-rootkits. Existen varios tipos de redes p2p: la centralizada y descentralizada. Como bien sabras la centralizada depende de un servidor o servidores centrales cuya tarea es poner en contacto a los nodos o peers de la misma red entre ellos mismos. Al solicitar un archivo, el servidor central devuelve una respuesta con los nodos disponibles para el intercambio.

Por otra parte, la descentralizada carece de una centralidad por lo que se utilizan varias técnicas: hardcoding de IPs de los peers, algoritmos de generación de DNS para descargar la list de los nodes y al momento cambiar a otro nombre de dominio, apoderarse de servidores para almacenar las node list. Según lo que estés desarrollando te valdrá una u otra, si es un cliente p2p no malicioso te da igual cual usar, pero si es malware, no te vale con dejar rastro hardcoded ni algoritmos engorrosos facilmente reversibles... aunque con una buena programación + virtualización del code...

Ten en cuenta que la TakeDown, que es el proceso que define la desmantelación de la red p2p, es siempre efectiva si se llega a entender el proceso de bootstraping empleado, ya que si no alcanzas los nodos vecinos no podras realizar un intercambio efectivo. A eso añadirle que también pueden tumbar los nodes que hacen de commanders, aquellos que mandan las ordenes al resto de peers (relación pull-push), todo esto destripando y entendiendo el protocolo de comunicación empleado, así que una contramedida muy buena sería la criptografía para anular el análisis de tráfico de red, y desviarlo al análisis del software.

Hasta ahora solo hay una botnet p2p que ha resistido en pie durante 4 años, aunque su volumen de infecciones no es tan alarmante, los analistas exponen que el proceso empleado en el bootstrap se realiza mediante la red Kad (eMule), donde están almacenadas las node list, cifradas. Nadie va a tumbar la red kad, y si a esto le añades un buen proceso para localizar dichas node-list, gualá, grano en el culo que te llevas :D

Saludos!
938  Foros Generales / Foro Libre / Re: Me voy del foro, fueron 8 grandiosos años en: 6 Septiembre 2014, 01:37 am
Estoy con Elektro, su caso es aun peor y sigue por aquí. Él es de los pocos que podrían decirte que es de risa que te vayas porque unos pocos te "insulten".

Llevo años leyendo posts tuyos, sería una pena que te fueras, ánimo y fuerza en tus futuras decisiones.

Saludos!
939  Seguridad Informática / Seguridad / Re: Recuperar foto de perfil de whatsapp de cualquier numero en: 2 Septiembre 2014, 01:55 am
Ya esta off o soy yo que no me funciona?

Esta off, ayer pude probarla, al igual que tú. Obviamente si tienes bien configurada la privacidad no podrán obtener tu foto, así lo pude comprobar, sólo mis contactos pueden ver mi foto, estado y última hora de conexión, así que os animo a todos a configurar bien vuestra privacidad, toma unos segundos, pero es recomendable.

Saludos!
940  Foros Generales / Noticias / Re: Cisco avisa de graves fallos de seguridad en el EPC3825 de ONO y en otros ... en: 21 Julio 2014, 19:10 pm
No sé si será este bug, pero hace unos meses descubrí un bug en el mismo modelo, en el cual cambiando los datos de la petición de login en el webserver, se reiniciaba el router con la configuración por defecto. También es una potente Denegación del servicio ya que como he dicho reinicia el router.
Llamé a mi ISP, intenté negociar con ellos, pero no me escucharon. En enero de 2013 reporte otro bug con el mismo fallo y ese sí que lo reportaron a CISCO, pero son unos negados, si Euskaltel, que no entrais en razón, me llamaron 3 veces para repararlo. http://foro.elhacker.net/hacking_wireless/vulnerabilidad_administracion_remota_cisco_epc3825_euskaltel-t381008.0.html

Para el que tenga el modelo EPC3825, que analice el código HTML y modificad los campos de user y password quitándole las limitaciones de longitud. Luego construid una cadena muy grande de caracteres ASCII (tecla alt + numero), muy larga y copiarla en el password, de user poneis admin. En unos segundos vereis como vuestro router se reinicia. El reinicio setea la config por defecto en el router.

Saludos!
Páginas: 1 ... 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 [94] 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 ... 166
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines