elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Sigue las noticias más importantes de seguridad informática en el Twitter! de elhacker.NET


  Mostrar Mensajes
Páginas: 1 2 3 4 5 6 [7] 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 ... 24
61  Programación / Java / Re: Problema con Local y Remoto en: 27 Noviembre 2015, 17:15 pm
Creaste en el ide el proyecto o cargaste un proyecto de la cual el nombre es diferente al que tienes en el codigo? el compilador trata de iniciar en la clase principal y este no tiene ni idea, utiliza un nombre valido.
62  Comunicaciones / Redes / Re: Problema ethernet raro Y.Y en: 27 Noviembre 2015, 17:12 pm
Es un switch manual, lo que tiene un panel de administracion, la internet es perfecta, pero tienes que chequear la ip del switch y usarla como puerta de enlace, si no, cambia la subnet, por que podrias estar en un lugar donde el switch no colabora. Si no chequeas eso, tendras que pasarte tiempo cambiando la net del edificio.

si no haz un ping, con cada ip alterna, como las superiores a tu net, y utilizala de puerta de enlace, algunas pc de otros en la red colaborara dhcp-mente.
63  Comunicaciones / Redes / Re: Problema ethernet raro Y.Y en: 27 Noviembre 2015, 16:59 pm
http://www.subnet-calculator.com/subnet.php?net_class=C
64  Programación / Programación C/C++ / Re: c++ Opengl problema no puedo hacer un correcto movimiento de cámara con rotación en: 13 Noviembre 2015, 22:26 pm
Para manipular c++ con mayor precision y coherencia es usar estructuras  o clases y punteros, no puedes manipular la info de cualquier manera,


Ejemplo:

int A;
int *pA;

pA = &A;

Supongamos 2 estructuras .. una coordenadas de movimiento y otras camara ..

por concepto las estructuras contendran las mismas variables declaradas:

Asi que te refieres a ellas:

int A;
int *pA;

pA = &A;

Y usaras una referencia para las dos funciones, creando una struct puedes modificarlas agregandole unos numeros mas para que la camara se diferencie.

Lo que tiene tu code es declaraciones sintetizadas, lo que hace empeorar la lectura, obviamente necesitas una clase y sus constructores/destructores correspondientes.

65  Seguridad Informática / Hacking / Re: descifrar hash en: 5 Octubre 2015, 20:39 pm
Mejor dedicate a otra cosa, no a las tecnologias de informatica ni a las teorias de computacion, ni a tu liceo, universidad de computacion, por que eres demasiado basico.
66  Seguridad Informática / Hacking / Re: descifrar hash en: 5 Octubre 2015, 20:13 pm
Por acuerdo utilizamos base64 cuando se trata de binario.
Necesitamos eso por necesidad de una codificacion estandar cuando lo guardamos a una db, por lo que permite mejor administracion.

si es una base64 no devuelve caracteres ascii,

67  Seguridad Informática / Hacking / descifrar hash en: 5 Octubre 2015, 19:25 pm
Cual cypher, es el utilizado:

8DN13qx+KCkKdkga94sA5gTN9z1W2Mnp
3zrgCgWTBlJ45pAdqyyRig==
KNmMcwidLwhkPiCoK7QcPZ7wfP99lVVb
PdsE5gbgsa60rrQ1G74kEw==

???
68  Foros Generales / Foro Libre / Re: Descifra el último mensaje sin descifrar de la II Guerra Mundial en: 29 Agosto 2015, 18:57 pm
Me refiero con bit, a que si se puede implementar en tiempo real, como llamadas, puede ser que un bajo sea mensaje y alto clave, por que tiene que ser significativo, si no es imposible implementarlo .. yo no considero esto como patrones, pero si coordenadas, algo que una cpu puede procesar y seguir siendo seguro.
69  Foros Generales / Foro Libre / Re: Descifra el último mensaje sin descifrar de la II Guerra Mundial en: 29 Agosto 2015, 18:04 pm
Y estudiemos las posibilidades .. si es tan sencillo como dice, y se uso en la guerra, sera mas bien bàsico, nada de estudios de computacion, ni se acerca a md5 o cosas por el estilo, segùn el, es super seguro, obviamente tendrìa que ser mejor o igual a pgp, por que si no serìa obsoleto, por creo que yo, si dice que realmente solo puedes desencriptarlo emisor y destinatario, es por que bàsicamente la key y informaciòn estan dentro del mensaje, de otra forma es imposible implementarlo por cuestiones de computacion, luego la key tendrìa que ser de hecho irrompible con tecnologìa actual, precisamente por que la longitud de la key es larga, para que valga la pena, la key tendrìa que ser relativmente igual en todos los casos, por que si yo enviara un libro cifrado, la clave superarìa en tamaña a la informacion y serìa inviable, esto quiere decir que, no puede ser mejor que pgp y por que la inteligenci no uso increìbles metodos de computaciòn.

Si el emisor y receptor pueden solo descifrarlo, es que no utilizan algo complejo, me refiero si tengo que configurar mi software para enviar un mensaje y "generar" clave, serìa superar en bytes la cantidad de informacion de caracter real que puedo enviar con el mòvil, osea que la clave tiene que ser de caràcter aleatoria y sin embargo mantener el mensaje intacto, ademàs de soportar tecnicas de fuerza bruta.

suponiendo que este software no genera una calve de 1 mb, como los ya conocidos sistemas .. si es asì obviamente no lo vamos a descifrar nunca

segùn el, puede ser descifrado con la inteligencia, y puede llegar a ser cierto! ya que no importa un comino el sistema de cifrado si no resguardar la informacion y si lo interceptan no seria sencillo descifrar ya que la clave lo suficiente larga.

El dice que gasto 1,3 millones y 3 años, que serìa màs o menos el tiempo que le lleva hacer brute force la clave, ahora el mensaje es corto al menos 1024 caràcteres.

Si el dice tener que estudiar para implementarlo en comunicaciones telefònicas es que tendrìa que ser sencillamente algo digital, lo que sucede es que no se puede enviar informacion digital que pueda procesarse tan ràpido si no es en partes tomando en cuenta la velocidad del cpu (el màs simple celular con internet), si llega un mensaje de un 1k, tendrìa que procesar la clave y luego descifrar el mensaje y para llamadas serìa algo que no es posible en tiempo real, tendrìa que ser binario y cada uno de esos bit ser fundamentalmente muy importante, bajos para clave, altos para mensaje.   ----> Aquì la Clave.

Segùn èl, su mètodo es texto llano y sin complicaciones computacionales .. bue usa la imaginaciòn, tal vez un copo de nieve tiene la respuesta, un cuadrado matemàtico ..

Supongo que la clave, se refiere a una coordenada en una matriz virtual, de la cual ensamblarìa el mensaje, esto superaria la pruba de fuerza bruta y harìa ilegible el mensaje, pero .. si el dice implementarlo en la vida cotidiana, obviamente, esta clave aleatoria se genera cada vez, es sencillo y inseguro.

Si rompemos su clave, de todos modos es seguro, si se cambia la clave cada vez.

Si no es asì, de seguro lo que publico es falso.
70  Comunicaciones / Redes / Re: ayuda con proxy pf!!!! en: 28 Agosto 2015, 06:24 am
Vidalia
Páginas: 1 2 3 4 5 6 [7] 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 ... 24
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines