elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.


Tema destacado: Recopilación Tutoriales y Manuales Hacking, Seguridad, Privacidad, Hardware, etc


Páginas: [1] 2 3 4 5 6 7 8 9 10
 1 
 en: Hoy a las 00:05 
Iniciado por El_Andaluz - Último mensaje por El_Andaluz
Eso mero iba a recomendar, Foxit, hace tiempo que Acrobat Reader pasó a ser Freemium y se ve que las nuevas versiones dejaron la compatibilidad con Windows 7 y 8, seguramente tu Acrobat intentó actualizarse y al no ser compatible el instalador da error y deshace los cambios, por eso no ves que se haya instalado.

Foxit siempre ha sido la mejor alternativa a Acrobat porque son muy similares, Foxit incluso a pulido más la interfaz. El único detalle es estar atento en la instalación de Foxit porque te quiere instalar otras cosas más que debes desmarcar, luego hay que ir a su configuración general y desmarcar su minipublicidad


Muchas gracias por comentar la verdad después de tanto años con Acroba Reader y ver que no había solución ninguna en Windows7 de momento creo que lo mejor que hecho es instalarme Foxit cuando lo instalé si desmarqué el tema de publicidad si no recuerdo mal.

Es super rápido y cómodo de usar creo que es mucho mejor que Acroba Reader.

Saludos.

 2 
 en: Hoy a las 00:01 
Iniciado por El_Andaluz - Último mensaje por El_Andaluz


El servicio de inteligencia exterior ruso SVR ha alertado sin ofrecer pruebas de una posible transferencia de tecnología de armas nucleares a Ucrania. El presidente ruso, Vladimir Putin, ha aprovechado para amenazar de nuevo a Europa, recordando que los adversarios de Moscú seguramente se hacen una idea de cómo podría terminar cualquier ataque contra Rusia o contra fuerzas rusas que utilicen un "elemento nuclear". Rusia informará a EEUU sobre el supuesto intento de Ucrania de obtener armas nucleares, afirmó un asesor del Kremlin.

El Ministerio de Asuntos Exteriores de Rusia fue más allá, avisando de que cualquier medida para ayudar a Kiev a conseguir armas nucleares se enfrentará a una respuesta severa. El departamento emitió un comunicado advirtiendo sobre los riesgos de un enfrentamiento directo entre potencias nucleares y sus consecuencias poco después de que el martes por la mañana, el Servicio de Inteligencia Exterior de Rusia afirmase que Gran Bretaña y Francia planean suministrar armas nucleares a Ucrania.

El asesor de política exterior del Kremlin, Yuri Ushakov, afirmó que todo esto influiría en la postura de Rusia en las negociaciones para la resolución del conflicto en Ucrania. Moscú informará a Washington sobre el supuesto intento de Ucrania de obtener armas nucleares, afirmó el asesor del Kremlin. Pero el SVR no incluyó pruebas documentales que respaldaran su afirmación, la cual, según declaró la embajada francesa en Moscú al medio de comunicación RBC, es "una mentira rotunda".

Reino Unido también desmintió la afirmación de Rusia de que Ucrania está buscando obtener un arma nuclear. "Se trata de un claro intento de Vladimir Putin de distraer la atención de sus atroces acciones en Ucrania", declaró un portavoz del gobierno británico. "No hay nada de cierto en esto".

Putin, hablando en el cuarto aniversario de la guerra, avisó de que los enemigos de Rusia se arrepentirán si presionan demasiado a Moscú: "No lograron infligir una derrota estratégica a Rusia en el campo de batalla, por lo que el enemigo recurre al terror individual y masivo: esto incluye bombardeos de ciudades, sabotajes de infraestructuras e intentos de asesinato de funcionarios gubernamentales y de militares", dijo ante una audiencia de funcionarios del FSB. El líder ruso hizo estas declaraciones hablando ante la plana mayor del servicio de seguridad FSB, la agencia sucesora del KGB soviético: "Hay una necesidad imperiosa de derrotar a Rusia. Buscan cualquier salida, cualquier cosa. Llegarán al extremo y luego se arrepentirán", afirmó Putin, que sugirió que los oleoductos rusos bajo el Mar Negro podrían ser el siguiente objetivo.

Ucrania ha atacado repetidamente depósitos de petróleo, refinerías y puertos rusos durante la guerra. En 2022 se produjeron explosiones en el gasoducto Nord Stream, que recorre el fondo del mar Báltico. Se sospecha que un grupo de oficiales ucranianos estuvo involucrado en las explosiones.





 3 
 en: Ayer a las 23:47 
Iniciado por El_Andaluz - Último mensaje por EdePC
Eso mero iba a recomendar, Foxit, hace tiempo que Acrobat Reader pasó a ser Freemium y se ve que las nuevas versiones dejaron la compatibilidad con Windows 7 y 8, seguramente tu Acrobat intentó actualizarse y al no ser compatible el instalador da error y deshace los cambios, por eso no ves que se haya instalado.

Foxit siempre ha sido la mejor alternativa a Acrobat porque son muy similares, Foxit incluso a pulido más la interfaz. El único detalle es estar atento en la instalación de Foxit porque te quiere instalar otras cosas más que debes desmarcar, luego hay que ir a su configuración general y desmarcar su minipublicidad

 4 
 en: Ayer a las 23:40 
Iniciado por El_Andaluz - Último mensaje por El_Andaluz
El ex teniente coronel de la Guardia Civil y principal autor del intento de golpe de Estado del 23-F, Antonio Tejero Molina, ha muerto este miércoles a los 93 años. Tejero ha fallecido en Alzira (Valencia), rodeado de su familia, según ha explicado la familia en un comunicado: "Ha fallecido en compañía de todos sus hijos, habiendo recibido los últimos sacramentos y la Bendición de Su Santidad León XIV". Su muerte ha ocurrido el mismo día en el que el Gobierno ha desclasificado más de un centenar de documentos sobre el golpe de Estado fallido, del que se cumplieron 45 años este mismo lunes.

Nacido en Alhaurín El Grande (Málaga) en 1932, Tejero ingresó en la Guardia Civil en 1951. Como teniente coronel del Instituto Armado, fue el principal ejecutor y cara visible de la toma del Congreso de los Diputados el 23 de febrero de 1981, al irrumpir armado en el hemiciclo durante la votación de investidura de Leopoldo Calvo-Sotelo.

Antes de eso, Tejero fue jefe de comandancia de la Guardia Civil en Guipúzcoa, de donde se vio obligado a pedir el traslado tras manifestarse públicamente en contra de la legalización de la ikurriña. Fue destinado entonces a Málaga, donde fue polémica su actuación al desautorizar una manifestación legal aludiendo al luto oficial por un atentado en Vizcaya. Fue arrestado entonces por orden de la Dirección de la Guardia Civil.

No sería el último desencuentro de Tejero con los mandos civiles y militares del Estado: en 1978, fue expedientado tras dirigir una carta al Rey, a través del diario El Imparcial, en la que rechazaba la nueva Constitución española que se aprobaría en diciembre. Precisamente, en noviembre de ese mismo año, fue arrestado y procesado por conspirar contra el Gobierno en la llamada Operación Galaxia, por la que fue condenado a siete meses de cárcel en 1980.














Ya se pueden consultar todos los 👉documentos desclasificados del 23-F, cuando se cumplen 👉45 años del golpe de Estado del teniente coronel Antonio Tejero el 23 de febrero de 1981.

Se trata de 👉167 documentos con 👉transcripciones literales de conversaciones, muchas entre militares, o las órdenes del rey Juan Carlos I para prohibir la entrada del general Armada al Palacio de la Zarzuela y frenar a los sublevados. Es toda la documentación que se ha encontrado hasta el momento y que ha permanecido 👉clasificada por una normativa franquista.

Un informe de nueve páginas, sin firmar, resume la actividad de Zarzuela en la noche del golpe de estado. El rey ordena que 👉"de ninguna forma" se autorice al general Armada a ir palacio. El secretario del rey, Sabino Fernández-Campo, habla con Tejero y le dice: "qué es lo que pretendes, 👉depón tu actitud inmediatamente".

A las 22.35, Juan Carlos envía un texto a todo el estamento militar, prácticamente igual al que luego pronuncia por televisión. Ocho minutos después de su mensaje televisado en la noche del 23-F, el rey Juan Carlos llama al general golpista Jaime Milans del Bosch para reiterarle su decisión de 👉mantener el orden constitucional. Le dice literalmente: 👉"Después de este mensaje ya no puedo volverme atrás". 👉"Te ordeno que te retires". Y el rey añade: 👉"ni abdicaré ni abandonaré España". "Quien se subleve, está dispuesto a provocar y será responsable de una nueva guerra civil".

Otro de los archivos revela que los militares que tomaron las instalaciones de 👉RTVE en Prado del Rey recibieron órdenes de su capitán de 👉disparar a matar.

 5 
 en: Ayer a las 23:20 
Iniciado por Tachikomaia - Último mensaje por Tachikomaia
Como esto:


Lo hice así:
Código
  1. Images = 0;
  2. do {
  3. Name = "Piso"+Images;
  4. attachMovie("sDKPiso", Name, Images);
  5. setProperty (Name, _x, Images*27);
  6. setProperty (Name, _y, 568-Images*18);
  7. setProperty (Name, _xscale, 100-Images*3.4);
  8. Images++;
  9. } while (Images < 30);

Pero ven que los dibujos son cada vez más pequeños hacia arriba, no es que los pisos tengan menos trozos sino que es la imagen de abajo cada vez menos larga.

Yo quiero que los dibujos sean tosos iguales, que cambie la cantidad.

No parece tan fácil.

Deben insertarse objetos vacíos porque así cuando Mario salte o camine se chequea si toca ese objeto, no cada pequeño, o sea, muchos pequeños se ponen en esos vacíos, y luego se chequean esos "ex vacíos".

Creo que con esto se podrían insertar los objetos vacíos:
Código
  1. Images = 0;
  2. do {
  3. Name = "Piso"+Images;
  4. attachMovie("sDKPiso", Name, Images);
  5. setProperty (Name, _x, Images*27);
  6. setProperty (Name, _y, 568-Images*18);
  7. Images++;
  8. } while (Images < 30);
Simplemente debo borrarles el contenido a las imágenes sDKPiso.

El tema es cómo insertar los dibujos en esos objetos.

Imagino que debe ser algo como:
Código
  1. Pisos = 0;
  2. do {
  3. Name = "Piso"+Pisos;
  4. attachMovie("sDKPiso", Name, Pisos);
  5. setProperty (Name, _x, Pisos*27);
  6. setProperty (Name, _y, 568-Pisos*18);
  7. PartesDelPiso = 0;
  8. PartesRequeridas = 31-Pisos;
  9. do {
  10. SubName = "Parte"+PartesDelPiso;
  11. Name.attachMovie("sDKPisoParte", SubName, PartesDelPiso);
  12. setProperty (SubName, _x, 32*PartesDelPiso);
  13. setProperty (SubName, _y, 0);
  14. PartesDelPiso++;
  15. } while (PartesDelPiso <= PartesRequeridas);
  16. Pisos++;
  17. } while (Pisos < 30);

Falló en agregar las partes, sólo agrega los objetos vacíos.
      
Puse esto
eval(Name).attachMovie("sDKPisoParte", SubName, PartesDelPiso);
y tampoco sirvió.

Esto
eval(Name+".attachMovie("sDKPisoParte", SubName, PartesDelPiso)");
me dice
Citar
Escena=Escena 1, Capa=Capa 2, Fotograma=1: Line 18: Se espera ')' o ','
           eval(Name+".attachMovie("sDKPisoParte", SubName, PartesDelPiso)");

Escena=Escena 1, Capa=Capa 2, Fotograma=1: Line 19: Se espera 'while'
           setProperty (SubName, _x, 32*PartesDelPiso);

Escena=Escena 1, Capa=Capa 2, Fotograma=1: Line 24: Se ha detectado un '}' inesperado
     } while (Pisos < 30);

Tengo otro programa que funciona así
eval(NombreDeCarta).attachMovie("s"+Tipo, NombreDeSigno, SignosAgregados);
o sea esto debería servir
eval(Name).attachMovie("sDKPisoParte", SubName, PartesDelPiso);

Puse traces antes de eso, dicen
Insertando Parte0 en Piso0 con depth 0
Insertando Parte1 en Piso0 con depth 1
(...)
Insertando Parte31 en Piso0 con depth 31
Insertando Parte0 en Piso1 con depth 0
etc
O sea no parece haber problema. Cada depth es independiente en cada objeto se supone.

Puse que sDKPisoParte sea el link a una imagen cualquiera, no a un mapa de bits ni a un objeto con mapa de bits. Y funcionó. O sea que attachMovie no sirve si lo que se inserta tiene mapas de bits parece. No, funciona si lo que inserto es otro objeto, incluso si le pongo un mapa de bits. No parece tener sentido. Pero el objeto que quiero que se inserte no lo hace. Ya vi, de tanto lío tenía algo mal. Los mapas de bits no se pueden insertar, pero sí objetos que tengan mapas de bits. No me funcionaba porque tenía que el nombre sDKPisoParte este asociado al mapa de bits y no al objeto que lo tiene. Quedó así:

¿Por qué sólo se insertó una parte en cada piso?

 6 
 en: Ayer a las 20:28 
Iniciado por Kuvik - Último mensaje por Kuvik
Nueva versión de InnoExtractor 2026 v11.5.0.171 está disponible

Descargar:

Servidor #1: https://www.havysoft.cl/download/IE_Install.zip

Servidor #2: https://www.mediafire.com/file/oq9ow6m3r49eo0o/IE_Install.zip

Registro de cambios (en inglés):

- Added and revised support to open and extract files of installers compiled with new Inno Setup version 6.7.1
- Updated Innounp Unicode Console to version 2.67.4
- Fixed saving of Ukrainian language selection from Setup Wizard.
- Fixed some minor internal behaviors of the application.
- Fixed other minor bugs from previous version.



´

 7 
 en: Ayer a las 12:14 
Iniciado por OwlKnight - Último mensaje por D1k0v
Citar
1. Contrasedas Débiles (Segundos a Minutos)
Contraseñas comunes (ej. "12345678", "password"): Un hacker puede obtenerlas en menos de un segundo a unos pocos minutos.
8 caracteres solo números: Se pueden crackear instantáneamente.
8 caracteres letras minúsculas: Puede tomar unos pocos minutos o hasta una hora.

2. Contraseñas Moderadas (Días a Años)
8 caracteres con letras (mayús/minús), números y símbolos: Con tarjetas gráficas de alto rendimiento (GPUs), se estima que pueden ser descifradas en un tiempo que va desde unas horas hasta varios años, dependiendo de la potencia del atacante.
10-12 caracteres de longitud: Aumentan drásticamente el tiempo de descifrado, haciendo que un ataque de fuerza bruta sea inviable en corto tiempo.

3. Contrasedas Fuertes (Miles de Millones de Años)
16 caracteres o más (mayúsculas, minúsculas, números y símbolos): Una contraseña robusta, larga y aleatoria puede tardar miles de millones de años en ser descifrada, haciendo la red prácticamente invulnerable a ataques de fuerza bruta tradicionales


para que pones esta ***** de cita tio
los servidores gpu se mean en esos tiempos
ves como no te enteras
y luego el principiante soy yo
ya veo que no te entra mejor dejalo

 8 
 en: Ayer a las 05:57 
Iniciado por SoHuman - Último mensaje por samlevy0515
¡Exacto! No es una intuición loca, es totalmente correcta.

Aunque una contraseña tenga 16 caracteres, si está generada por defecto (basada en MAC o serie), no hace falta probar billones de combinaciones. Basta con averiguar el algoritmo del fabricante y el espacio de búsqueda se reduce drásticamente. Por eso recomiendan cambiarla.


 9 
 en: Ayer a las 03:09 
Iniciado por El_Andaluz - Último mensaje por Danielㅤ
Me alegro amigo que lo hayas podido solucionar aunque sea usando otro programa, gracias también al compañero que te lo recomendó.

Ese nuevo lector que comentas aunque nunca lo he usado pero parece muy bueno, si, es bueno cambiar a otro programa más moderno porque por ejemplo Adobe Reader es un programa ya muy antiguo y aunque sigan sus actualizaciones presentes, pero siempre es mejor ver otras opciones, que como en tu caso al final resultó ser la mejor solución.

 10 
 en: 24 Febrero 2026, 23:14 pm 
Iniciado por OwlKnight - Último mensaje por El_Andaluz
Citar
te conoco de siempre creo de lampiweb

Conozco lampiweb que por cierto cerraron hace tiempo creo que recordar por el año 2020 y la administradora de ese foro era Maripury por lo demás te estas equivocando de usuario, que yo recuerde nunca me he registrado en lampiweb.


Citar
tu no me conoces porque no te enteras


De que no me entero ? Si no tienes ni idea de lo que hablas parece un principiante en auditar redes.


Citar
pues nada hay te quedas con tus convencimientos totalmente equivocados

casi imposible dice ;D ;D ;D ;D ;D

una de esas contraseñas de 20 se la di un dia a uno de xiaopan en un handshake y me la saco en un dia
poder se puede la cosa es saber no decir impoosible
le aconsejaria que estudiaras el mundo gpu poque estas pez total


Y te vuelve a repetir con lo mismo en ningún momento dije que fuera imposible no vuelvas mas a inventar o decir cosas que no he dicho en este post.


Con xiaopan una herramienta antigua de auditoria del año 2013 por lo menos, que no se si se habrá actualizado esa herramienta de Auditoria para las nuevos router que tienen WPA2 Y WPA3 me extraña a mi que tu hayas sacado una clave de 20 caracteres que viene por defecto con eso tipo de seguridad estándar utilizado para proteger las redes inalámbricas (Wi-Fi) y mucho menos con diccionarios, las cosas se demuestran con hechos no con palabras donde tienes la prueba dudo mucho que hayas conseguido sacar esa red wifi a no ser que sea tuya propia de tu router pero si es la de tu vecino ya te digo que no.


Citar
1. Contrasedas Débiles (Segundos a Minutos)
Contraseñas comunes (ej. "12345678", "password"): Un hacker puede obtenerlas en menos de un segundo a unos pocos minutos.
8 caracteres solo números: Se pueden crackear instantáneamente.
8 caracteres letras minúsculas: Puede tomar unos pocos minutos o hasta una hora.

2. Contraseñas Moderadas (Días a Años)
8 caracteres con letras (mayús/minús), números y símbolos: Con tarjetas gráficas de alto rendimiento (GPUs), se estima que pueden ser descifradas en un tiempo que va desde unas horas hasta varios años, dependiendo de la potencia del atacante.
10-12 caracteres de longitud: Aumentan drásticamente el tiempo de descifrado, haciendo que un ataque de fuerza bruta sea inviable en corto tiempo.

3. Contrasedas Fuertes (Miles de Millones de Años)
16 caracteres o más (mayúsculas, minúsculas, números y símbolos): Una contraseña robusta, larga y aleatoria puede tardar miles de millones de años en ser descifrada, haciendo la red prácticamente invulnerable a ataques de fuerza bruta tradicionales


Claro si lo haces con tu router y pones una clave de 20 caracteres de longitud y lo metes en tu diccionario así cualquiera cualquiera saca la clave.  :laugh:


Si lo intentas con la del vecino ya la cosa cambia. ;)


A la cárcel vas a venir tu a robar. :xD

Páginas: [1] 2 3 4 5 6 7 8 9 10
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines