elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.


Tema destacado: Tutorial básico de Quickjs


Páginas: 1 2 3 4 5 6 7 [8] 9 10
 71 
 en: 6 Mayo 2025, 01:25 am 
Iniciado por Javi Metal - Último mensaje por Javi Metal
Hola a todos. Tengo ese procesador y necesito mantenerle la temperatura un poco a raya. Está claro que por aire no es posible. Tengo dos kits de líquida en mente, a ver qué os parecen:

1.- NZXT Kraken Elite 240 RGB (240 mm)
2.- ASUS ROG STRIX LC II 280 ARGB (280 mm)

El primero es un poco mas caro, pero busco eficacia. La única limitación que tengo es que no puedo poner de mas medida, porque va en una caja NOX Coolbay ZX.

 72 
 en: 5 Mayo 2025, 05:48 am 
Iniciado por r32 - Último mensaje por Ram_ger
Buenas, consulta hay que tener una base para este curso? O es desde cero?

 73 
 en: 5 Mayo 2025, 02:54 am 
Iniciado por chamo - Último mensaje por elcoml
ocultarlo en un juego pirata o el en setup del juego

 74 
 en: 5 Mayo 2025, 02:47 am 
Iniciado por elcoml - Último mensaje por elcoml
Hola a todos, he estado investigando sobre el archivo tcopp.bin, que parece ser utilizado en ciertos dispositivos bloqueados por programas gubernamentales, como el programa Conectar Igualdad en Argentina. Este archivo parece estar relacionado con procesos de desbloqueo de dispositivos protegidos, interactuando con el TPM (Trusted Platform Module) o el BIOS/UEFI. Sin embargo, el origen exacto y los detalles técnicos sobre cómo funciona o cómo se genera siguen siendo bastante oscuros. En este hilo, me gustaría discutir sobre su posible propósito, cómo podría modificarse y las implicaciones de seguridad relacionadas con su uso.

Según lo que he podido investigar, el archivo tcopp.bin parece ser un archivo binario utilizado en el desbloqueo de dispositivos. En el contexto de programas educativos o gubernamentales, este archivo podría estar diseñado para interactuar con el TPM o el BIOS/UEFI para restablecer contraseñas o desbloquear sistemas bloqueados. Sin embargo, no se ha documentado ampliamente en fuentes públicas y no hay una herramienta oficial disponible para crear este archivo que esté accesible a usuarios comunes.

¿Alguien sabe cómo se genera realmente el archivo tcopp.bin?

¿Qué herramientas específicas o procesos se utilizan para modificar este tipo de archivos?

¿El uso de tcopp.bin en dispositivos protegidos por TPM o BIOS/UEFI puede considerarse una vulnerabilidad de seguridad?

¿Es posible modificar tcopp.bin para crear una especie de bypass de seguridad en dispositivos protegidos?

¿Algún miembro del foro ha trabajado con archivos similares a tcopp.bin o tiene experiencia con el desbloqueo de dispositivos a nivel de hardware?

https://www.mediafire.com/file/ao2apwnjjlm9anl/tcopp.bin/file

 75 
 en: 4 Mayo 2025, 23:31 pm 
Iniciado por El_Andaluz - Último mensaje por El_Andaluz


Rusia cuenta con fuerzas suficientes para ganar la guerra en Ucrania sin recurrir a armas nucleares, afirmó el presidente ruso, Vladimir Putin, en un documental que será emitido por televisión hoy en ocasión del 25º aniversario de su primera investidura como jefe del Estado, que se cumple el próximo día 7, y cuyos fragmentos ha comenzado a difundir la prensa rusa.

"Nos querían provocar para que cometiésemos errores. Pero no había necesidad de utilizar las armas a las que usted se refirió. Y confío en que no será necesario", dijo el mandatario de 72 años a su interlocutor. Según Putin, hay "suficientes fuerzas y recursos para llevar a término político lo comenzado en 2022 con el resultado que necesita Rusia".

El documental, que será proyectado hoy a las 21.00 hora de Moscú fue anunciado el pasado viernes por el periodista Pável Zarubin, uno de los autores de la película.

La primera investidura de Putin tuvo lugar 7 de mayo de 2000 tras ganar con el 52,94% de los votos las elecciones presidenciales anticipadas de marzo de ese mismo año a las que concurrió como presidente en funciones tras la dimisión de Borís Yeltsin, su antecesor.

Desde entonces, con la excepción de la de 2008, cuando Dmitri Medvédev, su delfín, asumió la Presidencia para un periodo de cuatro años, Putin ha sumado otras cuatro investiduras gracias a las modificaciones a la Constitución, que inicialmente permitía solamente el ejercicio de dos mandatos presidenciales.





 76 
 en: 4 Mayo 2025, 17:15 pm 
Iniciado por 313rd64 - Último mensaje por 313rd64
Me gustaría saber cómo puedo hacer una evasión de firewall. Estoy usando una máquina Windows 10 de prueba, la versión 21H1, para vulnerarla e ir aprendiendo en este mundo active el firewall y con nmap no puedo identificar gran cosa algun consejo o tip.

 77 
 en: 4 Mayo 2025, 13:43 pm 
Iniciado por stack - Último mensaje por stack
Muchisimas gracias. ;-) ;-) ;-)


Saludos.

 78 
 en: 4 Mayo 2025, 00:45 am 
Iniciado por Tachikomaia - Último mensaje por Tachikomaia
Por lo que pude ver, pasa esto, en cierto punto tengo:
Array 1 = (definido correctamente, dice que es el objeto 1)
Array 2 = (dice que es el objeto 1, como si fuera el mismo que el 1, lo cual tiene sentido porque no cree una copia con slice o splice (no recuerdo el nombre))
Array 3 = (definido correctamente, dice que es el objeto 2)

Luego digo que el array definido en 2ndo lugar, o sea el 2, sea como el 3. Eso hace que el 3 aparezca como si fuese una referencia al 2.

¿Qué me dicen? ¿puede dar un problema o es más bien un problema visual (o sea, una vez que array 2 sea definido de otro modo, array 3 vuelve a mostrarse normal)? ¿y cual sería la explicación de esto? Es como si Flash dijese "Ahora el objeto 2 es una referencia al 3, ah, bueno, pero si 2 son iguales muestro bien el objeto que se haya creado 1ero, y el otro lo muestro como una referencia, hasta que la referencia cambie, luego lo muestro normal". Medio raro @~@

Le pregunté a GPT pero no lo entendió y ya no tengo puntos para repreguntárselo.

 79 
 en: 3 Mayo 2025, 16:03 pm 
Iniciado por stack - Último mensaje por visente
Gracias eres grande

 80 
 en: 3 Mayo 2025, 10:16 am 
Iniciado por El_Andaluz - Último mensaje por El_Andaluz

El suministro eléctrico y las comunicaciones han recuperado prácticamente la normalidad tras el histórico apagón del pasado lunes en la península Ibérica. La presidenta de Red Eléctrica, Beatriz Corredor, ha concedido a la Cadena SER la primera entrevista tras el gran apagón. Asegura que tienen la causa de lo ocurrido "más o menos localizada" pero que todavía es necesario analizar los millones de datos para conocer "milisegundo a milisegundo" lo sucedido: "Nosotros operamos el centro de control nacional, pero hay otros 35 centros al que reportan informes todos los generadores. Ese es el informe que se ha pedido desde Red Eléctrica y desde el Gobierno para poder saber qué sistema se desconectó".

Corredor incide en que el lunes "no había ninguna circunstancia distinta" que pudiera provocar esa caída y considera que no es correcto "relacionar el incidente con una penetración de renovables". Explica que estas tecnologías ya funcionan de "forma estable" y tienen unos sistemas que les permite trabajar "como un sistema de generación convencional, sin ningún problema de seguridad".

La presidenta de la operadora eléctrica defiende que "el sistema español funciona con las medidas de seguridad más estrictas de toda Europa" y destaca la agilidad con la que se recuperó el sistema: "Fue una proeza que no se había experimentado nunca. Ningún otro sistema en el mundo ha sido capaz de reponerse con esta rapidez y eficiencia". Aunque es consciente de que los tiempos que necesitan los ciudadanos no siempre se corresponden los con los tiempos de la parte técnica.

Respeta y entiende la iniciativa del Gobierno de investigar de forma independiente lo ocurrido y desde Red Eléctrica están proporcionando todos los datos que les están solicitando desde el INCIVE y CNPIC para verificar que no se trata de un ciberataque, como ha descartado la operadora: "Nuestros sistemas están superprotegidos, a prueba de ataques, pero quien te dice que no ha habido una sofisticación tal que se haya podido filtrar en nuestros sistemas, algo que los servicios tradicionales no hayan podido detectar".

Beatriz Corredor descarta dimitir —"sería como reconocer que no se ha actuado correctamente y no es así"— y se muestra convencida de que no va a volver a ocurrir: "A día de hoy no va a volver a ocurrir porque hemos aprendido, tenemos todas las medidas de seguridad para que sea así. Los ciudadanos tienen que estar tranquilos".



Citar
"Nuestros sistemas están superprotegidos, a prueba de ataques, pero quien te dice que no ha habido una sofisticación tal que se haya podido filtrar en nuestros sistemas, algo que los servicios tradicionales no hayan podido detectar".


Parece que lo descartan pero al final no lo descartan sobre el tema de si podría ser un Ciberataque se abre el debate de nuevo, espero que no se desvie el tema y que haya libertad de expresión si el moderador lo permite claro podremos seguir debatiendo en este post siempre y cuando no se desvíe.


 ;)

Páginas: 1 2 3 4 5 6 7 [8] 9 10
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines