Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - zu-zu

#1
Pero en el hacking son lo más importante.
#2
FASM también soporta ARM: http://arm.flatassembler.net/
#3
En asuntos relacionados con criptografía, fórmulas de entropía, colisiones, ataques de tiempo (timing attack), etc. ¿no son necesarias?.

También son esenciales en algunos contextos en los cuales existe ingeniería inversa involucrada o simplemente se desea explotar alguna vulnerabilidad en alguna función que realice operaciones matemáticas extenuantes, como por ejemplo las funciones Gdi del kernel de Windows.

Sin mencionar su amplio uso en diversos algoritmos, desde compresión hasta procesamiento de lenguajes naturales... No creo que sirvan para nada...
#4
Agrega un detour a ZwTerminateProcess para que devuelva STATUS_ACCESS_DENIED.
#5
El inteligente posee la capacidad de procesar información de manera más eficaz, ya sea rápidamente o abarcando mayor cantidad de detalles complicados simultáneamente.

No es válida la comparación con el ordenador. Los ordenadores actualmente no frecuentan ser capaces de procesar el mismo tipo de información que nosotros.
#6
Cita de: Buster_BSA en 14 Enero 2013, 23:00 PM
Sin ánimo de querer crear polémica o añadir más leña al fuego, por aquí hay usuarios que sin haber hecho nada se creen capacitados para criticar a quienes al menos han intentado hacer cosas. O usuarios que hablan alegremente desde el desconocimiento.

zu-zu: "Dudo que alguien esté verdaderamente interesado en encontrar vulnerabilidades de semejante naturaleza en esa clase de software".

Pues si supieras a cuánto se pagan esas vulnerabilidades no dirías eso.

Entonces quisiera conocer cifras, mi opinión sería más objetiva pero no las he visto por ningún lado...

Tampoco es para tanto, seré vago pero eventualmente hay impulsos eléctricos en mis neuronas... No es que desprecie tu trabajo o el de cualquier otro, generaría demasiada polémica.

Cita de: 0x3c en 14 Enero 2013, 22:31 PM
me imagino entonces que querras decir que para encontrar una vulnerabilidad en un 'tipo' de software, debe ser software de ese que realiza operaciones matematicas complejas o no puede ser software de ese que le llaman 'hardcoded'

No, no dije nada de eso lol. No me atreví a dar ejemplos porque probablemente haya sido lo primero que han intentado, como buscar fallas en el manejo de instrucciones, alguna característica que pueda interactuar con el host, mal manejo de memoria y otras tonterías que no vienen al caso mencionar. Gracias.
#7
Es un debate absurdo. Dudo que alguien esté verdaderamente interesado en encontrar vulnerabilidades de semejante naturaleza en esa clase de software, tanto por ser complicado como tedioso. :rolleyes:

Por otra parte, escapar del entorno controlado puede depender de diversos factores, por lo cual la cantidad de vulnerabilidades existentes no deja de ser una cifra subjetiva -tampoco demasiado grande quizá-.

De todos modos estas cosas son para gente trabajólica y yo no soy uno de ellos.
#8
A los 11, me aburrí a los 12. Luego a los 14 me ví involucrado en situaciones que requerían conocimientos de informática, así que aprendí ASM para usarlo de vez en cuando, para luego aburrirme nuevamente a los 15.
#9
Deberían romperle los dedos.
#10
Cita de: braulio-- en 16 Septiembre 2012, 23:41 PM
Jaja, qué buena sensación cuando dejas claro que alguien solo estaba fanfarroneando y solo le queda insultarte xD.

En fin, así es la envidia.



Por eso me insultaste, y al resto de los usuarios de la comunidad.