Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - seus

#1
A pesar de que investigando y leyendo sobre las características de un computador hay alguna manera de saber si un sistema utiliza un procesador RISC/CISC, si utiliza little Endian/Big Endian, que tipo de registros utiliza etc? Claro que buscando el modelo de procesador e investigando podriamos sacarlo pero desde el sistema operativo se puede saber algo de esto? Si no me equivoco la gran mayoria de computadoras utilizan CISC con Little Endian hoy en día pero para el que diseña software en ensamblador como sabe estas características, supongo que es su deber conocer la arquitectura para la cual va a desarrollar?

Gracias por la lectura.
#2
Alguien conoce alguna forma o programa que analice un directorio o dispositivo y copie de todos los archivos que existen una unica copia o elimine todas las copias duplicadas de dicho archivo?
Lo he probado con la herramienta de CCLEANER pero estamos hablando de más de 2000 archivos diferentes y sin contar las copias duplicadas en diferentes directorios que también estan duplicados y como en CCcleaner es manual la seleccion del archivo que quieres salvar pues no es viable...

No se si se me ha entendido pero quiero que no hay duplicidad de archivos.
#3
Seguridad / Re: Cambios en navegador TOR
25 Diciembre 2019, 19:56 PM
gracias por tu respuesta!
La cuestión es que da los datos correctos.

Dichas funciones devuelven el tamaño real de la pantalla que solicita el navegador.
Pero me pareció curioso que ya saliera la advertencia.
#4
Seguridad / Cambios en navegador TOR
25 Diciembre 2019, 19:09 PM
Buenas, me he vijado que TOR ya no advierte a los usuarios cuando pones el navegador en fullscreen, alquien sabe algo de esto? No he encontrado infromación y no sé si es alguna configuración del navegador o es que ha habido algún cambio en el funcionamiento actual.
#5
Dicen que si no utilizas cifrado en las comunicaciones entre cliente - servidor el ISP puede saber lo que visitas pero esto realmente es asi? Los protocolos SSL/TLS permiten el intercambio de la informacion de forma cifrada, usando https ya estariamos evitando esto no?
Si es cierto que podrian saber el destino leyendo cabeceras pero el contenido esta claro que no.

Cuándo utilizamos una conexión VPN las cabeceras de IP destino van cifradas?
#6
Seguridad / Configuracion de proxy en TOR
24 Diciembre 2019, 15:08 PM
Si pongo la dirección de un servidor proxy de la clearnet pasará por dicho proxy? Y viceversa, si configuro un proxy con direccion de la red onion me protejerá cuando acceda a sitios web indexados?
#7
Exacto. Gracias por la ayuda.
En este caso supongo que será más fácil hacer la petición por GET.

Aunque estoy un poco perdido en el tema de cuando hacer un servlet para tratar la solicitud. Porque si no me equivoco si redirecciono con un link a una página puedo con el método request.getAttribute("atributo"); recoger los parámetros de la solicitud pero también puedo crear un servlet en el cual voy a redireccionar cogiendo los datos y tratandolos y finalmente con un response.sendRedirect("pagina destino"); llevar al usuario alli.

Cuál es la más correcta o cual opción convienve más en cada caso?

Un saludo!
#8
Gracias por el link, me lo he leído. Con formularios es bastante sencillo, lo he hecho anteriormente pero con un elementeo "<a>" por ejemplo no es diferente?
#9
Buenas, como puedo recoger el valor de un parámetro enviado a un JSP?

El código es el siguiente:


<a class="nav-link nav-item" href="index.jsp?genere=TERROR">Terror</a>


En la página la cual redirecciona este link quiero recoger el parámetro TERROR.
#10
Bugs y Exploits / Buffer Overflow en web
10 Diciembre 2019, 10:50 AM
He leído y entendido los motivos de esta vulnerabilidad, cuando se inserta un valor con un mayor tamaño al que esta asignado en memoria os bytes restantes se pegan en el espacio de memoria contiguo de la memoria. Actualmente estoy prácticando con webgoat y en la sección buffer overflow pide que muestres los datos de los clientes de un hotel que tienen la habitación VIP y entiendo que hay que insertar más caracteres de los que la memoría asignada puede almacenar pero cual es el motivo por el que esta vulnerabilidad muestra los datos? Si yo hago un envio de multitud de caracteres "a" por ejemplo tendria que ser sobreescritos en la memoria del servidor no? Lo que no entiendo es pq muestra los datos al atacante.