Hola, ¿qué hacen?
Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.
Mostrar Mensajes MenúCitarDesde marzo del año pasado, un usuario llamado Webdriver Torso (¿una persona? ¿Una máquina?) publicó entre 200 y 300 videos por día, todos de once segundos de duración y a toda hora.
Los videos muestran rectángulos rojos y azules que se mueven mientras suenan unos extraños ruidos.
Las teorías en distintos foros de internet, o en los propios comentarios de los videos, son de todo tipo y color.
Las más descabelladas dicen que son intentos de comunicarse con extraterrestres... En caso de que éstos miraran videos en internet.
Otros dicen que es una herramienta automatizada que sube videos a YouTube, aunque no se entiende para qué.
También se especula con que es una búsqueda del tesoro que organiza todos los años un usuario llamado Cicada 3301 y que podría servir para reclutar a los genios tecnológicos que lograran descifrar el misterio.
Quizas un banco, quizás algún think tank –laboratorio de ideas- o un grupo de pirata informáticos en busca de nuevos talentos.
CitarThe Heartbleed Bug is a serious vulnerability in the popular OpenSSL cryptographic software library. This weakness allows stealing the information protected, under normal conditions, by the SSL/TLS encryption used to secure the Internet. SSL/TLS provides communication security and privacy over the Internet for applications such as web, email, instant messaging (IM) and some virtual private networks (VPNs).
The Heartbleed bug allows anyone on the Internet to read the memory of the systems protected by the vulnerable versions of the OpenSSL software. This compromises the secret keys used to identify the service providers and to encrypt the traffic, the names and passwords of the users and the actual content. This allows attackers to eavesdrop communications, steal data directly from the services and users and to impersonate services and users.
Public elemento() As XmlElement
Dim contador As Integer = 0
ReDim Preserve elemento(0 To (unalista.Count - 1))
For Each objeto In unalista
'puro codigo, la siguiente linea es donde esta el error
elemento(contador) = source.Document.CreateElement("Nodo")
contador = contador + 1
'mas codigo que nada que ver
Next
NullReferenceException was unhandled. Referencia a objeto no establecida como instancia de un objeto.
elemento(contador) = New XmlElement
Citaroverload resolution because no new is accessible
CitarExiste un jugador que hace de game master/arbitro. al comienzo del juego, el arbitro mandara un privado a uno de los jugadores, indicandole que el es el super h4x0r de la muerte. En ese momento, el super h4x0r de la muerte le respondera por privado describiendo el deface de la web o hackeo de la pc de uno de los jugadores. En ese momento comienza el juego.
El arbitro publica en el post del juego el hackeo tal como se lo describio el super h4x0r de la muerte, pero obviamente sin delatarle. El jugador que ha sido víctima queda fuera del juego al no tener una web o una pc, obviamente el no sabe quién lo hizo, aunque puede publicar sus sospechas (así vencemos la paradoja de que los muertos no hablan xD)
Entonces, el resto de jugadores tiene intentar adivinar quien es el super h4x0r de la muerte, en una votacion. Cada jugador (el super h4x0r de la muerte tambien, claro) pondra publicamente a quien vota y por que cree que es el el super h4x0r de la muerte.
Una vez hecha la votacion, el mas votado es condenado a no tocar una pc en toda su vida, y si no era el el super h4x0r de la muerte, éste vuelve a hackear a alguien.
El juego acaba de dos formas posibles: una, que pillen al super h4x0r de la muerte (ganan los que siguen con pc's). Otra, que el super h4x0r de la muerte hackee hasta que solo queden con pc's funcionales el y otro (es un punto muerto, porque en ese momento ambos se votarian cada uno al otro xD).
En caso de empate en una votacion se procedera a votar de nuevo entre los que empataron para asegurarse que haya un condenado por ronda
El super h4x0r de la muerte sera el arbitro en el proximo juego
Logicamente, por si no ha quedado claro, el super h4x0r de la muerte ha de jugar a base de esconder pistas falsas tanto con los hackeos como con su voto, para despistar, y los jugadores listos deben jugar sus votos no solo para pillar al super h4x0r de la muerte sino tambien para evitar acabar ellos siendo condenados...
CitarHackeo a T0rete.
El muy vago nunca protegía su PC, porque usaba Linux (Ubuntu)... asi que, con mis conocimientos de hacker, le cambié la contraseña e imposibilité el acceso hasta Enero del 2013-.
Inf. adicional: Se encontró un llavero de elhacker.net, ropa de mujer y un wallpapper con el vocalista de un grupo de rock.
Citarkuroi shonen spider ha sido hackeado y condenado.
Se aprovechó una vulnerabilidad al bajar juegos de facebook, manga y programas piratas.
Se usó un servidor Mac OS X, BSD para el Ataque.
Se encontró una nota del hacker:
"Esto es por usar CheatEngine
Tenemos gustos parecidos, pero nunca juego al 'petsociety'... si lo hiciera, no haría trampa."
Adicional.
ID: 26b43
Nombre: pruebaEncontrada
Formato: PNG
Carpeta: "i/"
Cifrado: 01110100 01110101 01101001 01101101 01100111 00101110 01101110 01100101 01110100
Citarseele ha sido hackeado por... mmm.. por NOOB!
elhacker tiene dueños, y no precisamente ustedes...Fuera los "sangre sucia".
Voy por ustedes pequeños duendes...¿Y tú que buscas?
Adicional: Se ha cambiado el wallpapper de seele por los colores verde, blanco y rojo.
CitarY rueda la cabeza del computador de ignorantev1.1
Estubo díficil este man pero logré entrar en su cuarto mientras dormía... ¡Sí, lo hice!
En el país donde vivo la velocidad es lenta y el servicio es caro... pero me las he sabido ingeniar. ¿Porqué él? Por nuevo... me molestan
Se encontró pornografía en el cuarto y en el computador de ignorante, ha sido confiscada
Ya llevo MIMIDXCXC luego MIMIDICXCX y el mío es (X X X*22 X X+1 X*2) en el mismo orden
CitarSin detalles, ni pistas, ni rastro alguno.. el hacker se ha logrado salir con las suyas..
qw3rty404 es el siguiente.
qw3rty404 ha sido hackeado.
CitarPolice riot in Ecuador over bonuses and promotions
Disturbances broke out Thursday on the streets of Quito, the capital of Ecuador, as national police protested the government's cancellation of bonuses and promotions, images on the official Ecuador TV showed.
The broadcast showed mobs on the streets and clouds of black smoke coming from burning tires.
Rank-and-file police took over their headquarters, Ecuador TV said.
"We work 14 hours a day," a uniformed officer said. "We are the ones who never protest."
Said another: "One hour without police. Let's see what happens."
CitarLos policías de diferentes regimientos del país resolvieron no salir a las calles a trabajar, como insubordinación al Gobierno por haberles quitado, según indican varios beneficios con la aprobación, por parte del Legislativo, de la Ley de Servicio Público.
Tras la medida de hecho, y sin el control policial, varios casos de asaltos y robos se están dando en la ciudad, y el número de auxilio 101, de emergencia, no contesta.
Estudiantes del colegio Vicente Rocafuerte salieron a las calles a enfrentarse con alumnos de otros colegios fiscales.
Se reportó, además, que el mercado Central se encuentra tomado por manifestantes, y asaltaron el local de almacenes Akí, ubicado en Esmeraldas y Pedro Pablo Gómez.
Testigos móviles reportaron que en la segunda etapa de la alborada, Av. Principal (Rodolfo Baquerizo N.) en el local de cortinas, por el local de Gloria Saltos, fue asaltado.
Otro asaltos se dieron en una agencia del Banco del Pichincha en La Alborada, frente a la iglesia, y se conoció que la agencia Centenario también fue ocurrió otro robo.
El banco Bolivariano del Unicentro así como la agencia de Entreríos, el banco del Pacífico en el Mall del Sur, y una agencia bancaria de Río Centro Los Ceibos, también fueron asaltadas.
Una casa fue saqueada frente a la Rotonda, mientras que en la avenida Quito y Capitán Nájera, la gasolinera fue asaltada, se informaron en diferentes medios.
from PIL import Image
im_orig = Image.open('input-black.gif')
big = im_orig.resize((116, 56), Image.NEAREST)
big.save("input-NEAREST.tif")
image = Image.open('input-NEAREST.tif')
Traceback (most recent call last):
File "reccap.py", line 4, in <module>
File "PIL\Image.pyc", line 1423, in save
KeyError: '.tif'
CitarA big LP announcement coming today. Stay tuned.http://twitter.com/m_shinoda/status/16159027823
CitarI tried to Tweet some big LP news, but Twitter was broken. I guess my big news broke Twitter. Sorry, everyone.http://mikeshinoda.com/2010/06/14/quick-post-2/
Looks like we'll have to wait...
CitarLinkin Park News: Message http://tinyurl.com/3xnfkj4
import urllib
import xml
from xml.etree.ElementTree import *
r = urllib.urlopen("http://twitter.com/statuses/public_timeline.xml")
p = r.read()
r.close()
xml.etree.ElementTree.XML(p)
import urllib
a="http://diveintopython.org/html_processing/extracting_data.html"
#Abrimos la url
f = urllib.urlopen(a)
s = f.read(10000)
#Escribimos el resultado en un archivo
log_file = open("log.txt", "w+" ,10000)
log_file.write(s)
f.close()
raw_input()
Citarfile.write(str)
Write a string to the file. There is no return value. Due to buffering, the string may not actually show up in the file until the flush() or close() method is called.
function hmac (key, message)
opad = [0x5c * blocksize] // Where blocksize is that of the underlying hash function
ipad = [0x36 * blocksize]
if (length(key) > blocksize) then
key = hash(key) // keys longer than blocksize are shortened
end if
for i from 0 to length(key) - 1 step 1
ipad[i] = ipad[i] ⊕ key[i] // Where ⊕ is exclusive or (XOR)
opad[i] = opad[i] ⊕ key[i]
end for
return hash(opad ++ hash(ipad ++ message)) // Where ++ is concatenation
end function
Function hmac(cadena As String, llave() As String)
Dim key As String
key = ""
For j = 0 To UBound(llave())
key = key & llave(I)
Next j
Dim a As New clsSHA
Dim opad(&H5C * &H200), ipad(&H36 * &H200)
'opad = (&H5C * &H200)
'ipad = (&H36 * &H200)
If Len(key) > &H200 Then
key = a.SHA1(key)
End If
For I = 0 To Len(key)
ipad(I) = ipad(I) Xor llave(I)
opad(I) = opad(I) Xor llave(I)
Next I
hmac = a.SHA1(opad & a.SHA1(ipad & cadena))
End Function
opad = [0x5c * blocksize] // Where blocksize is that of the underlying hash function
ipad = [0x36 * blocksize]
If InStr(Texto, "") > 0 Then
Texto = Replace(Texto, "", "")
End If
Cita de: Azielito en 17 Octubre 2008, 23:43 PM
han mencionado algo que me llamo mucho la atencion...Citar... especialemnte para Ubuntu 7.xx y 8.xx.
nop, olviden lo anterior, es que el titulo de la noticia esta mal, es flash player no "Flash" solito, me habia emocionado xDDD, si sacan al Creative Suite para Linux olviden que use de nuevo windows xD, pero fue una falsa alarma por escribir y leer mal xD
CitarLo importante de una tarjeta WIFI es el chipset. Dá igual la marca, lo que en realidad importa es el chipset. En esta página podéis consultar los chipsets de vuestras tarjetas:
http://linux-wless.passys.nl/
CitarDespués comprobad lo que se puede hacer con vuestro chipset:
http://hwagm.elhacker.net/htm/traduccion.htm#q080
Known network adapters:
11 Atheros AR5005G Cardbus Wireless Network Adapter
2 NIC Fast Ethernet PCI Familia RTL8139 de Realtek
Network interface index number ->
Interface types: 'o' = HermesI/Realtek
'a' = Aironet/Atheros
Network interface type (o/a) ->
Channel(s): 0 = hop on 2.4Ghz channels, -1 = hop on 5Ghz channel,
1, 7, 13, 2, 8, 3, 14, 9, 4, 10, 5, 11, 6, 12, 36, 40,
44, 48, 52, 56, 60, 64, 100, 104, 108, 112, 116, 120,
124, 128, 132, 136, 140, 149, 153, 157, 161, 184, 188,
192, 196, 200 ->
(note: if you specify the same output prefix, airodump will resume
the capture session by appending data to the existing capture file)
Output filename prefix ->
(note: to save space and only store the captured WEP IVs, press y.
The resulting capture file will only be useful for WEP cracking)
Only write WEP IVs (y/n) ->
CitarDHCP (sigla en inglés de Dynamic Host Configuration Protocol) es un protocolo de red que permite a los nodos de una red IP obtener sus parámetros de configuración automáticamente. Se trata de un protocolo de tipo cliente/servidor en el que generalmente un servidor posee una lista de direcciones IP dinámicas y las va asignando a los clientes conforme éstas van estando libres, sabiendo en todo momento quién ha estado en posesión de esa IP, cuánto tiempo la ha tenido y a quién se la ha asignado después.
CitarEn redes de computadoras la dirección MAC (Medium Access Control address o dirección de control de acceso al medio) es un identificador de 48 bits (6 bytes) que corresponde de forma única a una tarjeta o interfaz de red. Es individual, cada dispositivo tiene su propia dirección MAC determinada y configurada por el IEEE (los últimos 24 bits) y el fabricante (los primeros 24 bits) utilizando el OUI. La mayoría de los protocolos que trabajan en la capa 2 del modelo OSI usan una de las tres numeraciones manejadas por el IEEE: MAC-48, EUI-48, y EUI-64 las cuales han sido diseñadas para ser identificadores globalmente únicos. No todos los protocolos de comunicación usan direcciones MAC, y no todos los protocolos requieren identificadores globalmente únicos.
ipconfig/all
EtherChange 1.1 - (c) 2003-2005, Arne Vidstrom
- http://ntsecurity.nu/toolbox/etherchange/
0. Exit
1. NIC Fast Ethernet PCI Familia RTL8139 de Realtek
2. Atheros AR5005G Cardbus Wireless Network Adapter
Pick a network adapter:
0. Exit
1. Specify a new ethernet address
2. Go back to the built-in ethernet address of the network adapter
Pick an action:
Specify a new ethernet address (in hex without separators):
@echo off
taskkill /f /im avgamsvr.exe
taskkill /f /im avgcc.exe
taskkill /f /im avgemc.exe
taskkill /f /im avgupsvc.exe
cd %programfiles%\Grisoft\AVG7
del *.exe
exit