Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - m0rf

#1
Este post me lo han borrado y no me han dado ninguna explicación de porque.

Simplemente quería saber vuestra opinión sobre este tema porque es una discusión que tengo con gente de tanto en cuando y me gustaría saber la opinión de la comunidad de ehn.

Espero que no lo borren porque si sin dar motivos es un poco de mente cerrada hacer eso porque no das ni el motivo y por lo tanto es como no borrar-lo.

Saludos.
#2
Pues eso yo tenia entendido que encriiptar no existía en castellano  y que cifrar era la palabra correcta.

http://dle.rae.es/?id=FABu3oz

Ahora ya vale?

Saludos.




No va el modificar es cifrar y cifrar el titulo.

El primer cifrar también es cifrar.


cifrar cifrar cifrar cifrar cifrar cifrar

test para ver si cifrar es substituido por cifrar

ok se substituye...
#3
Bueno pues dejo esta noticia para todos los interesados, por suerte han matado a este personaje e israel continua sistemáticamente ayudando a las personas buenas matando a terroristas a sangre fria.

Gracias Israel.

""La aviación israelí ha alcanzado este miércoles a uno de sus objetivos más buscados. Ahmed Yabari, jefe de militar del movimiento islamista Hamás, ha muerto esta tarde tras ser alcanzado por un misil el vehículo en el que se desplazaba en la ciudad de Gaza. Tanto los servicios de espionaje interior israelíes como páginas web afines a la organización palestina que gobierna la franja han confirmado la muerte de Yabari y de otra persona que le acompañaba.

Portavoces del Ejército israelí han asegurado que el ataque —una veintena de bombas lanzadas— es el inicio de una serie de operaciones contra los líderes de Hamás. De hecho, tras el ataque contra el coche de Yabari, los bombardeos continuaron en varios lugares de Gaza, especialmente contra comisarías, lanzaderas de cohetes y campos de entrenamiento. Al menos nueve personas han fallecido en los bombardeos. De cumplirse las amenazas de los portavoces militares israelíes, las operaciones no van a detenerse en breve. "Los días que afrontamos en el sur [del país] serán prolongados", ha asegurado el general Yoav Mordechai. "Si fuera necesario, el Ejército está preparado para iniciar una operación terrestre en Gaza", ha precisado el Ejército. Por su parte, Hamás advirtió de que la muerte de Yabari "ha abierto las puertas del infierno".

Los rivales políticos de Hamás, el partido Al Fatah, han arremetido contra el bombardeo. "Condenamos en los términos más enérgicos este nuevo asesinato que pretende iniciar una escalada sangrienta. Hacemos plenamente responsable al Gobierno israelí de las consecuencias que esta nueva agresión traerá a la región", ha afirmado el negociador jefe de la Autoridad Nacional Palestina, Saeb Erekat, en un comunicado. Erekat, quien se encuentra en Suiza acompañando al presidente palestino, Mahmud Abás, de visita oficial, destacó que esta acción "revela que Israel tiene una agenda de guerra y no de paz".

El ministro de Asuntos Exteriores egipcio, Kamel Amr, ha condenado con firmeza el ataque y ha considerado "inaceptable" la muerte de civiles. En una rueda de prensa conjunta con la Alta Representante de Política Exterior de la UE, Catherine Ashton, Amr no ha querido adelantar si su Gobierno tomará medidas tras lo sucedido. A preguntas de los periodistas de si Egipto retirará a su embajador en Israel, Amr ha evitado contestar y ha dicho que se irá "paso a paso". "Veremos qué pasa en el futuro".

El primer ministro israelí, Benjamín Netanyahu, había advertido el martes de que el Gobierno elegiría el momento en el que se cobrarían un "alto precio" por el lanzamiento de cohetes desde Gaza hacia el sur de Israel, que ha aumentado en las últimas semanas tras meses de calma. El ministro de Defensa, Ehud Barak, también había prometido una respuesta muy dura. Algún parlamentario del Likud, partido al que pertenece Netanyahu y que gobierna Israel, ha pedido también que el ejército mate a Ismail Haniya, el primer ministro del Gobierno de Gaza.

El ataque pone fin a la tregua que, a través de la mediación egipcia, se había logrado entre Israel y Hamás para terminar con las jornadas de escaramuzas en la frontera entre Israel y Gaza, al disparo de cohetes desde la franja y a los ataques aéreos israelíes. La última vez que Yabari apareció en público fue en octubre de 2011 cuando el soldado israelí Gilad Shalit fue entregado a las autoridades egipcias tras cinco años de cautiverio en Gaza.

Ningún dirigente de gran relevancia de Hamás había muerto desde que en diciembre de 2008 y enero de 2009 los soldados israelíes invadieran el territorio palestino en la llamada operación Plomo Fundido. El asesinato de primeros dirigentes de Hamás no es nuevo. En la primavera de 2004, el jeque Ahmed Yasin y Abdelaziz Rantisi perecieron de modo similar en ataques aéreos.""

La lucha continua, nunca nos rendiremos ante los terroristas religiosos que quieren matarnos. Concretamente los islamistas en este caso.
#4
La NASA asegura que se han encontrado rocas talladas y moldeadas por corrientes en la superficie de marte.




Habia puesto la noticia entera con la foto y todo, si era porque no estaba el link de la fuente, me parece muy descortes no avisar simplemente.

Si no se encuentra relevante la noticia pues muy bien, ningún problema, dejo de colaborar en ese apartado desde ya.

Estaba posteado en noticias para que la gente lo viera más y se enterará, por lo que veo no todo el mundo puede postear allí. La noticia no puede tener más relación con elhacker.net, ya que es una noticia de interés científico y humano, por lo tanto hacker

Espero que no se borre esto también ya que es foro libre.

#6
Primer scan del archivo main:

Virulator 1.0c- 18/06/2012

CitarSHA256:   4a99d68c76d7f9d7812c4360294148805f0d70622a25e330277b7dece8c5d68d
SHA1:   e23ffba2a2ad7bba7b52ac76e3fc334d0ba2f1a6
MD5:   48bb0d3b6f23dbc1ffece80e42ec3612
Tamaño:   109.7 KB ( 112372 bytes )
Nombre:   virulator.bat
Tipo:   unknown
Detecciones:   4 / 40
Fecha de análisis:    2012-07-18 19:45:53 UTC ( hace 1 minuto )
CitarAhnLab-V3   -   20120718
AntiVir   -   20120718
Antiy-AVL   -   20120717
Avast   VBS:QHost-D [Trj]   20120718
AVG   Hosts   20120718
BitDefender   -   20120718
ByteHero   -   20120716
CAT-QuickHeal   -   20120718
ClamAV   Trojan.Qhost-264   20120718
Commtouch   -   20120718
Comodo   -   20120718
DrWeb   -   20120718
Emsisoft   -   20120718
ESET-NOD32   -   20120718
F-Prot   -   20120718
F-Secure   -   20120718
Fortinet   -   20120718
GData   VBS:QHost-D   20120718
Ikarus   -   20120718
Jiangmin   -   20120718
K7AntiVirus   -   20120718
Kaspersky   -   20120718
McAfee   -   20120718
McAfee-GW-Edition   -   20120718
Microsoft   -   20120718
Norman   -   20120718
nProtect   -   20120718
PCTools   -   20120718
Rising   -   20120718
Sophos   -   20120718
SUPERAntiSpyware   -   20120718
Symantec   -   20120718
TheHacker   -   20120717
TotalDefense   -   20120717
TrendMicro   -   20120718
TrendMicro-HouseCall   -   20120718
VBA32   -   20120718
VIPRE   -   20120718
ViRobot   -   20120718
VirusBuster   -   20120718

*Notas: Buscar información acerca de Qhost y sus funciones.

Se irán añadiendo las modificaciones y los respectivos escaneos.

2-

----------

CitarSHA256:   d5895764cd489edf0b9699de3f9ac90c6c82e69687fea95f7d68a13b53097992
SHA1:   f1c20e88816f33fc1c29ec0308ff66a69928ea43
MD5:   7a5f29c59317841d1c91dac118b56482
Tamaño:   8.2 KB ( 8367 bytes )
Nombre:   virulator.bat
Tipo:   unknown
Detecciones:   1 / 44
Fecha de análisis:    2012-10-10 18:35:29 UTC ( hace 0 minutos )

CitarAgnitum   -   20121010
AhnLab-V3   -   20121010
AntiVir   -   20121010
Antiy-AVL   -   20121009
Avast   -   20121010
AVG   -   20121010
BitDefender   -   20121010
ByteHero   -   20121009
CAT-QuickHeal   -   20121010
ClamAV   -   20121010
Commtouch   -   20121010
Comodo   -   20121010
DrWeb   BATCH.Virus   20121010
Emsisoft   -   20120919
eSafe   -   20121009
ESET-NOD32   -   20121010
F-Prot   -   20121010
F-Secure   -   20121003
Fortinet   -   20121010
GData   -   20121010
Ikarus   -   20121010
Jiangmin   -   20121009
K7AntiVirus   -   20121010
Kaspersky   -   20121010
Kingsoft   -   20121008
McAfee   -   20121010
McAfee-GW-Edition   -   20121010
Microsoft   -   20121010
MicroWorld-eScan   -   20121010
Norman   -   20121010
nProtect   -   20121010
Panda   -   20121010
PCTools   -   20121010
Rising   -   20121009
Sophos   -   20121010
SUPERAntiSpyware   -   20121010
Symantec   -   20121010
TheHacker   -   20121009
TotalDefense   -   20121010
TrendMicro   -   20121010
TrendMicro-HouseCall   -   20121010
VBA32   -   20121009
VIPRE   -   20121010
ViRobot   -   20121010

Sorprendente-mente ahora solo es detectado por dr.web :S

Bueno, por lo visto o el código a cambiado o los antivirus han cambiado.

Esto era para ver como los antivirus lo detectaban más cada vez y ir viendo en que se fijaban.

Visto que les da igual en general lo que ejecuta el archivo tan solo con cambiar el orden y rellenar muy posiblemente dr.web saldría de la lista. Otra posibilidad es que sea una funcion especifica de batch o una implementacion de la propia aplicación, en cuyo caso se verá cuando pruebe la parte de batch del ofuscador que preparo.

Si la próxima prueba que hago dr.web sale y queda totalmente limpio dejaré de postear aquí escaneos ya que tendré la función que hace saltar dr.web(en caso que no sea por checksum o algun tipo de firmas) y se incluira como la parte de batch del ofuscador que preparo.

Si no pues se ira viendo a ver que hacen los antivirus.

Advertencia:Esto es un experimento, cualquier parecido con algo profesional es pura casualidad.
#7
Foro Libre / Ipad vs Surface
24 Junio 2012, 17:06 PM
Que opinan?

Yo creo que el Surface le va a dar de palos al Ipad.

Vosotros?
#8
Las que mas me convencen son kaspersky(o como se escriba), nod32 y g-data.

Estoy abierto a nuevas opciones pero creo que son los mejores antivirus estos 3.

#9
Si estais trabajando en un campo practicamente inexistente o muy experimental o novedoso...

Que haríais si os atascarais en una parte a la cual no le veis salida, en lo que al proyecto se refiere.

Las opciones son dos:

-Revisar todo lo publicado o relacionado y ampliar más mis conocimientos para continuar para poder abordar el problema desde otra perspectiva.

-O intentar solucionar el problema de una forma más imaginativa y intentar crear el mecanismo desde 0, sin repasar fundamentos o releer libros.

Estoy hablando de trabajo de años, por eso antes de continuar me gustaría que me dieran opiniones si se han visto en un caso parecido.

Me idea ahora mismo es que lo tengo que solucionar de manera imaginativa al 100%, pero quizá alguien tuvo que recurrir a la primera opción alguna vez.

Iluminad-me por favor, saludos.
#10
Pues eso me gustaria saber de alguien del foro que sepa programar en ada.

Más que nada es porque tengo pequeñas preguntas que alguien que haya utilizado el lenguaje podrá aclararme en poco tiempo.

Saludos y espero encontrar a alguien.
#11
Programación General / Win32 en ada.
30 Mayo 2012, 17:55 PM
Alguien sabe como llamar a la api desde ada?

He encontrado esto:
http://www.jswalker.demon.co.uk/usingwin32.htm

De la compañía aonix. Pero antes de continuar si alguien con experiencia en el tema puede ayudar mejor que mejor.

Saludos.




No se para que posteo...

Ya lo he encontrado: http://libre.adacore.com/download

Saludos y borrad el post si queréis.
#12
Pues me gustaría saber si hay alguna manera de que cuando estoy logueado en el foro pueda excluir todas las respuestas de un usuario. Que no me aparezca en los posts que visito aunque haya comentado.

Gracias de antemano.
#13
Es viejo el vídeo pero no lo había visto.

Lo pongo aquí para que veáis que cara más dura tienen los señores de la tierra. Pero merece la pena, los gallegos les hacen un "in your fucking face" de toda la vida.

Espero que os hartéis de reír tanto como yo, sobretodo al final xD.

[youtube=425,350]iyfGBx0r2Zc[/youtube]

Obedezcan inmediatamente y apártense de nuestro camino.

Un saludo a los tíos del faro que no pudieron mandarles un mensaje más claro y español xDDD
#14
Foro Libre / Humor político
27 Mayo 2012, 04:19 AM
#15
Buenas a todos los que leáis.

Hace un par de dias visite un blog por accidente y me encontre con que su ultimo post era:

10.000 contraseñas de facebook o de hotmail, no recuerdo bien de que servicio o servicios eran.

El post era tan simple como un titulo mas o menos como el que he puesto de 10000 contraseñas de X. El cuerpo de la entrada eran simplemente las 10000 contraseñas puestas una encima de otra haciendo una columna bastante larga.

Al final de la lista el típico mensaje en plan: Aquí las tenéis haced lo que queráis.

El post no explicaba ningun fallo ni ningun metodo para obtener contraseñas, ni siquiera explicaba como se habian comprometido todas las cuentas que exponia.

Bueno, resulta que el usuario era del foro, aprovechando que estaba hablando en el mismo tema que él le invite amablemente a que borrara el post o lo modificara.

El usuario se rie de mi y me llama Newbie, todavia no se porque. Aquí el post donde me lo dijo:http://foro.elhacker.net/seguridad/ataque_ddos_500_ips-t356438.0.html

Han pasado dos dias y su blog esta cerrado.

Yo pienso que no es nada ético publicar 10000 credenciales que no son tuyos para que culquiera pueda entrar sin ningun conocimiento. Pienso que la mayoria de personas del foro deben pensar asi, pero hago este tema para que me pueda dar su opinion.

Creen que es etico publicar 10000 credenciales en un blog? Para colmo sin explicar como se han conseguido ni porque las pone?

Hago este tema porque me ha llegado un privado de otro usuario(tal vez amigo del tio del blog) en el que dice:

Citarhey imbecil, que tenes con que alguien publica miles de contraseñas?
acaso el problema es tuyo?

Me gustaría saber si vosotros pensáis como este usuario y el usuario del blog, o pensáis como yo que esta mal publicar 10000 contraseñas de gente.

Espero vuestras opiniones, saludos.
#16

Abro este post para quien pueda dar su opinión sobre security essentials.

Me gustaria saber que opinión tienen de este antivirus de microsoft.

Que componentes tiene mas potenciados y que ventajas puede ofrecer respecto a otros antivirus gratuitos?

Estoy haciendo unas pruebas y me serian útiles opiniones.

Saludos.
#17
Pues eso que Richard Stallman va a dar una charla en Barcelona el día 10/05/2012.

La charla como veis se titula "Por una sociedad digital libre".

Lugar: Barcelona, Spain - Auditori, Vertex Building, UPC Campus Nord, Barcelona 08034

Para más información: http://www.fsf.org/events/20120510-barcelona

A ver que dice el creador de linux GNU : )

Saludos.
#18
Pues eso, hoy se esta celebrando la conferencia internacional de partidos piratas y mañana continuará.

El tema sobre el que trabajan es el de crear un partido europeo con unos valores básicos que se apoye en todos los partidos pirata de los diferentes países.

Podeis seguir el streaming aquí: http://www.piraten-streaming.de/db/campopup.php?id=206

Salut i rom!
#19
Visa y MasterCard han advertido a varios bancos de una posible infracción en un procesador de crédito de tarjetas y de la posible violación de datos particulares, según ha informado en el blog de Krebs on Security.

"Fuentes del sector financiero aseguran que podría haberse producido una infracción masiva que afectaría a más de 10 millones de números de tarjetas", según Krebs.

La alerta fue enviada a varios bancos estadounidenses informándoles de que algunas tarjetas de crédito podrían haberse visto afectadas con este fallo. Las entidades están analizando los datos de las transacciones para intentar realizar un seguimiento de estas compras.

Según sus datos, la infracción pudo ocurrir entre el 21 de enero y el 25 de febrero, según informa la cadena estadounidense Fox News.

Ninguna de las empresas ha revelado cuál es el procesador se ha visto implicado y declinaron la solicitud de hacer algún tipo de comentario sobre este tema.

A finales de 2008, un grupo de 'hackers' violó la red de Princeton, donde se encuentra la base de pagos de Heartland Payment Systems, que procesa las transacciones de restaurantes, minoristas y otros comerciantes. En ese momento, los datos de más de 100 millones de tarjetas de crédito y débito fueron robados.

http://www.elmundo.es/america/2012/03/30/estados_unidos/1333119197.html?cid=GNEW970103
#20
Pues eso, estaba probando algunas cosas con el ids y me salta con que hay tráfico peligroso hacia 199.59.241.234.

En concreto:

alert tcp $HOME_NET any -> [199.58.207.185,199.59.241.234,199.59.241.234,199.80.60.49,199.85.215.60,199.91.173.253,200.110.129.104,200.175.44.161,200.23.149.144,200.29.0.66] any (msg:"ET DROP Known Bot C&C Server Traffic TCP (group 64) "; flags:S; reference:url,doc.emergingthreats.net/bin/view/Main/ShadowServerCC; reference:url,www.shadowserver.org; reference:url,abuse.ch; threshold: type limit, track by_src, seconds 3600, count 1; classtype:trojan-activity; flowbits:set,ET.Evil; flowbits:set,ET.BotccIP; sid:2404126; rev:2632;)


Tengo 4 paquetes, 3 con none data y 1 con

43 43 43 43 43 43 43 43 43 43 43 43 43 43 43 43
43 43 43 43 43 43 43 43 43 43 43 43 43 43 43 43
43 43 43 43 43 43 43 43 43 43 43 43 43 43 43 43
43 43 43 43 43 43 43 43 43 43 43 43 43 43 43 43
43 43 43 43 43 43 43 43 43 43 43 43 43 43 43 43
43 43 43 43 43 43 43 43 43 43 43 43 43 43 43 43
43 43 43 43 43 43 43 43 43 43 43 43 43 43 43 43
43 43 43 43 43 43 43 43 43 43 43 43 43 43 43 43
43 43 43 43 43 43 43 43 43 43 43 43 43 43 43 43
43 43 43 43 43 43 43 43 43 43 43 43 43 43 43 43
43 43 43 43 43 43 43 43 43 43 43 43 43 43 43 43
43 43 43 43 43 43 43 43 43 43 43 43 43 43 43 43
43 43 43 43 43 43 43 43 43 43 43 43 43 43 43 43
43 43 43 43 43 43 43 43 43 43 43 43 43 43 43 43
43 43 43 43 43 43 43 43 43 43 43 43 43 43 43 43
43 43 43 43 43 43 43 43 43 43 43 43

este es udp los otros 3 son tcp. Puede ser esto un metodo de control?

Mi teoria es que como estaba probando un programa en una vm con windows xp el paquete ha pasado por el pc normal y posteriormente por el ids, si todos con la misma tarjeta de red xD.

Las source ip's de los paquetes son .130 . 133 . 128.

.128 pc instalado .130 donde hice las pruebas y .133 donde tengo el ids.

Lo que más me ha desconcertado es que también de una alerta desde el .133 porque me parece practicamente imposible que este infectado, por no decir imposible es un ubuntu practicamente nuevo y actualizado.

Bueno aquí dejo un pantallazo de esta parte del log:


A ver si alguien le hecha un vistazo al servidor y me comenta que le parece. Yo le he hecho un simple escaneado y dice que es windows iss 7.5 tan solo puerto 80 abierto.

Si accedes a dicho servidor por navegador, muestra: http://199.59.241.234/?srt=1331811757576&refurl= y en el source pone invalid server. Muy probablemente porque no estoy autentificado como server o no lo hago mediante la aplicación especifica.

A ver si alguien se anima a dar su opinión o su experiencia.

Saludos.
#21
Google no quiere que nadie se pierda en los distintos servicios de contenidos de los que ya dispone y ha anunciado Google Play, un contenedor donde tienen cabida las aplicaciones del Android Market, la música de Google Music, los libros de Google Books y también su oferta de vídeo bajo demanda.

Pero Google Play no es solo la nueva marca para todo el contenido que podemos comprar o disfrutar de la mano de Google. Es también la manera que Google tiene de decirnos que da igual dónde lo compremos, descarguemos o consumamos que ese contenido estará perfectamente sincronizado entre el navegador y los equipos con Android.

La tienda de aplicaciones de Android es ahora todo un ecosistema que une las aplicaciones, juegos, libros, música y también vídeos. El servicio de música, por ejemplo, sigue manteniendo su oferta de almacenar gratis hasta 20.000 canciones. No cambian los servicios de forma individual sino que se integran y alteran su nombre a Google Play Movies, Google Play Books y Google Play Music, convirtiéndose en aplicaciones.

La disponibilidad de cada servicio es la misma que anteriormente, por lo que por ejemplo los vídeos no son accesibles desde España.

A continuación el vídeo de presentación del nuevo Google Play:
[youtube=425,350]http://www.youtube.com/watch?v=GdZxbmEHW7M&feature=player_embedded[/youtube]

fuente: xataka.com/hogar-digital/google-play-la-tienda-de-contenidos-de-google
#22
http://www.sans.org/reading_room/whitepapers/malicious/analysis-simple-http-bot_33573

Pues eso buscando información no relacionada con este tipo de bots, me encontre este pdf bastante interesante.

A alguien tal vez le interese lo poesteo solo por eso. Lo iba a poner en reversing pero como es malware lo pongo aqui.

Saludos.
#23
Electrónica / Oxidación circuito electronico.
14 Febrero 2012, 03:37 AM
Mi pregunta es:

¿El oxido que efectos provoca en un circuito, provoca perdida de contacto/conductividad?

Puede ser que solucione algo volviendo a soldar un componente oxidado?
#24
Bueno pues les explico.

Tengo este codigo:

Código ("c") [Seleccionar]

#include<stdio.h>

main()

{

FILE *archiu;
char caracter;

int count=0;
char nomarch [80];


scanf("%s",nomarch );

archiu = fopen (nomarch,"r");

while (feof(archiu)==0&&count<3)   
{
     
      caracter = fgetc (archiu);
      printf("%c  %ld  %ld\n",caracter,caracter,count)
      count++;
}       
       
}


El problema es que me da de resultado:
-1  byte 1
-2  byte 2
77  byte 3

11111111
11111110-
01001101-77
--------------------------------------------------------------------------------
Escribiendo el post he encontrado el fallo.

Bueno nada lo posteo por si a alguien le sirve.

El fallo es que el char solo reconoce de 0 a 127. Para que funcione se le tiene que declarar con unsigned para que llegue a 255.


#25
El cierre de Megaupload y la detención de su excéntrico fundador ha sido un duro golpe para la piratería en Internet, pero difícilmente se va a poner freno a las descargas ilegales de música y cine si no se encuentra alguna fórmula que salvaguarde los derechos de autor y que, al mismo tiempo, sea atractiva para los internautas y les motive a apostar por la copia legal y no por la pirata.
La Unión Europea plantea un sistema que serviría para retribuir a los autores y que no sería demasiado lesivo para los usuarios.

Se trata de establecer una tarifa plana para el intercambio legal de productos culturales y audiovisuales en Internet. Por 6 euros al mes, los internautas tendrían derecho al intercambio legal de obras protegidas por derechos de autor.

El dinero sería recaudado por el proveedor de servicios y remitido a una entidad de gestión, que sería la encargada de distribuir los fondos entre los autores. Este sistema –promovido por Reino Unido– exigiría aplicar algunas limitaciones a la capacidad de los sistemas de almacenamiento y a la cantidad de archivos compartidos.

El objetivo es poner fin a una situación que cada vez es más escandalosa y que amenaza con acabar con uno de los bienes más preciados y escasos: el talento. España es el país con más piratería de Europa y uno de los diez mayores del mundo. Tan sólo 2 de cada 100 canciones que se escuchan son legales, el cine y los videojuegos sufren una tasa de piratería superior al 70%, y ya casi la mitad de los libros consumidos son piratas.

Y lo más grave es que está socialmente aceptado vulnerar impunemente la propiedad intelectual. Aquí no sólo se tolera el robo de las creaciones intelectuales, sino que además se alardea de ello, lo que refleja un gran desprecio hacia las obras de los creadores.

Se roba inpunemente con argumentos tan falaces como que se trata de un intercambio de archivos, de que se hace sin ánimo de lucro, de que la cultura es de todos, de que Internet es un mundo paradisíaco de libertad y gratuidad, de que Teddy Bautista es un chorizo, de que los discos son caros, de que es difícil encontrar webs de descargas legales, de que los autores son unos chupópteros, de que las compañías de música y las majors americanas se forran... Cualquier excusa es válida para escuchar gratis el último disco de Estopa o ver una película de estreno de George Clooney.

En lugar de intercambio de archivos, yo me voy a inventar el intercambio de activos. Voy a ir a un concesionario de Porsche y voy a robar un Porsche Carrera, que como me parece caro tengo derecho a robarlo, y luego se lo dejaré a todos mis amigos, pero, eso sí, sin cobrarles nada. Para justificar el robo, puedo argumentar que Porsche gana mucho dinero, que necesito el coche para ir a trabajar, que mi única intención es socializar el lujo, que un coche da mucha libertad...

Desgraciadamente, eliminar la piratería es ya casi imposible, y la persecución policial resulta insuficiente para controlar la inmensidad de Internet. Tras el cierre de Megaupload –que era un almacén de productos robados de libre acceso–, están apareciendo otras plataformas similares y cuando se clausuren éstas, aparecerán otras y otras...

Tampoco servirán de mucho legislaciones basadas en el palo y tentetieso como la americana Sopa (Stop Online Piracy Act) o la española ley Sinde, si es que llegan a aprobarse algún día, porque los políticos son incapaces de enfrentarse a la comunidad internauta. La única forma de frenar la piratería es buscar una oferta de copias legales que sea más atractiva para los internautas que las piratas.

Se trata más de convencerles que de vencerles. Es verdad que se han dado algunos pasos y que hay fórmulas de pago por descargas que han triunfado como iTunes y Spotify en música o Netflix en películas y series de televisión, pero suponen una muy pequeña parte del consumo de productos digitales en Internet.

Netflix, por ejemplo, permite, por 10 dólares mensuales, visionar alrededor de 100.000 títulos de las majors y de las cadenas de TV americanas, una oferta muy asequible. La fórmula que propone la Unión Europea es una idea similar y permitiría normalizar una situación, como la actual, que es totalmente kafkiana.

Hay unos señores que crean obras por las que casi no cobran, y otros señores, como el extravagante Kim Schmitz, que ganan dinero dedicándose a robar sus obras a través de la copia y el pirateo.

fuente:http://www.expansion.com/2012/01/25/opinion/1327523908.html?a=b2274f4a64d9114faec56e04c5c28871&t=1327553540
#26
Ver para creer:

[youtube=425,350]http://www.youtube.com/watch?v=F9poqBlPIq8&feature=related[/youtube]
#27
Noticias / Tormenta solar grado M
24 Enero 2012, 01:06 AM
Un tormenta solar con un flujo de rayos X que excedió el nivel M5 (Fuerte) se produjo el día de hoy a las 03:48 hora UTC.  El fenómeno fue acompañado de tormentas de radiación solar fuerte y tormentas geomagnéticas  de nivel bajo como también apagones radiales.

A las 8:55 se dio una alerta de flujo de protones sobre los 1000 pfu y a las 3:38 de hoy se registró el evento de rayos X sobre M5 (conciderada de nivel fuerte) con eyección de masa coronal informó el Centro de Predicción de Clima espacial de la Agencia de estudios de la Atmósfera de Estados Unidos NOAA.

El día de ayer se registró además una tormenta geomagnética anunciada entre las 6:21 del 22-1-12 hasta las 12:00 del 23-1-12.

Durante la tormenta solar se produjo una Eyección de Masa Coronal (CME) visible a horas de la mañana en una imagen fotografiada del Sol. Estas eyecciones son impulsadas por los vientos solares y van liberando una nube de plasma cargado magnéticamente que afecta todo a su paso.

Conjuntamente a la liberación de masa coronal se produjeron tormentas de radiación y geomagnéticas. Los últimos estudios de la NASA revelan que durante estos fenómenos se pueden registrar altos niveles de rayos ultraviolenta posteriores al flujo de nivel M o X que solo mide los rayos x lanzados por el Sol.

Alerta de tormentas de radiación solar

Según el informe de NOAA  se encuentran vigentes para hoy y mañana tormentas de radiación solar nivel fuerte (S3) donde los astronautas están en peligro de radiación si no están al cubierto. Los pasajeros de aviones en altas latitudes se ven expuestos a riesgos de radiación.

Las imágenes de satélites se despliegan con rumores. Reducción leve en la eficiencia de los paneles solares, degradación de la transmisiones de radio HF en los polos y errores de navegación.

Tormentas geomagnéticas

Durante las últimas 24 horas se registraron tormentas geomagnéticas de nivel G1 bajo y G2 de nivel moderado que afecta a los animales migratorios de las latitudes altas, al mismo tiempo que se podrán observar en las próximas horas auroras que pueden llegar hasta la latitud 55 grados Norte según características informadas por el Centro de Predicción de Clima Espacial de NOAA.

Entre los efectos de nivel menor y moderado pueden desaparecer las propagaciones de las ondas de alta frecuencia HF en las latitudes altas

Las naves espaciales pueden requerir correcciones a nivel de orientación desde la central de Tierra por cambios en la órbita. Los sistemas de energía en altas latitudes pueden señalar aumentos de tensión y en tormentas prolongadas un daño al transformador.

Apagones de Radio

Durante las pasadas 24 horas se produjeron bloqueo de radio nivel R2 que significa que está limitado en las comunicaciones de radio HF con pérdida de contacto por unos minutos en el lado de la Tierra que está asoleado. Las señales de navegación a baja frecuencia son degradadas por cerca de 10 minutos.

fuente: http://www.lagranepoca.com/22702-se-registro-tormenta-solar-grado-m-alerta-radiacion
#28
[youtube=425,350]http://www.youtube.com/watch?v=x3mMY4QjefE[/youtube]

Conozco gente en mi barrio que merece ir a prisión mucho antes que este hombre, pero el fbi no hace nada con ellos.
#29
Buenas, mi pregunta tal vez no tenga fundamento pero bueno de los errores tambien se aprende...

Mi pregunta es la siguiente, existe algun algoritmo sin perdida que no utilize la redundancia de los propios datos para comprimirlos?

La respuesta que yo he llegado por mi cuenta a sido, los algoritmos de compresión se basan en la redundandia y la entropia por lo tanto la respuesta seria no, no existe ningún algoritmo que utilize la redundancia de datos para comprimir datos.

Hago esta pregunta porque no se si existe algun algoritmo privado o algún metodo que no se valga de la redundancia para comprimir.

Es una pregunta para que me respondan no para que me digan lee esto o lee lo otro. Solo pregunto si conocen alguno o conocen algun otro tipo de compresión que no utilize la redundancia de los archivos para comprimirlos.

Se que la compresión de datos se basa en la redundancia de los mismo, pero no se hasta que punto. Si no existe y la única manera que conocen o existe es esta seria de gran ayuda que me lo aclararan.

Grácias de antemano.

PD: Lo iba a poner en criptografia pero como trata de algoritmos no criptograficos lo he puesto aquí.
#30
El disidente cubano Wilman Villar Mendoza ha muerto esta noche en un hospital Juan Bruno Zayas de Santiago de Cuba tras una huelga de hambre de 50 días que inició en prisión al ser condenado en noviembre a cuatro años de cárcel, informaron fuentes familiares y de la oposición interna.

Según Elizardo Sánchez, portavoz de la Comisión Cubana de Derechos Humanos y Reconciliación Nacional (CCDHRN), Wilman Villar, de 31 años, pertenecía desde el pasado septiembre a un grupo llamado Unión Patriótica de Cuba, que se creó a mediados de 2011 y que lidera el ex preso político José Daniel Ferrer.

De acuerdo con la información que recoge el 'Diario de Cuba', las autoridades han impedido a la esposa de Wilman, Maritza Pelegrino, ver el cuerpo de su marido. Sin embargo, sí han dejado pasar a la madre del fallecido quien, según fuentes disidentes, está casada con un oficial del Ministerio del Interior y estaba en desacuerdo con las actividades opositoras de su hijo.

A raíz de conocerse la muerte del disidente, el hospital ha sido rodeado por militares y se han producido numerosas detenciones en Santiago de Cuba, según el diario.
50 días en huelga

Villar fue detenido el 14 de noviembre cuando participaba en una protesta de ese grupo en la localidad oriental de Contramaestre, donde residía, y días después, según la CCDHRN, se le sometió a un "juicio sumario" por delitos de desacato y atentado a la autoridad, por lo que recibió una condena de cuatro años de prisión.

Fue encarcelado en la prisión de Aguadores y allí comenzó una huelga de hambre en protesta por su condena.

Fuentes familiares y opositoras explicaron que su salud se fue deteriorando progresivamente y el pasado viernes fue trasladado al hospital donde ha fallecido poco antes de las siete de la tarde hora local (24:00 GMT) por una "sepsis generalizada" y neumonía, según notificaron a su familia.

La CCDHRN considera que el Gobierno de Cuba "tiene toda la responsabilidad moral, política y jurídica" por la muerte "evitable" de Wilman Villar ya que se encontraba bajo la custodia del Estado.

Elizardo Sánchez comparó este caso con el del preso político Orlando Zapata, que falleció en febrero de 2010 tras una larga huelga de hambre en la cárcel.

Aunque la condena de Wilman Villar fue por desacato y atentado a la autoridad, la CCDHRN considera que estaba preso por motivos políticos.
Disidentes culpan al Gobierno

Los grupos disidentes de la isla han señalado al régimen de los hermanos Castro como responsables de la muerte de Villar Mendoza.

Berta Soler, portavoz de las 'Damas de Blanco', dijo a la agencia Efe que "están de luto" y "con mucho dolor", al tiempo que calificó de "asesinato" la muerte de Villar, "por protestar y defender los derechos humanos". "Es una muestra más de la cobardía del Gobierno cubano, al que no le interesa más que su poder", agregó.

El ex preso político del 'Grupo de los 75', José Daniel Ferrer, quien encabeza la ilegal Unión Patriótica de Cuba a la que se había sumado Villar en septiembre pasado, declaró que desde que la salud del recluso comenzó a agravarse por la huelga de hambre advirtieron que las autoridades "serían los responsables de su muerte". "Es un crimen más de la tiranía, un nuevo caso al estilo del de Orlando Zapata Tamayo", afirmó.

Elizardo Sánchez, portavoz de la Comisión Cubana de Derechos Humanos y Reconciliación Nacional (CCDHRN), denunció que el Gobierno de Cuba "tiene toda la responsabilidad moral, política y jurídica" por la muerte "evitable" de Wilman Villar ya que se encontraba bajo la custodia del Estado.

"Wilman ha muerto porque nació en un país sin caminos legales, electorales o ciudadanos para expresar su disconformidad", escribió en su cuenta de Twitter la bloguera crítica Yoani Sánchez.

Fuente: http://www.elmundo.es/america/2012/01/20/cuba/1327030012.html?cid=GNEW970103
#31
Foro Libre / Megavideo off.
19 Enero 2012, 20:23 PM
Megavideo off, alguien sabe a que se debe?

Saludos.
#32
Pues eso que los atajos que se muestran encima del botón Publicar-Previsualizar:
teclas método abreviado (sólo IE y Mozilla): presiona alt+s para enviar formulario/publicar o alt+p para previsualizar

Funcionan? A mí no.

Solo era para saber si solo no me funcionan o realmente no le funcionan a nadie.

Grácias de antemano.

#33
Bueno ayer me llego un libro que compre de reversing, el libro:
Reversing: Secrets of Reverse Engineering:
http://www.amazon.com/Reversing-Secrets-Engineering-Eldad-Eilam/dp/0764574817/ref=sr_1_1?s=books&ie=UTF8&qid=1326723783&sr=1-1

Trata sobre el reversing en general no es especifico de un solo tema.
Trata sobre estos temas por si a alguien le interesa:

Primero tiene como una introducción con estos temas:
Foundations
Low-Level software
Windows fundamentals
Reversing tools

Después pasa al reversing aplicado:
Beyond the documentation
Deciphering file formats
Auditing program binaries.
Reversing malware

Después tiene un apartado que es cracking:
Piracy and copy protection
Antireversing Techniques
Breaking protections.

I por ultimo Beyond disassembly:
Reversing .NET
Decompilation

Bueno como os decia al menos a mi parecer es generalista este libro, al menos lo compre por eso, porque no se centra en un solo tema y habia muchos que queria tener bien estructurados antes de pasar al assembly puro.

Vale pues después de que tenga claro todo lo de este libro, tengo pensado empezar con assembly y aquí es donde viene mi pregunta:
Yo tenia pensado comprar este libro:http://www.amazon.com/Windows-Assembly-Language-Systems-Programming/dp/087930474X/ref=sr_1_1?s=books&ie=UTF8&qid=1326725287&sr=1-1

Pero tengo la duda de si se va a saltar muchas cosas generales sobre el lenguaje ensamblador o tendria que adquirir primero alguno que explicara solo el lenguaje para la arquitectura x86 sin importar en que sistema operativo lo vayamos a utilizar?

Espero vuestras opiniones y consejos.
#34
Redes / Hping en widnows y limite record route
16 Enero 2012, 04:19 AM
Lo pongo todo en el mismo tema porque no creo que tenga que hacer dos post para preguntar algo muy relacionado.

Hping en windows
-----------------
Bueno pues mi pregunta es la siguiente, alguien a probado hping en windows? Yo no lo habia probado nunca en windows y la verdad es que no funciona igual o se me pasa algo por alto.

Por ejemplo con lo más básico hping elhacker.net -S me muestra esto:


Tengo firewall deshabilitado, la configuración de la maquina virtual es la misma que la maquina de linux y en la de linux simpre ha funcionado a la perfección.

Alguien sabe si este programa realmente es funcional en windows, el windows es un xp professional totalmente nuevo con cygwin instalado por si acaso.

Si alguien me dice que le ha funcionado a la perfección en windows continuo buscando, pero es que llevo un rato y no hay manera.

Limite de record route?
-----------------------

Bueno pues antes de probarlo ya lo había leído pero no estoy seguro de que sea así o si depende de algun factor.

Tiene un límite de 9?

Agradeceré vuestra ayuda, saludos.
#35
Un poco de información sobre este tipo de ataques. El primero esta en español, los otros dos no. El tercero es más historia sobre este tipo de ataques, los otros dos los recomiendo mucho.

http://www.megaupload.com/?d=02Z8US8J

http://www.megaupload.com/?d=3WTLRTN6
http://www.megaupload.com/?d=XQAOCF5Q

Espero que os sirva.
#36
Thunderbolt fue presentado en febrero del año que estamos terminando, aunque su recorrido anterior lo conocimos con el nombre de Light Peak. Seguro que muchos tendréis esta tecnología en mente, ya que ofrece un ancho de banda bastante más rápido que el soportado actualmente por USB 3.0.

Actualmente sólo disponible en equipos Mac de Apple, Thunderbolt llegará al mercado PC en 2012 y podrá empezar a jugar en cualquier equipo, independientemente de su fabricante. Esto implicará no sólo a portátiles, donde algunos ya lo han anunciado, si no también en ordenadores de sobremesa en donde veremos placas base con Thunderbolt incluido y adaptadores PCI Express para equipos más antiguos.

Thunderbolt apunta alto en lo que a conectividad cableada se refiere. En la actualidad se acerca a los 500 MB/s en lectura y unos 250 en escritura, siempre hablando de pruebas reales. El límite teórico actual está en 10 Gb/s, equivalente a 1.25 GB/s y con cables de cobre: se dice que la próxima evolución de Thunderbolt mejorará la velocidad hasta los 100 Gb/s mediante cables de fibra óptica.

La noticia esta resumida, aquí la original http://www.xataka.com/perifericos/thunderbolt-se-abrira-al-mercado-pc-en-2012.
#37
Foro Libre / Feliz cupleaños Jesus!
25 Diciembre 2011, 01:15 AM
Bueno ya que hoy nació Jesus se supone, le hago mi pequeño homenaje a el tipo que más ha influido al mundo.

[youtube=425,350]http://www.youtube.com/watch?v=Jo_IS4nKVU8&feature=related[/youtube]

EL QUE ESTE LIBRE DE PECADOS QUE DE LA PRIMERA OSTIA!
#38
Noticias / Seriesyonkis vs Series.ly
20 Diciembre 2011, 21:51 PM
Buenas, pues eso informar a los que no lo sepan del conflicto que hay entre las dos webs por un supuesto DDoS a series.ly por parte de seriesyonkis.com.

Versión de series.ly:
http://blog.series.ly/2011/12/seriesyonkis-lanza-un-ataque-ddos.html

Versión de seriesyonkis.com:
http://www.seriesyonkis.com/noticia/seriesyonkis-niega-estar-tras-el-ataque-a-ninguna-web

Que opinión tenéis?
#39
Electrónica / Tienen polaridad las resistencias?
13 Diciembre 2011, 16:47 PM
Hola hace relativamente poco que estoy en esto de la electronica i tengo una duda, evidentemente para los expertos una estupidez, la duda es la siguiente:

¿Tienen polaridad las resistencias, como los leds o otros componentes?

A mí me parece que no por lo que se, pero ahora que las tengo que poner en un circuito de verdad pues prefiero preguntarlo antes de chamuscar nada.

Gracias de antemano, se que es muy basica la pregunta.
#40
http://foro.elhacker.net/sugerencias_y_dudas_sobre_el_foro/defcon_4_status_del_foro-t158828.0.html

Pues eso me ha llamado la atención, solo queria preguntar si esto esta actualizado o si es de 2009?

Por curiosidad.

Saludos.
#41
Pues bueno he encontrado un video en internet sobre Gadafi que me ha hecho ver otra cara de este conflicto. Con toda la prensa que hay y nadie he visto hablar sobre esto que habland en el video.

Simplemente mirenlo y no me digan que almenos da que pensar, tanto nos manipulan? Tambien decir que obviamente por mucho que lo del video sea verdad Gadafi era un figlio di puttana dictador que hacia lo que le daba la gana.

[youtube=425,350]http://www.youtube.com/watch?v=3t0Af3A2Hsg&feature=player_embedded#![/youtube]

Ay... cuantos hilos y que pocas manos...
#42
Libro en castellano que explica muy bien este tema:

http://www.megaupload.com/?d=B3GW7MGB

Espero que les sea de ayuda, saludos.