Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - AlbertoBSD

#136
9.3.1 (iPhone 4S) : iPhone4,1_9.3.1_13E238_Restore.ipsw ( Mega | Apple )
9.3.1 (iPhone 5 GSM) : iPhone5,1_9.3.1_13E238_Restore.ipsw ( Mega | Apple )
9.3.1 (iPhone 5 GSM CDMA) : iPhone5,2_9.3.1_13E238_Restore.ipsw ( Mega | Apple )
9.3.1 (iPhone 5S GSM) : iPhone6,1_9.3.1_13E238_Restore.ipsw ( Mega | Apple )
9.3.1 (iPhone 5S GSM CDMA) : iPhone6,2_9.3.1_13E238_Restore.ipsw ( Mega | Apple )
9.3.1 (iPhone 5c GSM) : iPhone5,3_9.3.1_13E238_Restore.ipsw ( Mega | Apple )
9.3.1 (iPhone 5c GSM CDMA) : iPhone5,4_9.3.1_13E238_Restore.ipsw ( Mega | Apple )
9.3.1 (iPhone 6+) : iPhone7,1_9.3.1_13E238_Restore.ipsw ( Mega | Apple )
9.3.1 (iPhone 6) : iPhone7,2_9.3.1_13E238_Restore.ipsw ( Mega | Apple )
9.3.1 (iPhone 6S) : iPhone8,1_9.3.1_13E238_Restore.ipsw ( Mega | Apple )
9.3.1 (iPhone 6S Plus) : iPhone8,2_9.3.1_13E238_Restore.ipsw ( Mega | Apple )
9.3.1 (iPhone SE) : iPhone8,4_9.3.1_13E238_Restore.ipsw ( Mega | Apple )

9.3 (iPhone 4S) : iPhone4,1_9.3_13E233_Restore.ipsw ( Mega | Apple )
9.3 (iPhone 5 GSM) : iPhone5,1_9.3_13E233_Restore.ipsw ( Mega | Apple )
9.3 (iPhone 5 GSM CDMA) : iPhone5,2_9.3_13E233_Restore.ipsw ( Mega | Apple )
9.3 (iPhone 5S GSM) : iPhone6,1_9.3_13E233_Restore.ipsw ( Mega | Apple )
9.3 (iPhone 5S GSM CDMA) : iPhone6,2_9.3_13E233_Restore.ipsw ( Mega | Apple )
9.3 (iPhone 5c GSM) : iPhone5,3_9.3_13E233_Restore.ipsw ( Mega | Apple )
9.3 (iPhone 5c GSM CDMA) : iPhone5,4_9.3_13E233_Restore.ipsw ( Mega | Apple )
9.3 (iPhone 6+) : iPhone7,1_9.3_13E233_Restore.ipsw ( Mega | Apple )
9.3 (iPhone 6) : iPhone7,2_9.3_13E233_Restore.ipsw ( Mega | Apple )
9.3 (iPhone 6S) : iPhone8,1_9.3_13E234_Restore.ipsw ( Mega | Apple )
9.3 (iPhone 6S Plus) : iPhone8,2_9.3_13E234_Restore.ipsw ( Mega | Apple )
9.3 (iPhone SE) : iPhone8,4_9.3_13E233_Restore.ipsw ( Mega | Apple )

9.2 (iPhone 4S) : iPhone4,1_9.2_13C75_Restore.ipsw ( Mega | Apple )
9.2 (iPhone 5 GSM) : iPhone5,1_9.2_13C75_Restore.ipsw ( Mega | Apple )
9.2 (iPhone 5 GSM CDMA) : iPhone5,2_9.2_13C75_Restore.ipsw ( Mega | Apple )
9.2 (iPhone 5S GSM) : iPhone6,1_9.2_13C75_Restore.ipsw ( Mega | Apple )
9.2 (iPhone 5S GSM CDMA) : iPhone6,2_9.2_13C75_Restore.ipsw ( Mega | Apple )
9.2 (iPhone 5c GSM) : iPhone5,3_9.2_13C75_Restore.ipsw ( Mega | Apple )
9.2 (iPhone 5c GSM CDMA) : iPhone5,4_9.2_13C75_Restore.ipsw ( Mega | Apple )
9.2 (iPhone 6+) : iPhone7,1_9.2_13C75_Restore.ipsw ( Mega | Apple )
9.2 (iPhone 6) : iPhone7,2_9.2_13C75_Restore.ipsw ( Mega | Apple )
9.2 (iPhone 6S) : iPhone8,1_9.2_13C75_Restore.ipsw ( Mega | Apple )
9.2 (iPhone 6S Plus) : iPhone8,2_9.2_13C75_Restore.ipsw ( Mega | Apple )

9.1 (iPhone 4S) : iPhone4,1_9.1_13B143_Restore.ipsw ( Mega | Apple )
9.1 (iPhone 5 GSM) : iPhone5,1_9.1_13B143_Restore.ipsw ( Mega | Apple )
9.1 (iPhone 5 GSM CDMA) : iPhone5,2_9.1_13B143_Restore.ipsw ( Mega | Apple )
9.1 (iPhone 5S GSM) : iPhone6,1_9.1_13B143_Restore.ipsw ( Mega | Apple )
9.1 (iPhone 5S GSM CDMA) : iPhone6,2_9.1_13B143_Restore.ipsw ( Mega | Apple )
9.1 (iPhone 5c GSM) : iPhone5,3_9.1_13B143_Restore.ipsw ( Mega | Apple )
9.1 (iPhone 5c GSM CDMA) : iPhone5,4_9.1_13B143_Restore.ipsw ( Mega | Apple )
9.1 (iPhone 6+) : iPhone7,1_9.1_13B143_Restore.ipsw ( Mega | Apple )
9.1 (iPhone 6) : iPhone7,2_9.1_13B143_Restore.ipsw ( Mega | Apple )
9.1 (iPhone 6S) : iPhone8,1_9.1_13B143_Restore.ipsw ( Mega | Apple )
9.1 (iPhone 6S Plus) : iPhone8,2_9.1_13B143_Restore.ipsw ( Mega | Apple )

9.0.2 (iPhone 6S Plus) : iPhone8,2_9.0.2_13A452_Restore.ipsw ( Mega | Apple )
9.0.2 (iPhone 6S) : iPhone8,1_9.0.2_13A452_Restore.ipsw ( Mega | Apple )
9.0.2 (iPhone 6) : iPhone7,2_9.0.2_13A452_Restore.ipsw ( Mega | Apple )
9.0.2 (iPhone 6+) : iPhone7,1_9.0.2_13A452_Restore.ipsw ( Mega | Apple )
9.0.2 (iPhone 5c GSM CDMA) : iPhone5,4_9.0.2_13A452_Restore.ipsw ( Mega | Apple )
9.0.2 (iPhone 5c GSM) : iPhone5,3_9.0.2_13A452_Restore.ipsw ( Mega | Apple )
9.0.2 (iPhone 5S GSM CDMA) : iPhone6,2_9.0.2_13A452_Restore.ipsw ( Mega | Apple )
9.0.2 (iPhone 5S GSM) : iPhone6,1_9.0.2_13A452_Restore.ipsw ( Mega | Apple )
9.0.2 (iPhone 5 GSM CDMA) : iPhone5,2_9.0.2_13A452_Restore.ipsw ( Mega | Apple )
9.0.2 (iPhone 5 GSM) : iPhone5,1_9.0.2_13A452_Restore.ipsw ( Mega | Apple )
9.0.2 (iPhone 4S) : iPhone4,1_9.0.2_13A452_Restore.ipsw ( Mega | Apple )

9.0.1 (iPhone 6) : iPhone7,2_9.0.1_13A404_Restore.ipsw ( Mega | Apple )
9.0.1 (iPhone 6+) : iPhone7,1_9.0.1_13A404_Restore.ipsw ( Mega | Apple )
9.0.1 (iPhone 4S) : iPhone4,1_9.0.1_13A404_Restore.ipsw ( Mega | Apple )
9.0.1 (iPhone 5 GSM) : iPhone5,1_9.0.1_13A404_Restore.ipsw ( Mega | Apple )
9.0.1 (iPhone 5 GSM CDMA) : iPhone5,2_9.0.1_13A404_Restore.ipsw ( Mega | Apple )
9.0.1 (iPhone 5c GSM) : iPhone5,3_9.0.1_13A404_Restore.ipsw ( Mega | Apple )
9.0.1 (iPhone 5c GSM CDMA) : iPhone5,4_9.0.1_13A404_Restore.ipsw ( Mega | Apple )
9.0.1 (iPhone 5S GSM) : iPhone6,1_9.0.1_13A404_Restore.ipsw ( Mega | Apple )
9.0.1 (iPhone 5S GSM CDMA) : iPhone6,2_9.0.1_13A404_Restore.ipsw ( Mega | Apple )
9.0.1 (iPhone 6S) : iPhone8,1_9.0.1_13A405_Restore.ipsw ( Mega | Apple )
9.0.1 (iPhone 6S Plus) : iPhone8,2_9.0.1_13A405_Restore.ipsw ( Mega | Apple )

8.4.1 (iPhone 6) : iPhone7,2_8.4.1_12H321_Restore.ipsw ( Mega | Apple )
8.4.1 (iPhone 4S) : iPhone4,1_8.4.1_12H321_Restore.ipsw ( Mega | Apple )
8.4.1 (iPhone 5 GSM) : iPhone5,1_8.4.1_12H321_Restore.ipsw ( Mega | Apple )
8.4.1 (iPhone 5 GSM CDMA) : iPhone5,2_8.4.1_12H321_Restore.ipsw ( Mega | Apple )
8.4.1 (iPhone 5c GSM) : iPhone5,3_8.4.1_12H321_Restore.ipsw ( Mega | Apple )
8.4.1 (iPhone 5c GSM CDMA) : iPhone5,4_8.4.1_12H321_Restore.ipsw ( Mega | Apple )
8.4.1 (iPhone 5S GSM) : iPhone6,1_8.4.1_12H321_Restore.ipsw ( Mega | Apple )
8.4.1 (iPhone 5S GSM CDMA) : iPhone6,2_8.4.1_12H321_Restore.ipsw ( Mega | Apple )
8.4.1 (iPhone 6+) : iPhone7,1_8.4.1_12H321_Restore.ipsw ( Mega | Apple )


7.1.2 (iPhone 4G) : iPhone3,1_7.1.2_11D257_Restore.ipsw ( Mega | Apple )
7.1.2 (iPhone 4G (8GB)) : iPhone3,2_7.1.2_11D257_Restore.ipsw ( Mega | Apple )
7.1.2 (iPhone 4 CDMA) : iPhone3,3_7.1.2_11D257_Restore.ipsw ( Mega | Apple )
#137
Muy buen dia comunidad!

Dejo este post para que realicen solicitudes de Firmware para dispositivos Mobiles tablets y demas.

Tengo la siguiente pagina (JustFirmware) donde continuamente subo Firmware Official para que lo descargen desde los servidores de Mega.

Algunos ejemplos:

Apple - iPhone - Firmware

GALAXY S4 mini LTE - GT-I9195 - Spain (Orange)

etc..

Esto con el fin de tener una mejor velocidad de descarga.

Si les interesa usar el blog pueden buscar en google su modelo de equipo por ejemplo:

site:justfirmware.com GT 9500

En caso de no encontrarlo pedirlo por este medio o PM

Saludos!
#138
Muy buen dia a todos.

Recientemente estaba testeando la nueva TV Philips que compraron en mi casa, tiene conexión Wifi y Ethernet. La he escaneado con Nmap y tiene algunos puertos abiertos (3 para ser Exactos) uno de ellos es un puerto de control y es usado para el streaming de una App propietaria de Philips la cual es Wi-Fi MediaConnect

Una de las primeras cosas que noto al revisar el trafico mediante Wireshark es que usa un servidor que se presenta asi mismo como:

SERVER: Linux/2.6.32.24-arm-r1.0.0a3 UPnP/1.0 DiXiM/3.0

El cliente que ofrece Philips solo permite hacer streaming del Display, sin embargo creo yo que modificando algun cliente para DiMiX ya existente es posible hacer streaming directo de Archivo de video tipo AVI o MP4.

Si quieres ver mi POST completo Hacking a TV Philips 32PFL4609/F8

En fin, la pregunta y el tema principal de este POST es saber si existe alguna implementacion GNU para DiXiM.

he buscado en google y solo encuentro APK propietarios
#139
Foro Libre / Esta caido Adf.ly
9 Julio 2014, 03:22 AM
¿Alguien puede confirmar si adf.ly esta caido?
#140
Hola que tal les dejo algunas conferencias de hacking que se dieron la Campus Party en Mexico

Paulino Calderon (Calderpwn)


Pedro Joaquin (HKM)



Eduardo Vela (sirdarckcat)

#141

Entrada en mi Blog: metalerium: "en internet no se puede confiar en nadie"

Este es el log de una conversacion en IRC: irc.freenode.net/6667 - #ehn presten atención a los mensajes de metalerium


[11:43] * metalerium (bab0b833@gateway/web/freenode/ip.186.176.XX.XXX) has joined #ehn
[11:43] <williambravoz> bien
[11:44] <williambravoz> hola metalerium
[11:44] <metalerium> wtf esto revela la ip publica
[11:44] <metalerium> o.O
[11:44] <williambravoz> sí :3 al parecer debemos usar un proxy XD jajajajaja
[11:45] <metalerium> ya habia visto otros chats pero con whois, la ip estaba cifrada aqui sale la ip publica :v
[11:45] <metalerium> por suerte no ando desde mi pc :v
[11:45] <albertobsd> jejeje
[11:45] <albertobsd> no te preocupes
[11:45] <albertobsd> No creo que te quieran Hackear o si
[11:45] <albertobsd> xD
[11:45] <metalerium> no lo se
[11:45] <metalerium> pero no confio
[11:46] <albertobsd> Pues bueno
[11:46] <albertobsd> tendras que hacer acto de fe
[11:46] <albertobsd> No hay preguntas?
[11:46] <albertobsd> xD
[11:46] <ch4nt7> jajjajaj a por matalerium
[11:47] <metalerium> prefiero regresar luego,,,, en internet no se puede confiar en nadie
[11:47] <metalerium> .....
[11:47] <ch4nt7> jajajajjjaja
[11:47] <ch4nt7> es una broma
[11:47] <albertobsd> Antes habia unos bots en un IRC al que entraba
[11:47] <albertobsd> hacian preguntas de informaticas
[11:47] <albertobsd> esta genial
[11:47] <albertobsd> pero no se el nombre del pinche bot
[11:48] <metalerium> regresare luego...
[11:48] <ch4nt7> jajajajaj
[11:48] <albertobsd> Ya esta
[11:48] <albertobsd> desde Costa Rica
[11:48] * metalerium (bab0b833@gateway/web/freenode/ip.186.176.XX.XXX) Quit (Quit: Page closed )
[11:48] <ch4nt7> jajajajja lol
[11:48] <albertobsd> lol
[11:48] <ch4nt7> estar en internet es un peligro mejor ni prendamos el pc
[11:48] <ch4nt7> jajajjaja
[11:48] <albertobsd> Seguro esta reiniciando su router para que cambie su IP
[11:49] <ch4nt7> jajajaj
[11:49] <williambravoz> vamonos a un bosque a vivir! Jajaajja
[11:49] <albertobsd> Shh no digas
[11:49] <williambravoz> hermitaño.sh Jajajjajajja XD
[11:49] <albertobsd> que la NSA nos esta leyendo ahorita
[11:49] <ch4nt7> la pregunta es sera que vuelve?
[11:49] <albertobsd> van a saber donde estamos
[11:49] <williambravoz> jjaajjajajjaja XD
[11:49] <albertobsd> no creo
[11:50] <djCode> pos yo no le veo nada del otro mundo que se vea la ip
[11:50] <albertobsd> PUes si pero
[11:50] <albertobsd> hay personas paranoicas
[11:51] <ch4nt7> si en este chat se estubieran haciendo cosas ilegales que se sepa la ip ya es algo serio pero compartiendo informacion
#143
Foro Libre / Retos Numéricos
9 Junio 2014, 19:24 PM
Pondré aquí los retos numéricos, que tengo en mi canal de youtube.

Retos Numéricos | Reto 1

El reto es basicamente encontrar el numero que sigue, es una serie infinita de numeros

n12345...
f(n)79139714112611...


Adicional a ello tengo vídeos de donde doy clases de matemáticas entre otros temas.

Espero y les guste muchas gracias
#144
Foro Libre / traceroute -m 255 216.81.59.173
10 Febrero 2013, 04:14 AM
 LOL!!!!


root@R2:~# traceroute -m 255 216.81.59.173
traceroute to 216.81.59.173 (216.81.59.173), 255 hops max, 38 byte packets
1  *  *  *
2  10.0.56.58 (10.0.56.58)  129.105 ms  13.290 ms  16.528 ms
3  customer-GDL-196-253.megared.net.mx (200.52.196.253)  63.765 ms  24.887 ms  66.759 ms
4  pe-gdl.megared.net.mx (189.199.117.173)  40.602 ms  17.906 ms  22.971 ms
5  10.3.0.98 (10.3.0.98)  55.693 ms  46.340 ms  41.477 ms
6  10.3.0.5 (10.3.0.5)  49.198 ms  43.750 ms  56.519 ms
7  201-174-24-209.transtelco.net (201.174.24.209)  52.155 ms  64.462 ms  52.151 ms
8  201-174-0-253.transtelco.net (201.174.0.253)  68.412 ms  91.101 ms  91.638 ms
9  he.net.coresite.com (206.223.143.122)  79.607 ms  94.138 ms  191.023 ms
10  10gigabitethernet2-3.core1.phx2.he.net (184.105.222.85)  224.675 ms  294.572 ms  325.485 ms
11  10gigabitethernet5-3.core1.dal1.he.net (184.105.222.78)  378.453 ms  86.988 ms  82.608 ms
12  10gigabitethernet5-4.core1.atl1.he.net (184.105.213.114)  103.261 ms  249.467 ms  260.588 ms
13  216.66.0.26 (216.66.0.26)  225.533 ms  151.227 ms  104.574 ms
14  10.26.26.102 (10.26.26.102)  146.961 ms  135.426 ms  144.440 ms
15  Episode.IV (206.214.251.1)  150.774 ms  160.541 ms  139.269 ms
16  A.NEW.HOPE (206.214.251.6)  138.855 ms  139.938 ms  159.430 ms
17  It.is.a.period.of.civil.war (206.214.251.9)  147.871 ms  149.824 ms  164.145 ms
18  Rebel.spaceships (206.214.251.14)  147.411 ms  144.150 ms  144.847 ms
19  striking.from.a.hidden.base (206.214.251.17)  145.248 ms  147.291 ms  144.762 ms
20  have.won.their.first.victory (206.214.251.22)  149.585 ms  139.702 ms  169.548 ms
21  against.the.evil.Galactic.Empire (206.214.251.25)  235.489 ms  176.817 ms  155.530 ms
22  During.the.battle (206.214.251.30)  174.041 ms  168.946 ms  150.880 ms
23  Rebel.spies.managed (206.214.251.33)  144.856 ms  151.148 ms  165.501 ms
24  to.steal.secret.plans (206.214.251.38)  140.938 ms  179.916 ms  151.402 ms
25  to.the.Empires.ultimate.weapon (206.214.251.41)  174.245 ms  144.895 ms  148.709 ms
26  the.DEATH.STAR (206.214.251.46)  137.998 ms  154.157 ms  153.411 ms
27  an.armored.space.station (206.214.251.49)  175.388 ms  196.844 ms  175.710 ms
28  with.enough.power.to (206.214.251.54)  193.642 ms  174.513 ms  199.786 ms
29  destroy.an.entire.planet (206.214.251.57)  171.169 ms  145.802 ms  165.080 ms
30  Pursued.by.the.Empires (206.214.251.62)  146.045 ms  142.610 ms  144.409 ms
31  sinister.agents (206.214.251.65)  148.286 ms  155.868 ms  154.038 ms
32  Princess.Leia.races.home (206.214.251.70)  174.244 ms  164.556 ms  201.298 ms
33  aboard.her.starship (206.214.251.73)  162.888 ms  209.286 ms  202.800 ms
34  custodian.of.the.stolen.plans (206.214.251.78)  230.619 ms  248.149 ms  278.551 ms
35  that.can.save.her (206.214.251.81)  309.994 ms  314.977 ms  *
36  *  *  *
37  *  *  freedom.to.the.galaxy (206.214.251.89)  145.956 ms
38  0-------------------0 (206.214.251.94)  180.726 ms  149.033 ms  140.091 ms
39  0------------------0 (206.214.251.97)  139.724 ms  139.390 ms  138.998 ms
40  0-----------------0 (206.214.251.102)  140.694 ms  143.259 ms  143.561 ms
41  0----------------0 (206.214.251.105)  147.866 ms  142.540 ms  *
42  *  0---------------0 (206.214.251.110)  142.128 ms  140.482 ms
43  0--------------0 (206.214.251.113)  143.837 ms  149.265 ms  145.646 ms
44  0-------------0 (206.214.251.118)  148.049 ms  148.868 ms  146.541 ms
45  0------------0 (206.214.251.121)  139.261 ms  145.992 ms  140.968 ms
46  0-----------0 (206.214.251.126)  170.632 ms  150.548 ms  146.865 ms
47  0----------0 (206.214.251.129)  158.147 ms  145.218 ms  144.846 ms
48  0---------0 (206.214.251.134)  142.941 ms  150.794 ms  150.959 ms
49  0--------0 (206.214.251.137)  158.360 ms  151.098 ms  170.955 ms
50  0-------0 (206.214.251.142)  141.110 ms  168.338 ms  160.680 ms
51  0------0 (206.214.251.145)  152.842 ms  184.187 ms  173.868 ms
52  0-----0 (206.214.251.150)  198.524 ms  145.119 ms  145.851 ms
53  0----0 (206.214.251.153)  150.246 ms  145.201 ms  144.824 ms
54  0---0 (206.214.251.158)  142.688 ms  140.921 ms  145.240 ms
55  0--0 (206.214.251.161)  155.539 ms  143.494 ms  159.856 ms
56  0-0 (206.214.251.166)  148.444 ms  139.418 ms  153.246 ms
57  00 (206.214.251.169)  139.155 ms  148.993 ms  144.055 ms
58  I (206.214.251.174)  144.861 ms  152.948 ms  145.256 ms
59  By.Ryan.Werber (206.214.251.177)  144.830 ms  157.148 ms  156.007 ms
60  When.CCIEs.Get.Bored (206.214.251.182)  145.719 ms  148.577 ms  158.075 ms
61  read.more.at.beaglenetworks.net (206.214.251.185)  148.887 ms  145.678 ms  222.893 ms
62  *  FIN (206.214.251.190)  150.407 ms  *






#145
Hacking / Hack Zello password Recovery
3 Febrero 2013, 17:06 PM
Revisando el trafico de red capturado mediante airodump-ng me doy cuenta que el trafico por defecto para la pagina de Zello viaja atravez de la red sin un capa de seguridad (SSL)

uno de los triggers es la peticion a la pagina:

Referer: :http://zello.com/forgot_password/

Despues de revisar el trafico restante encontramos el pass=.....



Copiamos el password que se encuentra en MD5 y lo buscamos en alguna pagina como www.md5decrypter.co.uk

y si tenemos suerte nos dara el password en texto plano.

Herramientas usadas:
Airodump-ng para capturar trafico
Wireshark para visualizar el trafico de una forma "amigable".

Exito!

Fuente: Hack Zello password Recovery
#146
Redes / Aislar Thomson TG587
14 Enero 2012, 20:03 PM
Fuente Aislar Thomson TG587


------------------------------------------------------------------------

                             ______  TG587 V7
                         ___/_____/\
                        /         /\\  8.X.XX.0
                  _____/__       /  \\
                _/       /\_____/___ \  Copyright (c) 1999-2009, THOMSON
               //       /  \       /\ \
       _______//_______/    \     / _\/______
      /      / \       \    /    / /        /\
   __/      /   \       \  /    / /        / _\__
  / /      /     \_______\/    / /        / /   /\
/_/______/___________________/ /________/ /___/  \
\ \      \    ___________    \ \        \ \   \  /
  \_\      \  /          /\    \ \        \ \___\/
     \      \/          /  \    \ \        \  /
      \_____/          /    \    \ \________\/
           /__________/      \    \  /
           \   _____  \      /_____\/
            \ /    /\  \    /___\/
             /____/  \  \  /
             \    \  /___\/
              \____\/

------------------------------------------------------------------------


Una forma practica de proteger tu modem/router Thomson es reconfigurando varios servicios que tiene por defecto.

Si buscamos vulnerabilidades de routers una buena pagina para empezar es la de RouterPWN:

http://www.routerpwn.com/#thomson

En general algunas vulnerabilidades mostradas pueden ya no funcionar, dependiendo del modelo de nuestro router y/o firmware

Validando los servicios que se tienen instalados y habilidados, podremos comenzar con nuestra configuracion:

{TELMEX}[service system]=>list
Idx Name             Protocol         SrcPort  DstPort  Group            State 
---------------------------------------------------------------------------------
  1 CWMP-C           tcp                                                 enabled
  2 CWMP-S           tcp                       8085                      enabled
  3 DHCP-S           udp                       676                       enabled
  4 DNS-C            udp                       53                        enabled
  5 DNS-S            udp                       53                        enabled
  6 DYNAMIC_DNS                                                          enabled
  7 FTP              tcp                       21                        enabled
  8 HTTP             tcp                       80                        enabled
  9 HTTPI            tcp                       8080                      disabled
10 HTTPs            tcp                       443                       enabled
11 IGMP-Proxy       igmp                                                enabled
12 IP_COMMANDS                                                          enabled
13 MDAP             udp                       3235                      enabled
14 PING_RESPONDER   icmp                      8                         enabled
15 SLA_ICMP_PING    icmp                      8                         disabled
16 SLA_UDP_PING     udp                       7                         disabled
17 SNTP             udp              123      123                       disabled
18 SSDP             udp                       1900                      enabled
19 TELNET           tcp                       23                        enabled
20 TFTP-C           udp                       69                        disabled
21 WEBF             tcp                       80                        disabled

Un primer paso seria deshabilitar la interfaz WEB tanto su servicio en http y https.


{TELMEX}=>service system modify name=HTTP state=disabled
{TELMEX}=>service system modify name=HTTPS state=disabled


Deshabilitamos el servicio FTP, para evitar la descarga del archivo de configuracion asi la reconfiguracion del router.

{TELMEX}=>service system modify name=FTP state=disabled

Agregamos un usuario personalidado con Privilegios de administrador Local y Remoto

{TELMEX}=>user add name="new user" password="<Password>" role=Administrator defuser=enabled defremadmin=enabled deflocadmin=enabled

Asi mismo eliminar los usuarios existentes, visualizamos los usuarios que actualmente estan

{TELMEX}=>user list
User                              Flags Role                           
----                              ----- ----                           
TELMEX                                  Administrator                   
tech                                    TechnicalSupport               
"new user"                              URL   Administrator     


Eliminamos los otros usuarios

{user}=>user delete TELMEX
{user}=>user delete tech


Otro punto importante es deshabilitar el boton de reset

{user}=>system config resertbutton=disabled

Asi mismo no olvidemos grabar los cambios es muy importante

{user}=>saveall

Aunque no lo he puesto en practica, esto deberia de bastar para evitar que alguien no autorizado modifique nuestras configuraciones.

Si alquien lo prueba o cree que es necesaria alguna modificacion adiconal favor de hacermelo saber.

Dato curioso el comando para hacer consultas DNS

{user}=>dns client nslookup host=www.google.com
Name:    www.google.com
Address: 74.125.227.148
Type:    IP
         74.125.227.147
Type:    IP
         74.125.227.145
Type:    IP
         74.125.227.144
Type:    IP
         74.125.227.146
Type:    IP
Aliases: www.l.google.com



Exito!!
#148
ASM / Intruccion fcmovbe - Orientacion - FPU
17 Febrero 2010, 06:28 AM
Bueno, estoy haciendo una investigación, sobre algunas instrucciones poco usuales de ASM, esto es para el análisis de un shellcode sacado con Metasploit, bueno no encuentro buenas referencias sobre la instrucción: fcmovbe

La tengo así en depurador, es AT&T

Código (asm) [Seleccionar]
fcmovbe %st(0),%st

el original de Intel es:
Código (asm) [Seleccionar]
fcmovbe %st,%st(0)

;-) Muchos tienen problemas par distinguir uno de otro pero bueno, eso no es el tema

He dado con esto:

CitarConditional move if below or equal
http://www.asmpedia.org/index.php?title=FCMOVBE

Y con algunos manuales de Intel, pero tienen entre 200 y 500 hojas y pfff de aqui a que leo todo para entenderlo, tengo una ligera idea, pero necesito que alguien me pueda confirmar, st es alguna especie de registro, cual es su proposito general.

Yo entiendo esto:
CitarSi st(0) es memor o igual que st, entonces mueve st(0) a st
:xD no Entiendo.

Alguna buena referencia entendible.

Saludos y gracias
#149

Guia Heuristica y Explotación de Vulnerabilidades (Bugs y Exploits)

Esta es una guía de referencias para todos aquellos que se quieran iniciar en el tema de Bugs y Exploits

Si no conoces las reglas de la comunidad y de este subforo, te recomiendo que los leas
Reglas Generales
Reglas - Subforo de Heurística y Explotación de vulnerabilidades

Para iniciar podrías pasarte por las distintas FAQ que tenemos
FAQ de Advisories
FAQ de Vulnerabilidades

General
Como se Usan los Exploits?
que es una shellcode?

Buffer Overflow en Windows
Taller de Stack Overflows en Windows, por Rojodos
[Manual]Buffer Overflow en Windows

Bug en Unix
duda al seguir texto "Smashing The Stack For Fun And Profit"
Uso de GDB para analizar programas sencillos, complejos y vulnerabilidades
No puedo sobrescribir EIP (Linux)

VariosDeshabilitando protecciones contra Buffer Overflows
Analizando una shellcode falsa
Pregunta sobre como detectar overflows en librerias dll
Offsets en overflows Manual ¿Como Interpretar Exploit en Python ? By OzX
Format String Vulnerability - De que trata esto...(texto)
Bindear shellcode a puerto TCP ? ... algunas otras backdoors ? ?
[?](JMP - Call) en shellcodes

Recopilatorios
FAQ - Biblioteca - Recopilatorio de Shellcodes - ¡Leer!
Recopilatorio de Temas del foro de Bugs y Exploits del mes de Diciembre
Recopilatorio de Temas del foro de Bugs y Exploits del mes de Noviembre
[?] Como descubrir vulnerabilidades

Herramientas
Herramientas: findjmp, offsets, etc.. (Actualizado)

Vídeos de Heurística y Explotación de Vulnerabilidades
Videos - Heurística y Explotación de Vulnerabilidades

Enlaces Externos con muy buena Lectura
:http://www.orkspace.net/secdocs/

Sugerencias para plantear dudas
10 pasos para plantear una duda informática
FAQ : Como hacer preguntas "inteligentes"

















#150
Si no sabes de que viene esto ver Orientación - ¿Con que lenguaje Empezar?

Aquí se tratara el tema todo lo referente al el:

Aquí avisen me sobre los posibles errores u omisiones en el texto.

Cosas con las que hay que contar de cada lenguaje:

  • Nombre (obvio no)
  • Breve reseña historica
  • Con que objetivo fue creado
  • Lenguajes que lo influenciaron
  • Lenguajes a cuales a Influenciado
  • Lista de Pros
  • Lista de Contras
  • Dificultad
  • Mayor uso que se le da hoy en dia
Se aceptan comentarios, sugerencias, aportes, criticas.

Saludos
#151



Nombre: C

CitarC es un lenguaje de programación creado en 1972 por Dennis M. Ritchie en los Laboratorios Bell como evolución del anterior es decir el lenguaje B, a su vez basado en BCPL.

Al igual que B, es un lenguaje orientado a la implementación de Sistemas Operativos, concretamente Unix. C es apreciado por la eficiencia del código que produce y es el lenguaje de programación más popular para crear software de sistemas, aunque también se utiliza para crear aplicaciones.

Influido por: B
Ha influido a: Vala, C#, Objective-C, C++, AWK, bc, Java, ‭‬‭‬‭‬‭‬‭‬‭‬‭‬javascript, PHP
Uso: El uso más extendido hoy en día es para la programación de sistemas operativos (módulos y núcleos), más que nada por su relación con el famosísimo Kernel Linux, que cumple con el estandar POSIX.





Nombre: Python
Breve reseña historica: Fue creado por Guido van Rossum en el año 1991. El nombre proviene de el grupo comico britanico, Monthy Python.
Con que objetivo fue creado: El principal objetivo que persigue este lenguaje es la facilidad, tanto de lectura, como de diseño.
Lenguajes que lo influenciaron: ABC, Tcl, Perl, Modula-3, Smalltalk, ALGOL 68, C, Haskell, Icon, Lisp, Java
Lenguajes a cuales a Influenciado: Ruby, Boo, Groovy, Cobra, D
Ventajas: Bastante facil de aprender y bastante poderoso (no es lo mas poderoso del mundo, pero es bastante simple), Muy prolijo (si tu ayudas con esto mejor xD), es Codigo Abierto y Multiplataforma, Orientado a Objetos pero sin volverse imposible de aprender como primer lenguaje
Desventajas: No es tan rápido como C++ en el calculo de números, lo cual es una ENORME desventaja al hacer aplicaciones de alto rendimiento, por ejemplo, videojuegos o aplicaciones 3D en general. Tiene algunas desventajas mas, pero no tengo mas ganas de escribir.
Dificultad: Vamos, no es algo que aprendas en 5 minutos, pero dentro los lenguajes que mas se utilizan, es uno de los mas sencillos (No digo el mas sencillo porque no conozco muchos)
Usos: Ni idea







Este es un post para orientar a los recién llegados sobre los diferentes lenguajes que se pueden usar y una explicación de los mismos.

Es una de las preguntas mas frecuentes que se discuten en este subforo y siempre hay variedad de opiniones y muchas veces siempre se termina en discusión ya sea por defender el lenguaje que usamos, o por estar de troll

Que C vs VB

Que C, C++, C#

Que Python vs Perl


Y bueno la lista podría seguir pero NO es el objetivo de este post continuar las discusiones entre un lenguaje u otro. En este post solo va a estar para orientar y señalas los pro y contras de cada lenguaje, una breve reseña de su historia. El objetivo del mismo, Alcances y algun otro dato importante.





Para comentar sobre este Tema todo en el siguiente hilo:

http://foro.elhacker.net/programacion_general/discusion_orientacion_iquestcon_que_lenguaje_empezar-t282164.0.html

Se aceptan comentarios, sugerencias, aportes, criticas.


#152
A ver que alguien me explique xD que para el nivel web estoy bien n00b xD

Esto salio apenas hoy

http://www.securityfocus.com/bid/37389

Teóricamente tengo un PHP vulnerable a este ultimo y a muchos mas bugs xD

Código (bash) [Seleccionar]

# php -v
PHP 5.2.8 with Suhosin-Patch 0.9.6.3 (cli) (built: Dec 22 2008 20:08:26)
Copyright (c) 1997-2008 The PHP Group
Zend Engine v2.2.0, Copyright (c) 1998-2008 Zend Technologies


Pero he tratado de reproducir el error y no doy con nada, he seguido con los siguientes enlances

http://www.securityfocus.com/bid/37389/exploit
http://bugs.php.net/bug.php?id=49785

y la salida que obtengo es:



En realidad me falta mucho sobre el nivel web.

Saludos
#153
Ejercicios / Multiple Exponeciacion y Modulacion
3 Octubre 2009, 17:27 PM
Suponemos que existe un algoritmo que puede calcular el modulo n de Xp donde p es potenciado ala ( pp) esto m veces.

Alguna solucion he visto un articulo similar en wikipedia http://en.wikipedia.org/wiki/Quadratic_residue

Donde ahi sacan el modulo de X2 Sin embargo yo tengo Xp donde p es elevado a la p m veces.

Cabe mencionar que X y P siempre son numero primos he hecho el programa usando java y el BigInteger, sin embargo al trabajar con numeros grandes no pasa del segundo ciclo de exponenciacion de los m - 2 restantes.

Saludos
#154
Bueno, escribo esto para solicitar su ayuda testear la herramienta que he creado "tequiLAN".

¿Que es tequiLAN?
Es una herramienta creada mediante libnet y libpcap, genera un DoS en la LAN utilizando ARP Poison.

¿Como lo hace?
A cada petición ARP-REQUEST que llege al NIC y que no tenga nuestra dirección IP Responde con un ARP-REPLY con la IP Pedida y una MAC Aleatoria.

Esto como la mayoría ya sabrá y ha experimentado con herramientas como nemesis, arpspoof entre otras, nos puede generar un DoS o si lo aprovechamos podremos crear un redirector de trafico hacia nuestra NIC sin embargo esos ya existen y pues no quiero reinventar la rueda.

¿Usos principales?
Pues si estamos en la escuela y no queremos hacer un examen Online o parecido pues simplemente podremos tumbar la red.
O igual si nos queremos dar un tiempo en el trabajo pues también lo usamos.

¿Ética?
Ninguna es una herramienta totalmente fuera de ética, solo lo programe por programarlo. Así que si alguien quiere comentar sobre mis intenciones o las implicaciones que pueda tener pues que me lo mande por PM




Archivo: tequiLAN_0.1_5.tar.bz2


Efecto sobre el router:



Consumo de Recursos al Reservar memoria para Equipos inexistentes

Efecto sobre las victimas:



DoS

Apariencia de la salida





Cosas que hay que testear

Utilidad del Makefile
¿Se necesitan cambios?
¿Otra organización?


Cabe mencionar que tendran que tener instalas Libnet y Libpcap en sus computadoras

algunos errores como los siguientes pueden estar presentes:

  • Retornos de lineas
  • Problemas con el srandomdev() para linux
  • Incompatibilidad con versiones anteriores de libnet
  • etc..


    Saludos
#155
WarZone / Documentacion Torneo Shell
10 Abril 2009, 22:29 PM
Después de tanto tiempo a continuación se expone la documentación del Torneo de explotacion de servidores o llamado por algunos Torneo Shell debido a que en un principio no se podía encontrar el shell del sistema fácilmente.

Documento sobre los preparativos, desarrollo y desenlace del Wargame
http://warzone.elhacker.net/doc/Howto - TS Warzone.pdf

Documentos que explican como pasar las primeras 3 pruebas del torneo.
http://warzone.elhacker.net/doc/Reto BoF - TS Warzone.pdf
http://warzone.elhacker.net/doc/Reto Dejavu - TS Warzone.pdf
http://warzone.elhacker.net/doc/Reto HoF - TS Warzone.pdf

Otro método de pasar el 3er reto del Torneo
http://warzone.elhacker.net/doc/Reto HoF Otro metodo - TS Warzone.pdf

Saludos


#156
Bueno siguiendo mi travesía por los mares de consultas y tierras de Optimizacion en el mundo del SQL

-MySQL Importacion de Archivos tipo CSV (Solucionado)

-MySQL, reporte "Registros duplicados" (Solucionado)

He llegado al punto de esperar decenas de minutos para ver que la Tabla esta correcta. sin embargo quisiera optimizarla

En tablas con 2 campos esenciales pero que no estan marcados como primarios es necesario encontrar los faltantes de la Tabla A en la Tabla B

Lo he estado haciendo con la siguiente consulta:

Código (sql) [Seleccionar]

SELECT * FROM tabla_A
WHERE(id, grupo)
NOT IN(
SELECT id, grupo FROM tabla_B
GROUP BY id, grupo
HAVING count(*)>1);


El resultado es correcto sin embargo quisiera poder llegar a optimizarla para que no dure tanto, en el segundo link arriba mencionado encontré la optimizacion para una consulta similar (Encontrar duplicados), sin embargo eso era en la misma tabla, en esta ocasión es con una tabla distinta por ello se me complica la optimizacion, he probado con LEFT JOIN sin embargo internamente el proceso es muy similar a la consulta antes mencionada, quisiera saber si conocen una forma de optimizarlo se los agradecería.

Saludos
#157
Ingeniería Inversa / Reto Panda
1 Abril 2009, 20:15 PM
http://www.pandasecurity.com/spain/promotions/retopanda/

Pues un reto de Ingeniería Inversa.

Saludos
#158
Bueno, estoy estoy estudiando el formato de  archivo multimedia para ser mas precisos estudio el formato de 4xm el cual esta descrito en

:http://multimedia.cx/4xm-format.txt

Como el titulo lo dice quiero saber la diferencia entre data rate y framedata:

Citar
A std_ chunk has the following structure:

  bytes 0-3    fourcc: 'std_'
  bytes 4-7    length of std_ data (always appears to be 8)
  bytes 8-11   data rate
  bytes 12-15  framerate


The framerate is represented as a 32-bit, single precision IEEE floating
point number (a float type in C). Common framerates include:

  on-disk (hex)   byteswapped hex    framerate
   00 00 70 41       41700000         15 fps
   00 00 F0 41       41F00000         30 fps

Entiendo que framerate se refiere a los frame per second pero cual es la diferencia o que se refiere data rate ¿indica que cosa?

Saludos y gracias por su atención
#159
Bugs y Exploits / FAQ de Advisories
9 Marzo 2009, 05:38 AM
Contenido
  • Conceptos
  • Como reportar una vulnerabilidad
  • Formato sugerido para el reporte de una Vulnerabilidad
  • Lista de Advisories públicos mas relevantes
  • Full Disclosure Policy



    Advisories: En términos informáticos son Avisos sobre fallas de seguridad, generalmente son públicos después de que la falla a sido reportada hacia el vendor y este notifica que ya tiene un parche. Existen también aquellos que son liberados antes de que exista el parche y es cuando empiezan a salir Zero-day exploits.
    Estos advisores pueden variar en contenido y forma, van desde la simple nota de la existencia de una vulnerabilidad en alguna función o modulo de programa o hasta la explicación técnica de en que puntos esta la falla, y la manera de explotarla.

    Proof of concept: Prueba de concepto es un corto y/o incompleta realización (o síntesis) de un determinado método o idea para demostrar su viabilidad, o una manifestación, en principio, cuyo objetivo es verificar que un concepto o teoría es, probablemente, en condiciones de explotación de una manera útil. Un (algo sinónimo) plazo es "la prueba de principio".
    La prueba de concepto es generalmente considerado un hito en el camino hacia el pleno funcionamiento del prototipo.
    En seguridad informática, el término de prueba de concepto (código de prueba de concepto o PoC) se utiliza a menudo como un sinónimo de un Zero-day, principalmente para su pronta creación, no tiene ventaja sobre algunos de vulnerabilidad.




    Lista de Advisories de elhacker.net

    http://www.elhacker.net/advisories/



    Como reportar una vulnerabilidad

    Ya sea que encontremos un bug/error de pura casualidad o investigación y logremos detallar los pasos de como lo descubrimos y/o realizamos en ese momento podremos dar reporte a la falla.


    • El primer paso es delimitar el alcance de la falla.
    Verificamos si es la ultima versión del software ya que si no es así o si existen actualizaciones que no tengamos puede que demos con una falla vieja, esta puede o no puede estar reportada.

    Dependiendo de esto ultimo procederemos o no y trataremos de ver si versiones anteriores son vulnerables también.

    • Medir el impacto de la falla
    Aqui determinamos el impacto de la falla sobre el sistema que la hospeda, entre los mas comunes tenemos:

    Denegación de Servicio
    Es el mas común, generalmente no pasaremos de hacer que la aplicación deje de funcionar

    Consumo de recursos
    Si no deja de funcionar, podremos causar algún consumo adicional de memoria y/o microprocesador

    Ejecución de Código
    Es lo que se busca en la mayoría de las veces, si logramos insertar código y ejecutarlo el sistema podría estar totalmente comprometido

    Revelado de información
    En dado caso podríamos revelar información que se supone que no deberíamos de poder ver.

    Algun Error menor
    Se podría dar la situación en la simplemente sobrescribamos alguna variable menor. Solo por mencionar algún ejemplo.


    • Encontrar el medio de comunicación con el creador del software (vendor)
    Esto es mas importarte. La mayoría de los software que son públicos tienen un correo/pagina de contacto. Es importante comunicarte con el vendor y darle detalles de la falla que encontraste los pasos que seguiste, y si puedes da sugerencias para mejorar el software.


    • Arreglado/Corregido
    Después de Intercambiar algunos correos y ver que el bug sea arreglado y este disponible un parche o nueva versión ahora si es posible publicar el bug en un blog/web propios y posteriormente publicarlo en alguna pagina como securityfocus, milw0rm entre otras.

    Cabe mencionar que muchas veces el bug no sera parcheado o puede tardar mucho.





    Formato sugerido para el reporte de una Vulnerabilidad

    Generalmente estos se reportan en texto plano.
    La mayoría de lista de correo esperan no mas de 80 caracteres por fila.
    Organización y Secciones recomendadas

    • Limitación
    • Descripción del Software
    • Descripción del Problema
    • Impacto
    • Solución
    • Referencias
    • Créditos

    La organización de dichas secciones puede variar y por su puesto que estas se reportan en ingles.

    Un ejemplo del reporte de una vulnerabilidad podria ser el siguiente


    -----BEGIN PGP SIGNED MESSAGE-----
    Hash: SHA1

    =============================================================================
    Sun Mar 8 21:06:34 CST 2009 Heuristics and Exploiting Vulnerabilities
    elhacker.net

    Topic: flv2mpeg4: Malformed parameters Denial of Service

    ======================================================================

    Table of Contents

    1- Affected Software.
    2- Background.
    3- Problem Description.
    4- Severity
    5- Solution
    6- Time Table
    7- Credits
    8- About elhacker.net

    ======================================================================
    1) Affected Software

    flv2mpeg4 v1.1

    Prior versions may also be affected.

    ======================================================================
    2) Background

    flv2mpeg4 allows you convert a Flash Video / FLV file (YouTube's videos,etc)
    to MPEG4 (AVI/MOV/MP4/MP3/3GP) file online. It is using a compressed domain
    transcoder technology (outline in Japanese). It converts FLV to MPEG4 faster
    and less lossy than a typical transcoder.

    http://www.freebsd.org/cgi/url.cgi?ports/multimedia/flv2mpeg4/pkg-descr

    ======================================================================
    3) Problem Description

    As we can see flv2mpeg4 receives 2 parameters the first is expected to be
    a flv file and second mpeg4 (AVI/MOV/MP4/MP3/3GP), the problem is a clerical
    error in the parameters or a parameter poorly trained, causing the
    application to stop running unexpectedly

    for example:

    Anon@localhost % flv2mpeg4 Video.flv Video.mpg
    Segmentation fault (core dumped)

    in this mpg extension is incorrect

    Anon@localhost % flv2mpeg4 Video.flv `perl -e '{print "A"x4000,".avi"}'`
    Segmentation fault (core dumped)

    Although the extension is correct in this case, does not allow such a long
    file name

    ======================================================================
    4) Severity

    Rating: Very low risk
    Impact: Denial of service
    Where: Local

    ======================================================================
    5) Solution

    Run flv2mpeg4 done correctly with the parameters in order

    ======================================================================
    6) Time Table

    22/12/2008 - Vendor notified.
    23/12/2008 - Vendor response.
    08/03/2009 - Public disclosure.

    ======================================================================
    7) Credits

    Discovered by Anon, elhacker.net

    ======================================================================
    8) About elhacker.net

    Overall objective of the forum elhacker.net
    Promote research and encourage the dissemination of knowledge by providing
    a means of information, protecting and fighting for their freedom.

    Subforum Heuristics and exploitation of vulnerabilities.
    Following the overall objective of the forum, subforum Heuristics and
    exploitation of vulnerabilities (Bugs and Exploits), aims at promoting
    research into techniques for detection and exploitation of vulnerabilities
    in any operating system or program that might allow the execution of
    arbitrary code, or any other means which violate the confidentiality,
    integrity, or availability of information.

    http://foro.elhacker.net/
    http://foro.elhacker.net/bugs_y_exploits-b32.0/

    =============================================================================
    -----BEGIN PGP SIGNATURE-----
    Version: GnuPG v1.4.9 (FreeBSD)

    iEYEARECAAYFAkm0mE4ACgkQd963iVkvICn7GQCeIonHNhFV/pdu7uvuZG4ucq+A
    lMEAoIEDL8JsG1mbb2RrAutEN2TaXs/5
    =mi4f
    -----END PGP SIGNATURE-----


    Como ven tiene las secciones recomendadas y alguna extras, ademas va firmado mediante pgp lo cual es recomendable hacer.





    Para reportar (en Ingles) algúna falla en las listas de BugTraq

    :http://www.securityfocus.com/archive/post/1


    Lista de Advisories públicos mas relevantes

    Veremos los ultimos Advisories publicos, con las opciones de ir especificando el vendor del software y la version del mismo
    :http://www.securityfocus.com/bid

    La lista de Symantec no están extensa como las anteriores sin embargo contiene Advisores mas relevantes de la familia de M$ y algunos otros como Adobe
    :http://www.symantec.com/business/security_response/landing/vulnerabilities.jsp

    Full Disclosure Policy (RFPolicy) v2.0
    :http://www.wiretrip.net/rfp/policy.html


    Saludos.
#160
Bien de nuevo yo con los JTables previamente [?] JTable Seleccion de Filas Mediante Codigo. (Solucionado), ahora tengo un error al momento de tratar de procesar la linea seleccionada.

Código (java) [Seleccionar]

    private void jtMouseClicked(java.awt.event.MouseEvent evt) {
        this.Actualizar_Formulario();
    }

    private void jtKeyPressed(java.awt.event.KeyEvent evt) {
        this.Actualizar_Formulario();
    }

    private void Actualizar_Formulario()    {
        int i = jt.getSelectedRow();
        System.out.println("Linea: " + i);
    }


Con el mouse todo va bien Selecciono la primera linea y me devuelve 0, la tercera me devuelve 2 etc.
pero con las flchas del teclado es diferente, estoy en la tercera fila y con la UP, me dice:

CitarLinea: 2

Y la linea seleccionada es la Segunda (deberia de decir 1), le doy nuevamente UP, ahora:



CitarLinea: 1

Y la linea seleccionada es la Primera (deberia de decir 0), le doy nuevamente UP

CitarLinea: 0

Ahora eso si que desconseraria, ya que dependiendo de la fila en la tabla que se seleccione va a procesar la entrada, si es con el mouse no hay problema, pero si es con el teclado si y no deberia.

¿Que podria estar pasando?

Voy a agregar un filtro que verifique si es el campo ya lo habia validado pero eso es para despues de que se seleccione directamente la fila a procesar.

Creo que la cosa esta con el evento del key pero no tengo mucha experiencia en ello.

Saludos y Gracias de Antemano.


#161
Tengo un JTable con algunos datos:



Al iniciar aparece sin Seleccionar nada, seleccionando con el mouse puedo elegir uno o varios items, y despues moverme con las flechas del teclado. quedando algo así:



He estado viendo un poco la API de java:

http://java.sun.com/javase/6/docs/api/javax/swing/JTable.html

Y no encuentro en JTable un metodo para poder situarme mediante codigo en determinada fila, Puedo Seleccionar todo con el metodo selectAll pero quisiera situarme en X fila cuando inicio.

Saludos.
#162
Bueno despues de descargar algunos videos, hay veces que me los descarga sin audio, por ejemplo descargo una serie de videos en secuencia ya saben parte 1 de 5, 2 de 5.. etc. Todo bien  y llega el tercero lo descargo y lo convierto como los otros y no me tiene audio.

Código (bash) [Seleccionar]

Anon@localhost % youtube-dl "http://www.youtube.com/watch?v=E6tlfZfG12Q"
Anon@localhost % flv2mpeg4 E6tlfZfG12Q.flv E6tlfZfG12Q.avi
Anon@localhost % echo Audio Ok
Audio Ok
Anon@localhost % youtube-dl "http://www.youtube.com/watch?v=NQ7iZOLh9eA"
Anon@localhost % flv2mpeg4 NQ7iZOLh9eA.flv NQ7iZOLh9eA.avi
Anon@localhost % echo Audio Ok
Audio Ok
Anon@localhost % youtube-dl "http://www.youtube.com/watch?v=6kGD2BlSgMw"
Anon@localhost % flv2mpeg4 6kGD2BlSgMw.flv 6kGD2BlSgMw.avi
Anon@localhost % echo No Audio
No Audio
Anon@localhost % uname -a
FreeBSD  7.0-RELEASE FreeBSD 7.0-RELEASE #6: Sat Dec 27 08:13:05 CST 2008     root@:/usr/src/sys/i386/compile/VGN-N350  i386


No se si sea problema de mi sistema, pero quisiera saber si alguien puede descargar el ultimo video de ejemplo, y ver si se oye despues de ser transformado.

Cabe mencionar que tambien he usado ffmpeg y pasa lo mismo. Todo esto y en la pagina si se ven bien, Ahora si he revisado el audio de mi sistema y obvio que esta bien.

Saludos y Gracias de antemano.
#163
Bien, tengo unos 100 Archivos Importados de Acces en formato tipo csv, ya saben Separados por coma, Cadenas entre comillas,registros terminan con \r y la primera linea es el nombre de los campos. en fin el punto es que son muchos y lo he importado a MySQL con la siguiente Sentencia

Código (sql) [Seleccionar]
LOAD DATA INFILE '/mysql/ArchivoExportadoDeAcces.txt' INTO TABLE 1Sucursales FIELDS TERMINATED BY ',' OPTIONALLY ENCLOSED BY '"' LINES TERMINATED BY '\r' IGNORE 1 LINES;

Ahora el problema es que los archivos siempre tienen al ultimo una Linea Vacia, y a la hora de hacer consultas me Aparecen NULL y cosas muy raras pasan cuando realizo multiples consultas o consultas anidadas, left Join etc..

Quiero saber si hay algun parametro mas que pueda Usar en el SQL para que evite esa linea o es necesario que programe un script para quitar esa linea de los archivos ?

Saludos y Gracias por su Atencion.

#164
Foro Libre / Nombres de Personajes de series.
2 Diciembre 2008, 18:43 PM
Que tal hermanos, necesito hacer una lista de nombres de personajes de Series de TV.

Ya sabes Prison Break, Heroes, Lost, Dexter (No la caricatura), Law & Order. The L word y todas las que existan...

Pero se me hace demasiado tedioso entrar a wipikedia y Tener que buscar los nombres de uno en uno.

Me podrian ayudar a realizar una lista, con unos 2 que me aporte cada quien en mas que suficiente, solo les pido que me ponga el titulo de la seria a la que pertenece y/o Pelicula

Saludos y gracias de Antemano.
#165
Bien, he generado ya un reporte que me ayuda con eso y tarda algo con la Base de datos de 7000 Registros, unos 3 minutos.

Bien para no hacerla larga la BD es originalemente de MS Access, yo la migre a MySQL por comodidad.

Hay una tabla que no tiene primary key, y contiene algunos registros duplicados, y quiero encontralos

Son 2 campos los que tengo que validar al mismo tiempo.

Id y grupo ambos son varchar(10) La condion es que en cada grupo no debe de existir ID repetidos. y en general puede exisistir mas de un mismo ID, siempre y cuando sean de grupos distintos.

Anterior mente realize una consulta que mencione pero solo lo he logrado hacer para el ID, no he podido combinarla para el Grupo:

Código (sql) [Seleccionar]
select * from tabla where id in (select id from tabla as x
group by id having count(*)>1 and tabla.id=x.id)
order by id;


Sinceramente eso me fuciona, solo que hay veces que me muestra los Registros con ID Igual pero  de diferente grupo, quisiera poder extender la busqueda para que tome en consideracion los 2, alguna idea ?




Solucion completa en: Re: MySQL, reporte "Registros duplicados" (Solucionado)

Compara y da un reporte de registros duplicados en 2 Campos, en una misma Tabla, con mas de ~50K Registros, en menos de 2 o un segundo.
#166
Java / jCheckBox method Enable do not Found
23 Junio 2008, 20:37 PM
Tengo un problema al Iniciar Deshabilitado un jCheckBox y quererlo Habilitar desde el codigo este no se Habilita.

Tengo el JDK 1.6 les cuento:


Estoy creando una Aplicacion en Java, la cual estoy usando para acceder a una BD en MySQL, el Problema es que cuando Inicia el formulario el jCheckBox Inicia desabilitado por que yo le puse que Inicie Deshabilitado y cuando alguien precione el Boton de Nuevo o Editar este jCheckBox se Ponga Habilitado.

Codigo del jCheckBox:

Código (java) [Seleccionar]

private void jCheckBox1ActionPerformed(java.awt.event.ActionEvent evt) {                                           
    if(jCheckBox1.isSelected()){
        jTextField7.enable(true);
        jTextField8.enable(false);
        jTextField9.enable(false);
        jTextField10.enable(false);
        System.out.println("Seleccionado");
    }
    else{
       
        jTextField7.enable(false);
        jTextField8.enable(true);
        jTextField9.enable(true);
        jTextField10.enable(true);
        System.out.println("No Seleccionado");   
    }
}                                         


He probado el Codigo cuando el jCheckBox inicia Habilitado y si funciona pero cuando inicia Deshabilitado y se Preciona Nuevo o Editar este no se habilita, ambos botones Llaman a una funcion privada llamada Desbloquar la Cual es la Siguiente:

Código (java) [Seleccionar]

private void desbloquar()   {
    jTextField1.enable(true);
    jTextField2.enable(true);
    jTextField3.enable(true);
    jTextField4.enable(true);
    jTextField5.enable(true);
    jTextField6.enable(true);
    jCheckBox1.enable(true);
}


Citar
jCheckBox1.enable(true);

Esta parte no funciona  >:(

Los jTextField del 7 al 10 Se modifica su Valor de Habilitado Segun si esta Creando uno nuevo o si ya hay un valor.

¿¿que podra Ser lo que este afectando al jCheckBox el hecho de que no se habilite cuando se le pide. ??
#167
Tengo un  pequeño problema con el Dataformat en los textbox y label.

El problema esta que al mandar el resultado de una multiplicacion o division de Numeros Double, al .text del Textbox o el .caption del Label, Me muestra "," en lugar de Punto para separar los Decimales, ya he probado con el Dataformat de ambos y le especifico que quiero "." en lugar de ,. y no me lo hace asi.

La asignacion la realizo asi:

Código (vb) [Seleccionar]

Dim c,v1, v2 as Double
v1 = 2.2
v2 = 2.0
c = v1 * v2
Text1.text = c


lo cual me imprime: "4,4" lo que yo quiero es que aparezca "4.4"
#168
Ok, normalmente no me llama la Atencion las Inyecciones HTML o Xss, segun sea HTML o Script.

Sin embargo recien habri una cuenta en hosting ya que recientemente estoy mudando un foro a otro hosting devido a las restricciones, mirar Actualizar un BD en MySQL (Solucionado).

Bueno, segun me di cuenta, el Hosting te ofrece la posibilidad de Instalar determinados Paquetes entre ellos el smf en cual viene como predeterminada la version 1.0.9,  :o Viejisima. Bueno y como soy de los que son aficionados a la seguridad informatica. Decidi Buscar las Vulnerabilidades de esa version del SMF en cuestion y me encuentro con lo siguente:

SecurityFocus: SMF Image File HTML Injection Vulnerability
National Vulnerability Database: CVE-2006-6375

Ya que fue el unico que me intereso.
trate de explotarlo, sin emabrgo no me da nada.

Con las Busquedas en google he visto otros Xss como algunos mencionados ahi y otros tantos en idiomas Orientales...


http://forum.joomla.org/index.php/topic,70529.0.html


Se que el bug es algo viejo, sin embargo no estaria mal saber explotarlo, solo por el conocimiento.

Alguien tiene un link de como crear Imagenes Malformadas para poder aprovechar este error ?

Saludos
#169
18/01/2008 a las 23:10 Aproximadamente hora local del foro, trate de acceder, y este no me respondio en unos 5 minutos... tal vez fue mi ISP a algun sistema intermedio pero la verdad me entro la duda, el foro fue atacado?

A alguien mas se le relentizo el acceso  :huh:
#170
Saludos gracias a que no me explique bien, Ragnarok me bloqueo el otro Tema que tenia en Modalidades de Codigo? pero bueno ya que le hacemos, esta en su derecho no por nada es Moderador Global

Citar
Tu mensaje no se entiende en absoluto, primero pones el símbolo #, luego el %, luego un código vacío y luego otro que no usa ninguno de los símbolos que has mencionado. Tampoco dices por qué lenguaje estás preguntando ni nada. Mira a ver si quieres esto y si no lo preguntas bien.


Bien mi duda se presenta a hora de usar el Tag [ c o d e] [ / c o d e], que cuando lo utilizas sin nada te pone el codigo simple, ahora si le agregas code=c, te lo pone con colores y todo,

Mi pregunta es la siguiente:

Que otros codigos te puede Remarcar el TAG de Code ???

Ensamblador, PHP, JAVA, shellScript   ;D Agradeceria su apoyo.

Gracias de Antemano.   :)
#171
Recientemente note que algunos de los transportes publicos de mi ciudad, como el tren y otros destinados para personas de gran importancia ($$$$), empezaron a usar un tipo de smart Card como las del telefono, sin embargo estas no tienen el Chip a la vista.

De hecho cuando tu las usas, no importa de que lado utilices tu tarjeta, esta sirve por adelante y por detras, lo unico que ocupas hacer es colocarla de cualquier lado sobre la base de cobro.. y de hecho cuando vas a recargar tu tarjeta se la das a la persona encargada y le dices "50$ por favor" te pide tu tarjeta y solo la coloca sobre una base de plastico o algo parecido, despues en su programa teclea el numero 5 y luego el  0 y despues de un gran enter te pide que le des un billete de 50.... y eso me parece muy...  :rolleyes: ... No se.

Bueno la pregunta que me he estado haciendo, alguno de ustedes sabe como se llama este tipo de targetas, solo con eso me doy con el nombre correcto ya que con eso puedo buscar mas informacion ahi en google... y pues aprender a leer y escribir sonbre ellas, asi para ya no tener que hacer fila para que me la recargen.

Gracias
#172
Foro Libre / Destruccion de Agujeros Negros?
13 Enero 2007, 22:42 PM
Recientemente leei una revista de muy interesante, luego les paso el numero que es para que lo confirmen sin embargo aqui va:

Decia que los agujeros negros podian destruirce, sin embargo lo dijo de una manera descuidada asi que no se si fue un error o una afirmacion.



Para que un Objeto sea considerado un agujero negro deve de tener un Radio muy reducido... por ejemplo la gravedad de la tierra proboca una aceleracion de los cuerpos en caida libre de 9.8 m/s2

Esto lo proboca la gravedad la Formula para calcular la Fuerza con la que 2 objetos se atraen es

F = ( Gm2m2 )/R2

Donde Fuerza (F) de mide en Newton (N)
G es una Constante de Gravitacion Universal que vale
G= 6.673x10-11 N( m2/kg2)

m1 es la masa del cuerpo uno en kilogramos
m2 es la masa del cuerpo dos en kilogramos

y R es la distacia que los Separa en metros

Una vez calculada la Fuerza se puede obtener la aceleracion de los cuerpo despejando de

F = ma

obtenemos que
a = F / m

Ahora que sabemos de donde sale la atraccion, debo de decir otra formula,

Si un cuerpo con Masa (Kg) M tiene un Radio menor al radio Rs se considera un hoyo negro. veamos

Rs = 2GM/c2

c es la velocidad de la luz y es 3x108 m/s

asi ya saben calcular cual es el radio critico que deve de tener un cuerpo con masa M
#173
Juegos y Consolas / Snes: Super Metroid (Dudas)
13 Diciembre 2006, 00:19 AM
Bueno tengo el emulador de Snes para FreeBSD, compatible con Windows y Linux en  x86....

Recientemente estoy jugando Super Metroid sin embargo no puedo salir de Merina, luego pongo los ScreenShots.. para ver si alquien lo ha jugado y me hecha una mano, sin embargo luego talvez, si es que nadie lo ha hecho, ponder un Tutorial...