Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Serapis

#3681
CitarPero claro, si lo miramos desde el punto de vista de los gobiernos y autoridades, muchos de estos consideran que las empresas de tecnología deberían cooperar más con los organismos encargados de hacer cumplir la ley, ya que con estas prácticas de cifrado, ofrecen un «espacio secreto» para que determinados usuarios de este tipo de aplicaciones de mensajería, puedan comunicarse usando mensajes cifrados para planear actos delictivos, como es el caso del terrorismo, por ejemplo.

Este es un apartado al que acaba de hacer referencia la Ministra británica del Interior, Amber Rudd, ya que ha comunicado que el autor del acto terrorista ... envió un mensaje cifrado momentos antes de matar a cuatro personas con su coche y apuñalar a un policía, atentado del que la mayoría ya habréis oído hablar.
Siempre la misma tontería, parece que los políticos, son gente que no fue a la escuela, que son analfabetos...

Hay gente que piensa (no manda mensajes cifrados) y luego mata... entonces como no podemos saber sus pensamientos, resolvemos que la solución al asunto sería lobotomizar a todo el mundo... fantástico plantemaiento y resolución... porque básicamente eso es lo que se afirma cuando un político ve un problema en que un terrorista o un asesino reciba o envíe mensajes cifrados... Acaso, no hbuiera sido lo mismo, si dos días antes de viva voz, ese loco, hubiera hablado/escuchado con otra spersonas del asunto????... sin teléfonos ni tecnología de por medio, acaso no sería el mismo asunto, el mismo resultado y por tanto el mismo problema?.


Citar
se podría preguntar si realmente se podrían haber salvado vidas en Londres la semana pasada si se hubiera prohibido el cifrado de extremo a extremo
La respuesta es francamente sencilla, y se responde con otras pregunta: Si no se hubiera cifrado un mensaje (o el mensaje, suponiendo que tenga algo crítico), habría desistido el loco  de asesinar?. Más aún hace 30 años, no había tecnología de cifrado en los teléfonos de la gente... los terroristas, cometían sus delitos igualmente?. Exacto, nada ha cambiado, cifrado, no cifrado, bagatelas y tontunas políticas, todo es uno y lo mismo.

Creo que cada vez que un político salga eelgido, antes de tomar posesión de su cargo, habría que enviarlo x años a la escuela a aprender a pensar con algo de lógica (y altruismo).
#3682
Tal como yo lo estudié de pequeñito (que luego estas cosas cambian con los años),
...son licencias poéticas, son correctas y puedes usarlos siempre que quieras, pero cuando corresponda, es decir cuando no hables de ellos en una manera estrictamente física.

"el calor" es el fenómeno físico en sí mismo, y "la calor" es un término poético...

Sucede lo mismo con "el mar" y "la mar". El mar es el espacio físico, y la mar se usa poética y filosóficamente, lo que incluye cosas como: "La mar se lo llevó...", que es más dramático.. para indicar que "se perdió en el mar...", que le quita todo el drama... así se le otorga al mar una entidad de "ser" que realmente no posee... ya que efectivamente el mar como no es un ser animado, no  tiene brazos, ni puede decidir 'llevarse a nadie'...
Por eso se llaman licencias-recursos poéticos. Hay muchísimos recursos estilísticos poéticos, y son parte esencial de nuestro idioma (que lamentablemente muchos desconocen, infravaloran o malinterpretan).

Y no, no es que una forma sea culta y otra inculta, se trata de que cada una tiene su ámbito de aplicación.


Extracto del Romance del prisionero:
Citar"Que por mayo era por mayo,
       cuando hace la calor,
       cuando los trigos encañan
       y están los campos en flor;
       cuando canta la calandria
       y responde el ruiseñor;"
#3683
No... jejeje.
Organizador es el que lo prepara, yo tan solo opino... que es lo que suele hacer el público, opinar. ...y cuando gran parte del público opina una misma cosa, a veces la productora se ve forzada a atender esas 'peticiones/opiniones'...
#3684
Google ha retirado en varias ocaisones, 'antivirus' para android, y han explicado reiteradamente que "android no necesita de antivirus, porque es seguro"...

Me pregunto, cuánto tiempo pasará antes de tener que admitir, que se equivocaron...

...y me pregunto también, que pasará cuando algunos usuarios decidan presentar una denuncia contra google, porque como usuarios no tomaron medidas se seguridad (extra) como instalar un antivirus, precisamente porque google, decía que no hacía falta y que aún así se han infectado y han sufrido robo de dato, acceso a cuentas, etc... siendo google, el culpable indirecto (el cupable directo, siempre el propio malware, obviamente).
#3685
Suponiendo que no sea una broma...
Yo lo que haría es que los primeros concursantes del programa, fueran los propios organizadores.... y si luego todo sale bien (esto es, que no muere nadie ni sale violado nadie), entonces el año que viene aprobaba el programa para el resto del público...

Creo que nada mejor como darte de beber de tu propia pócima, para saber si cura o envenena.
#3686
Scripting / Re: Renombrar con cmd o .bat
25 Marzo 2017, 00:40 AM
Cita de: danihomer en 24 Marzo 2017, 20:51 PM

ren C:\Users\Administrator1\Desktop\carpeta1\*B.pdf *_Dorso.pdf

Con ese comando basico, lo renombra pero elimina los numero, y necesito que lo respeten.

ren C:\Users\Administrator1\Desktop\carpeta1\*01F.pdf *01_Cara.pdf
ren C:\Users\Administrator1\Desktop\carpeta1\*02F.pdf *02_Cara.pdf

Si pongo eso, lo renombra bien, pero solo en esa carpeta, podria poner las secuencia de numeros hasta donde sea, no es problema, pero como podría buscar en subdirectorios con esos comandos
Dado el nombre del fichero como ejemplo: Libro_hoy_interior_01F.pdf
Debes poner un comodín por cada letra que deba respetarse... NOTA: solo te irá bién si todos los ficheros tienen el mismo tamaño en cuanto a caracteres, y sería esto (para el ejemplo propuesto)
ren c:\micarpeta\*F.pdf ?????????????????????_Cara.pdf
el resultado será este: Libro_hoy_interior_01_Cara.pdf

Si cada fichero tiene su tamaño propio o bien en la carpeta hay diferentes tamaños de ficheros y /o diferentes nombres, entonces podrían ser mal renombrados, en tal caso ordenalos en diferentes carpetas, para poder tratar todos los que son similares de una sola vez. Si procedes desde con orden y lógica, podrías conseguirlo, si exiges que los últimos caracteres antes de la extensión la fijas, o bien si son diferentes desde el comienzo... por ejemplo:
Libro_hoy_interior_01F.pdf y Revista_hoy_interior_01F.pdf son diferentes, luego aunque estén en la misma carpeta, puedes crear un comando para cada caso

En vez de este:
*F.pdf ?????????????????????_Cara.pdf
paralos 'libro' usar este:
L*F.pdf ?????????????????????_Cara.pdf
y para los 'revista', usar éste otro:
R*F.pdf ???????????????????????_Cara.pdf
Nota que cada comodín '?' justifica solo a un carácter, luego deben ponerse tantos como se quiera que permanezcan en destino...

Y si la cosa es demasiado complicada, o bien te no aciertas a poner el comando adecuado, entonces es mejor que recurras a un programa específico que te ayude a renombrar de forma masiva (por ejemplo el viejo 'Magic file Renamer', tiene opciones para casi todo), la shell de win2, no tiene demasiadas opciones...
#3687
Aquí tienes un código en C...
Es corto y no debería serte complicado pasarlo a VB (añado otro enlace del mismo site)
https: //www.unknowncheats.me/wiki/Direct3D:Direct3D_Menu_Example_Source
https: //www.unknowncheats.me/wiki/Direct3D:The_Basics_Of_a_D3D_Menu_1)_-_Dynamic_Menu_Logic
#3688
Cita de: JokerSpain en 22 Marzo 2017, 20:24 PM
Buenas quisiera saber como defenderme de un ataque DDos suponiendo que alguien tenga mi ip (o un vecino cab**n xD) y empiece a realizar dichos ataques
Hay que entenderlo... tepongo un sencillo ejemplo:

Supongamos que vuelves a tu infancia, y un chaval de tu cole (o que lo frecuenta), se empeña en quitarte el bocadillo que tu madre te hace cada día para que te comas en el recreo. No sabe donde vives, pero sí sabe a qué escuela vas y es ahí, a la puerta de la escuela, donde te asalta y te reclama el bocadillo.

Cómo lo solucionas?. En este ejemplo, claramente es cuestión de superioridad física, pero neguemos esta posibilidad para compatibilizar el ejemplo con la realidad que ejemplifica: La única manera es que si el chico no se cansa de ir a tu escuela cada día a esperarte a la puerta, no te queda otra que camuflarte de alguna manera... el caso más acorde es cambiar de escuela (cambiar tu IP), no te descubre porque en efecto no sabes donde vives, el te espera a lapuerta del cole, pero ya no te reconoce, porque en la puerta en la qué está, tu no apareces, por la puerta que tu accedes, el no está.... asunto solucionado.
Si ataca a tu proveedor de internet, entonces no importa que cambies tu IP, porque está atacando a todas... es como si el chico se pasara por todos los coles de tu ciudad... en ese caso habría que cambiarse de ciudad (cambiar de provedor de internet).

Y de verdad no podemos con usar la 'superioridad física'... La verdad es que sí, pero es complicado... como al final no es un chico, si no que es un ataque, se trataría de atacarle a él, a su IP, para que 'él no pudiera salir de su casa', para ir a los diferentes coles donde se presenta a asaltar a los chicos... La dificultad de esto, es que él atacante, no ataca a tu IP, desde su ordenador directamente, lo hace usando intermediarios... es como si mandara a otros chicos en su nombre, pero más dramático aún... ni siquiera los que atacan saben que lo hacen. El atacante, primero a accedido a los ordenadores de mucha gente y a instalado uno o varios programas que él maneja remotamente, en un momento dado, esos ordenadores reciben una orden para ese programa, donde s ele apunta una IP, que es a la que entonces miles (decenas, centenas de miles, quizás millones), de ordenadores 'zombies' atacan esa IP, sin saberlo... Así que si realmente se consigue saber el domicilio del atacante, ahí puedes aplicar la superioridad física...

El único otro modo es hoy por hoy imposible, y es que cada ordenador estuviera perfectamente libre de intrusiones así no podrían ser manejados remotamente sin conocimiento de sus dueños...

Si tu proveedor tiene más de una puerta de enlace y permite editarlo en tu router, podrías señalar esa otra puerta de enlace a la que conectarte... no cambias de proveedor, cambias de lugar del mismo proveedor (esto es, tiene más de una IP, y tu conoces otra que no está siendo atacada), puedes en ese caso librarte también del ataque si el ataque fue dirigido contra una IP de tu proveedor que era la que te afectaba. Otros tipos de ataques no van contra esas IPs sino contra las DNS del proveedor, en ese caso puedes cambiar las DNS en el router y también podrías salir airoso.

Hoy por hoy, la mayoría de proveedores permiten tener una IP dinámica. Si tu IP, no es privada (esto es,no lo usas como un servicio web propio, donde tus clientes se conectan y acceden), ve al router y cambia la IP, seguramente a veces falla, porque no tienes idea cual poner (y si sabes, también puede fallar si esa IP ya está cogida, probablemente), no importa... luego que le vuelvas a poner estática, seguramente te asigne una IP distinta que esté libre. Antes solía basta con desconectar el router físicamente del cable del proveedor (el que viene d ela calle9, durante un tiempo, 10 minutos, 1 hora, 1 día.... pero desde que los gobiernos obligan a los ISP a mantener una base de datos con las IPs que toma un usuario, durante x años, los ISP, para no engordar sus bases de datos, ya no cambian con tanta facilidad (frecuencia) la IP, recuerdan IDs (Mac) de dispositivos, y vuelven a asignarle la misma IP... solo si el ISP entiende que esa IP, no tiene flujo de datos durante mucho tiempo es cuando la libera y se la asigna a otro cliente... el modo que te he descrito, fuerza ese cambio sin esperas...

Prueba a cambiarlo y así sabrás si el ataque es a tu IP o no... eso sí, antes de eso, asegúrate que no tienes un trioyano en tu equipo, ya que de ser así, cambiar de IP, no resolveríanada, si hay un programa espía en tu equipo, cada vez que cambies de IP, el programa lo que hará cuando conectes internet, seráinvestigar tu IP, y enviar datos a x destino, informando de tu IP, con lo que te seguirían atacando... si esto sucede, es un modo claro de sospechar que en efecto, tienes un troyano dentro. de hecho, descartar que no es un ataque a tu proveedor, es tomar tu equipo ir a casa de un amigo con otro proveedor, configruar allí la red y si te siguen atacando, es claro que tienes un troyano, en ese caso, no será una botnet, ni un hacker demasiado oculto, será probablemente el hacker desde su equipo conectado al tuyo (probablemente).
#3689
No. En windows, prácticamente ninguna librería (*) influye en el tipo de usuario que corre en el equipo. Todas las librerías registradas en windows (en la base de datos conocida como 'el registro de windows') están disponibles para cualquier programa sea cual sea el tipo de usuario.

Ciertamente hay alguna librería relacionada con los tipos de cuentas (usuarios), pero son las librerías referidas a la seguridad, y son las que el S.O. corre y que se encarga de verificar si un usuario tiene permisos para acceder por ejemplo a la impresora. En general incluso User32.dll y Kernel32.dll, tendrán funciones de ese tipo, pero esas funciones no suelen estar documentadas y por lo mismo suelen ser privadas... ...pero NO hay librerías especificas que en base al tipo de cuenta determine que un programa deba usar esta o aquella librería. No hay librerías implementadas para un tipo de cuenta u otro.

Me extiendo con tu ejemplo, así creo que te quedará más claro:
Si un programa que por ejemplo sea esa calculadora, requiere usar x función de kernel32.dll, y pongamos que el usuario es administrador, si dicha función por su implicación requiere permisos de administrador, en el momento en que se invoque a la función, se verifica si el usuario tiene permisos suficientes, en caso afirmativo, la función se ejecuta en caso negativo, soltará un error de seguridad, dirá algo así como que los atributos de seguridad son insuficientes o el más genérico que señala que el usuario no tiene suficnetes privilegios para ejecutar "lo que sea". Pero tanto el administrador como un usuario sin privilegios, podrán usar la calculadora normalmente y seguramente cuando se invoque la función que verifique que el usuario no tiene privilegios, salte el error y la aplicación quede a la espera, se bloquee, o se cierre, según lo que el programador de la calculadora haya colocado como código para detectar el error o no, tras la devolución a la llamada de dicha función... de hecho es común que las funciones (públicas, que los programadores pueden invocar y) que requerien privilegios incluyan un parámetros de atributos de seguridad (SA, Security_Attributes).
#3690
Resumiendo... que Apple, considera que los hackers le han tirado un farol a ver si pican.
Probablemente sea así... los datos que tengan los hayan conseguido de otra parte, donde no puedan extorsionar y han querido rentabilizarlo con amenazas a Apple.

Apple, por otro lado, al final se lava las manos como Pilatos, diciendo: "si tienen datos de millones de usuarios, nos importa un EGG, no nos los han robado a nosotros"... al parecer no se consideran responsbales si se los han robado a otra empresa a la que ellos ceden esos datos... no deja de ser un poco miserable y mezquino.