Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Serapis

#171
Dudas Generales / Re: Grave y urgente
16 Septiembre 2021, 16:01 PM
No entiendo la inquina con que tratan a jandro. En todo momento ha dejado claro, que no quiere hacquear ningún banco tan solo quiere saber si existe esa posibilidad para alegar como defensa que el hecho de que los horarios en que el dinero fue sacado del banco no coincida con los horaros que el señala, no es prueba suficiente para invalidar que los hechos narrados fueran ciertos...

El asunto de las drogas, es un detalle que aquí poco o nada importa. Pienso yo que si me hubiera pasado a mi además de presentar la denuncia a la policía hubiera solicitado un análisis de sangre (supongo que al presentar la denuncia la propia polícía se lo habrá indicado) para que quedara determinado primeroque había alguna sustancia de por medio, segundo cual o cuáles serían estas y tercero en qué dosis fue administrado. Pero en cualquier caso respecto de este detalle poco importa, aquí no podemos valorar lo que en su día saliera a juicio (tampoco ha dado más detalles que un nombre que quizás hata trascendido y del que a posteriori se haya informado, tampoco es descartable que hubiera sido un cóctel, un tutifruti de drogas)... aquí versa solo la parte de la que el foro trata, que supongo es la razón por la que ha venido aquí a preguntar. si sus dudas fueran sobre las drogas supongo que hubiera acudido a informarse a un foro médico, o tal vez de químicos (si existe alguno) o más llanamente de fabricantes/traficantes de poca monta que seguro que alguno habrá perdido en el ancho mundo de Internet.

...siendo tiquis miquis, mi duda al respecto, es como supo a quién denunciar si fue drogado, aunque no fuere un amigo, debería ser cuando menos un conocido. Pero como digo, estos detalles son cosa personal, que a nadie importa.

Vamos que simplemente pretende saber si esa posibilidad (falsificar los horarios de un movimiento bancario en su cuenta) ayuda en su defensa y, si alguien pudiera demostrarle esa posibilidad (sin demostración, no creo que ningún juez lo tome en serio).

Yo (como ya he señalado en un mensaje previo) lo veo muy remoto, y tendría que ser un trabajador del banco, pero no de la propia oficina... sino en todo caso de la central del banco, con mucho más acceso y privilegios que el simple empleado de una oficina, pero dudo que alguien así, no solo no lo conocería, dudo admeás que se metiera en líos por 400 míseros euros que ni le va ni le viene, ...siendo 'delincuente' y con capacidad para ese tipo de incursión tiraría por algo gordo para solucionar su vida de un plumazo, no un lió 'barriobajero'.
#172
Hardware / Re: Problema con asignación de memoria
16 Septiembre 2021, 15:27 PM
Primero deberías asegurarte que ambos módulos funcionan y están bien conectados. Intercambia uno por el otro para segurarte que ambos funcionan bien. Esto se puede ver desde la BIOS, viendo cuanta memoria reconoce. Aunque dices que reconoce los 2 módulos, no aclaras cómo observas esto (no hay forma de saber si es solo tu impresión o lo  tienes confirmado).

Desde la misma BIOS revisa la configuración de la memoria, seguramente puedas indicarle cuanta memoria reservas (para la tarjeta gráfica por ejemplo). Es irrisorio que con lo caras que son las propias gráficas no incluyan toda la memoria que precisan y tenga el sistema que ceder parte de la misma.

Es importante saber antes siquiera de comprar módulos de memoria, cuales admite tu placa base y si admite los 8GB. Para eso hay que leerse el manual de la placa base, que se puede descargar de la web del fabricante (si la placa no es muy antigua en la zona de descargas podrá localizarse) buscando el modelo concreto de la misma.

A menudo aunque acepte cierta cantidad, puede requerir cierta configuración o bien hay ciertas limitaciones como módulos de x hasta y velocidad. Ahora, que reconozca 4Gb. parece descartar esta posibilidad. Podría suceder que tu placa base admita un máximo de 4GB. y esté reconociendo por tanto solo eso, el manual de la placa base debería indicarte las capacidades y configuraciones que la memoria admite.

#173
Dudas Generales / Re: Grave y urgente
15 Septiembre 2021, 21:57 PM
Cita de: Jandro en 15 Septiembre 2021, 21:26 PM
mi pregunta es, si se puede hakear el sistema informático de un banco y modificar esos movimientos, horas de extracción o algúna otra informacion

Es posible hackear el sistema informático de un banco y cambiar información sobre movimientos bancarios?
Nadie puede decirte rotundamente que no. Ahora tampoco va a ser fácil que alguien pueda decirte que sí.

Desde luego un 'pringao' que te drogue y te lleve al cajero (tal cual cuentas), no tiene medios para hacerlo. Tengo dudas incluso de que un trabajador del banco pudiera hacerlo.

La cuestión es que incluso encontrando a alguien capaz de hacerlo, dudo mucho que nadie se pringue por una cuestión monetaria menor...
Alguien que dispusiere de tal capacidad, de usarlo lo haría por alguna cuestion de gran cantidad... Y tanto el cajero como la cuenta del propio interesado, tienen limitada la cantidad que es posible extraer. Para el cajero lo que reste en la caja del cajero y para el interesado su límite mensual.

Un extracto bancario debería arrojar fechas correctas. Debiste* solicitar al banco todos los moviimientos de cuenta entre las fechas X e Y,  sellado y firmado por el director del banco para presentarlo como prueba.
Si fuiste drogado, no hay razón por la que la memoria de la hora y hechos deban haber transcurrido exactamente como narraste en la denuncia. La fecha asumo que fue el día x o x+1, de lo contrario si estuviste además retenido más de x horas (pongamos 2 o 3 días), sería secuestro e imagino que al menos recordarías el día que te drogaron y el día que recuperaste el total conocimiento.

*(digo debiste, porque si data del 2014 dudo que el banco conserve ya tales datos, creo que solo están obligados (con el cliente) a facilitar 2 o 3 años (no lo sé con exactitud) y en ciertos países como España, por ley deben guardar los datos de al menos los últimos 5 años. A buen seguro un banco guarda el historial más antiguo, pero no están obligados a facilitar datos más antiguos que los que demande la ley).

En cualquier caso, los cajeros tienen una cámara de vídeo apuntando al que está en la pantalla que admeás graba. Creo que también debiste solicitar los vídeos o la propia policía al realizar la denuncia. Igualmente el banco guardará un tiempo máximo tales vídeos.

CitarSería posible que un perito informático haga un informe en el que diga que ese sistema habría podido ser hackeado para cambiar información sobre esos movimientos?
Un informe así, solo te lo darían cuando puede ser demostrado, si no, es meramente una teoría.
#174
No estoy seguro a qué mesnaje respondes exactamente, supongo que a uno de los primeros, donde luis456 señala:
Citar
Ejemplo
si introduzco  2 , 3 , 5 , 7 , 8 , 9
primero los números que se deben formar son  23 25 27 28 29 después 32 35  37 38 39  y con estos números hacer las combinaciones ya que como vemos no hay  0, 4, 1  en este caso serian 12 números a combinar formando combinaciones de 6 que cumplan la condición mirar

Cita de: FFernandez en 13 Septiembre 2021, 22:32 PM
Porque   2 3 5 6 8 9     omites el 22,33 etc

22,23,25,26,28,29
32,33,35,36,38,39

12 números combinados de 6 en 6 sin repetición
la combinación numero 1 seria 22,23,25,26,28,29
la última seria 32,33,35,36,38,39
No.
Luis456 en un proincipio no supo explicar correctamente lo que quería exactamente, más poco a poco fue saliendo a la luz... De hecho más adelante señalaba explícitamente:

Citar
Voy a tratar de explicarlo (siempre me pasa lo mismo yo se lo que quiero pero no se explicarlo)
yo tengo  6 dígitos  ejemplo  2 3 5 6 8 9 <--- esos números deberán de formar parejas de esta forma :
de este grupo se toma el 2 y 3 solamente y se combinan con el resto :  5 6 8 9  formando pares de dígitos :
estos son los números resultantes
23  25  26 28 29
32  35  36 38 39

Cada detalle preciso que quería se fue aclarando al ahondar en el hilo... y fueron totalmente resueltas y satisfechas.
#175
Seguridad / Re: Ransomware
12 Septiembre 2021, 16:27 PM
Cita de: Machacador en 12 Septiembre 2021, 16:00 PM
Para eso necesitaría otro disco duro... entonces sería mas sencillo guardar ese disco como esta e instalar el SO en el otro disco... o sea...
Sí... Pero, entiende que depende de las particiones que tenga y del tamaño de las mismas. Lo habitual es que sea la unidad de arranque la que quede cifrada, no el resto, además la partición de arranque suele ser la de menor tamaño.
Luego basta con clonar la partición de arranque. Si retira el disco e instala en otro, tendrá que 'pasar' el resto de particiones a ese nuevo... (que asumo será mucho más trabajo). Si solo tiene una partición, desde luego es más simple guardar este e instalar uno nuevo, pero es de suponer que a la hora de ponerse manos a la obra, se dará cuenta de la equivalencia.
#176
Seguridad / Re: Ransomware
12 Septiembre 2021, 15:54 PM
Si tienes datos que para tí son de mucho interés, lo que podrías hacer es clonar el disco duro, asi en ese disco manrtienes copia de todo por si en un futuro...
Y luego formateas el disco duro y reinstalas todo... al menos no pierdes tiempo si necesitas usar tu equipo para otras cosas.

Ese otro disco clonado, sería conveniente que montado en algún equipo, o lo montas en solitario o lo montas como esclavo pero sin autoarranque, y solo cuando tengas intención de ver si puedes resolver el cifrado de los ficheros...

El cifrado que tenga presuntamente es dífícil de resolver, porque pudiera ser un cifrado particular, pero sobretodo porque nadie va a invertir el tiempo suficiente en investigarlo 'por nada'...
Si el interesado tiene el conocimiento suficiente y sabiendo cuanto de interés haya en los ficheros cifrados, él mismo decidirá si invertir ese tiempo merece o no el esfuerzo de abordarlo, para el resto suele ser una pérdida de tiempo.
#177
Había puesto uan solución en forma de árbol, pero después de releerte como te viene un array, y necesitas hacer búsquedas es preferible tirar de una tabla hash (es más rápido en funcionamiento). Desconozco si estás forzado a algo predeterminado, pues no lo especificas).
Has dejado al aire ciertas cuestiones, como si puede modificarse los elementos de la clase, asumo que sí pues no lo acotas (aunque no lo llevo al terreno de árboles, porque quizás serían más cambios de los que te cabría pensar).

Supongamos que tu array ha de contener a lo sumo 100-200 elementos... no es mala idea proveer entonces un array de alrededor de 1000 elementos, donde podrán buscarse en tiempo 1 por hash.

Deájeme que simplifique el nombre del array a simplemente 'datos', e igualmente siempre me acomoda más usar paréntesis que llaves (son diferencias 'habituales' de la herencia entre Fortran y Algol que han trascendido hasta los lenguajes de hoy)...

Te llega el array, lo hasheas...

entero constante PRIMO_X = 1021  
entero arrayHash(0 a PRIMO_X - 1)
entero espacioLibre
Menu datos()


// Cuando se recibe el array 'datos'... se invoca esta función.
funcion SetArray()
   Menu item
   
   borrarTablaHash
   por cada item en datos()      
       add(item.Name, k)
   siguiente
Fin funcion


Con esto ya tenemos todos los datos portados al arrayHash...
La búsqueda sería:
NOTA: No se provee solución al caso de una búsqueda sin haber recibido aún los datos, queda a tu esfuerzo dicho código, como para todas las comprobaciones 'obvias', además para no extenderse más de lo preciso.

Menu = Funcion Buscar(string Nombre)
   entero j, k

   k = Hashing(Nombre)
   Si Existe(nombre, k) = TRUE
       devolver datos(k)
   sino
       devolver null // no encontrado
   fin si
fin funcion


Si existe (por referencia devuelve el índice donde se localiza en otro caso devuelve -1
Esta función típicamente es privada, la pública es 'buscar'.
Aquí se resuelven las colisiones... que es lo que hace la función un poco más compleja.

buleano = funcion Existe(string Nombre,por referencia entero index)
   entero j, k

   k= index
   Hacer
       j = arrayHash(index)
       
       si (j => 0) // Si existe
           si (datos(j).Nombre = nombre)  // Comprobar si se trata de una colisión...
                index = j     // ojo... es devuelto por referencia.
                devolver TRUE
           sino  // una colisión se resuelve buscando el próximo hueco libre.
               index = ((index + 1) modulo PRIMO_X)
               si (index = k) devolver FALSE   // evitar bucle infinito...
           fin si
       sino
           devolver FALSE
       fin si            
   repetir  
fin funcion

El bucle es incondicional, pero dentro está totalmente controlado. No es un bucle infinito a lo sumo recorre 1 vez todo el array de la tabla hash si está mal programado.
NOTA: (es la única comprobación que te pongo, porque para un novato 'puede ser fácil', incurrir en tal error...)

Restan las funciones Add, Hashing, etc...

buleano = funcion add(string name, entero index)
   entero j,k

   k = Hashing(name)
   si Existe(name, k) = FALSE
       arrayHash(k) = index
       espacioLibre -= 1

       devolver TRUE ó k     // la devoluión es opcional... según el diseño y si otros métodos precisan más info...
   sino
       devolver FALSE ó -1    
   fin si
fin funcion

Se supone que la tabla hash es de un tamaño mucho mayor que el array 'datos', y que por ello siempre encontrará un hueco. 'espacioLibre', sirve para controlar esto...
Queda a tu esfuerzo que si se añaden elementos dinámicamente y hay una alta ocupación (cae el rendimiento de añadir y buscar, elementos) redimensionar la tabla a un tamaño mayor haciendo un rehashing de todos los elementos.
Como todo esto es algo más elaborado, no es para 'novatos', cuando te adentres más en la programación, ya explorarás medidas para controlar tamaño de tabla hash, funciones mejor diseñadas para evitar colisiones y como resolverlas, etc...). Mientras, para un simple ejemplo esto es suficiente...



// Borramos datos previos que constaran en la tabla hash
funcion borrarTabla
   entero k

   bucle para k desde 0 hasta PRIMO_X-1
       arrayHash(k) = -1
   siguiente  
   espacioLibre = PRIMO_X
fin funcion

entero = funcion Hashing(string nombre)
   entero j, k

   por cada par de caracteres (a,b) en nombre
       j += (a*b)  // se entiende que por 'a' y 'b' tomamos el valor del byte que supone cada char, superando el overflow del byte...
   siguiente

   Si tamaño(nombre) es impar
      j += (nombre.primercarater * nombre.ultimocaracter)
   fin si
 
   devolver (j modulo PRIMO_X)  // si se usa un solo valor debe ser primo, de otro modo las colisiones serán muy numerosas.
fin funcion

Y para algo básico eso es todo. Te toca pasar el pseudocódigo a código si quieres implementarlo o no si simplemente te basta con entenderlo (la práctica ayuda a la teoría).

Ahora algunas aclaraciones...
- La tabla hash puede a su vez ser una clase para que la lógica quede más clara, especialmente si se añaden más métodos... pués así encapsula toda su operatoria separada del resto, ahora mientras sean pocos métodos no enturbia que quede conjunto...
- Si la clase solo va a contener datos y no funcionalidad, quizás fuera preferible usar una estructura en vez de una clase (depende de otros factores, pero intenta examinar si es suficiente con una estructura).
- Si el campo 'Name', admite estar repetido, entonces el hashing no será aceptable. Para el hashing debe proveerse un campo de valor único (no repetible, en palabras claras), si no hay más remedio usa otro campo o bien concaténalo con URL, o incluso con 'id'... es decir con otro campo cuyo valor sea único.
- Sería conforme que tu clase contuviera un nodo 'parent' así tras la búsqueda exitosa, es fácil llegar hasta el padre x es meramente un bucle cuya funcionalidad es fácil de añadir... Ahora quizás dicho enlace esté señalado con el índice del campo 'Id'.... pero no hay suficientes explicaciones que lo aclaren.
- Si lo que te piden es un recorrido en profundidad (inorden, preorden, postorden), no me consta que quede aclarado, y he partido de la presunción de que tienes más código y bastante claro lo que te piden/quieres y has simplificado por la razón que sea. Con esos recorridos (no una búsqueda por nombre), conviene ceñirse entonces a un diseño de árbol en todo su concepto, en cambio si tienes libertad de elección esta solución suele ser la más eficaz, para búsqueda.
- Si el código es para tí (no un encargo para una empresa o cursillo) y si tu lengua materna no es el inglés, no veo motivo para que uses términos en inglés... (a mi me suena un poco pedante, pero es solo mi impresión otros opinarán distinto).
- Este pseudocódigo es mucho más eficiente que otras soluciones, si bien la función hash es bastante 'simple' y el valor del primo se ha elegido en base a la hipótesis de que tu array de datos no tendrá más de 200 elementos (el tamaño del array de la tabla hash debe mantener cierta premisa de proporción respecto de la cantidad máxima de elementos, si no es definible entonces debe ser un tamaño dinámico (que es algo más avanzado)...

Si tienes alguna duda, pregunta, pero procura ser claro, sin ausmir que uno tiene acceso a la especificación completa de lo que te piden, si no al final uno no hace más que asumir tal o cual cosa, donde la duda acecha.

...creo que se me queda alguna cosa en el tintero de las que tenía que señalarte, pero (mientas) al escribir al vuelo, es normal que luego unas se te vayan de la cabeza...
#178
Cita de: Rhessus en  9 Septiembre 2021, 22:11 PM
...Mi solución fue muy engorrosa, por lo cual me gustaría saber si hay una forma simple  de hacerlo.
Si no pones algo de código/pseudocódigo/detalles del 'como lo hiciste'... aparte de meramente una estructura, cómo sabe nadie que se trata de una tarea (camuflada como un interés particular)???.

Cita de: Rhessus en  9 Septiembre 2021, 22:11 PM
Cuando tenga más tiempo repaso el código y comento qué hice.
Ídem... cuando tengas ese tiempo para poner tu código o comentar qué hiciste, veremos de tener tiempo para responder a vuesa merced.
#179
Cita de: sofissua20 en  9 Septiembre 2021, 04:24 AM
...necesito ayuda para hackear su mail ya que lo necesito para un tramite...
Como bien te apunta taimito, es más bien al revés de lo que tú dices:
Necesitas un trámite (legal) para acceder a su email...

Si posees su tf. digo yo, que desde el mismo (si no tiene restringido el acceso al mismo), podrías entrar en su cuenta. Si el tf. está bloqueado, estarás con él en una situación similar al del correo.

Hay todavía una posibilidad remota según el correo usado.
Por ejemplo Gmail, permite que una cuenta de correo defina a otra, como cuenta de recuperación. Es decir si tu hermana configuró dicho caso y te puso a tí... simplemente con que al intentar entrar pinches en 'no recuerdo la contraseña', siguiendo las opciones podrás indicarle que te envíe a la cuenta de recuperación el enlace de recuperación... desde él podrás cambiar la contraseña y acceder a dicha cuenta. No recuerdo si incluso desde la cuenta de recuperación se puede intervenir directamente sin siquiera dicha solicitud (hace una eternidad que no he precisado recurrir a tal eventualidad, y no recuerdo ahora los detalles exactos, al margen de lo que desde entonces haya cambiado).
Si no es el caso de que 'tu hermana', te pusiera a ti como figurante para la cuenta de recuperación, consulta a amigos y familiares a ver si alguno lo es o sabe quien es, en cuyo caso (y si ellos consideran legítima tus intenciones), podrían proveerte el acceso una vez ellos restablezcan la contraseña.
Si tu hermanan no configuró tal opción, te toca hacer trámites legales. Las cuentas de correos no se borran hasta pasado muchos meses de inactividad, a menudo incluso años, así tienes tiempo para hacer esos trámites, pero tampoco conviene dormirse.
#180
El libro de Tanenbaum, es también excelente como primer pisada en el mundillo... tiene algunos añitos más, pero la gente de hoy suele despreciar todo lo que sea anterior al 2000...