Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - MRx86

#51
Me refiero a estas (disculpa por la mala resolución):
Esta tomada la foto en "el elevado de San Antonio"
¿Nadie sabe cuales son?

#52
Son verde obscuro, han estado en San Antonio de los altos, son parecidas a las grises de la GNB solo que mas anchas, tienen cuatro luces parecidas a las de los vehículos policíacos

Edito: disculpa mi daltonismo, son negras.

Se las que dices que son blancas, estoy subiendo la imagen...

Gracias por responder
#53
Buena tarde a todos, se que la siguiente es una pregunta no muy fácil responder (por no decir "tonta"), y digo porque la hago; no se si alguno de ustedes sea venezolano, si lo eres ya debes saber más o menos lo que estoy por decir, en Venezuela quizás sabrás que el gobierno (malo o bueno) a tomado algunas decisiones (malas o buenas) para seguir gobernando este país. Rusia es un país que desde hace un tiempo ha "ayudado" a Venezuela en esta situación, y una de las importaciones que han realizado es la de las "conocidas" tanquetas de color obscuro. Estos vehículos, como algunos ya sabrán, tienen la "ventaja" de poder "interceptar" comunicaciones inalámbricas. La pregunta concreta es la siguiente: ¿alguien sabe que tipo de tecnología utilizan? Leí las reglas del foro y no vi nada que no permitiese este tipo de preguntas, si me equivoco, corrijame.

Gracias de antemano
#54
Cita de: NEBIRE en 22 Mayo 2017, 02:11 AM
Aquí tienes la especificación de word, y otros formatos de Office (la descarga de todos, última versión son 82Mb.):
https://msdn.microsoft.com/en-us/library/office/cc313153(v=office.12).aspx

Gracias NEBIRE!
#55
Gracias por responder Engel lex y NEBIRE, quieren decir que, en definitiva, no se puede crackear una contraseña cifrada del tipo "n+#:€(2:€" que no utilize checksums ni nada relacionado con comprobar que la clave es correcta?

Saludos
#56
Hola, Tego una duda, se que si busco esto por internet (ya lo había buscado hace tiempo) me van a aparecer cosas del tipo "instala jhon" o "instala aircrack" o algo por el estilo. Yo sé que para descifrar algo (hablemos de un cifrado simétrico), se necesita una contraseña (llamemosla contraseña A, as le , para simplificar textualmente el posterior ejemplo) y si tú lo cifraste con esa contraseña, sabes que esa es la contraseña que, mediante algún cálculo (llamemos lo cálculo A), puedes descifrar también.

Un ejemplo podría ser la función de cifrado

c = m + k

Donde c es el mensaje cifrado , m el mensaje en si y k la clave.
Y otra función de descifrado
m = c - k

Si el mensaje es "a", y lo ciframos con la función correspondiente​ (mediante código ASCII), con la clave 1, quedaría 98 ("b").
Pero si un atacante desea descubrir el mensaje, como lo hace?, Porque:
Si cree que la clave es 2, el puede hacer m = 98 - 3, quedaría 95 ("_"), pero el puede pensar que ese es el mensaje, y esa clave (pero no lo es, obviamente), ese es mi punto, como el atacante sabe que ese es el mensaje y esa es la clave? En la documentación de aircrack (a la final lo termine descargando  :xD) vi que utilizan diccionarios para comparar las palabras del mensaje que "descifraron" con las del diccionario, pero, entonces como hacen con contraseñas como "mj+(:€);#(9@);28(;@(€", que no tienen palabras comunes?

PD: se debe notar que no se mucho sobre técnicas de descifrado... Xd

Salu2
#57
Gracias por tu ayuda 3n31ch, para ser específico, me refiero a este vídeo

[youtube=640,360]https://youtu.be/PhMqSlpm44c[/youtube]

El archivo sigue con su misma extensión de ducomento.
Con macros te refieres a los "identificadores" dentro del archivo Word ¿no?, O sea los bytes\s que definen los atributos a las cadenas (como negrita, subrayado, etc) dentro del documento.
Si te refieres a eso,¿ conoces alguna fuente de información acerca de ellos?, Ya que los mencionaste, comento que desde hace tiempo he querido saber cómo funciona la codificación de estos documentos...

PD: Un comentario un poco offtopic; tu curso de Java esta interesante, he querido aprender ese lenguaje pero nunca lo termino haciendo, creo que comenzaré hoy  :xD, buen aporte ;-)

Saludos
#58
Hola, hace rato vi en internet un programa que creaba a partir de un archivo Word iniciamente "puro" otro archivo Word pero este después de abrirse, cedía una conexión meterpreter a un atacante. La pregunta es la siguiente: ¿como es posible que un procesador de texto ejecute código? No se mucho sobre el funcionamiento interno del programa Microsoft Word pero lo que se es que no debería poder ejecutar código.

Saludos y gracias de antemano...
#59
si, a eso mismo me refiero. Pero, una  duda, el numero X que va en

Código (mpasm) [Seleccionar]


lea edi, [ebp-X]



tiene que ir incrementando segun mas variables locales se vayan declarado anteriormente?

saludos!
#60
Hola, alguien sabe como referencia elcodigo ensamblador a una variable local en memoria principal?, en otras palabras, como se compila este codigo de C



int i;
int i = 0; /* este especificamente */



a ensamblador IA-32 (i386)?

saludos