Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - adastra

#601
Lo mejor que puedes hacer contra ataques DDOS es implementar un sistema de "banneo" de direcciones IP, de tal forma que cuando se detecte una actividad "poco usual" el sistema permita interceptar y rechazar dichas conexiones, para ello quizas te pueda valer FANBAN o Snort como soluciones Libres, sin embargo aquí tienes un tutorial corto con otras soluciones validas.

http://foros.ovh.es/showthread.php?t=5571
#602
en la Stack de forma automática se almacenarán las variables locales (inicializadas y sin inicializar) declaradas en el interior de la función y los parámetros de la misma, para todo lo demás tienes que usar "push" y "pop"
#603
Una solución "inteligente" es simplemente cifrar el disco duro... se puede hacer muy facilmente con sistemas Debian o Ubuntu...
#604
Cita de: beholdthe en 15 Diciembre 2011, 20:43 PM
Yo soy un hyper mega ultra experto in the world, y te dire como tal, que si, seguro que es tu compañia que tiene a un grupo de personas trabajando dia y noche, monitorizando tus movimientos y accediendo a tu sistema, y cuando detecta que tienes muchas canciones de shakira guardadas, o peliculas de almodovar, ZAS!!!!!!!!  las borra de un plumazo.

Pero no se lo tengas en cuenta, solo lo hacen para que haya un perfecto equilibrio entre el bien y el mal

+10, jajaja muy buen sentido del humor....  :P

Por otro lado, si te ha pasado en 3 ocasiones, no crees que puede ser un problema de compatibilidad de tu hardware o los drivers que tienes instalado en tu windows? tal como ha dicho alguien anteriormente, comienza por utilizar Linux y si te pasa lo mismo, bueno... ya la cosa cambia.

Luego, una pregunta: utilizas google frecuentemente? tienes cuenta de gmail? tienes facebook? tienes twitter? tienes tuenti? ya sabes por donde van esas preguntas, no?
#605
No se cual es el modelo de datos que tienes, mencionas las tablas pero no especificas los tipos de relaciones que tienen ni su cardinalidad, sin embargo las consultas que indicas son básicas en cualquier sistema que maneje tablas en SQL, creo que tienes que aprender SQL básico antes de comenzar ejecutar consultas.

http://es.scribd.com/doc/1555902/Tutorial-SQL-basico

#606
Hacking / Re: Captcha con THC Hydra
19 Diciembre 2011, 10:05 AM
Muy buena pregunta, pero desafortunadamente, de momento en las ultimas versiones de THC Hydra no es posible realizar ese tipo de ataques cuando el objetivo implementa captchas, no hay ningun modulo o plugin adicional que lo permita (de momento)
#607
Respondiendo a tus preguntas:

1. JMP es distinto a la invocación de una función ya que el JMP realiza un salto en el flujo de ejecución hacia una dirección de memoria concreta, mientras que la invocación de un procedimiento tiene una dirección de "retorno" donde se almacena el resultado de procedimiento, volviendo al punto desde donde se ha ejecutado la función, es decir, no se "salta" a una dirección de memoria distinta (register EIP)

2. el uso de "mul" permite almacenar en "bx" el resultado de la función recursiva, por otro lado, en la stack se almacenan los parámetros del procedimiento y las variables locales que se inidican en el mismo, por ejemplo, los valores de los registers ax, cx y bx.

la ejecución de un programa es contralada por los registers de proposito general tales como (EAX, EBX, ECX y EDX) sin embargo, el register que mayor "peso" tiene es el EIP que es el que indica cual es la siguiente dirección de memoria que debe ser tratada por el procesador, el EIP es simplemente el puntero que indica cual es el flujo de ejecución del programa, por lo tanto es de vital importancia para entender correctamente Assembly.

Finalmente, si quieres entender todos estos conceptos puedes leer estas publicaciones:

Parte I
http://thehackerway.com/2011/04/10/assembly-en-gnulinux-para-hackers-parte-i/

Parte II
http://thehackerway.com/2011/04/12/assembly-en-gnulinux-para-hackers-newbies-parte-ii/

Parte III
http://thehackerway.com/2011/04/15/assembly-en-gnulinux-para-hackers-newbies-parte-iii/

Parte IV
http://thehackerway.com/2011/04/16/assembly-en-gnulinux-para-hackers-newbies-parte-iv/

Parte V
http://thehackerway.com/2011/04/17/assembly-en-gnulinux-para-hackers-newbies-parte%c2%a0v/

Parte VI
http://thehackerway.com/2011/04/18/assembly-en-gnulinux-para-hackers-newbies-parte-vi/

Parte VII
http://thehackerway.com/2011/04/20/assembly-en-gnulinux-para-hackers-newbies-parte-vii/

Parte VIII
http://thehackerway.com/2011/04/21/assembly-en-gnulinux-para-hackers-newbies-parte-viii/

Parte IX
http://thehackerway.com/2011/04/22/assembly-en-gnulinux-para-hackers-newbies-parte-ix-final/
#608
Puedes seguir utilizando SSH para conectarte a un máquina remota (en internet por ejemplo), de hecho es más seguro y recomendable.
#609
Nivel Web / Re: Pequeña duda sobre robo de cookies
14 Diciembre 2011, 16:46 PM
Una cookie deja de ser valida solamente cuando su correspondiente "hash" almacenado deja de ser valido para el servidor, lo cual puede ocurrir cuando el cliente "cierra su sesión" de forma explicita (que lo que realmente hace es eliminar la cookie e invalidarla en el servidor) o cuando el servidor web es reiniciado, las cookies son un mecanismo bastante similar (salvando las distancias) a los mecanismos criptograficos de clave pública/privada.
Esto quiere decir, que en un situaciones normales, podras utilizar esa misma cookie para entrar en la cuenta de dicho usuario hasta que la cookie sea invalidada en el servidor (hasta que cierre sesión de forma explicita).
#610
Cita de: BadDevil en 12 Diciembre 2011, 19:15 PM
Demasiada responsabilidad  :xD


Creo que una persona que quiera ser moderador y busca sólo eso en el foro es por que quiere poder, un poder un tanto inútil (inútil para el ambicioso) , si es que realmente quieres ayudar. No necesitas ningún poder especial en un foro para eso.

No digo que sea tu caso, pero creo que no faltan.



+10000  ;-)