Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - #!drvy

#1251
El principal es Buenas, pero el segundo más usado y por muy poco, es Brainfuck. Por ejemplo, yo como soy juaker, se escribir un Hola Mundo:

Código (brainfuck) [Seleccionar]
++++++++++[>+++++++>++++++++++>+++>+<<<<-]>++.>+.+++++++..+++.>++.<<+++++++++++++++.>.+++.------.--------.>+.>.

Es fácil  ::)

Saludos

#1252
PHP / Re: Duda analizando un IFrame ?
24 Agosto 2018, 21:55 PM
Empieza por mirar las peticiones que hace y analizando los datos que envía cuando realizas una búsqueda manualmente. Usa la pestaña "Red" de tu Developer Tools (tecla F12). Luego, simplemente reproduce las peticiones según tu necesidad.

Saludos
#1253
Desliza el fondo hacia arriba (con el ratón) o usa la flecha "arriba" de tu teclado. Es una pantalla de bloqueo cualquiera tal y como tienes una en el movil...

Saludos
#1254
Seguridad / Re: duda sobre tor browser
24 Agosto 2018, 15:36 PM
@warcry,

Vale, culpa mía por no asimilar lo que querías decir, entonces la única pega es que se monten servicios en casa. Son puntos de vista diferentes que tenemos sobre eso y ya xD

Citares que el ISP ya es culpable de todo

https://www.lavanguardia.com/vida/20180305/441293934761/sentencia-ratifica-que-operadores-deben-bloquear-pagina-que-piratea-musica.html

¿Culpable de que? En ese link no dicen que sea culpable de nada. Simplemente dicen que el ISP debe cooperar con las autoridades en impedir el acceso a páginas que han sido consideradas legalmente como incumplidoras de la ley. El ISP no es culpable de que le usen para descargar, no es culpable de que le usen para transmitir pornografia infantil, no es culpable de que se le use para llevar a cabo atentados.. y es lógico que no lo sea, pues presta un servicio que está amparado por la constitución y que es ilegal e impráctico monitorizar constantemente el tráfico de todos sus usuarios para hacer de "policía" y ver quién cumple o no la ley.

Citaraqui te dejo una sentencia reciente de por donde van los tiros en el tema de la propiedad intelectual.

básicamente equipara al titular de la linea, con un titular del coche, en que es el titular al que le corresponde identificar al infractor, o asumir las consecuencias en caso de no hacerlo.

por cierto no habla de lucro en ningún momento. Eso es de la legislación antigua.

http://www.expansion.com/juridico/sentencias/2018/01/26/5a6b4f61ca47415e5d8b459f.html

La demanda dice:
link
La actora entiende que el demandado ha incurrido en una infracción de la normativa sobre propiedad intelectual consistente en "poner a disposición o difundir de forma directa o indirecta el fichero con el nombre Dallas Buyers Club (microHD 720P (EliteTorrent.net).mkv, correspondiente a la película del mismo nombre mediante un programa Cliente P2P con fecha ...., desde la IP ..... de la que es titular, vulnerando la Ley de Propiedad Intelectual.

Ahí creo que ya te haces una idea, de a que se les acusa... de "compartir, de poner a disposición o difundir de forma directa o indirecta un fichero". No comparemos manzanas con uvas. Insisto, no hay ningún caso (del que yo tenga conocimiento) en el que la Guardia Civil o un organismo judicial, hayan intervenido o requisado equipo informático por un delito merecedor de una orden de entrada y registro, y luego haya resultado que solo han denunciado software pirata.

PD: Al mismo tiempo, a 100km de ese juzgado, quedaban absueltas varias personas por la misma demanda.. de hecho, ha constado que ha habido varios incumplimientos de interpretación de las normativas y sinceramente, si yo fuera uno de esos afectados, habría denunciado al juez a posteriori pues se ha abusado dado que los datos como la identificación de una IP no se pueden ceder por delitos civiles.. son el casos graves.




Citarme autocito de otro tema

Pues muy bien. Supongo que tienes pruebas de que los ISP's están usando tus datos de forma que vulneran un articulo de la constitución.

Citar"dentro de la cebolla"

(usuario----nodo de entrada)---- nodo intermedio ---- (decodificador/descifrador--servidor .onion)

No.

(usuario ---- nodo de entrada) ---- hop 2 --- rendezvous point --- hop 3 --- hop 2 --- (nodo de entrada ---- servidor .onion)

Y en verdad  la negociación previa es más complicada .. pero ese sería el esquema final de la conexión. 3 nodos por parte del usuario, de los cuales el último (rendezvous point) está escogido
aleatoriamente por el cliente y enviado al servidor  y 3 nodos por parte del servidor.

https://www.torproject.org/docs/onion-services.html.en

Lo demás... tu explicación genial y eso, pero... ¿Como cambia el hecho de sea menos seguro?. Sinceramente, me estás repitiendo ataques hacia los datos que envía el usuario, no el como ese usuario podría ser identificado (sin esos datos). TOR no fue ideado para esconder el contenido, fue ideado para esconder al emisor de dicho contenido. Sinceramente, si utilizas TOR para acceder a tu banca online o a tu Facebook, la culpa de que te pillen no es más que tuya pues estas exponiendo información personal.

Es como si me dices que un asesino, huye de la justicia, se va a otro país, y al dia siguiente, le escribe una carta "anónima" a su amigo donde le detalla su nueva dirección, sin cifrar ni nada, así en texto plano. Pues nada..

Saludos
#1256
Seguridad / Re: duda sobre tor browser
24 Agosto 2018, 00:01 AM
Esto va pa largo entonces xD




Citarpero si muestra por donde van los derroteros de los criterios de la fiscalia, que es la que acusa

Muestra parte de la situación y consejos que se pueden aplicar o no. Si ves la imagen grande, todo el documento se resume en que "Podemos localizar y posiblemente intervenir una IP (esto ultimo, con la autorización de un juez en el 99.9% de los casos), pero lo que pase después de eso y si el culpable sera el titular de dicha IP o no, es algo que solo se puede determinar por el juez y cada caso seria considerado algo individual.




Citaro no, sigue leyendo no cortes ahí, primeras lineas de la pagina 24

Lo que yo cito, es lo establecido. Es decir, lo que se aplica por regla, lo que tu quieres citar, es la posibilidad, la excepción, que ha de ser estudiado caso por caso. No lo he citado, porque no aporta nada.

Citarpero para mi eso es lo de menos, lo que yo te quiero hacer ver es que llegar hasta tu ip es motivo suficiente para que se te intervengan las comunicaciones, el debate de si con autorización judicial previa o sin ella, me es indiferente

Pues es una cosa bastante importante porque que lo decida un juez significa que el caso ha sido estudiado por un organismo independiente y por lo tanto, hay suficientes indicios o pruebas que justifiquen la intervención. Por ejemplo, si la policía interviene (sin orden judicial) sin suficientes indicios, y resulta que al final no hay nada, el estado podría tener que pagar una buena cuantía e incluso puede ser denunciado ante tribunales superiores por violación de derechos básicos y constitucionales.




Citarsigo en el mismo punto sin cortar nada

Lo que has citado, me da la razón a mi...

pues el secreto de las comunicaciones no puede ser desvelado para satisfacer la necesidad genérica de prevenir o descubrir delitos o para despejar las sospechas sin base objetiva que surjan de los encargados de la investigación, por más legítima que sea esta aspiración, pues de otro modo se desvanecería la garantía constitucional

Es cierto que la información que arroje tal diligencia de investigación nunca tendrá suficiente valor probatorio como para enervar por sí sola la presunción de inocencia del sospechoso, así como también existen dudas a la hora de que pueda ser considerada como un indicio de "singular potencia acreditativa" (STS núm. 8103/1997, de 29 de mayo) o de "especial significación probatoria" (STS núm. 8485/2000, de 21 de noviembre),cuando se consiga descubrir la dirección IP real utilizada, pues ello conducirá en todo caso hasta un terminal informático y no hasta una concreta persona

Pero ello mismo sucede con pericias más "tradicionales" que arrojan igualmente indicios y no pruebas directas, como por ejemplo, el análisis pericial balístico de un proyectil que puede corroborar el arma utilizada, o la dactiloscopia forense acreditativa de qué sujeto sostuvo entre sus manos dicho arma, o la prueba de ADN que arroje una coincidencia en las ropas de la víctima. En estos casos, ninguna de esas pericias acreditará por sí misma que el acusado fue quien cometió el asesinato93. Al igual que al resultado de dichas pericias forenses será necesario añadir más evidencias, el resultado del análisis de tráfico TCP o el descubrimiento de los protocolos IP de una determinada conexión anónima no tiene por qué arrojar datos determinantes que identifiquen a la persona penalmente responsable de los delitos que pudiera haber cometido a través de la red Tor, pero ello no debe impedir que sirva de indicio válido para, por una parte, legitimar la adopción de otras diligencias de investigación tendentes al descubrimiento de sus autores (v. gr., el registro domiciliario y ocupación de los dispositivos electrónicos encontrados para su posterior análisis pericial), y por otra parte y en comunión con otros datos fácticos y pruebas interrelacionados entre sí, servir al dictado de una sentencia condenatoria.


...




Citarse comete un delito desde tu ip, nodo de salida de tor

1. la policia solicita la identificación de la ip al proveedor de servicios de internet sin orden judicial

2. el juez ordena la intervencion de las comunicaciones de esa ip

3 de lo obtenido en esa intervención de las comunicaciones pasamos a lo tradicional, y de otras pesquisas sobre ese delito el juez ampara

4. Si se determina que hay suficientes indicios de delito por los datos recopilados de la intervención, el juez puede ordenar el registro de la propiedad.
5. Se registra, confisca si es establecido y se analizan las pruebas e indicios en la propiedad por peritos.
6. Se presentan las pruebas y en caso de que el cuerpo policial este de acuerdo, se formula una denuncia formal.
7. Se va a un juicio clásico donde el acusado puede alegar 1000 cosas, donde se presentan pruebas tanto por parte del acusado como de la acusación y el juez decide el final.
8. La decisión final, se puede recurrir en un tribunal superior, y de tribunal en tribunal hasta el tribunal superior europeo.

No se si ves a donde quiero llegar.




Citarprobablemente no, de hecho el fiscal no lo pone en la ponencia, pero a esta figura se esta recurriendo por el tema de la propiedad intelectual para zumbarse a los desarrolladores de software.

No. De hecho, de ser así, el ISP seria culpable de todo lo que hagan sus usuarios. Recuerda, inocente hasta que se demuestre lo contrario.

http://www.congreso.es/consti/constitucion/indice/sinopsis/sinopsis.jsp?art=24&tipo=2
Estamos por tanto ante una presunción de la denominadas iuris tantum. Esto significa que toda persona se presume su inocencia hasta que no quede demostrada su culpabilidad. Es una presunción que por tanto admite prueba en contrario, pero lo relevante es que quien acusa es quien tiene que demostrar la culpabilidad, el acusado pues no tiene que demostrar su inocencia, ya que de ella se parte.

CitarComo ves en ningun momento te he dicho que te vayan a condenar por tener un nodo de salida de tor, es mas vuelvo a reiterar que es legal.

Entonces no se para que me pones esa ponencia donde se discute la legalidad de la intervención de una IP xD

Citarme autocito

Entonces lo dicho, tienes temor a ejercer algo que es completamente legal. Bien. Y ¿Qué problema hay con que otros lo hagan?

Citarveo que no has tenido muchos juicios  :silbar:

Te sorprendería.

Citarsobre el abogado de oficio

Si tu has estado en unos cuantos, sabrás que esto es lo que pacta la ley por defecto, pero que el Colegio de Abogados al que acudas, puede solicitar una vista con la Comisión de Justicia Gratuita. (Puedes ver el punto 1 del articulo 4 de la ley que citas).  Y si, un español promedio, tiende a cobrar muy poquito más que el doble del IPREM (El salario más frecuente son unos 16k). Este año he estado ya en 2 juicios con abogados de oficio para personas que superaban en muy poco los limites establecidos por el 3.1.


Citary sobre las costas lo dice bien claro, lo interpretará el juez. que una conducta sea "legal" o mejor dicho que no se haya podido demostrar suficientemente el grado de implicacion en un delito, no significa que el juez tenga dudas de hecho o de derecho

Em.. si sales inocente, puedes solicitar el pago de las costas, si el juez no lo aprueba, tal y como he mencionado antes: A mayores, al finalizar el juicio y si sales inocente, puedes solicitar costes tanto por las perdidas y prejuicios que haya llevado la confiscación de tu equipo, como las mentales como los gastos en los que hayas podido incurrir incluido el transporte.

Es decir, lo que citas, no me contradice en ningún momento.




Citarme autocito
Citarlo que pertenece a un tercero, este te puede dar por el culo mas que un ISP que es de lo que va el tema.

...

No explicas nada.
Todo pertenece a terceros,
Tu ISP pertenece a terceros.
Tu DNS Resolver habitual pertenece a terceros.
Tu navegador habitual pertenece a terceros.
Tu sistema operativo pertenece a terceros.
Los certificados pertenecen a terceros.

Yo lo que quiero que me expliques es como es más vulnerable en fuera de la red que dentro.

...

Citarun Teniente Coronel para ser mas exacto, con esto hilo lo de las costas, cuando tu ordenador es confiscado y analizado, puede ser una prueba para salir absuelto del delito cometido a traves de tor, pero a la vez te pueden meter una multa por lo de la ley de propiedad intelectual, con lo cual a tomar por culo la esperanza de recuperar las costas del juicio.

Falso. Recuerdo: se investiga un delito completamente diferente. Si acaso, luego podrán abrir otra causa en la cual acusarte de usar software ilícito, un procedimiento completamente diferente que requiere de pruebas completamente diferentes y además el juez tendrá que determinar si corresponde proceder pues en un principio la forma por la que se han obtenido era por un requerimiento completamente diferente.

Además repito, no conozco ningún juicio donde se condene a un ciudadano por la tenencia de software de forma ilícita, más allá de de haberlo compartido o usado con fines de obtener beneficio. De hecho, se de al menos 1 sentencia en la que precisamente se falla a favor del acusado.

CitarEntiendo que según tu planteamiento, si yo conduzco en sentido contrario por la autovia, y la guardia civil me para porque estoy cometiendo un delito de conducción temeraria, ¿no me pueden juzgar por el cadáver que llevo de copiloto al que le acabo de pegar un tiro?

Nada que ver. Al cometer un delito donde un agente interviene de forma directa sin previa investigación, se asume que el agente sospecha o ve directamente que estas incumpliendo la ley. Mírate el termino: delito flagrante. En tal caso, te sumaran "posible homicidio" dado que no saben que le acabas de pegar un tiro, y conducción temeraria. Lo que estamos comentando aquí, incluye una investigación previa y la inclusión de una orden de registro.

No se si has visto una orden de registro alguna vez, pero para obtenerla, hace falta demostrar muchas cosas, que haya causa MUY probable, y que haya indicios claros de que ahí se van a encontrar pruebas DEL DELITO. (Capitulo 1 . Articulo 546 del Real Decreto de 14 de septiembre de 1882 por el que se aprueba la Ley de Enjuiciamiento Criminal).

Saludos
#1257
Seguridad / Re: duda sobre tor browser
23 Agosto 2018, 18:06 PM
Citarte dejo la ponencia de un fiscal aqui en españa

https://www.fiscal.es/fiscal/PA_WebApp_SGNTJ_NFIS/descarga/ponencia%20escrita%20Ort%C3%ADz%20Pradillo%20Juan%20Carlos%20(2).pdf?idFile=c64aa236-ce56-4911-807c-19cb0a9a40ac

empieza hablar de tor en la pagina 8, lee e ilustrate de como esta el panorama en España.

Es una ponencia, no es un documento legal vinculante por lo tanto, por mi como si dice que la Tierra es Plana, seguirá teniendo la misma vinculación con la ley, nada. Si es cierto que menciona algunas cosas interesantes.

1. Menciona que los juzgados suelen aceptar como prueba vinculante una IP Publica. Dicho esto, los juzgados también han desestimado (como ya he mencionado anteriormente) cosas de ese tipo. Véase:

Sentencia del Tribunal Supremo (STS) 3896/2014 - Acusaron a dos personas de estafa informática a raíz de una IP.
Link
Se acepta la declaración de hechos probados de la recurrida con la salvedad de no constar acreditado que el acusado ****** fuera la persona que operó desde su PC para la emisión de las órdenes de transferencia ni siquiera que el mismo había sido utilizado a tal efecto. Y tampoco se estima acreditado que el acusado ****** realizase los actos que se le imputan sospechando la naturaleza ilícita de las operaciones en las que intervino.

---

Sentencia N239/17 del Juzgado de Lo Mercantil Nº 1 de Donostia - Acusado de infringir derechos de autor via P2P con la IP Publica como Prueba.
Link
Difícilmente podemos estar seguros fuera de toda duda de que es el titular la de la línea quien ha puesto a disposición el archivo copia de la obra de la que es titular la demandante. Nos podríamos entonces encontrar en una atribución de responsabilidad a un titular de linea por actos de un tercero.
.....
En el caso que nos preocupa entendemos que hechos obstativos como los alegados por el demandado para apoyar su negativa a la infracción no son necesarios de acreditación por cuanto que se debe de asumir que bajo una misma linea y dirección ip puede actuar no solo el titular sino otras personas y, además, puede ser objeto de la utilización no autorizada por un tercero, por lo cual, consideramos que es suficiente para, ante la falta de otra prueba o imputación adicional, entender no acreditado que el demandado ha cometido la infracción a la que se refiere la demanda.





2. Como bien indica el mismo documento que aportas:

Pagina 23 en adelante
En España, los tribunales han concluido que la dirección IP, al igual que los algoritmos IMSI e IMEI, no es más que una etiqueta numérica que no identifica por sí misma al usuario o abonado y que la misma "es introducida por su titular en Internet", de modo que "El principio básico es el de que no se precisa autorización judicial para conseguir lo que es público-adviértase que la AEPD, en su informe 342/2008, rechaza que las páginas web puedan considerarse como «fuentes accesibles al público» a los efectos previstos en el art. 3.j) y 6 de la L.O. 15/1999-, si bien tras la averiguación del IP, las subsiguientes actuaciones de identificación y localización de quién sea la persona que tiene asignado ese IP se deben llevar a cabo bajo control judicial6

....

A saber: las claves identificativas (Internet Protocols) no pueden ser equiparables a los números de teléfono de los abonados, pues no concretan a la persona del usuario, sino sólo el ordenador que se ha usado;

....

Esa misma jurisprudencia del Tribunal Supremo legitimadora de los rastreos policiales reconoce que «La complejidad de la materia, su ductilidad, y las singulares características de la normativa que la regula, hace necesario que futuras resoluciones de esta Sala vayan perfilando un cuerpo de doctrina atendiendo a las peculiaridades de cada caso en concreto67»





3. Las paginas 33 en adelante, del mismo documento contienen, de nuevo, varias referencias a que de una IP no se deduce (<<dirección IP utilizada en una concreta conducta antijurídica se correspondiera con el domicilio de un pariente del acusado y no de éste mismo>>) pero además, para que la intervención sobre las comunicaciones de un posible nodo de salida sea admitida, se ha de investigar un delito grave y se ha de discriminar cierta parte del trafico a razón de no afectar el derecho a la privacidad de otros usuarios.






Citarmontas tu nodo de salida, y como se desprende de la ponecia del fiscal, te arriesgas a que la policia te intervenga las comunicaciones.

que pueda entrar en tu casa y confiscarte los ordenadores, que te puedan llevar a ti y todos los mayores de edad que residan en el domicilio detenido a declarar

que se pueda acusar de un delito que un fulano haya cometido amparado en la figura juridica del "colaborador necesario"

y despues de eso, pagate el abogado y gana el juicio y sal absuelto como tu dices.

entonces despues de un par de años de ordenadores confiscados, dinero gastado en abogados que no recuperas y demas y todo por


Tu mismo, seguramente has cometido muchos delitos a sabiendas (aunque sean delitos pequeños, como no parar en un STOP o fumar cerca de un sitio publico), asumo que prácticamente el 99% de las personas han cometido un delito menor en su vida, y no veo que te haya preocupado mucho. En cambió, estas aquí, juzgando a la gente de ignorante y demostrando un miedo a realizar una actividad que es legal solo por temor a que te investiguen. De ser así, no se que hacen los operadores dando servicio a clientes, no se que hacen los que tienen montado un proxy para evitar la censura, no se que hacen los que montan foros de intercambio como este, no se que hacen los que montan servidores IRC y no se que hacen los que venden cuchillos pues igualmente todos ellos deberían tener miedo a ser investigados por un delito que pueda cometer un tercero gracias al servicio que prestan.

Dicho esto, si, he montado cosas en casa, pero si a ti no te gusta esa idea, válgase saber que no es la única forma de tener tu propio nodo de salida de Tor (por poner un ejemplo). En verdad, es tan fácil como contratar un VPS que vale 5€ a lo sumo y tirar... No en vano, gran parte de los nodos de salida de Tor tienen ANS's como AS16276 OVH, AS24940 Hetzner o AS12876 Online S.a.s... todos ellos proveedores de VPS/Servidores Dedicados.

Además, mencionas pagar abogados y costes y tal.. bueno, resulta que si no eres rico, y ante el hecho de que se te juzga, puedes solicitar un abogado de oficio, lo cual es gratis. A mayores, al finalizar el juicio y si sales inocente, puedes solicitar costes tanto por las perdidas y prejuicios que haya llevado la confiscación de tu equipo, como las mentales como los gastos en los que hayas podido incurrir incluido el transporte.

Citaracepto los terminos.

Entonces recapitulemos. ¿Qué hace TOR más inseguro en "la superficie" que en la "red onion", sin que tengamos en cuenta, los datos personales que pueda enviar un "cliente" pues en tal caso, dicho seria identificable en ambos sitios?.




Citarcomento que si te quieren joder, lo mas facil es por lo de la ley de propiedad intelectual.

las estadisticas que manejaban era que mas del 90 % de los dispositivos intervenidos a los que se les habia practicado un analisis forense tenian contenido protegido por la ley de propiedad intelectual, con lo cual aunque no encontraran evidencias del delito que buscaban, podian acusarles de delitos contra la propiedad intelectual.

Sera que he leído el PDF demasiado rápido, pero en ningún momento he visto tal información en el link que has pasado. Es más, no se menciona en ningún lado: propiedad intelectual ni copyright, de hecho el único momento en el que he visto que se mencione algo sobre porcentajes, es en el ultimo parrafo al final del documento donde interpreto, se hace una mención a un timing attack.

Dicho esto, según lo que conozco de la ley, no se te puede imputar en el mismo caso por un delito completamente diferente. O dicho de otra forma, no es valido que la policía intervenga en tu casa y confisque cosas a raíz de una orden judicial en la que se alega que almacenas drogas y que luego de repente, te juzguen porque resulta que no has notificado ni obtenido aprobación del ayto para modificar una ventana... De hecho, hasta el momento, no he sabido de ningún caso en el que se ha determinado culpable a una persona por tenencia ilícita de software (siempre que no se haya el dado caso de compartirlo o lucrarse de ello).. de ser ilegal, el 44% de los usuarios españoles estaría incurriendo en un delito xD


Saludos
#1258
El ISP suele tener control completo del Router incluida administración remota con la "justificación" de que pueden arreglar algunos de tus problemas a distancia. Si vas a la configuración del router, y desactivas cualquier cosa que veas con "Ajuste remoto" (Generalmente es el TR069), verás que ya no les hará tanta gracia xD

https://es.wikipedia.org/wiki/TR-069

Saludos
#1259
PHP / Re: Codigo PHP vulnerable
23 Agosto 2018, 01:40 AM
- Aprende a utilizar sentencias preparadas.
- Intenta tener un control (más o menos) sobre los datos que manejas. Si usas el ID únicamente como un integro, asegúrate que es un integro.
- Usar isset y empty viene a ser algo así como comprobar que tienes las llaves en el bolsillo y sacarlas del bolsillo para comprobar que las tienes... a la vez.
- Aprende a utilizar Try/Catch en vez de usar el "OR ELSE".

Código (php) [Seleccionar]
<?php

mysqli_report
(MYSQLI_REPORT_STRICT MYSQLI_REPORT_ALL);
$mysqli = new mysqli('localhost''root''contraseña','seguridad');

if(
$mysqli->connect_errno){
    die(
'error db');
}


if(!empty(
$_GET['id'])){

    
// con (int) te aseguras que manejas un integro.
    
$id = (int) $_GET['id'];

    
// sentencia preparada
    
$query "SELECT text,title FROM news where id=?";

    try {

        
$stmt $mysqli->prepare($query);
        
$stmt->bind_param('i'$id); // i de integer.
        
$stmt->execute();
        
$result $stmt->get_result();
        
$stmt->close();


        
// Si la consulta devuelve 1 o más resultados...
        // recogemos el resultado.

        
if($result->num_rows 0){
            
$result $result->fetch_assoc();
        } else {
            
$result false;
        }

    
// Si hay error en la consulta...
    
} catch(Exception $e){
        die(
'Error con la consulta -> '$e->getMessage());
    }


    
// Resultado.
    
if($result){
        
print_r($result);
    } else {
        echo 
'No hay resultados.';
    }

} else {
    echo 
'Haga una consulta al ID.';
}



Referencias:
http://php.net/manual/es/mysqli.prepare.php
http://php.net/manual/es/language.types.integer.php (#Conversión de numeros a enteros).
http://php.net/manual/en/mysqli-stmt.bind-param.php
http://php.net/manual/es/mysqli-stmt.get-result.php
http://php.net/manual/es/class.exception.php

Saludos
#1260
Windows / Re: cual es la mejor opcion?
23 Agosto 2018, 01:27 AM
1.Formatea.
2. Instala W10 limpio.
3. Si tu fabricante proporciona drivers para Windows 7 (64 bits), lo más probable es que funcionen también en Windows 10.
4. Disfruta de W10.

Guía paso a paso: Formatear el PC e instalar Windows 10 desde cero
https://hardzone.es/2018/01/13/guia-formatear-pc-instalar-windows-10-desde-cero/

Saludos