Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - el-brujo

#1341
Resource Hacker™
Version 4.2.4
Last updated: 6 July 2015
Copyright © 1999-2015 Angus Johnson
Freeware - no nags, no ads and fully functional.

Uno de los "editores de recursos" más antiguos y conocidos. Creo que es un de los favoritos de Karmany xD

CitarOverview:

Resource Hacker™ has been designed to be the complete resource editing tool: compiling, viewing, decompiling and recompiling resources for both 32bit and 64bit Windows executables. Resource Hacker™ can open any type of Windows executable (*.exe; *.dll; *.scr; *.mui etc) so that individual resources can be added modified or deleted within these files. Resource Hacker™ can create and compile resource script files (*.rc), and edit resource files (*.res) too.



Descargar Resource Hacker Portable:
http://www.angusj.com/resourcehacker/resource_hacker.zip

Fuente:
http://www.angusj.com/resourcehacker/
#1342
mierda para todos xD

Si, ha sido un error mio, que ha aparecido durante demasiados unos minutos, por la caché extradel MySQL y del Foro (APC).

Al hacer unos cambios manualmente (directamente en la tabla del SMF_settings) en el "censurador" (corrector) del foro lo he puesto justo al revés

Las palabras censuradas en van en "censor_proper" y las palabras "vulgares" van en
"censor_vulgar"

Pero el orden en la adminsitración va al revés:

Primero la palabra a censurar (censor_vulgar) y después la palabra corregida (censor_proper) de ahí el error.

Así que el foro dónde salía un espacio o astéristco **** ponía mierda xD

Porque la palabra MIERDA está censurada por ****
#1344
bueno quizás esta sea la excusa de Google para obligar a todas las compañías a actualizar más frecuentemente sus terminales Android.... ojalá  :-\

Y creo que no es un mensaje de texto (SMS) es un MMS.

Experts Found a Unicorn in the Heart of Android
http://blog.zimperium.com/experts-found-a-unicorn-in-the-heart-of-android/
#1345
Algo Llamativo en el Mod de Busqueda Interna del Foro
http://foro.elhacker.net/sugerencias_y_dudas_sobre_el_foro/algo_llamativo_en_el_mod_de_busqueda_interna_del_foro-t330703.0.html

Efectivamente el problema es el:

CitarFile name too long:
#1346
Cita de: MinusFour en  6 Julio 2015, 17:36 PM
Yo creo que pueden hacer el upgrade a PHP 5.5 con APCu. No estoy seguro si su version de SMF soporte PHP 5.5 aparte de APC. Tecnicamente APCu no es un opcode cache pero hasta donde veo, no rompe ninguna de las interfaces de APC y el comportamiento parece ser el mismo. Yo tambien usaba APC en PHP 5.3 y ahora uso APCu en PHP 5.5.

Si, después lo miré y PHP 5.4 es compatible (aunque BETA, pero funciona bien) con el opcode APC y PHP  5.5 ya lleva su propio opCache.

El problema es con la extensión de mysql, ya que SMF 1.1.x no soporta mysqli por defecto, aunque hay un parche:

MySQLi
http://custom.simplemachines.org/mods/index.php?mod=3469
#1347
Joder menudo "Fail" de la Policia.

Llamar "Hacker" de nuevo a un delincuente  :-\
#1348
Hemos vuelto a la versión anterior de Tapatalk :P

Es un problema con la versión de PHP, que la que usamos es muy vieja... porque usamos SMF 1.1.x que usa APC (Alternative PHP Cache) y PHP 5.4 usa otro opCache que es ZendOpcache y finalmente PHP 5.5 usa un opCAche por defecto que es Zend Optimizer+
#1349
Voto electrónico: allanaron la casa de un técnico que denunció falencias en el sistema

Se trata de Joaquín, un técnico informático que manifestó que podrían enviarse datos falsos al escrutinio del domingo a la noche. Peritos de la Metropolitana secuestraron varios equipos que se encontraban en el domicilio.




Joaquín Sorianello, un técnico informático que dijo haber detectado falencias en el sistema de voto electrónico que los porteños utilizarán mañana para elegir al próximo Jefe de Gobierno, denunció que anoche la Policía Metropolitana allanó su domicilio en Caballito y se llevó del lugar equipos electrónicos.

Según supo Clarín, el operativo comenzó cerca de las 22 y terminó después de la medianoche. La orden fue dada por la jueza María Luisa Escrich, informó durante la madrugada la agencia de noticias Télam.

El técnico fue quien a través de su cuenta de Twitter dio a conocer lo que estaba ocurriendo en su domicilio. Y pronto, sus declaraciones se replicaron a través de esa misma red social. "Después de encontrar una vulnerabilidad grave en el sistema de voto electrónico a #MSA están allanando mi casa, los de delitos informáticos", escribió el técnico, que se encontraba en Bariloche mientras el operativo se llevaba a cabo. Y en otra oportunidad, agregó: "Según me cuentan, están allanando casas de más gente que denunció la farsa del #VotoElectrónico".

Durante el allanamiento fueron secuestrados equipos electrónicos como computadoras, kindles y dispositivos para almacenar información.

La denuncia de Joaquín sobre la falencia en el sistema de voto electrónico sostiene que fueron publicados en Internet los "certificados de los terminales que envían los datos desde las ecuelas al centro de cómputos". Y que de esta manera "cualquier persona malintencionada podría con estos certificados SSL enviar resultados falsos del escrutinio y también podría realizar un ataque de denegación de servicio. Es decir, transmitir tantos resultados que hagan que el sistema no pueda procesar los recuentos genuinos".

Según detalla Télam, el Sistema de Boleta Única Electrónica (BUE) que se implementará el domingo, utiliza dos máquinas: una es el terminal de votación con el que interactúan los votantes y se realiza el recuento. La otra, es la que se usa para transmitir los datos del escrutinio desde cada escuela al centro de cómputos.

Esta segunda máquina está conectada a Internet y es la que mediante los certificados SSL obtenidos podría ser clonada.




[youtube=640,360]https://www.youtube.com/watch?v=JzFHaPqoLZQ[/youtube]

Fuente:
http://www.clarin.com/policiales/Voto-electronico-allanaron-domicilio-irregularidades_0_1387661308.html

Más info:
Vot.Ar permite sumar múltiples votos con una sola boleta #Multivoto
http://blog.segu-info.com.ar/2015/07/votar-permite-sumar-multiples-votos-con.html

Cómo votar múltiples veces con el sistema Vot.AR este domingo en Buenos Aires (Argentina)
http://www.elladodelmal.com/2015/07/como-votar-multiples-veces-con-el.html
#1350
El investigador de seguridad Benjamin Caudill ha desarrollado un dispositivo que añade una capa extra de anonimato a informantes, periodistas, disidentes y, por supuesto, los criminales.



Bautizado como ProxyHam, es un "proxy de hardware" que permite a los usuarios conectarse a una red Wi-Fi pública y a larga distancia sobre un canal de radio de baja frecuencia no identificables, haciendo más difícil para las agencias gubernamentales y espías descubrir la verdadera identidad y origen del tráfico de Internet.
¿Cómo funciona Proxyham?
Proxyham se compone de un Raspberry Pi conectada a una tarjeta WiFi USB, junto con una instalación de tres antenas. Una antena se utiliza para conectar a una red Wi-Fi en un lugar público, y las otras dos antenas se utilizan para transmitir la señal de Wi-Fi a una frecuencia de 900 MHz.

ProxyHam hace uso de una conexión de radio para añadir una capa física de ofuscación en el intento por localizar al usuario de Internet. Por depender de una conexión de radio de 900 MHz, ProxyHam se puede conectar a un Wi-Fi lejano en un rango de entre 1 y 2,5 millas (4Km), dependiendo de ciertos factores de interferencia.

La idea es la de esconder esa caja en algún lugar público y luego beneficiarse de esas ventajas. Por lo tanto, en caso de que se logre trazar completamente la conexión a Internet de destino, sólo se encontrará la dirección IP de ProxyHam a cientos o miles de metros de la conexión real.

Caudill dice que están trabajando en agregar características adicionales como la autodestrucción de ProxyHam. Caudill presentará ProxyHam en la Conferencia DefCon en Las Vegas el próximo mes así como las especificaciones de hardware, el código fuente y el modelo del dispositivo para que cualquier persona puede desarrollar su propia versión.

Fuente: HackerNews

Fuente:
http://blog.segu-info.com.ar/2015/07/proxyham-wi-fi-anonimo-4-km-de-alcance.html