Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - engel lex

#11011
posiblemente pueda entrar por cosas de caché...

intentaste escribirle a servicio tecnico del sitio?
#11012
Multimedia / Re: ayuda descargar página
2 Mayo 2015, 20:37 PM
lamentablemente en ese ultimo caso los audios están en flash... extraerlos es mucho más complicado... recomiendo que uses algún software de grabación de sonidos y grabes cada uno, si no, tendrás que hacer muchos pasos para extraerlo
#11013
Cita de: scott_ en  2 Mayo 2015, 06:45 AM
Pero este chico lo dice como si viera muchas películas  :xD, realente a mi me da coasa, no se, con la huella digital de Apple en el iPhone 5s y C en adelante.
Pero si me imagino que espían de otras maneras.

más importante que quien eres... es que compras... qué te gusta... que te parece bueno y malo... que sabes...


lo que me da risa...

Citarmira,  tu mismo puedes hacer la prueba con linux y sus derivados
y usar el navegador tor,   y entrar a la deep web al nivel 1 ó 2

y de inmediato te detectan los hakers y revisan toda Tu Pc

los niveles... XD
#11014
no se puede decir que no haya espionaje ;) solo que la gente cree que espiar es verte y oirte... cuando realmente hay cosas más importantes que pueden sacar de ti sin necesidad de camaras o microfonos... a las empresas les da igual quien eres...
#11015
es en serio?  >:(

existe algo llamado google translate... aquí te dejo el link de la traducción...

http://goo.gl/4Dcx7S
#11016
CitarHola, engel lex, gracias por responder. Pues sí, por el tema de los conflictos posteriores es que no me gustaba mucho la solución de otorgar permisos a nivel de BD. Aunque lo tenía en cuenta por el tema de una mayor seguridad (y por saber si es lo que se usa en sistemas verdaderamente grandes). Lo que sí, supongo que no será recomendado conectarse mediante el usuario root, ¿no? Supongo que tendré que crear un usuario que pueda manipular los datos pero no alterar la estructura de la BD. Todos ingresarían bajo ese ese usuario MySQL... Me indicas si supongo mal.

no supones mal... creas un usuario, con permisos limitados (solo las operaciones que usarás que normalmente se limitan a select, delete y update) y acceso solo a esa base de datos...

Citar
Entonces me recomiendas manejar los accesos en la propia programación PHP. El temita es que recién me estoy iniciando en el diseño Web (como te mencioné, pensaba usar plantillas ya hechas), ¿tendrás talvez algún manual o link con ejemplos?, sobre todo la parte de hacer una Web con una sóla página, a la que se le cambie el contenido según el usuario o la información requerida, en vez de hacer varias páginas PHP diferentes (que es lo que había empezado a hacer, repitiendo código en las cabeceras y demás  :-\ ). Muchas gracias por tu ayuda.

no, yo aprendí a base de experimentación...

en general no es complicado...

experimenta con require, con variables _GET (investiga sobre url amistosos) y con esas 2 cosas combinadas puedes obtener lo que necesitas

#11017
no es por entrar a la deep, allí hay mucho material util... es por las afirmaciones que haces... asumo que no estás claro en diseño y estructura del computador, aspectos basicos de los sistemas operativos, ni funcionamientos de protocolos de red, tales afirmaciones no requieren más de 10 minutos para demostrar su falsedad...

no puedes decir que un sistema operativo caja negra (como windows) es "libre de espionaje" los que afirman eso, normalmente sin los primeros que vienen "pinchados" a menos que revises el código fuente, nada de eso es afirmable...

si tu preocupación es la seguridad, es preferible que uses linux, lo revises y compiles... solo instala programas cuyo codigo fuente confíes y compila (en linux practicamente todos los programas son codigo abierto) tengas un equipo secundario para analizar tu red (algo simple como un raspberry pi para eso no supera 60$), tu debes saber bien que sube y que baja, cualquier cosa que no deba, configura tal que con un boton podrías cortar la conexión extraña...

es simple... nada de creer lo que alguien dice, nada de usar lo que no sabes que contiene...
#11018
Cita de: XP32 en  2 Mayo 2015, 04:05 AM
mira,  tu mismo puedes hacer la prueba con linux y sus derivados
y usar el navegador tor,   y entrar a la deep web al nivel 1 ó 2

y de inmediato te detectan los hakers y revisan toda Tu Pc

y en cambio  Con Este  XP Sadow 32 bits  de 175 mbs. nunca me detectaron
porque se le eliminó todo el espionaje


XD y en este punto abandono la conversación... saludos ;)
#11019
Citarbien,,,mira,...todos los sistemas operativos como ubuntu y sus derivados y todos los
windows y sus derivados,..todos tienen  espías, que te escuchan  lo que tu hablas y además
te ven literalmente y detectan la ubicación Ip  de donde tu estas,...

tienes idea de lo que hablas? :s

sabes que literalmente puedes agarrar (casi) cualquier linux y revisar el codigo fuente de pie a cabeza, porque están incluso bien comentados, quitar cualquier parte que no te guste y compilarlos?

a demás... eso es facil de demostrar si pasa o no... solo tienes que hacer un analisis de red... para transferir audio es un stream pesado y reconocible, es muy facil detectarlo...

CitarEl  XP Sadow    

ó sea que ya está limpio de toda clase de espionaje,...

lo analizaste?
por otro lado... no deja de ser un riesgo de seguridad que cualquier extraño explote las vulnerabilidades y entre...


CitarYo usuaba Este XP Sadow de 32 bits  y sin ningun antivirus y siempre estaba bien seguro
y protegido,...
XD

en tal caso, que quieras privacidad, revisate linux tails... revisa el codigo fuente, compila, y listo 0% espias... a demás actualizado y seguro (puedes revisar tambien las act y compilarlas a mano...)

#11020
puedes que te veas enfrentado a falta de drivers para tus dispositivos y el uso de windows XP es desaconsejado porque es un riesgo de seguridad debido a que está descontinuado