Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - engel lex

#16621
XD entonces aquí hay muchos hackers XD y yo no soy uno porque me dedico a sombrero blanco XD

bueno... obviando... saber cual paquete es igual que saber que hace que al descompilar un programa... revisar, experimentar, analizar, repetir...

aunque te digo que probablemente el servidor decida si te puedes cambiar de clase o no... no conozco las protecciones de CoD pero por lo menos en los mmo tu ni si quiera caminas por tu cuenta, el servidor te dice si te moviste o no... así que puedes verlo en tu clientes que hace algo, pero la realidad es diferente...
#16622
Redes / Re: Qué es realmente un SNMP?
9 Julio 2013, 19:20 PM
CitarEl Protocolo Simple de Administración de Red o SNMP (del inglés Simple Network Management Protocol) es un protocolo de la capa de aplicación que facilita el intercambio de información de administración entre dispositivos de red. Permite a los administradores supervisar el funcionamiento de la red, buscar y resolver sus problemas, y planear su crecimiento.

CitarUn dispositivo administrado es una computadora que se conecta a la red que contiene un agente SNMP y reside en una red administrada. Estos recogen y almacenan información de administración, la cual es puesta a disposición de los NMS's usando SNMP. Los dispositivos administrados, a veces llamados elementos de red, pueden ser routers, servidores de acceso, switches, bridges, hubs, computadores o impresoras.

CitarUn sistema administrador de red (NMS) ejecuta aplicaciones que supervisan y controlan a los dispositivos administrados. Los NMS's proporcionan el volumen de recursos de procesamiento y memoria requeridos para la administración de la red. Uno o más NMS's deben existir en cualquier red administrada.

fuente: http://es.wikipedia.org/wiki/Simple_Network_Management_Protocol
#16623
hey! si la web no es tuya no andes posteando los links de acciones ilegales en el foro -.-
#16624
CitarVeréis, hace tiempo vi un hacker en un juego, y él mismo me dijo por el chat que él hizo el hack.

sinto la palabra "hacker" tan sobreusada y subvalorada XD

seguro hacia el hack mientras hackeaba algo en el pentagono y movía aviones remotamente para ayudar a snowden XD

sin contar que te lo dijo alguien que hacia trampa en un juego que lo que importa es la estrategia militar y correr por ahí XD
#16625
Bugs y Exploits / Re: Ayuda Xss
9 Julio 2013, 09:11 AM
un buen programador con seguridad busca toooodos esas ejemplos los analiza y limpia, y lo que es sospechoso mata en seco y listo XD prefiero que los usuarios tengan problemas con links raros a que sufran por un hueco de seguridad XD
#16626
que tal si dices por que te da malo... es decir que te da y que esperabas? que datos pasaste y que te respondió?

#16627
El Benjo: en este caso es una inyeccion, al final la capa de transporte del protocolo tcp es virtual, si un programa envia paquetes con lo que quiera enviar ya es cosa de windows proteger... pero con como administrador y los comandos correctos windows permite hacer lo que quieras... por lo menos un sniffer viola la capa porque lee paquetes destinado a otra aplicaciones... Shout eso es todo lo que puedo decir de .net no se nada XD
#16628
bajate un everest para ver el nombre de la tarjeta madre y buscar drivers (si aun existen XD)
#16629
recomendacion... divide en bloques, cifra, mezcla, comprime, cifra...

fijate que el AES es "simple" pero lo suficientemtente bien pensado para que sea dificil de superar
#16630
CitarPseudocódigo[editar]
Expansión de la clave usando el esquema de claves de Rijndael.
Etapa inicial:
AddRoundKey
Rondas:
SubBytes — en este paso se realiza una sustitución no lineal donde cada byte es reemplazado con otro de acuerdo a una tabla de búsqueda.
ShiftRows — en este paso se realiza una transposición donde cada fila del «state» es rotada de manera cíclica un número determinado de veces.
MixColumns — operación de mezclado que opera en las columnas del «state», combinando los cuatro bytes en cada columna usando una transformación lineal.
AddRoundKey — cada byte del «state» es combinado con la clave «round»; cada clave «round» se deriva de la clave de cifrado usando una iteración de la clave.
Etapa final:
SubBytes
ShiftRows
AddRoundKey
Etapa SubBytes- Substitución de bits[editar]
En la etapa SubBytes, cada byte en la matriz es actualizado usando la caja-S de Rijndael de 8 bits. Esta operación provee la no linealidad en el cifrado. La caja-S utilizada proviene de la función inversa alrededor del GF(28), conocido por tener grandes propiedades de no linealidad. Para evitar ataques basados en simples propiedades algebraicas, la caja-S se construye por la combinación de la función inversa con una transformación afín inversible. La caja-S también se elige para evitar puntos estables (y es por lo tanto un derangement), y también cualesquiera puntos estables opuestos.
La caja-S es descrita en mayor profundidad en el artículo caja-S de Rijndael.
Etapa ShiftRows-Desplazar filas[editar]
El paso ShiftRows opera en las filas del state; rota de manera cíclica los bytes en cada fila por un determinado offset. En AES, la primera fila queda en la misma posición. Cada byte de la segunda fila es rotado una posición a la izquierda. De manera similar, la tercera y cuarta filas son rotadas por los offsets de dos y tres respectivamente. De esta manera, cada columna del state resultante del paso ShiftRows está compuesta por bytes de cada columna del state inicial. (variantes de Rijndael con mayor tamaño de bloque tienen offsets distintos).
Etapa MixColumns- Mezclar columnas[editar]
En el paso MixColumns, los cuatro bytes de cada columna del state se combinan usando una transformación lineal inversible. La función MixColumns toma cuatro bytes como entrada y devuelve cuatro bytes, donde cada byte de entrada influye todas las salidas de cuatro bytes. Junto con ShiftRows, MixColumns implica difusión en el cifrado. Cada columna se trata como un polinomio GF(28) y luego se multiplica el módulo  con un polinomio fijo . El paso MixColumns puede verse como una multiplicación matricial en el campo finito de Rijndael.
Etapa AddRoundKey- Cálculo de las subclaves[editar]
En el paso AddRoundKey, la subclave se combina con el state. En cada ronda se obtiene una subclave de la clave principal, usando la iteración de la clave; cada subclave es del mismo tamaño que el state. La subclave se agrega combinando cada byte del state con el correspondiente byte de la subclave usando XOR.
Optimización del cifrado[editar]
En sistemas de 32 bits o de mayor tamaño de palabra, es posible acelerar la ejecución de este algoritmo mediante la conversión de las transformaciones SubBytes, ShiftRows y MixColumn en tablas. Se tienen cuatro tablas de 256 entradas de 32 bits que utilizan un total de 4 kilobytes (4096 bytes) de memoria, un Kb cada tabla. De esta manera, una ronda del algoritmo consiste en 16 búsquedas en una tabla seguida de 16 operaciones XOR de 32 bits en el paso AddRoundKey. Si el tamaño de 4 kilobytes de la tabla es demasiado grande para una plataforma determinada, la operación de búsqueda en la tabla se puede realizar mediante una sola tabla de 256 entradas de 32 bits mediante el uso de rotaciones circulares.

mas o menos para que veas el nivel de estos cifradores...
http://es.wikipedia.org/wiki/Advanced_Encryption_Standard

Aqui una explicacion en ingles con un cifrador implantado en js con un output detallado...

http://people.eku.edu/styere/Encrypt/JS-AES.html
nada más te deja escoger 5 claves diferentes por
CitarI have decided to not allow the key to changed to reduce the chance of this page being used to solve homework problems