Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - engel lex

#16631
Citar"Éste no es un héroe decidido a salvar a los estadounidenses del Gobierno debido a violaciones de la privacidad y las violaciones de la cuarta enmienda, es un traidor y ha puesto en peligro la vida de todos nosotros debido a la inteligencia que hemos perdido ante los enemigos", dijo.

espera... snowden es el malo por violar la 4ta enmienda de quien? la NSA está violando la 4ta enmienda de todo ciudadano con computadora en el pais XD

claro que pone en peligro al estado ante sus enemigos... pero si no estuvieran jodiendo no tuvieran esos enemigos XD
#16632
ese "..." era duplicado XD lo siento!

CitarNo sé no sé, no creo que tengan mucho que ver los métodos de crackeo.

si, ya que justamente el punto es que sus memorias y procesos estaban cifrados para que aunque accedan a leerlos fisicamente no puedan saber que contiene :P

CitarEs lo mismo, yo te pasé el mensaje para que lo descifraras, te digo que te di la clave para que sepas que descifraste el mensaje con la clave que yo te di.

no XD con RSA tu tienes tu clave privada y publica, yo tengo las mias, tu nunca te enteras de las mias y yo nunca de las tuyas, a demás solo te paso la clave publica XD en todo caso el "pasar la clave privada" se llaman "psk" (pre shared key = clave pre compartida)

busca en wiki sobre los algoritmos...

por otro lado si no fueran públicos no tendría sentido usarlos en la web, ya que entonces solo servirían por ejemplo de los servidores microsoft a navegadores microsoft y el resto que se pudran XD
#16633
sobre lo primero busca la magquina enigma, mira comomo funciona y ahí te darás una idea para evitar las tablas fijas...

CitarPuestos en situación, ¿cómo se podría descifrar eso?
con paciencia y conocimiento se puede


Citar¿solo decompilando el programa y viendo el logaritmo?
Algoritmo*
no... muchos los cifrados más potentes son de algoritmo publico (ejemplo AES o RC4)

Citar¿como puedo hacer ese programa imposible de "decompilar"?
no puedes... solo puedes hacerlo más complicado... pero no "imposible"

CitarOtra preunta: ¿Es imposible de descifrar un cifrado asimétrico sin la clave privada aún disponiendo del código fuente del programa que cifra y descifra, clave pública y del logaritmo no?
Algoritmo*
aclaro... a nivel de software dentro de mundo virtual podríamos decir que nada es imposible... dejemoslo en "muy complicado" si no, jamás hubieran crackeado los iphone, ps3, xbox360... etc

si, es muy complicado, justo ese es su punto... el algoritmos sin la clave no sirve de nada, si no, no tendría sentido ponerle clave...

CitarPlanteando algo similar de una forma distinta en un ejemplo clarísimamente hipotético:
XD ten más cuidado cuando usas nombres...

Citarte paso la clave privada
para eso es el asimetrico... tu no conoces la clave privada del otro! XD mira RSA

imaginemos que tu clave privada solo la sabias de memoria...

Citar¿Descifrarían algún día algún mensaje?
sip
Citar¿Por qué crees que si/no?
sony, iphone, windows, xbox?

Citar¿Lo harían antes de que Rajoy se muriera deshidratado (pongamos que palmaría en 2 semanas xD)? 

nada más duraría 5 días en MUY buenas condiciones XD
depende de lo bueno que seas... si es uno de los publicos conocidos de alto grado y la clave lo suficientemente larga... no... (a fuerza bruta por lo menos, puede ser ing social o algo...) pero por cualquier medio es poco probable que duren poco tiempo incluso usando una del top 10 de supercomputadoras

#16634
arduino se programa en un leguaje basado en c++... si sabes mas o menos de integrados sabiendo c++ puedes programarlo perfectamente
#16635
Microsoft Visual C++ 2010 Redistributable Package

es si programas en visual studio -.- justamente ese es el punto... si programas en lo que sea no privativo dudo que lo necesites...
#16636
Cita de: NetStorm en  7 Julio 2013, 03:56 AM
Hola,

Te explico, si estás buscando acceder al código PHP de otro servidor NO TE VA A FUNCIONAR, salvo que ese archivo acepte variables mediante POST, GET.

Con cURL puede obtener el resultado de la ejecución del php, es decir el código HTML, pero no el código PHP en sí, porque ese se ejecuta en el mismo servidor por Apache.

Si lo que necesitas es obtener el código fuente que te muestra en el navegador, pues adelante, cURL va a serte de completa ayuda, pero si buscas el código PHP, no hay manera, salvo que tengas acceso a ese otro servidor.
de donde sacas que quiere ver codigo fuente? -.-

CitarHola amigos, observando el script de una pagina web vi que hacia una llamada a un archivo php y decidí probar ese php llamandolo yo mismo
#16637
Software / Re: programa Group Mail
6 Julio 2013, 22:55 PM
ccol :)
#16638
los sql entre si son muy similares porque los comandos son stardard... mysql no es libre... es "gratuito para usos no comerciales"... realmente libre es posgre, es muy bueno, rapido y solido (muchos lo catalogan muy por encima de mysql, no podria dar opinion personal porque realmente no he visto o hecho pruebas reales de rendimiento)
#16639
bueno... realmente para poder corregir o entender detalles puntuales de muchos cms tienes que saber php ya que hasta donde se wordpress y muchos otros están en php...
#16640
CitarSeveral subgroups of the computer underground with different attitudes use different terms to demarcate themselves from each other, or try to exclude some specific group with which they do not agree. Eric S. Raymond (author of The New Hacker's Dictionary) advocates that members of the computer underground should be called crackers. Yet, those people see themselves as hackers and even try to include the views of Raymond in what they see as one wider hacker culture, a view harshly rejected by Raymond himself. Instead of a hacker/cracker dichotomy, they give more emphasis to a spectrum of different categories, such as white hat, grey hat, black hat and script kiddie. In contrast to Raymond, they usually reserve the term cracker for more malicious activity. According to (Clifford R.D. 2006) a cracker or cracking is to "gain unauthorized access to a computer in order to commit another crime such as destroying information contained in that system".[6] These subgroups may also be defined by the legal status of their activities.[7]
http://en.wikipedia.org/wiki/Hacker_(computer_security)

son los términos en los que se distingue las 2 partes de esa rama, quien crea el "nuevo diccionario hacker" rechaza ese termino y los divide en clasificaciones más puntuales