Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Novlucker

#3251
hijackthis, cports, y TCPView :P

Saludos
#3252
Es que en muchas de las cosas que dices he de contestar con un "aquí tienes la base, luego ya ven ellos el uso que le dan", quieras o no.

Troyanos? Que es un troyano sino un RAT?
Sniffers? Un sniffer es utilizado para buscar problemas en red, revisar software, ya sea legítimo o malware, etc etc.
El cracking (ingenieria inversa) es utilizado para muchas cosas diferentes, entre ellas el análisis de malware o la comprensión de un determinado soft para la elaboración de otro similar (ejemplo: drivers cerrados de nVidia para linux)

Además, nadie dice que esas otras personas no son juzgadas, en muchos casos ya son juzgadas por la ley de los diferentes países a costa de las pérdidas económicas que generan a las diferentes empresas.

La seguridad informática tiene ese lado "oscuro" de parte de quienes tienen cierto conocimiento, cualquiera puede ir con su arma a un campo de tiro y aprender a darle al blanco, luego esta en ellos el salir a robar o matar :-\

Ahora volviendo a lo que se refiere a "hacking hotmail" (yahoo, gmail, etc), para que pretenderías tu ingresar a un correo privado (violación de correspondencia y privacidad), estando eso relacionado a la seguridad?

Saludos
#3253
Cita de: chewarrior en  1 Abril 2010, 17:33 PM[...]haceder a pc ajenos[...]

Aquí no se enseña a acceder a pc ajenos para robar información o similar

Cita de: chewarrior en  1 Abril 2010, 17:33 PM[...]hacer codigos maliciosos[...]

http://foro.elhacker.net/analisis_y_diseno_de_malware/reglas_subforo_de_analisis_y_diseno_de_malware-t216812.0.html

Cita de: chewarrior en  1 Abril 2010, 17:33 PM[...]mangar redes wifis[...]

http://foro.elhacker.net/hacking_wireless/normas_especificas_de_hacking_wireless-t178549.0.html

Cita de: chewarrior en  1 Abril 2010, 17:33 PM[...]ya que de eso va este foro.[...]

Este foro trata sobre hacking ético, así que no va de eso ;)

Cita de: chewarrior en  1 Abril 2010, 17:33 PM
1 esta la ocultacion por proxys con la que veo muy improblable que te puedan encontrar a no ser que el propietario del msn sea el presidente o el presidente de telefonico o etc gente que tiene medios.

Lo pone más difícil si

Cita de: chewarrior en  1 Abril 2010, 17:33 PM
2 no se si an pensado que en el mundo existe una cosa que se llaman cibers o incluso puntos publicos, de haceso a internet en los que puedes cometer cualquier acto deliktivo que te se ocurra con total impunidad.

Volvamos al tema de la ética entonces, tienes ética? (o se abre un nuevo tema de ser necesario)

Saludos
#3254
El primer video esta excelente ;D

Castg!, creo que cuando SDC dice lo de los "monitos de palos" se refiere a algo así ...


Dos monitos de palos jugando con espadas XD

Saludos
#3255
No tengo para probar y no recuerdo muchas cosas de Autoit, pero no tienes la opción de readall?

Saludos
#3256
Dos opciones :P

1- Descartar autoit para el tema de las estísticas ... Excel > Datos > Obtener datos externos > Importar datos, y buscas el archivo txt, te preguntará donde "volcarlo" y te lo generará dentro de tu planilla.

Le agregas un nombre a la columna, como por ejemplo "Numeros", y generas una tabla dinámica con el recuento de los valores

2- Utilizar ObjCreate("Scripting.Dictionary") y generar un diccionario con cada número que sacas

Por si acaso, un diccionario es una colección por pares, algo como

A = 1
B = 2
C = 3

Y lo que te estoy diciendo sería más o menos así en pseudocódigo:

  • Saco número
  • Número esta dentro de diccionario?
  • SI: busco el número en el diccionario y reviso su valor, sumo uno a su valor
  • NO: agrego número en el diccionario y le asigno 1 como valor

Al terminar tendrás en memoria una colección que te dirá que X valor salió 8 veces, y que el número Z salió 14, etc

Esto también es conveniente hacerlo durante la generación del listado principal ;)

Saludos
#3258
Para eso simplemente busca el > con find y ya, luego tomas la parte de la cadena que te interesa

Saludos
#3259
No pongas ese link como referencia, que ya me van a decir que no se actualiza hace casi un año  :-[

Lo que ocurre con Linux es que tienes soft por todos lados en la red :P
#3260
Quizás esto te sirve como referencia :P

Código (python) [Seleccionar]
import re
r = re.compile('http://\S+', re.IGNORECASE)
texto = "Muchas lineas de codigo fuente de la web Hola me llamo x http://link http://segundolink Hasta luego Me despidasdas"
punto1 = texto.find('Hola me llamo')
punto2 = texto.find('Hasta luego',punto1)
fragmento = texto[punto1:punto2]
links = r.findall(fragmento)
for l in links:
print(l)


Lo he probado en codepad porque es lo que tengo a mano ;D
:http://codepad.org/G6LMOId4

Saludos