Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - @XSStringManolo

#1401
Hardware / Re: Audifonos que suenan bajo
21 Octubre 2019, 01:44 AM
Corta otro jack pero con el cable. Así solo tienes que unir cables, y no al jack.

He estado en la misma situación y lo resolví doblando el cable como si fuese un anzuelo de pesca y amarrándole cinta al jack
#1402
Yo haría más o menos algo del estilo de:
Ejemplo C++
Código (cpp) [Seleccionar]
int restarINT = 'Ñ'-'N';
double restarDouble = static_cast<double>(restarINT) - 0.5;


if (caracter[i] == 'Ñ')
{
if( (static_cast<double>('Ñ') - restarDouble) > caracterComparar )
  {
  cout << "La Ñ va antes que la " << caracterComparar << endl;
  }

  else
  {
  cout << "La Ñ va despues que la " << caracterComparar << endl;
  }
}
Aquí simplemente cuando se encuentra la Ñ le otorgas el número 18.5 que es mayor que 18(N) y menor que 19(O). Por lo que podrías ordenar la Ñ entre esas 2 letras.



Ejemplo PHP:
Código (php) [Seleccionar]
<?php
   
function SMTaD($cipherText)
   {
   
$cipherTextTam strlen($cipherText);
   
$diccionario = array('a','b','c','d','e','f','g','h','i','j','k','l',
'm','n','ñ','o','p','q','r','s','t','u','v','w','x','y','z','A','B','C',
'D','E','F','G','H','I','J','K','L','M','N','Ñ','O','P','Q','R','S',
'T','U','V','W','X','Y','Z','1','2','3','4','5','6','7','8','9','0','.',
':','/',' ');
   
$diccionarioTam count($diccionario);
   
$cipherTextDec = [];
   
$y 0;
      for(
$i 0$i $cipherTextTam; ++$i)
      {
         for(
$x 0$x $diccionarioTam; ++$x)
         {
            if(
$cipherText[$i] == $diccionario[$x])
            {
            
$cipherTextDec[$y] = 1+$x;
            ++
$y;
            }
            else
            {
            
            }
         }
      }
   return 
$cipherTextDec;
   }
Aquí creo un diccionario y obtengo su orden en el mismo.
Si metes tu abecedario como te de la gana obtendrás un array contiendo el orden de cada letra.

Después puedes ordenar cada caracter mirando el array (recorriendo caracteres y array con el mismo iterador.)

O puedes convertir los números del array en el caracter correspondiente añadiéndolos a un nuevo array o string.


Ejemplo de esto último en PHP:
Código (php) [Seleccionar]
function SMDaT($cipherText)
   {
   $cipherTextTam = count($cipherText);
   $diccionario = array('a','b','c','d','e','f','g','h','i','j','k','l',
'm','n','ñ','o','p','q','r','s','t','u','v','w','x','y','z','A','B','C',
'D','E','F','G','H','I','J','K','L','M','N','Ñ','O','P','Q','R','S',
'T','U','V','W','X','Y','Z','1','2','3','4','5','6','7','8','9','0','.',
':','/','-','!','@','^','&','*','+','=','<','>','{','}','[',']','€','%','?','_','|',
'a','b','c','d','e','f','g','h','i','j','k','l','m','n','ñ','o','p','q','r','s',
't','u','v','w','x','y','z','A','B','C','D','E','F','G','H','I','J','K','L',
'M','N','Ñ','O','P','Q','R','S','T','U','V','W','X','Y','Z'); $diccionarioTam = count($diccionario);
   $diccionario2 = array('1','2','3','4','5','6','7','8','9',
'10','11','12','13','14','15','16','17','18','19','20','21',
'22','23','24','25','26','27','28','29','30','31','32','33',
'34','35','36','37','38','39','40','41','42','43','44','45',
'46','47','48','49','50','51','52','53','54','55','56','57',
'58','59','60','61','62','63','64','65','66','67','68','69',
'70','71','72','73','74','75','76','77','78','79','80','81',
'82','83','84','85','86','87','88','89','90','91','92','93',
'94','95','96','97','98','99','100','101','102','103',
'104','105','106','107','108','109','110','111','112',
'113','114','115','116','117','118','119','120','121',
'122','123','124','125','126','127','128','129','130',
'131','132','133','134','135','136','137','138','139');
   $diccionario2Tam = count($diccionario2);
   $cipherTextText = [];
$z=0;
      for($i = 0; $i < $cipherTextTam; ++$i)
      {
         for($x =0; $x<$diccionarioTam; ++$x)
         {
            if($cipherText[$i] == $diccionario2[$x])
            {
            $cipherTextText[$z] = $diccionario[$x];
            ++$z;
            }
         }
      }
   return $cipherTextText;
   }


La logica de esto la puedes implementar en cualquier lenguaje.
Por si no entiendes bien lo que hacen las funciona de el PHP lo tengo muy comentado aquí:
https://github.com/StringManolo/SMDFPHC/blob/master/SMDFPHC.php
#1403
Cita de: wolfbcn en 20 Octubre 2019, 00:58 AM
Los espacios flexibles son la mejor opción no solo para las startups

María es la fundadora de una startup del sector de la educación. Su equipo está desperdigado por diferentes lugares del mundo: desde Munich hasta Barcelona. ¿Su puesto de trabajo? Un co-working. Para ella, la idea de una oficina en la que reunir a todo el equipo es impensable. "Yo concibo mi empresa como un co-working. Incluso si fuésemos 300 personas", asegura.

Habrá quien piense que es la mentalidad de los más jóvenes. Pero no es así. Muchos de sus co-workers en Coolab, espacio de trabajo situado en Boadilla del Monte (Madrid) en el que María pasa su jornada laboral, son emprendedores de edades mucho más avanzadas. "Muchas empresas de gran envergadura se han percatado de que, para poder ser competitivas en la era digital, deben atraer y retener a profesionales cualificados que difícilmente se verán atraídos por un entorno de oficina tradicional", asegura en su informe Disrupción o distracción publicado por uno de los líderes inmobiliarios del mundo, JLL.

LEER MAS: https://www.elplural.com/el-telescopio/startup/coworkings-startup-mucho-mas-que-una-moda_225909102
Tiene sentido. El que vive desde casa no va a ir a la oficina. A parte que se tendría que resignar a contratar lo que tengan en su zona geográfica.
#1404
Son chavales que en su cabeza creen que pueden con todo un estado. Entonces se flipan y envalentonan. Depués suben las fotos al instagram para el reconocimiento del resto y ser los más guay.
Van a liarla porque el fuego, el ruido y tirar piedras "mola".

Culpa de quien? De los padres y profesores que no les dieron educación, sentido común ni valores.

Y culpa del estado que no le manda al 90% de policía de España y los empapela y pone a trabajar hasta pagar el triple de lo que han roto. Así se acababa pronto la tontería.

#1405
Foro Libre / Re: Haveibeenpwned.com
19 Octubre 2019, 20:56 PM
Cita de: Hason en 19 Octubre 2019, 19:44 PM
Hola.

Pues resulta que tengo un correo vulnerado, me sale en rojo esto:

Oh no — pwned!
Pwned on 2 breached sites and found no pastes (subscribe to search sensitive breaches)


He probado otros correos y salian bien en verde sin advertencias, pero no los he probado todos.

Exactamente, ¿que quiere decir esto, que me han sacado el pass???


Saludos.
No es 100% seguro, pero podría ser. Lo mejor es que las cambies. No te alarmes, muchas bases de datos se han comprometido a lo largo del tiempo. No significa que alguien hackease tu red.
#1406
Seguridad / Re: Archivos en la nube
19 Octubre 2019, 16:36 PM
Cita de: hacedece en 18 Octubre 2019, 23:00 PM
Gracias por el humor que es divertido, sin embargo, se espera una respuesta mas acorde al perfil de la pagina. Nada personal contra nadie, simplemente las preguntas necesitan respuestas.
Cualquier archivo puede estar contaminado. Puedes subirlo a virustotal.com, postear la url o pasarle el malwarebytes.
#1407
Scripting / Re: Ayudaaa!!
19 Octubre 2019, 08:39 AM
Cita de: Maria230 en 19 Octubre 2019, 05:48 AM
Perdón
Palabras que más se repiten de un texto, el cual debe ser introducido por el usuario y las palabras van separadas por un espacio
-Guardas el texto obtenido del input en un variable.

-Recorres el texto usando for para buscar espacios.

-Por cada espacio encontrado guardas el substring dados los ínices x e y siendo x0 o el índice del último string, e y el índice anterior al espacio.

-Una vez tengas toda las palabras(substrings) en un array las buscas en el string original para saber cuantas veces se repite cada una. Puedes usar 3 varibles para contar. Mayor MayorContador y Temporal. En Mayor guardas la palabra que más veces se repita, en MayorContador las veces que se repite y en Temporal el numero de veces que se repite la palabra a comprobar.

Me imagino que quieres que tanto "Hola" como "hola" sumen a la misma palabra. Asique debes pasarla el texto a minúsculas antes de nada. También deberías desechar símbolos de puntuación, etc.

En pdfdrive.com tienes libros pdf de todo tipo. Un libro corto de Python lo lees en media tarde.
#1408
Scripting / Re: Ayudaaa!!
19 Octubre 2019, 05:29 AM
Das información insuficiente para poder ayudarte.

La palabra que más se repite de qué? Un archivo de texto, un string, una página web?...

Cómo están separadas las palabras? Por espacios, saltos de línea, puntos...?
http://docs.python.org.ar/tutorial/
#1409
Hay una campaña activa que envia archivos de audio .wav por correo, webs de descargas de música...

Una nueva campaña de ataques que esconde código malicioso en archivos .wav fue descubierto por investigadores.
Algunos de los archivos WAV infectados reproducen música sin errores, mientras que otros solo generan ruido.

Los archivos WAV se observó que contenían un componente para descodificar y el programa malicioso se encontraba por medio de los datos de audio. Esos archivos puede ser distribuídos mediante correos o páginas web de descarga haciéndose pasar por contenido pirateado.

Análisis de la campaña:

La campaña distribuye 2 payloads, XMRig Monero CPU miner(Un código que mina criptomonedas) y un código de Metasploit para establecer una consola remota.

El descubrimiento de esos dos payloads en el mismo entorno puede golpear con ganancia financiera y acceso remoto a la red de la víctima.

Esta campaña utiliza estenografía, el proceso de esconder un archivo en otro archivo para evadir detección. El código malicioso está escondido en el archivo de audio utilizando la técnica del Bit Menos Significativo (LSB). El uso de estenografía y otras técnicas de codificación en esta campaña la hacen difícil de detectar. El análisis muestra que los loaders usados son de tres tipos distintos-Uno que utiliza estenografría basada en Bit Menos Significante(LSB) para decodificar y ejecutar un archivo PE(.exe), uno que decodifica el archivo PE para su ejecución utilizando un algoritmo rand(), y otro que decodifica Shellcode para su ejecución utilizando un algoritmo rand(). El uso de estos tres loaders y los dos payloads indica un gran nivel de innovación en esta campaña de ataques.

"Cualquier método permite al atacante ejecutar código desde otro archivo con extensión benigna. Estas técnicas demuestran que el contenido ejecutable puede ser ocultado en archivos con cualquier extensión, tras observar que el atacante no estropea la estructura y el funcionamiento del formato contenedor" dicen los investigadores.


Atribución:

Los investigadores encontraron coincidencias entre la autoría de estos ataques y los de Waterbug/Turla. Pero, existe la posibilidad de diferentes actores reutilizando el loader disponible públicamente. También podría ser intencionado para evadir atribución directa según los investigadores.

Fuente: https://cyware.com/news/musical-malware-how-attackers-are-spreading-malicious-wav-audio-files-c345e314
#1410
Foro Libre / Competición CTF en Valencia
18 Octubre 2019, 13:19 PM
Las personas interesadas en ponerse a prueba en esta actividad podrán registrarse hasta el día 30 de octubre

El Instituto Nacional de Ciberseguridad (INCIBE) ha abierto el plazo de inscripción para participar en la competición CTF individual de CyberCamp 2019, el evento de ciberseguridad que se celebrará del 27 al 30 de noviembre en Valencia.

CTF individual es una de las diferentes competiciones que se llevan a cabo en el marco del evento, junto al Hackathon yCyberOlympics. Su objetivo es identificar nuevas promesas en ciberseguridad, poniendo a prueba sus conocimientos y habilidades en el área de seguridad de sistemas y aplicaciones, mediante una serie de retos.

La competición consta de dos fases: la fase online y clasificatoria que se realizará del 8 al 10 de noviembre, y la final presencial que se celebrará durante CyberCamp 2019, el 30 de noviembre en Valencia. En ambas fases, los participantes pondrán a prueba sus conocimientos, de manera individual, resolviendo diferentes retos y pruebas técnicas de ciberseguridad sobre ingeniería inversa, análisis forense, criptografía, esteganografía, sistemas operativos, reconocimiento y exploiting...
https://cybercamp.es/competiciones/CTF

Fuente:https://cybercamp.es/sobre/noticias/abierto-el-plazo-de-inscripcion-para-participar-en-la-competicion-ctf