Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - @XSStringManolo

#1901
AMD en laptops y equipos de bajas prestaciones no me chista demasiado por las temperaturas.
Yo personalmente optaría por netbook de segunda mano barata underclooked para aumentar la autonomía cuando no necesites programas que requieran gran esfuerzo y overclock cuando tengas que correr programas de ese estilo. Y con el resto del presupuesto te montas un PC para juegos. Me acuerdo de hace años jugar al NeedForSpeed Underground2 durante 16 horas a la vez que escuchaba música con un procedador underclockes a 1'2 ghz e iba fluído xDDD Después lo subía  2'3 ghz y me duraba la batería 30 minutos literales! 😂

Por si te interesa la opción del notebook este es el procesador.
https://ark.intel.com/es/products/36331/Intel-Atom-Processor-N270-512K-Cache-1-60-GHz-533-MHz-FSB-
El overclock se lo hice con el software setFSB
El procesador en realidad son 1'9 ghz, pero ya viene underclocked de fábrica a 1'60 ghz porque las baterías duran más y aumenta las ventas en los dispositivos que los llevaban.
#1902
No tenía ni idea del motivo por el cual no existían. Me has aclarado una duda casi existencial jajaja.
#1903
Qué más trackers suelen utilizarse? Conocía el del canvas porque Tor Browser te avisa, pero tengo ni idea de las técnicas frecuentes fingerprinting. Me has dado curiosidad asique investigaré.

Sigo considerando más eficiente en muchos casos la opción de trackear usando movimientos de ratón, memoria muscular, pixeles clickeados y velocidad de escritura de ciertas palabras. No te sirve para bots pero sí para saber si en una casa en la que viven 7 personas quien es el que navegó por tu web. El padre, el hijo mayor, la madre, el abuelo, la abuela, el hijo menor, el hijo del medio, el vecino robando el wi-fi o el cuñado con el teamviewer :P

Ahora, lo que sea usado más frecuentemente estoy seguro de que como dices es el browser fingerprinting.

Cuando me refiero a secuestro me refiero a secuestro, no a dejar pasar las consultas, analizarlas y crear logs.
https://en.m.wikipedia.org/wiki/DNS_hijacking
El cartero te abre la carta y si se la mandas a alguien que no le cae bien te devuelve otra diciéndote que la dirección no viene en el mapa. Jeje.

En wikipedia creo que no viene pero si buscas la topología que suelen usar los ISP para el secuestro de DNS verás a que me refiero xD

Creo que lo leí hace tiempo en un pdf que me descargué de un manual avanzado basado en un artículo de owasp que venían los ataques más comunes relacionados con DNS.
#1904
Cita de: BloodSharp en  6 Agosto 2019, 01:54 AM
Para mí el mejor sería el que vendrá con el teléfono Librem 5, que ejecutara GNU/Linux nativamente con GNOME 3 y KDE plasma adaptado a pantallas móviles.


B#
Están tardando en sacar portátiles del tamaño de un smartphone o en hacer estos con la misma funcionalidad que un PC. Anda que no me molaría tener un Xp, un Xubuntu o un Arch en las manos en vez de un Android xD. Siempre quedará el teamviewer...
#1905
Cita de: engel lex en  6 Agosto 2019, 01:28 AM
por defecto muchos carteros secuestran tus cartas! XD hasta que se las entregan al siguiente secuestrador así hasta que la reciba el destinatario! XD

no secuestran, tu trafico pasa por ellos, simplemente leen los paquetes no cifrados

por otro lado se están yendo a paranoia total con todo, un vpn normal usualmente basta, solo asegurate que seguir su tutorial sobre como pasar el trafico por sus servidores (en caso que no lo haga automaticamente, cosa que es común hoy dia...


te fuiste! esto es estadisticamente poco eficiente y requieres muchos recursos para el análisis (básicamente tienes que hacer fuerza bruta con la db de huellas de usuarios)... por otro lado la probabilidad de dar con el usuario único es baja...

increíblemente no diste con los métodos mas comunes de identificación de usuario único XD

Me hizo gracia tu comentario jajaja. Casi me defines sin conocerme!
Más comunes supongo que te refieres a analizar paquetes, trackers de sitios, romper cifrado o ingeniería social. O quizás al uso de tecnologías en el equipo que se comunican automáticamente con sus servidores mientras estás tranquilamente navegando. Como SE dudo que las empresas de este tipo utilicen la técnica más eficiente. Jeje.
#1906
Depende de cuales sean tus objetivos. Puedes empezar por scannear en busca de software desactualizado, hardware, puertos abiertos, servicios, contraseñas por defecto...

Después buscas la vulnerabilidad para entenderla y creas tu exploit o lo buscas ya hecho. Muchos libros de creación de exploits, código abierto, etc.

También puedes hacer un mitm de varias maneras, envenenamiento arp, cambio de dns, suplantar sesiones, analisis y spofing de trafico, envenenar navegador, dos, ingenieria social (hipotetica ya que se supone que son tus equipos y redes), etc. Hay tantas maneras...

Intenta buscar guías e información que se centren en la teoría detrás de cada ataque que pruebes y no en "Haz esto utilizando esta herramienta".
Por muy absurdo que pueda parecer, wikipedia es de las mejores herramientas para aprender de hacking. Cuando no entiendas algo búscalo en wikipedia y tendrás una corta y reveladora explicación como muchas referencias. Así podrás entender levemente muchas de las tecnologías básicas que permiten un ataque y sabrás lo que buscar para obtener más info.

Hay muchos laboratorios de hacking, wargames, warzones, retos, servidores, aplicaciones y webs vulnerables online y descargables para practicar... Se aprende mucho con eso. Muchas webs prácticamente te obligan a aprender a programar para hacer bots y esas movidas para hacer pruebas, bots, crawlers, exploits, etc.

Si haces algo ilegal aunque sea sin querer y por desconocimiento hay sanciones y penas muy gordas por tonterías, asique no uses herramientas sin saber lo que hacen.
No serías el primero que usa un scanner pensando que no pasa nada que solo "scanneas" y el scanner está tirando exploits random a diestro y siniestro y te cobran hasta facturas del técnico que en teoría "arreglaron" el problema xD  
#1907
Todo lo que sea cortar "libertad" de expresión me parece un atraso. Y que la empresa se dedique a ejercer de Juez y tumbar una página porque zumbados la visiten no lo veo nada lógico. Es un quedar bien y politizar con un servicio de alojamiento. Solo publicidad. Nada más.

Por 3 teorristas censuran a millones. Están en su derecho por supuesto.
Qué hipócritas y/o estupidos aquellos que fuerzan la censura de la libertad de expresión pero aplauden, trabajan para/idolatran a estos grandes empresarios que matan personas de hambre, aumentan los delitos y promueven guerras. Pero a estos se les admira y aplaude.
Hay muchos estudios que demuestran cuanto más zumbado y enfermo está alguien, más votos recibe. Curioso. Pero no me desvío más de la noticia.
#1908
Tienes tiempo de sobra para aprender a hacerlo. Descargate 4 o 5 libros de C en pdfdrive.com y mira el que mejor entiendas de ellos.

Intenta hacer el programa, y lo que no sepas hacer lo metes en pseudocódigo en un comentario para que te ayudemos.
#1909
Esa idea del purista es absurda en sí. Muchas bibliotecas, frameworks y cms son meras implementaciones del lenguaje original cumpliendo con el standart del lenguaje.

Qué es mejor? Código puro o utilizar código de otros que pueda o no cumplir los edtandares del lenguaje? Empieza por definir que es "mejor'. Revisando los lenguajes más utilizados y al compararlos con las demás alternativas resulta que cuantas más extensiones más productivos son. El mercado se mueve en la productividad. Tu código puro no puede competir con el código de empresas financiadas con millones que contratan a los mejores desarrolladores. Los lenguajes mejoran por aportes de terceros y muchas mal llamadas extensiones mejoran el propio lenguaje gracias a estas empresas. Véase el node.js que criticas sin argumentos basado en el motor V8 desarrollado por Google. Se suma la más que contrastada potencia de C++ para desarrollo de servidores y comunicación con el S.O. al lenguaje javascript. Dando como resultado un binario que traduce javascript a código máquina y te permite su ejecución del lado del servidor.

Bootstrap y Angular son herramientas para la productividad, no para fomentar el desarrollo profesional de programadores en otros lenguajes ni sus habilidades en ninguno en concreto. La confianza que le dan empresas de reconocodo prestigio como Google, la Nasa, Twitter, así como la comunidad de desarrolladores y su popularidad y aportes en webs como github creo yo que igual suma un poquito más que que un random por internet critique que ensucian el código. Pero eso ya al criterio de cada uno.

Si se utiliza código no estandar es porque el estandart no puede suplir todas las necesidades requeridas, es menos seguro e ineficiente o menos productivo. Igual el problema lo tienes tú que no sabes que herramientas usar para cada propósito o como utilizarlas. Y te repito que no son herramientas de aprendizaje, son herramientas para productividad.

Para eso existen los manuales, libros y guias de referencia. Para que no sea necesario aprenderte todas las keywords o etiquetas de un lenguaje y que con darle a buscar en un pdf sepas encontrar lo que necesitas al momento.
Estás un poco anticuado con el bloc de notas habiendo ides, logs , debuggers, editores que te resaltan la sintaxys indican errores y warnings en caso de cometerlos ahorrándote horas o días de búsqueda en miles de líneas de código para colocar un símbolo o corregir ortográficamente el nombre de una variable o una letra que no te registró el teclado por no pulsar hasta el final la tecla.
El uso de bibliotecas no implica que no sepas escribir código en vanila. Al contrario, si tienes curiosidad y miras las implementaciones de muchas, sabrás como están hechas y tendrás más recursos para recrearlas con el estandar de ser posible.

Si la productividad y la abstracción no te resultan relevantes y solo ensucian no sé que haces hablando de lenguajes de alto nivel cuando deberías estar haciendo webs, clientes y servidores en lenguaje máquina. Al final como tu dices solo son "extensiones" que ensucian el código. Venga a escribir unos y ceros.

Para crear un debate lo normal es exponer argumentos solidos que se entiendan y justificarlos razonablemente. No decir lo primero que se te pasa por la cabeza y dejarlo ahí como verdad absoluta.
#1910
PHP / Re: [Pregunta]: Manipular dos timestamp
5 Agosto 2019, 01:55 AM
Haz una funcion para pasar de Años, meses, dias, horas, minutos y segundos a segundos.

Segundos += (minutos*60) + (horas*3600) + (dias...)

Si se te excede del tamaño máximo que puedes tratar como entero, trátalo como texto para almacenarlo y haz una función para operar cifra por cifra independientemente y vas añadiendo el resultado al principio del string sumándole lo que lleves de la operación final.

Así obtienes los segundos de diferencia entre una fecha y otra y desde ahí ya puedes obtener ese valor para tratarlo como quieras. Crear una fecha a partir de la original, o simplemente ir dividiendo para tener algo rollo:
827282927291 segundos o:
0 años 4 meses 13 dias 23horas 58 minutos 31 segundos.
Fecha de referencia: 2019 años 5 meses 3 dias 0horas 1minuto 10 segundos.

Fecha de tiempo transcurrido desde año 0: 2019 años 9 meses 16 dias ...

Guardas cada valor como elemento de un array junto con los símbolos como elementos e imprimes el array.
Fecha actual: 2019-Sept-16 23:58:31