Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - kub0x

#241
Cita de: Reent en 14 Enero 2020, 15:32 PM
Por lo visto la gran mayoria son mayores de 25 años :silbar: :silbar: :silbar:

La vdd es que sí. Muchos empezamos cuando eramos adolescentes (yo en 2009), y algunos de los veteranos que han comentado aquí allá por 2002-2003, el tiempo no perdona.

Saludos.
#242
Si mi edad quieres saber, sistemas de ecuaciones has de resolver.

La mitad de mi edad actual mas el triple de la mitad de mi edad es igual a 52.
Es más, una treceava parte de mi edad actual más cinco veces la mitad de mi edad es igual a 67.

Saludos.
#243
Cita de: loco965 en 12 Enero 2020, 23:01 PM
Buenas, al final con el rma se ha solucionado, era una de las rams que no funcionaba.

Actualmente con BIOS F50 y ram a 3200MHz

Me alegro de que tu problema se haya solucionado. Disfruta de tu PC.

Saludos.
#244
Hola,

¿has probado a realizar un reseteo por CMOS a la mobo? Es preferible que estando la version F8 de BIOS (1.0.0.6). Después reconfigura el perfil XMP y nos cuentas si alcanza los 3200MHz. Personalmente me sucedió que al tiempo mi placa hacia funcionar las memorias a 2666Mhz cuando son 3200Mhz, lo arreglé con un reset.

Sino quizá puedas conseguir esa frecuencia de forma manual (haciendo overclocking).
#245
Teniendo un 1600x no necesitas upgradear la BIOS hasta la última versión, ten en cuenta que estás placas ya sólo reciben parches basados en la 3era generación de Ryzen (Picasso & Matisse).

Por lo tanto, revierte la BIOS a la versión F31 o F8, disponibles aquí https://www.gigabyte.com/Motherboard/X470-AORUS-GAMING-7-WIFI-rev-11/support#support-dl-bios

Mi placa tiene chipset X370 y utiliza la versión AGESA 1.0.0.6, ni siquiera probé la 0.0.7.2 aunque no debería de dar problemas.

Saludos.
#246
Buenas.

hace ya años del ataque Delorean el cual permitía a un atacante experimentado hacer un "MITM" (Man in the middle) en la conexión del cliente con el servidor NTP, pudiendo asi cambiar la hora del cliente hacia el futuro o el pasado, haciendo que éste falle los handshakes TLS ya que los certificados aparecerían como expirados.

Resulta que mi PC, la cual corre ARCH LINUX con Xfce4 como Desktop tiene un problemilla, y es que el reloj está 7 minutos atrasado respecto a la hora real. Por lo tanto he activado el servicio "systemd-timesyncd" el cual utiliza SNTP el hermano pequeño de NTP. Se que en mi hogar no pasará nada ya que es un bunker, y el que entre golpe de remo ya sabeís.

Pero, por ejemplo en mi laptop si lo activo y me conecto a redes conjuntas (eduroam o Wifis abiertas) que peligros tendría?
¿Cómo es que todavía no han implementado la criptografía necesaria en NTP para al menos asegurar la autenticación con el servidor remoto?

Pues eso, ¿alguna solución segura para utilizar NTP y no ser engañado por un atacante malicioso el cual pueda adelantar o retrasar mi reloj?

Saludos.

Paper delorean: https://eprint.iacr.org/2015/1020.pdf
#247
Claro ahora mandamos a nuestro técnico especializado a cumplir tus deseos, masaje de pies incluido.

Existirán cosas gratis, pero servicio de Internet no es una de ellas, no ayudamos a vagos y maleantes.
#248
Bueno el algoritmo de Grover reduce a la mitad el peso logarítmico del tamaño de clave en AES, esto es reduce un ataque de fuerza bruta en AES-128 a 2^64. Algo similar pasa con la factorización de numeros semiprimos de n bits. Esto requiere de un ordenador cuántico de N/2 qubit, en teoría OJO. Tomando esa línea como referencia y resueltos los problemas de decoherencia cúantica y demás, en teoría podrían aplicarse estos métodos.

Y no olvidemos que la crypto simétrica (i.e AES) se reduce a sistemas no lineales multivariados sobre el cuerpo finito F2, por lo que dicho problema podría resolverse en las siguientes décadas, quién sabe. Ya lo intentaron con XL (eXtended Linearization) o Re-Linearization, sin obtener nada en claro.
#249
Wireless en Linux / Re: fluxion ¿donde encontrarlo?
27 Diciembre 2019, 18:52 PM
También lo tienes en BlackArch como bien dice en su git.

Aunque parece que la instalación de Fluxion es sencilla ya que el propio script de instalación se hace cargo de instalar las dependencias ausentes además de que el usuario no tenga que teclear nada para compilar más que ./fluxion.sh

Saludos.
#250
Criptografía / Re: AES vs BLOWFISH
27 Diciembre 2019, 16:58 PM
Cita de: clay2332xd en 26 Diciembre 2019, 05:02 AM
También les pido el favor de que si existe algún estándar o guía a seguir sobre los métodos, algoritmos y/o modos de cifrado, etc. Por favor compartan ese link o nombre de la pagina para estar actualizado.

Ten en cuenta que AES es utilizado en un sin fin de protocolos o esquemas criptográficos por lo tanto la interacción del modelo con AES puede variar significativamente. Esto se tradcure a tener varias normativas sobre su uso, esto es, varios RFCs que definen su funcionamiento en distitnos escenarios, por ejemplo, https://tools.ietf.org/html/rfc3268

Por lo demás resalto el comentario de mi compañero @engel lex ya que blowfish es más seguro pero inconveniente al no ser tan soportado o estandarizado como lo es AES. El creador de blowfish, el excelentísimo Chuck Norris, estooooo quiero decir Bruce Schneier (https://www.schneierfacts.com/ checkadlo si no lo conociais risas aseguradas) hace tiempo dijo (por los 2000's) que entiende que AES sea comunmente utilizado pero que es un sistema bastante complicado (comparándolo con otros) para cripto simétrica y que eso conlleva que los posibles ataques que existan no sean fácilmente descubiertos, por lo que acabó diciendo que es "problamemente seguro" o "se cree que es seguro".

Como siempre, si tienes dudas sobre performance/rendimiento (tiempo de cifrado/descifrado + tiempo de generación de clave etc) puedes tu mismo probar con OpenSSL o buscar en Google las tablas comparativas (pero depende del tamaño de key/block)

Resumiendo, yo iría por AES. Saludos.