Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - kub0x

#381
Como ha dicho mi compañero simorg no se hacen tareas.

Busca sobre Textbook RSA ya que tu ejercicio es un ejemplo clásico sobre cifrado en RSA. En ningún momento textbook RSA va a otorgar la máxima confidencialidad, ya que al no introducir padding si envias "FLOYD" dos o más veces, el atacante sabe que el mensaje es el mismo, aunque no pueda descifrarlo habría ganado información (en este ejemplo si podría perfectamente).

Para otorgar autenticidad informáte sobre firmas digitales.

Saludos.
#382
Hola,

En GPL no está permitido cambiar el nombre del autor original.  Tienes derecho a contribuir al proyecto ya sea modificándolo, copiándolo o bien distribuyendolo, siempre respetando la autoría inicial y otorgando el código con los cambios.

Si lo vas a modificar y a posteriori distribuirlo, entonces has de entregar todo el código bajo la misma licencia GPL e indicar en AUTHORS por ejemplo los autores originales que trabajaron en el proyecto antes que tú, siendo tú el último. En un CHANGELOG los cambios realizados. O si prefieres ponerlo todo en LICENSE. No sé si habrá alguna pauta estándar para indicar este tipo de datos y en qué archivos van, pero yo procedería así.

Saludos.
#383
Buenas,

ninguno es bueno todos terroristas, igual que nosotros los vascos en los 70,80,90... En mi ciudad Bilbao hace escasos años y justo con el boom del Isis, un Iraní apuñaló gente en gran vía en plena calle creo recordar hasta que algún valiente lo redujo.

Imaginaos nuestra reacción, aunque luego se demostró que esa persona sufría de problemas mentales y que no le iba muy bien en la vida.

Esas fotos que mostráis del anhelado reino islámico (musulmán) de Europa y Sudamérica no son más que anhelos y bobadas, así como los nazis u otros anhelan imperios antiguos, así como nosotros anhelamos Gibraltar. Venga chavales no le echéis chorizo a todo.

Saludos.
#384
Hola,

el foro cuenta con un plugin para Tapatalk si lo descargas en tu smartphone podrás verlo de forma cómoda así como otros foros de la red.

Saludos.
#385
Cita de: apolo en 13 Julio 2018, 19:22 PM
Donde la contraseña es TQI, es la misma que el usuario, con esa pude loguear en la aplicación, el problema son las otras.. como la segunda que coloqué ahí. Saludos.

Aclarame, ¿la password es TQI en ambos usuarios (DNI_20861184 y DNI_40660426)? ¿Entonces por que en la DB solo su prefijo son iguales?

A parte de lo que ha dicho engel, 11 bytes apuntan o a una codificación (mapa lineal sin clave) o un cifrado (con clave). Puede ser vigènere con alfabeto alfanumérico+símbolos.

Obviamente necesitamos mas información, puede ser trivial o puede que no.

Pero así a ojo veo algo que quizá no describa el funcionamiento interno y quizá es pura coincidencia:

DNI_20861184 y DNI_40660426 si en el primero tenemos "2086" y en el segundo "4066" es +20 en los primeros dos digitos y -20 en el segundo entonces pasas de 2086 a 4066. De 4066 a 2086 de forma inversa como he descrito. ¿Coincidencia? :D

Saludos.
#386
Programación C/C++ / Re: Windows CNG c++
5 Julio 2018, 01:28 AM
Cita de: XKC en  4 Julio 2018, 23:38 PM
hay una Crypto API, que a parte de ser bastante complicada esta obsoleta o eso parece, pero informandome mas me he encontrado con una cosa llamada Crypto API Next Generation, que es como la nueva version de la anterior, o eso creo.

Así es, está obsoleta se le solía llamar CAPI. En WinVista se introdujo CryptoNextGen la cual incluye lo mismo que la CAPI y añade nuevas primitivas y modos además de permitir al usuario desarrolar una API para desarrollar por ejemplo métodos de cifrado propios. Para esto último al usuario se le ofrece un kit de desarrollo (https://www.microsoft.com/en-us/download/details.aspx?id=30688).

Citar
- ¿Es una API implementada en windows vista, con lo que el exe que yo genero solo funcionara de ahi en adelante, cierto?

Así es, la mayoría de la crypto está en bcrypt.dll la cual se introdujo a partir de WinVista y WinServer 2008, si estoy en lo cierto.

Citar¿Es nativa no? ¿Lo que quiere decir que funcionara correctamente en cualquier windows superior al vista?
- Estoy desarrollando sobre visual studio 2017 con w10, ¿es necesario que descarge algo?, porque he visto en algun tutorial que pide antes de comenzar configurar el linker para que apunte a C:\Program Files\Microsoft CNG Development Kit\Lib\X86

Si es nativa, existen soluciones managed (administradas) para .NET que acaban delegando en bcrypt.dll lo que viene a ser un wrapper.
Visual Studio funciona bien para desarrollar aplicaciones que usen la NextGen, ya que el entorno viene configurado, tanto el path de include como el de link, así que no tienes que andar haciendo nada. El CNGDK como arriba he mencionado, es por si te animas tu para hacer una interface de programación con tus propios métodos y luego utilizarlo en usermode o kernel.

Y para terminar, te dejo el punto de entrada en forma de referencia:

Sobre CNG -> https://docs.microsoft.com/en-us/windows/desktop/SecCNG/about-cng#data-protection-api-next-generation

Primitivas -> https://docs.microsoft.com/en-us/windows/desktop/SecCNG/cng-cryptographic-primitive-functions

Referencias del CNG -> https://docs.microsoft.com/en-us/windows/desktop/SecCNG/cng-reference

Saludos.
#388
Como la gran mayoría sabeís se acerca la tormenta de pseudo iluminados Europeistas empujados por los lobbys del Copyright y el "todo es mío y de nadie más". Pero a grandes rasgos ¿como nos va afectar esta ley si entra en vigor?

De forma general lo que he visto es que los que más pierden siempre serán los medios independientes y los particulares. Si yo no pertenezco a una institución académica no puedo hacer uso de obras registradas nisiquiera para fines no comerciales:

Citar
El artículo 4 propone una excepción obligatoria para el uso de obras protegidas por derechos de autor como parte de «actividades docentes digitales y transfronterizas». Este artículo, cuando se implemente, aclarará que los establecimientos educativos pueden hacer un uso no comercial de obras protegidas por derecho de autor con fines ilustrativos.

En  mi caso que voy por libre, no podría hacer un paper haciendo referencia a material el cual está registrado ya que no pertenezco a ninguna institución académica. Como todo en esta ley, no sabemos hasta que punto sería "ilegal" referenciar el contenido registrado, quizá se permita hacer uso de links, pero quotear/citar el contenido quizá se tome como "ilegal" (de risa).

Como ser independiente que soy, tampoco puedo participar en la extracción y tratamiento de datos de manera automatizada, ya que sólo contempla el derecho de tratamiento a investigaciones científicas, cualquier software cuyo propósito no sea científico caería dentro de aquí en mi opinión.

Citar
El artículo 3 propone una excepción de derecho de autor para la extracción de datos y textos a efectos de investigación científica.

Ahora todos aquellos que tengan un espacio web para compartir información tendrán que jugar a ser policias sin sueldo claro, puesto que hay que revisar de forma constante todo lo que los usuarios publican ya que si está sujeto a copyright se debe pedir permiso al autor. Obviamente ahora los responsables de violar las leyes del copyright es de los dueños de las plataformas, cuando ahora se interpone una queja y se quita el contenido y todos contentos:

Citar
El artículo responsabiliza a estos servicios de las actividades violatorias de derechos de autor por parte de los usuarios, sustituyendo a la Directiva de Comercio Electrónico, que otorgaba un puerto seguro a los proveedores de contenido que eran "meros conductos".

La única alegría que contemplo es que excluyen servicios sin ánimo de lucro, como enciclopedias online como la Wikipedia, pero ojo, no todos los servicios del grupo Wikimedia:

Citar
La definición de proveedor de servicios de intercambio de contenido en línea excluye servicios que almacenan contenido para enciclopedias en línea sin fines de lucro, plataformas sin fines de lucro para el desarrollo de software de código abierto y repositorios educativos y científicos sin fines de lucro, así como servicios de alojamiento de archivos que permiten a los usuarios y/o empresas subir archivos para su propio uso, proveedores de servicios de Internet y mercados minoristas en línea.

Vale, resulta que ahora si puedo hacer un paper si lo subo al arxiv o al eprint, perfecto ya que se pueden considerar plataformas educativas sin fines lucrativos. Espero que así sea...

Será un calvario controlar la gran cantidad de mensajes que puedan infringir el copyright ya sea con citas, parodias, fotos y multimedia en general, etc. A simple vista parece intratable ponerle puertas al campo, pero todo sea para hacer pasta mediante el control.

Y muchas más cosas, ¿qué opinaís?

¿Montamos un buffete de abogados y nos empezamos a forrar demandando a diestro y siniestro?

Espero que Europa deje el sillón para los que realmente saben y luchan por la libertad y privacidad digital.

Saludos!
#389
Aunque sean del año 1999 esos certificados fueron utilizados para firmar aplicaciones que ahora por términos de compatibilidad siguen incluyéndose en las versiones de W10. Si los eliminaras y utilizases alguna de esas aplicaciones firmadas, entonces no habría forma de verificar la firma digital.

No es lo mismo el proceso de verificación de certificado online (i.e: TLS Handshake) al proceso de verificación del code signing ya que si el certificado expira pero utiliza Timestamping entonces el código no expira: https://en.wikipedia.org/wiki/Code_signing#Time-stamping

Saludos.
#390
Cita de: win_7 en 21 Junio 2018, 21:34 PM
@KubOx pero pasando programas sofperfect wifiguard en el ordenador y el móvil fing y no me detecta ningún intruso puedo estar tranquilo y es fiable esos programas?

Si, a toque personal uso Fing y Net Analyzer Pro. Desde la config del router también puedes listar la tabla ARP y DHCP, para ver que IPs y MAC rondan tu red, aunque mucho mejor verlo con las apps que te dicen la marca del dispositivo.

Ten en cuenta que si un atacante pasa por tu red, tiene que dejar alguna marca, aunque no use DHCP tiene que asociarse al router para poder acceder al resto de dispositivos de la red o bien a Internet.

Alternativas radicales existen como desactivar la WIFI y dejar sólo el acceso por cable, o quizá dejar solo el acceso por PUSH WPS que es apretando el boton WPS cada vez que un equipo se une a la red. Creo que todo esto no es necesario si ya estás debidamente protegido.

Saludos.