Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - kub0x

#771
Buenas,

lo que pides no es complicado, necesitas conectar al servidor de updates, checkear la versión y determinar si se descarga e instala la update. Aquí hablan soble el tema http://stackoverflow.com/questions/12787761/how-to-automatically-update-an-application-without-clickonce

Saludos.
#772
Buenas,

hace nada he estado trabajando con el control "Chart". Se parece al típico control de Excel para graficar datos extraídos de las celdas. Es muy configurable, permite representar datos de varias formas (puntos, barras horizontales/verticales, líneas crecientes y decrecientes (esto último es lo que buscas) y demás).

Te dejo una referencia a la MSDN, toda la documentación del sitio puede ser traducida, no tiene pérdida -> https://msdn.microsoft.com/en-us/library/system.windows.forms.datavisualization.charting.chart%28v=vs.110%29.aspx

Requisitos: Visual Studio y .NET Framework 4.5

Como verás es un control básico donde puedes graficar puntos en 2D {x,y}. Para ello, debes añadir un objeto de tipo "Series" al "Chart" y para añadir puntos 2D tendras que añadir "DataPoints" al objeto "Series" anterior.

Saludos.
#773
Abril negro / Re:
7 Abril 2015, 14:45 PM
Gracias por vuestros comentarios y apoyo.

Estaria bien que aquellos que quieran concursar (como Hurdano) vayan posteando aquí para así determinar el cupo de concursantes. Animaros!
#774
Abril negro / Re:
6 Abril 2015, 14:36 PM
Dar vuestra opinión es gratis. Animaros a comentar sobre el tema.

Saludos.
#775
Abril negro / Sobre Abril Negro
5 Abril 2015, 19:06 PM
Buenas tardes a todos,

hace unos años se celebraba el mítico concurso Abril Negro donde todos los foreros presentaban sus tools hackerianas, donde luego eran revisadas y evaluadas por el staff del foro. Sé que alguno de vosotros también lo echa en falta, así que ¿por qué no lo traemos de vuelta este año?

Hay muchos users que se están iniciando en el mundo de la seguridad y que mejor que presentar sus proyectos para que el resto de usuarios opinen/valoren. Los veteranos también podríamos participar, pero sería bueno que hubiera de todo un poco. Si os gusta la idea podría organizarlo junto a otro miembro del staff :)

Espero respuesta y opiniones.

¡Saludos!
#776
Cita de: @synthesize en  4 Abril 2015, 21:24 PM
Me hace gracia lo de "pero es verdad que juegan con nosotros nos bombardean constantemente de forma repetitiva dandonos mensajes equívocos".

¿Habéis probado a apagar la TV? ¿O al menos a desintonizar telecinco e intereconomia? Jjajaja. (Fuera de España no se entenderá el chiste...)

Jejeje que es eso de TV. Directamente me centro en lo que realmente me interesa, cada uno debería de escoger que información recibir. He citado ese ejemplo dado que la TV es un componente esencial que forma parte de la gran mayoría de personas. Lo único que da pena que no empatices con esta situación, no te da rabia saber que los de nuestro tiempo sacarán el país adelante hasta que se jubilen, joder vaya reto! Antes la educación no era tan accesible como lo es ahora, lo tenemos todo y queremos ser nada... Hay que ser más humanos...

Saludos.
#777
@synthesize: dices que te enervas :D la medicina es necesaria y beneficiosa para nosotros, el peligro son las farmaceúticas... el tema de la pobreza es sensible, simplemente da gracias por vivir donde vivimos (joder tener que dar suerte por este país xD..). Te doy la razón en que cada uno dispone de total libertad para consumir lo que quiera, nuestro es el poder realmente. No toda la culpa es del sistema (bancos, empresas..) como bien dices, pero es verdad que juegan con nosotros nos bombardean constantemente de forma repetitiva dandonos mensajes equívocos, cada vez somos más estúpidos y seguro que eso te enerva aún más ;)

Sabeis que este tipo de vídeos enfatizan de una manera radical el mensaje que quieren dar y no es mas que intentar abrir los ojos a aquellas personas que se dejan guiar por las corrientes cotidianas establecidas (idolatrar a personajes erróneos, adquirir productos innecesarios y sumergirse en ellos por pura moda, soñar con un futuro irrealizable etc).

No hay nada incierto en este vídeo todo lo expuesto es verdad, no creas que las multinacionales y empresas mundiales son tus amigas simplemente te venden que cubren una necesidad inexistente (en la mayoría de los casos, puesto que hay necesidades que si son reales). El dinero es sinónimo de poder, pero realmente el poder es del consumidor, de la gente, esto ha ocurrido más veces en la historia, no es nuevo.

Los antisistema forman parte del sistema (y ésta no es la solución), no hay que irse al monte a vivir de la huerta, simplemente vive tu vida con lo que tengas sin salirte de tus posibilidades y enfócate en aquello que te haga feliz, el resto son meras distracciones. Estudia y cultiva tu mente mientras puedas, apartaros del rebaño.

Saludos.
#778
Redes / Re: Tor
4 Abril 2015, 16:26 PM
La combinación de VM + TOR ofrece un enrutamiento completo hacia la red TOR de todo el tráfico generado por la VM. Para ello tienes que crear un adaptador virtual (intefaz de red) que enrute dicho tráfico hacia la red TOR.

Si te interesa te dejo + info:

http://foro.elhacker.net/seguridad/tutorial_tortilla_tor_privacidad-t409824.0.html
http://tor.stackexchange.com/questions/330/running-a-virtual-machine-vm-that-can-only-connect-through-tor

Saludos.
#779
Buen tema del que hablar, llevo unos meses estudiando detenidamente el extenso campo de la criptografía, pero lo que más me llama la atención es PKI (certificados X.509v3, CAs...), SSL/TLS, generadores de números aleatorios, funciones de resumen para verificación de mensajes, algoritmos de intercambio de clave y algoritmos simétricos.

De primeras creo que todos sabemos que se considera inseguro el uso de criptografía asímetrica basada en curvas elípticas segun en que plataforma suceda el intercambio de claves. Cuando el NIST introdujo los estándares para módulos criptográficos entre todas las funcionalidades aprobadas definieron cuatro algorítmos criptográficos de generación de números aleatorios (CRNGs).

Unos ingenieros de Microsoft se percataron de que el algoritmo Dual_EC_DRBG (generador de números aleatorio determinista para curvas elípticas) era totalmente reversible ya que el estándar proporcionaba ciertas constantes ("hardcodeadas") que permiten al propietario obtener el estado del mismo, de esta forma es muy fácil determinar el valor de salida final. De aquí se armaron muchas polemicas entre ellas que la NSA pagó a RSA para que conviertiera en predeterminado dicho algoritmo. Todo esto es debido a que la NSA revisa los estándares antes de ser aprobados por el NIST.
Se recomienda migrar a cualquiera de los tres algoritmos CRNG restantes, si es que la plataforma lo soporta.

Os dejo una lista de todas las plataformas que incluyen los algoritmos de generación de números aleatorios deterministas aprobados por el NIST.
Lista: http://csrc.nist.gov/groups/STM/cavp/documents/drbg/drbgval.html
Info de algoritmos soportados en Windows + docu de uso y parametrización de la API -> http://csrc.nist.gov/groups/STM/cmvp/documents/140-1/140sp/140sp1891.pdf
Info de modulos de criptográficos de Windows aprobados por el FIPS -> https://technet.microsoft.com/en-us/library/security/cc750357.aspx#_CNG_Validated_Cryptographic

Sí, entre ellos destacan Cisco, BSAFE, OpenSSL y Windows, como no. Lo mejor de esta lista es que la documentación es descargable y puedes examinar que modulos de user-mode y kernel-mode hacen uso de dichos algoritmos. El predeterminado en Windows en la funcion BCryptGenRandom() es CRT_DBG (AES-256 counter mode).

Cito de la MSDN concretamente la funcion BCryptGenRandom()

CitarThe default random number provider implements an algorithm for generating random numbers that complies with the NIST SP800-90 standard, specifically the CTR_DRBG portion of that standard.

He de decir que la entropía proporcionada por la función del kernel SystemPrng() para la generación de la seed es bastante buena, podeis revisarlo en uno de los pdfs de la lista del NIST, el relacionado al driver CNG.sys. Mas info en -> Pág. 19 de http://csrc.nist.gov/groups/STM/cmvp/documents/140-1/140sp/140sp1891.pdf

A partir de aqui entra la paranoia y el riesgo del espionaje por parte de ya sabemos quien. Hay muchas funciones en la documentación de Windows que no están explicadas al 100%, mucha nube negra. Mi humilde opinión al respecto es utilizar librerías que no implementen Dual_EC_DRBG, curiosamente OpenSSL falló al implementarlo así que permaneció inmune. Eso o hookear el sistema para verificar el paso de parámetros y las llamadas a la Crypto API.

Otra historia es como la gente utilice la criptografía para proteger las comunicaciones en sus plataformas, sólo el 18% de las páginas de internet se consideran seguras o no son vulnerables a ataques conocidos. Sólo decir que uno recoge lo que siembra... Mas info en: https://www.trustworthyinternet.org/ssl-pulse/

Cambiando de tema, con esto no quiero decir que las curvas elípticas sean vulnerables ni mucho menos, son superiores a los métodos de intercambio de claves actuales ya que proveen de perfect forward secrecy, constan de un tamaño de clave inferior a Diffie-Hellman, DSA o RSA pero la complejidad computacional que requieren es similar a la de los algoritmos ya citados. Simplemente deben de utilizarse correctamente.

Sobre DSA parece limpio pero no lo he estudiado a fondo, prefiero RSA para la autenticación ya que lo tengo estudiado. Analicé la entropia en Windows sobre la generación del par de números primos (p,q) para RSA y está perfecta, guardan una distancia suficiente grande que no facilita para la posibilidad de hacer criba para rebajar el problema de factorización.

Sobre PKI que decir, mil cosas, los certificados han tenido problemas desde su inicio y el estándar apenas ha mejorado en consideración con sus orígenes. Si os interesa el tema buscad sobre los ataques a: Basic Constraints, Null-Prefix attacks, MD5 Collision & rogue root CA y mi favorito -> http://www.cs.utexas.edu/~shmat/shmat_ccs12.pdf. Este último pdf simplemente habla de desastres en librerías criptográficas muy extendidas en pasarelas de pago como PayPal, apps de Android, iOS etc Como dije antes uno recoge lo que siembra. Quien rompe PKI rompe TLS, ya que el cliente aceptaría el certificado presentado por el atacante y se establecería la conexión con el mismo (MITM).

Para terminar, sólo decir que de aquí puede salir un buen debate jeje.

Saludos!
#780
Buenas snakeboy,

prueba con esto:

Código (VB.NET) [Seleccionar]
WebBrowser1.Document.GetElementById("BD").Enabled = True 'Lo ponemos visible

Referencia: https://msdn.microsoft.com/es-es/library/system.windows.forms.htmlelement.enabled%28v=vs.110%29.aspx

Ya nos cuentas. Saludos.