Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - noxonsoftwares

#1
Python / PY3-Cifrando texto
Marzo 18, 2024, 07:05:57 PM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Hola a todos como estan? cada tiempo libre que tengo me meto en la pc e intento programar algo así aprendo algo o solamente voy probando.

En esta ocasión les comparto un pequeño script que tiene como función cifrar un texto ingresado y la posibilidad de des-cifrarlo. Al momento de cifrar el mensaje siempre cambia, ya que básicamente agrega caracteres. Es un aporte para los que inician en programación y puedan practicar algo simple.

Código: text

import random

SALTO = 4
caracteres = "abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ"

def gen():
    return ''.join(random.choice(caracteres) for _ in range(SALTO))

def cifrar(cadena):
    cifrada = ""
    for letra in cadena:
        cifrada += letra + gen()
    return cifrada

def descifrar(cadena_cifrada):
    longitud_letra_mas_salto = SALTO + 1
    descifrada = ""
    i = 0
    while i < len(cadena_cifrada):
        descifrada += cadena_cifrada[i]
        i += longitud_letra_mas_salto
    return descifrada


while True != 0:
    print("Para cifrar presione (1), para descifrar presione (2)")
    eleccion = int(input(""))
    match eleccion:
        case 1:
            cadena = input("Ingrese el texto a cifrar: ")
            cadena_cifrada = cifrar(cadena)
            print(cadena_cifrada)
            break
        case 2:
            cadena = input("Ingrese la cadena a descifrar: ")
            print(descifrar(cadena))
            break

Por si les interesa también esta a disposición otro post para echar un ojo: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#2
Hola comunidad, hoy les vengo con una pregunta para los que tienen experiencia o son reclutier.

Que creen que es más importante? Tener un CV armado en 25 idiomas de 10 páginas? O solo bastaría con tener un repo de 123 proyectos pequeños y medianos? O solo un repo con 3 proyectos grandes?.

Que creen ustedes que se tendría más en cuenta para la/s empresas al momento de postularse a un puesto laborar como desarrollador?

Claro obviamente teniendo en cuenta que el conocimiento técnico para la entrevista este cubierta.
#3
Buenas, hoy vengo con una duda... Yo no soy muy bueno en cuanto a temas de hardware y quisiera saber si me pueden guiar un poco.

Resulta que estoy queriendo comprar una notebook; el ámbito en la que sera usada es para progamación, virtualización de OS.... estoy buscando una notebook que me dure un par de años para que la pueda seguir utilizando ya sea en lo personal como en lo laboral, que tenga una buena duración de bateria. Supongo que tendrian que ser 16GB de RAM y algun disco M2 pero quisiera saber sus opiniones y cuales me recomiendan.

Muchas gracias, espero poder resolver esta duda para poder elegir una que me dure y sirva.

#4

Durante el Black Hat Asia 2023 se dio a conocer la noticia de que Investigadores de la Universidad de Birmingham identificaron una vulnerabilidad (CVE-2022-43309) en algunas placas base de servidor que puede desactivar físicamente la CPU sin posibilidad de recuperación posterior.

Para quienes desconocen de «Black Hat«, deben saber que esta es una serie de eventos de seguridad cibernética reconocida internacionalmente que proporciona la investigación de seguridad de la información más técnica y relevante. Pasando de ser una sola conferencia anual a la serie de eventos de seguridad de la información más respetada a nivel internacional, estos eventos de varios días brindan a la comunidad de seguridad las últimas investigaciones, desarrollos y tendencias de vanguardia.

Sobre PMFault

Los investigadores de la Universidad de Birmingham (tambien conocida por revelar una vulnerabilidad en la función Software Guard Extensions y desarrollar los ataques Plundervolt y VoltPillager), presentaron el concepto de la vulnerabilidad, cuyo nombre en código es PMFault.

La importancia de PMFault es que esta puede usarse para dañar servidores a los que un atacante no tiene acceso físico, pero tiene acceso privilegiado al sistema operativo, obtenido, por ejemplo, como resultado de explotar una vulnerabilidad sin parchear o interceptar credenciales de administrador.

La esencia del método propuesto es utilizar la interfaz PMBus, que utiliza el protocolo I2C, para aumentar el voltaje suministrado al procesador a valores que causen daños al chip. La interfaz PMBus generalmente se implementa en el VRM (Módulo regulador de voltaje), al que se puede acceder mediante la manipulación del controlador BMC.

Para atacar placas que soportan PMBus, además de los derechos de administrador en el sistema operativo, es necesario tener acceso programático al BMC (Baseboard Management Controller), por ejemplo, a través de la interfaz IPMI KCS (Keyboard Controller Style), vía Ethernet, o mediante el flasheo del BMC del sistema actual.

 
CitarEn primer lugar, mostramos que la subvoltaje a través de PMBus permite romper las garantías de integridad de los enclaves SGX, pasando por alto las contramedidas de Intel contra ataques de subvoltaje anteriores como Plundervolt/V0ltPwn. En segundo lugar, demostramos experimentalmente que el sobrevoltaje fuera del rango especificado tiene el potencial de dañar permanentemente las CPU Intel Xeon, lo que hace que el servidor quede inoperable. Evaluamos el impacto de nuestros hallazgos en otras placas base para servidores fabricadas por Supermicro y ASRock.


Se menciona que se ha confirmado un problema que permite un ataque sin conocimiento de los parámetros de autenticación en el BMC en placas base Supermicro con soporte IPMI y ASRock, pero también se ven afectadas otras placas de servidor en las que se puede acceder a PMBus.

El método de cambio de voltaje a través de PMBus también se puede utilizar para realizar un ataque Plundervolt, que permite, al bajar el voltaje a valores mínimos, dañar el contenido de las celdas de datos en la CPU utilizada en los cálculos en enclaves Intel SGX aislados y generar errores en algoritmos inicialmente correctos.

Por ejemplo, si cambia el valor utilizado en la multiplicación durante el proceso de cifrado, el resultado será un texto cifrado no válido. Al poder llamar a un controlador en el SGX para encriptar sus datos, un atacante puede, al causar fallas, acumular estadísticas sobre el cambio en el texto cifrado de salida y recuperar el valor de la clave almacenada en el enclave SGX.

En el transcurso de los experimentos, cuando el voltaje aumentó a 2,84 voltios, se dañaron dos procesadores Intel Xeon en estas placas.

Finalmente para los interesados en poder conocer más al respecto, deben saber que en No tienes permitido ver los links. Registrarse o Entrar a mi cuenta se publica un conjunto de herramientas para atacar las placas Supermicro y ASRock, así como una utilidad para verificar el acceso a PMBus. Pueden consultar más al respecto sobre la investigación No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#5

Toshiba (uno de los pesos pesados en el mundo de la tecnología) dio a conocer esta semana que ha transmitido con éxito información cuántica a través de fibra óptica de 600 km de longitud.

Los investigadores de la compañía establecieron un nuevo récord de distancia y anunciaron un nuevo futuro para las redes cuánticas gigantes que podrían enviar información de forma segura entre ciudades e incluso países. Estos científicos han demostrado que pueden transmitir bits cuánticos a través de cientos de kilómetros de fibra óptica sin codificar los frágiles datos cuánticos codificados en las partículas.

Según ellos, el motivo de su éxito se debe a una nueva tecnología que estabiliza las fluctuaciones ambientales que se producen en la fibra. Este descubrimiento podría contribuir en gran medida a crear una Internet cuántica de próxima generación, que los científicos esperan que algún día abarque distancias globales.

Para hacer frente a las condiciones inestables dentro de las fibras ópticas, los investigadores de Toshiba han desarrollado una nueva técnica llamada «estabilización de banda dual». La nueva técnica envía dos señales ópticas de referencia a diferentes longitudes de onda, lo que minimiza las fluctuaciones de fase en fibras largas.

La primera longitud de onda se utiliza para cancelar las fluctuaciones rápidas, mientras que la segunda, que tiene la misma longitud de onda que los qubits ópticos, permite el ajuste de fase.

Los investigadores encontraron que era posible mantener la fase óptica de una señal cuántica constante a una fracción de una longitud de onda, con una precisión de unas pocas decenas de nanómetros, incluso después de propagarse a través de cientos de kilómetros de fibra. Si estas fluctuaciones no se compensan en tiempo real, la fibra se expande y contrae según las variaciones de temperatura, lo que codifica la información cuántica.

Una de las primeras aplicaciones de esta técnica en el mundo real será la distribución de claves cuánticas (QKD) a largas distancias. Según un comunicado de prensa emitido por Toshiba la semana pasada, los sistemas QKD comerciales están actualmente limitados alrededor de 100 a 200 km de fibra óptica. El equipo de investigación de la compañía ya ha utilizado su tecnología para probar QKD a una distancia más larga.


El protocolo se basa en redes cuánticas para crear claves seguras que no se pueden hackear, lo que significa que los usuarios pueden intercambiar información confidencial de forma segura, como extractos bancarios o registros médicos, a través de un canal de comunicación que no es de confianza, como Internet.

    "En los últimos años, QKD se ha utilizado para proteger las redes de metro. Este último avance amplía el alcance máximo de un enlace cuántico, de modo que es posible conectar ciudades a través de países y continentes, sin utilizar nodos intermedios confiables. Implementado con QKD vía satélite, nos permitirá construir una red global de comunicaciones cuánticas seguras ", dijo Andrew Shields, Director de Tecnologías Cuánticas en Toshiba Europa.

Durante una comunicación, el QKD funciona haciendo que una de las dos partes encripte un dato codificando la clave criptográfica en qubits y enviando estos qubits a la otra parte a través de una red cuántica. Sin embargo, debido a las leyes de la mecánica cuántica, es imposible que un espía intercepte qubits sin dejar una señal de escucha visible para los usuarios, quienes luego pueden tomar medidas para proteger la información, según el equipo de Toshiba.

A diferencia de la criptografía clásica, QKD no se basa en la complejidad matemática de la resolución de claves de seguridad, sino que se basa en las leyes de la física. Esto significa que incluso las computadoras más potentes no podrían hackear claves basadas en qubit. Por lo tanto, es fácil ver por qué la idea está atrayendo el interés de jugadores de todos los ámbitos de la vida, desde instituciones financieras hasta agencias de inteligencia.

La investigación de Toshiba ha sido financiada parcialmente por la Unión Europea, que muestra un gran interés en el desarrollo de las comunicaciones cuánticas. Al mismo tiempo, el último plan quinquenal de China también hace especial hincapié en las redes cuánticas, mientras que Estados Unidos publicó recientemente un plan maestro que establece una guía paso a paso para establecer una Internet cuántica global.

Se espera que la internet cuántica permita usos que son imposibles con las aplicaciones web actuales y es que esto va desde la generación de comunicaciones virtualmente a prueba de manipulaciones hasta la creación de grupos de dispositivos cuánticos interconectados que, en conjunto, podrían superar la potencia informática de los dispositivos convencionales.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

FUENTE: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#6

Investigadores de Google dieron a conocer hace pocos dias una nueva técnica de ataque RowHammer llamada «Half-Double», que altera el contenido de bits individuales de la memoria dinámica de acceso aleatorio (DRAM). El ataque se reproduce en algunos chips DRAM modernos, cuyos fabricantes han logrado reducir la geometría de la celda.

Para quienes desconocen la clase de ataque que es RowHammer, deben saber que este permiten distorsionar el contenido de bits individuales de memoria RAM leyendo cíclicamente datos de celdas de memoria vecinas.

Dado que la DRAM es una matriz bidimensional de celdas, cada una de las cuales consta de un capacitor y un transistor, realizar lecturas continuas en la misma área de memoria da como resultado fluctuaciones de voltaje y anomalías, lo que provoca una pequeña pérdida de carga en las celdas vecinas. Si la intensidad de lectura es lo suficientemente alta, entonces la celda vecina puede perder una cantidad suficientemente grande de carga y el próximo ciclo de regeneración no tendrá tiempo para restaurar su estado original, lo que conducirá a un cambio en el valor de los datos almacenados.
Para protegerse contra RowHammer, los fabricantes de chips han implementado el mecanismo TRR (Target Row Refresh), que protege contra la distorsión de las celdas en filas adyacentes.

    A medida que DDR4 se fue adoptando ampliamente, parecía que Rowhammer se había desvanecido gracias en parte a estos mecanismos de defensa incorporados. Sin embargo, en 2020, el documento TRRespass mostró cómo realizar ingeniería inversa y neutralizar la defensa distribuyendo los accesos, demostrando que las técnicas de Rowhammer siguen siendo viables. A principios de este año, la investigación de SMASH fue un paso más allá y demostró la explotación de JavaScript, sin invocar primitivas de administración de caché o llamadas al sistema.

Los investigadores de Google mencionan que tradicionalmente, se entendía que RowHammer operaba a una distancia de una fila: cuando se accede a una fila de DRAM repetidamente (el «agresor»), los cambios de bits se encuentran solo en las dos filas adyacentes (las «víctimas»).

Pero esto ha cambiado, ya que han aparecido algunas variantes de ataque RowHammer y esto se debe a que el problema es que no existe un enfoque unificado para la implementación de TRR y cada fabricante interpreta TRR a su manera, usando sus propias opciones de protección y sin revelar detalles de implementación.

Y esto se demuestra con el método Half-Double que permite evitar estas protecciones manipulando las para que la distorsión no se limite a las líneas adyacentes y se propague a otras líneas de memoria, aunque en menor medida.

Los ingenieros de Google han demostrado que:

    Para las líneas secuenciales de memoria «A», «B y C», es posible atacar la línea «C» con un acceso muy intenso a la línea «A» y poca actividad que afecte a la línea «B». Acceso a línea «B» «durante el ataque, activa un drenaje de carga no lineal y permite el uso de la cuerda» B «como transporte para traducir el efecto Rowhammer de la cuerda» A «a» C «.

A diferencia del ataque TRRespass, que manipula fallas en varias implementaciones del mecanismo de prevención de distorsión celular, el ataque Half-Double se basa en las propiedades físicas del sustrato de silicio. Half-Double muestra que los efectos probables de fuga de carga que conducen a RowHammer dependen de la distancia, en lugar de la adhesión celular directa.

Con una disminución en la geometría de las celdas en los chips modernos, el radio de influencia de las distorsiones también aumenta, por lo que es posible que el efecto se pueda observar a una distancia de más de dos líneas. Se observa que, junto con la Asociación JEDEC, se han desarrollado varias propuestas para analizar posibles formas de bloquear este tipo de ataques.

El método ha sido revelado porque Google cree que el estudio realizado amplía significativamente la comprensión del fenómeno Rowhammer y enfatiza la importancia de reunir a investigadores, fabricantes de chips y otras partes interesadas para desarrollar una solución de seguridad completa y a largo plazo.


FUENTE: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#7

En el mundo Linux hay montones de distribuciones, demasiadas para algunos que prefieren «menos fragmentación» y probablemente pocas para aquellos que aún no hayan encontrado su sitio. Están los sistemas más normales, es decir, aquellos para el usuario medio como Ubuntu o Fedora, pero también hay opciones diseñadas para su uso en escuelas y otras como la que motiva esta post, que son de hacking ético, es decir, para comprobar la seguridad de nuestros aparatos. Y hace unas horas que tenemos disponible la segunda versión del año de la propuesta de Offensive Security, Kali Linux 2021.2.

Entre las novedades que incluye Kali Linux 2021.2, teniendo en cuenta que prácticamente siempre incluyen nuevas herramientas, creo que destaca lo que han llamado Kali-Tweaks, que no es una herramienta para comprobar la seguridad de nada, sino que es un programa para configurar el sistema operativo para dejarlo a nuestro gusto. Si por el nombre habéis pensado que es como Retoques de GNOME (gnome-tweaks), no lo es; este «Tweaks» sirve para instalar o desinstalar algunos paquetes, cambiar los repositorios por los de una rama diferente, cambiar entre dos o una línea el prompt y opciones de virtualización.

Novedades más destacadas de Kali Linux 2021.2

    Lanzamiento de Kaboxer v1.0: aplicaciones en contenedores.
    Lanzamiento de Kali-Tweaks v1.0: una manera de facilitar la configuración de Kali Linux a nuestro gusto, pero sólo como hemos mencionado más arriba.
    Rama Bleeding-Edge renovada: han hecho una renovación completa de su backend que produce paquetes para las últimas actualizaciones.
    Desactivación de los puertos privilegiados: abrir una escucha en los puertos 1024/TCP-UDP y siguientes ya no requiere acceso de superusuario.
    Nuevas herramientas añadidas: Ghidra y Visual Studio Code. Junto con CloudBrute, Dirsearch, Feroxbuster, pacu, peirates, y Quark-Engine.
    Mejoras en el tema: han añadido una forma de cambiar rápidamente entre el prompt de terminal doble y de una línea y han hecho ajustes en Xfce4 Quick launch + el gestor de archivos.
    Actualizaciones del fondo de escritorio y del fondo de inicio de sesión: las imágenes por defecto han cambiado con más para elegir.
    Imágenes de Raspberry Pi recargadas: soporte completo para el RPi 400, bluetooth incorporado y funcionando, y el tiempo de espera de la primera ejecución se ha reducido dramáticamente.
    Soporte de Kali NetHunter para Android 11.
    Más soporte para Docker: ahora soporta ARM64 y ARM v7 (junto con el anterior AMD64).
    Soporte para Parallels: Kali es totalmente compatible con los usuarios de Apple M1 que tienen Parallels.
    Varias correcciones de errores: Pkexec parcheado, los permisos de Wireshark, los problemas de comandos no encontrados, y más características de accesibilidad se han resuelto

Las ISO de Kali Linux 2021.2, que suceden a la v2021.1 del sistema, están disponibles desde No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#8


Muchos proyectos relevantes ligados a Linux y el software libre están abandonando la red de IRC de Freenode para pasarse a No tienes permitido ver los links. Registrarse o Entrar a mi cuenta. La razón viene de un escándalo ligado a cambios no consensuados en la web de Freenode y la presencia de una persona que las comunidades consideran como no confiable.

Si bien el protocolo IRC, base de los viejos servicios de chat, suena a tecnología obsoleta para muchos, en los círculos ligados a Linux y el software libre es todavía bastante utilizado. La red de IRC más grande desde 2013 es Freenode, en la que estaban presentes hasta hace poco proyectos como Wikimedia, Ubuntu y Fedora. Obviamente, el protocolo está lejos de vivir sus años dorados, pero sigue bastante vivo en el ámbito del desarrollo.

La situación podría decirse que empezó a torcerse en el año 2017, cuando Christel Dahlskjaer, jefa del personal de voluntarios de Freenode, decidió crear una empresa llamada Freenode Ltd. que fue vendida inmediatamente al emprendedor estadounidense Andrew Lee. Dahlskjaer justificó la operación diciendo que aquello era algo necesario para patrocinar una conferencia y que la red seguiría operando de la misma manera.

Y sí, la situación aparentaba ser la misma tras la venta de la empresa de Freenode a Andrew Lee hasta febrero de 2021, cuando empezaron a introducirse cambios que no gustaron al personal encargado de la red. Dahlskjaer decidió colocar en la web de Freenode el logo de Shell, una empresa que suministra escritorios virtuales basados en la nube propiedad de Andrew Lee.

Hasta aquí no hay nada extraño porque es habitual que proyectos FLOSS mantenidos por voluntarios vivan de patrocinios, pero los encargados de Freenode se quejaron de que no se les había consultado, a pesar de que seguían manteniendo aparentemente el control de la red. Los modos de Dahlskjaer parece que gustaron tan poco que al final la colocación del logo de Shell en la web fue rechazada.

Otro aspecto que no gustó nada fue saber que Mark Karpelès, fundador de la quebrada casa de intercambios de bitcoins Mt. Gox, es el director de tecnología (CTO) de Shell. La quiebra de Mt. Gox, que derivó de un fallo masivo de seguridad que fue explotado mediante un ciberataque, llevó a la pérdida de 850.000 bitcoins, los cuales serían unos 33.400 millones de dólares en la actualidad. Karpelès tuvo que enfrentarse a un juicio en Tokio (Japón) en el que fue declarado culpable de alterar deliberadamente los registros para encubrir las pérdidas, pero no de los cargos de malversación que pesaron sobre él.

Las formas en la gestión del patrocinio de Shell y la presencia de Mark Karpelès apuntan a ser motivos que llevaron a algunos de los miembros más destacados del personal de Freenode a renunciar de sus puestos. Como consecuencia de la falta de comunicación, Christel Dahlskjaer también renunció y fue reemplazada por Tom Wesley.

En el mes de abril se vio un recrudecimiento del conflicto que mantenían los voluntarios con Andrew Lee. El personal responsable publicó el cambio de liderazgo y anunció la migración a Solarum, un nuevo software de backend de 'ircd'. Aquello no gustó a Lee, que eliminó la publicación y su entrada en el historial para hacer ver como si nunca hubiera existido. Más tarde, cuando se puso en marcha una red de pruebas en Freenode para preparar el cambio a Solarum, los voluntarios se encontraron con que Tom Wesley la cerró sin dar explicaciones, cosa que sospecharon podría deberse a una orden de Lee acompañada de otra exigiendo silencio y de posibles amenazas legales.

El conflicto fue a más cuando Andrew Lee registró el canal '#freenode-board' sin consultar a los voluntarios y, según un exmiembro de Freenode, sin la autoridad necesaria, ya que Lee no era uno de los contactos oficiales del grupo que tienen permitido la creación de canales. Si la situación ya apestaba de por sí, nada mejor que meter en medio intentos de soborno y una junta directiva con presuntos empleados creada por Lee que aparentemente nunca existió de verdad.

Andrew Lee expuso su versión de los hechos el pasado 12 de mayo de 2021 y aprovechó la ocasión para reclamar la propiedad legal de Freenode. Aquello, como era de esperar, no gustó nada a los miembros de Freenode que renunciaron, por lo que estos decidieron impulsar la red de IRC No tienes permitido ver los links. Registrarse o Entrar a mi cuenta como sustituta. La nueva red está debajo de Libera Chat, una organización sin ánimo de lucro radicada en Suecia que es propiedad de los empleados voluntarios.

Viendo que el "alma" de Freenode ha sido "transferida" a No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, ahora es fácil entender la migración de destacados proyectos ligados al FLOSS a dicha red, y todo deriva de un proceso de patrocinio que no fue llevado de forma transparente, de las formas totalitarias de un jefe que sobrepasó los poderes que tenía asignados y por la presencia de una persona con antecedentes que no resultó de fiar para las comunidades y las empresas.

Como vemos, una historia un tanto retorcida de la que se pueden saber todos los detalles en ArsTechnica. En caso de estar en un canal IRC de Freenode vinculado a un proyecto FLOSS, recomendamos buscar información en foros y blogs oficiales.

[/size]


FUENTE: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#9
Buenas a todos en UC, tengo una duda y espero sepan guiarme o darme sus consejos.

Resulta que me propusieron que realice una app para android y quizás ios también cosa que nunca hice. Si bien mis conocimientos son básicos en cuanto a programación, la app que requieren solo debe tener la funcionalidad de sacar una foto y subirla a un servidor. He estado buscando información por internet y me encontré con Android Studio, y KOTLIN,  que me recomiendan ustedes que debería usar? algún consejo?

Gracias por su tiempo

#10
Hola gente de UC. resulta que estoy practicando con QT y python3. Intentando hacer un pequeño sistema me encuentro con un problema. resulta que tengo un mdiArea y abro ventanas dentro del mismo presionando un boton. El codigo es el siguiente:

Código: text

    def ventas(self):

        from f_ventas import Ui_Form
        self.f_ventas = QtWidgets.QWidget()
        self.ui = Ui_Form()
        self.ui.setupUi(self.f_ventas)
        self.mdiArea.addSubWindow(self.f_ventas)
        self.f_ventas.show()


la duda que tengo es... como hago para comprobar si la ventana f_ventas() ya se encuentra abierta y este obtenga el Focus() en casi de que ya se encuentre dentro del mdiArea. Y si no es asi (o sea no esta abierta) que se abra la ventana.

espero puedan entender mi duda y puedan ayudarme.
#11
El dispositivo no se venderá en las tiendas y permitirá a sus usuairos encontrar fallos de seguridad que Apple haya pasado por alto


Así es el iPhone 11, el nuevo iPhone por defecto
La beta de iOS14 destapa una sospechosa función en varias famosas apps.

Apple ha lanzado un nuevo modelo de iPhone, pero es uno que no se podrá encontrar en las tiendas. Se trata de una versión de su popular dispositivo que sólo ofrecerá a algunos hackers y empresas de seguridad y que es menos seguro -sí, menos- que los que puede comprar el común de los mortales.

¿Por qué? La explicación es sencilla. El sistema operativo iOS -el que usan los iPhone- tiene varias medidas de seguridad destinadas a proteger los datos de los usuarios. Esto, en principio, es bueno. Con sistemas de cifrado y memorias sólo accesibles para ciertos procesos, por ejemplo, Apple se asegura que encontrar una vulnerabilidad en el teléfono sea mucho más difícil. No imposible -nada es 100% seguro- pero sí más difícil.

Pero la cruz de esa moneda es que cuando algo falla, no es fácil descubrir dónde está el problema.

Los proyectos de código abierto, como el núcleo de Linux o el propio sistema operativo Android, tienen miles de ojos que inspeccionan el código cada día, y esa multitud de ojos multiplican las oportunidades de descubrir qué puede ir mal o qué ha ido mal en el pasado.

En Apple, en cambio, sólo un pequeño grupo de ingenieros tiene acceso completo al código que gobierna los iPhone, lo que hace la tarea mucho más difícil.

El año pasado, la compañía anunció el programa de Dispositivos para Investigadores de Seguridad de iOS, una estrategia para dar acceso sin precedentes a iOS a expertos en seguridad vetados por la compañía. El programa arranca esta semana en varios países, incluido España, e incluye acceso a dispositivos con ciertas funciones de seguridad desactivadas.

Los expertos en seguridad pueden, por ejemplo, acceder al dispositivo de forma remota mediante una línea de comandos o ejecutar ciertas aplicaciones con los mayores privilegios que se pueden tener dentro del sistema. También tienen acceso a una extensa documentación que hasta ahora sólo estaba disponible para empleados de Apple.

Este tipo de dispositivos siempre han existido, pero estaban celosamente guardados dentro del campus de la empresa. Aún así, ocasionalmente alguno ha terminado en manos de la comunidad de 'jailbreakers', los programadores que consiguen burlar las medidas de seguridad del iPhone y crean nuevas avenidas para instalar software no autorizado.

Técnicamente estos dispositivos, que se conocen en el argot de seguridad informática como 'dev-fused' son iPhones con un 'jailbreak' permanente, que no desparece al recibir las diferentes actualizaciones del sistema operativo.

La esperanza de Apple es que con estos dispositivos en la comunidad de hackers y expertos en seguridad informática, sea más fácil descubrir posibles vulnerabilidades de iOS, y corregirlas antes de que terceros actores puedan aprovecharlas con fines nocivos.

Estos nuevos dispositivos forman parte de una estrategia más amplia y que la compañía anunció el pasado año. Dentro del nuevo programa de seguridad, Apple ha comenzado a ofrecer recompensas a cualquiera que detecte fallos de seguridad en la plataforma (antes sólo algunas firmas de seguridad seleccionadas tenían acceso a este programa) y a permitir que los fallos de seguridad detectados se publiquen si se han comunicado previamente.

La compañía puede llegar a pagar hasta un millón de dólares por brechas de seguridad especialmente significativas, aunque uno de los problemas a los que se enfrenta con frecuencia es que una vulnerabilidad en iOS puede llegar a comprarse por mucho más dinero en el mercado negro, especialmente si interesa agencias nacionales de espionaje.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#12
Python / Python3 (Beautiful Soup + Tkinter)
Mayo 14, 2020, 03:21:06 AM
Buenas gente de UC hace tiempo sin compartir nada, solo mirando desde las sombras....

Resulta que estaba sin PC y bueno pues ahora que ya esta la maquina conmigo para intentar recordar algo pues me puse a programar y aprender sobre web scraping, es algo basico pero para el que no lo conoce creo que le sera de ayuda.

Basicamente lo que hace es conseguir todas las peliculas "Latino Español" en calidad 1080 de la tan conocida pagina EliteTorre......Claro que aun le falta mas retoque y pues pienso agregarle que al descargar directamente habra el torrent, Saludos

aqui una simple captura.



y aqui el codigo:

Código: text

import requests
from bs4 import BeautifulSoup
from tkinter import *
from tkinter import messagebox
import tkinter.ttk as ttk
import webbrowser


class gui:

    def contador(self):
        items = len(self.tree.get_children())
        messagebox.showinfo('Titulos', 'Se encuentraron ' + str(items) + ' peliculas')

    def mjs_alerta(self):
        messagebox._show('Aviso', 'Debe seleccionar una pelicula de la lista.',
                         messagebox.INFO)

    def salir(self):
        self.ventana.destroy()

    def abrir(self):
        try:
            item = self.tree.selection()[0]
            lista = self.tree.item(item, 'value')
            webbrowser.open(lista[1])
        except:
            self.mjs_alerta()

    # Abrimos el navegador al hacer doble click sobre el item en la lista
    def OnDoubleClick(self, event):
        item = self.tree.selection()[0]
        lista = self.tree.item(item, 'value')
        webbrowser.open(lista[1])

    def __init__(self, ventana):
        self.ventana = ventana
        ventana.title('Peliculas de elitetorrents')
        ventana.resizable(0, 0)
        ventana.geometry("340x250+365+240")

        messagebox.showinfo('INICIANDO', 'Cargando Titulos de peliculas. Puede que esto tome tiempo dependiendo de su '
                                         'conexion. Por favor sea paciente.')

        self.stilo = ttk.Style()
        # Configuracion del Treeview
        self.stilo.configure("Treeview", foreground='white', background='#660000')
        self.stilo.configure("Treeview.Heading", background='black', foreground='red')
        # Configuración del Boton
        self.stilo.configure("TButton", background='black', foreground='yellow', font='ArialBold')

        # lb_header= ['TITULOS', 'Link']
        lb_header = ['TITULOS']
        self.tree = ttk.Treeview(columns=lb_header, show='headings')
        self.tree.pack(fill=BOTH)

        for col in lb_header:
            self.tree.heading(col, text=col.title())

        for listar in range(1, 68):
            cant = 0 + listar
            url = requests.get(
                'https://www.elitetorrent.nl/idioma/espanol-latino-11/page/' + str(cant) + '/?post_type=peliculas')
            soup = BeautifulSoup(url.content, "lxml")

            for x in soup.find_all('link', {'rel': 'canonical'}):
                print(x['href'])

            for a in soup.find_all('a', {'class': 'nombre'}):
                calidad = a['title'] + " : " + a['href']
                if (calidad.count('1080p') != 0):
                    self.tree.insert("", 0, values=(a['title'], a['href']))

        self.tree.bind("<Double-1>", self.OnDoubleClick)  # Al hacer dos click abre la pelicula

        self.btn = ttk.Button(text='Salir', command=self.salir).pack(side=RIGHT)
        self.bt2 = ttk.Button(text='Descargar', command=self.abrir).pack(side=LEFT)

        self.contador()


if __name__ == '__main__':
    wind = Tk()
    application = gui(wind)
    wind.mainloop()

#13
Python / [Py3] - Algoritmo para Des/Codificar
Agosto 08, 2019, 11:33:18 AM
Hola a todos.

Bueno tenia un tiempo libre y pues a raíz de que un usuario había "echo un nuevo método de codificación (encriptación)" se me ocurrió hacer uno, pero como no soy tan bueno programando (como para inventar una operación matemática furtiva para la encriptación) me las ingenie y salio el siguiente resultado:

Me base en la tabla ASCII pero intentar encriptar algo con eso es súper fácil. Así que intente hacer que sea un poco mas difícil poder entender el texto cifrado.




Ahora el Script

Código: text

import random

def cifra(mensaje):
mensaje = mensaje
for code in mensaje:
codigo = ord(code)
for i in code:
while(True):
a = random.randrange(0,255)
b = random.randrange(0,255)
c = a * b
if(c == codigo):
print(a,b, end="z")
break


Lo que hace el script que cifra el texto es obtener el código (ascii) del carácter y mediante la función random obtener números aleatorios uno A y otro B que al multiplicarlos de el codigo de dicho caracter. Una vez que lo consigue lo imprime en pantalla (el caracter z es solo para darle mas estilo  ::) :o )



Estadisticas y defecto del script
[/b]



El único defecto que podría mencionar es el consumo excesivo de memoria (todo gracias a la función random. Algo que podría decirse que tiene a favor es que por mas que sea el mismo texto a cifrar el resultado seria diferente ya que la función random se encargaría de encontrar diferentes múltiplos para el código del carácter.



Estadisticas del documento (texto a cifrar)







Consumo de memoria







Tiempo de ejecución del script






Metodo para conseguir el texto original

Código: text

def descifra(mensaje):
mensaje = mensaje
lista = []
for i in mensaje.split('z'):
for x in i.split(' '):
lista.append(x)
it = iter(lista)
for x, y in zip(it, it):
print(chr(int(x) * int(y)), end='')



Eso es todo en esta oportunidad, espero sea de utilidad (no se si servirá), que sirva para aprender algo nuevo a quienes inician y pues no se que mas decir. Saludos

PD_ espero poder mejorarlo en algún tiempo que tenga libre.
#14
Dudas y pedidos generales / Moto G3 no pasa del logo
Noviembre 14, 2018, 02:21:10 PM
Buenas compañeros de UC. Hoy tengo un problemilla que no he podido resolver. Resulta que tengo en mis manos un moto G3 xt1542 el cual enciende pero no pasa del logo. Note que el bootloader está locket, ya tengo la clave para desbloquearlo desde la oem usando fastboot pero no puedo hacerlo porque no tiene activa la depuración USB y no puedo activarlo ya que el teléfono no enciende.
También probé resetearlo de fábrica en modo recovery pero de igual manera este no pasa del logo o pasa el logo y queda la pantalla negra.

Alguna solución?

Yo he intentado:

Modo recovery: restaurar datos de fábrica.

Fastboot: borrar caché, userdata, unlock bootloader (pero no tengo depuración USB).

Gracias de antemano.
#15
Hola gente de UC. No estoy familiarizado con programación web así que desconozco muchas cosas. Tengo una pregunta cómo dice el Tito de este hilo pero les explicaré mejor lo que quiero saber.

Imaginemos que tengo una página llamada No tienes permitido ver los links. Registrarse o Entrar a mi cuenta que se encarga de subir un archivo delimitado por comas. Lo que esta página debería hacer es: dirigirse a No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, logearse y ingresar a un formulario donde carga uno por uno los elementos que contiene el archivo que se subió a No tienes permitido ver los links. Registrarse o Entrar a mi cuenta para luego finalizar ("presionando") automáticamente y que los datos queden guardados en No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.

No sé si me explico bien. Es posible realizar eso? Que necesito saber del No tienes permitido ver los links. Registrarse o Entrar a mi cuenta? (Como hace los post, cookies, etc)?????

Gracias por su ayuda
#16
Buenas gente hoy vengo con una pregunta...alguien sabrá de alguna página para poder obtener datos de una persona con tan solo el nombre? He buscado me topé con dateas...pero este pide un pago para enviar los datos y pues busco algo free.

Si alguien sabe de algo...graciad
#17
Seguridad / La importancia de tus passwords
Noviembre 24, 2017, 04:53:41 PM
Hola Underc0der's en esta ocasión hablaremos de algo que es de suma importancia... nuestras queridas contraseñas (y las tan preciadas de alguien más xD).

Detenidos por un segundo

Hoy en día si nos paramos un segundo en este mundo tan acelerado y mas cuando se trata de internet donde todo vuela a millones de milésimas de segundos, podremos observar que prácticamente usamos una contraseña hasta para mirar el pronóstico del tiempo (a modo de ejemplo). Lo usamos constantemente como para ver el clima, ingresar a las redes sociales, acceder a sitios web y muchas otras cosas...pero....que pasaría si la perdemos?

Está claro que sí la contraseña se filtra otra persona tendría acceso a nuestra cuenta, de la misma forma que si nuestra contraseña fuera fácil de conseguir/descifrar/crackear.  Por eso lo que no debemos hacer a la hora de crear un password:

1. Nunca usar nombres personales.

2. No usar números de forma ascendente, como el más simple 123456 o como las passwords más simples 000000, 0987654321, etc.

3. No usar nombre de familia, fechas de cumpleaños, de mascotas, etc.

4. No colocar nombre de personas que admiras o famosos (ya que seguramente te pasaras hablando de ello todo el día...sería algo obvio) o cosas que te gusten hacer.

En la actualidad existen muchísimos sitios como este: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta que nos permiten generar una contraseña segura por nosotros, para que solo tengamos que recordarla.


Todos para uno y uno para todos

El otro día estaba conectado al wifi de un buen vecino (que me cedió el pass) cerca de un lugar de trabajo cuando de repente estaba aburrido y decidí meterme al panel de administración del router. Fue entonces que desde el móvil corro la APK llamada fing y escaneo la red para conseguir la dirección la cual era la 192.168.1.1 (router linksys) y me encuentro con el panel de admin pidiéndome usuario y contraseña...pienso que iría allí...no doy muchas vueltas y en usuario coloco "admin"...pero en la contraseña que coloco? decidí probar con la misma que la del acceso al wifi y bingo...acceso al router.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Pero de que me sirve eso? Bien pues tenía cámaras IP en su local revisando un poco el panel note que permitía conexiones mediante un puerto las cuales estaban etiquetadas como "cámaras" (muy listillo).

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Poco más tarde note que tiene una cuenta dyndns en la cual como ya sabrán de puede observar la cuenta, el usuario y la contraseña (como simples ateriscos)...siguiendo con mi curiosidad fui a la página de dyndns :D y decidí intentar ingresar, pues coloco el usuario que aparecía en el panel y en la contraseña no sabía qué poner...hasta que se me ocurrió probar con la misma password que obtuve desde un principio.....y woala..logré ingresar a la cuenta.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Recorriendo en ella me di cuenta que se trata de una cuenta Pro. y tiene como unos 26 host que dan acceso a cámaras de seguridad de varios locales. Ya estando allí decidí probar si podía ver las cámaras, para ello baje del PlayStore el IP Cam Viewer que permite reconocer el tipo de cámaras para facilitar la configuración. Ya teniendo todo preparado pues en la URL de la cámara coloco las que conseguí en la cuenta ta dyndns y pues en usuario coloque: "admin" y en la contraseña.......adivinen....

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Si, así es...está persona utilizo la misma contraseña en todas sus cuentas...en la clave del router...en la clave de su dyndns...en la clave de acceso a las 26 cámaras de otros locales (de los cuales 24 pertenecían a otras entidades)..y pues ya ni se me ocurrió revisar su correo por temor a ingresar con la misma clave.

A todo esto seguramente sabrán la importancia de las contraseñas y lo fácil que se torna tener acceso a todos si estás se repiten en varias cuentas. Por eso lo mejor es tener una contraseña diferente para cada cuenta que tengáis, justamente para evitar que algún curioso se meta en todo.

Para finalizar......les digo que se queden tranquilos....ya que fui a lo de mi vecino y entre mates y mates le comenté su error y que colocar su nombre más la cantidad de perros que tenía no era buena idea. El se dio cuenta de lo peligroso de la situación (ya que las cámaras de los demás locales era un servicio por el cual recibía pagos) y no le gustaba a idea de que espíen a sus clientes. Por lo que me ha cebado como 3 termos de mate xD
#18
Hola gente. En esta oportunidad vengo a consultarles sobre un problema. Resulta que tengo una Net del gob. Precisamente una Exo (no recuerdo de que año) el tema es que la enciendo y no pasa más allá de la pantalla de la BIOS. (Adjuntaré IMGs)

Lo que intente:

1- desconectar teclado
2- quitar hdd
3- cambiar RAM

Nota: al presionar la tecla suprimir en la BIOS larga un pitido corto y debajo queda un mensaje: Por favor espere... (En dónde queda colgado por horas hasta días (porque dejé encendida durante 2 dias))


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#19
Android / Programa en C/C++ desde el móvil
Octubre 24, 2017, 05:06:59 PM

Como bien sabemos, programar lleva su tiempo y no siempre podemos estar encastrados al escritorio para hacerlo porque tenemos que tomarnos tiempo libre para despejar la mente, salir a caminar o simplemente tomar un trago con amigos. Pero como todo buen programador tendremos la cabeza en aquel bug o problema que no podemos solucionar.

Que pasaría si en ese tiempo libre se nos ocurre una solución o si estamos en el tren aburridos por el viaje y no llevamos con nosotros la laptop? Pues algo que siempre llevamos a mano es nuestro smartphone. Porque no programar desde el? Pues hoy en día esto es posible tan solo con instalar una aplicación, correrla y disfrutar de lo que tanto nos apasiona.

Es por eso que en esta oportunidad veremos cómo poder programar en C/C++ directamente desde nuestro móvil, con la posibilidad de compilarlo utilizando Fortan, GnuCC, Clang entre otros.

Lo primero que necesitaremos será descargarnos desde el Play Store la app llamada CCTOOLS



Una vez instalada la apk lo único que hacemos es iniciarla para seleccionar el compilador que deseamos de la lista.



Ya elegido el compilador que usaremos solo nos queda comenzar a escribir código.







Otras de las ventajas que tiene esta aplicación es que cuenta con módulos (plugins) que nos permiten expandirla.



Mediante la descarga de los módulos es posible crear y ejecutar aplicaciones para android de forma nativa con la posibilidad de compilarlo para así obtener un .APK, todo esto directamente desde el mismisimo movil.


#20
Python / [Python3] Interfaces graficas #1 con QT4/5
Septiembre 25, 2017, 08:52:35 PM
En esta ocasión veremos un pequeño tutorial de python3 y QT4/5 para crear nuestras aplicaciones con interfaz gráfica. Para ello necesitaremos tener instalado la versión de python 3.X y QT-Designer en nuestro ordenador, ya sea windows o linux (pero en este caso el tutorial se realizara sobre Linux, que también puede servir para windows).

Primeros pasos:

Lo primero que haremos claro como todo buen programador (si usamos un IDE) sera abrirlo para poder codear nuestra aplicación (en este caso me encuentro usando PyCharm como IDE) o directamente desde cualquier editor de texto como puede ser notepad (en windows) o tu editor preferido en linux.




Una vez abierto el IDE creamos un nuevo proyecto con el nombre que ustedes prefieran (yo en este caso lo he llamado calculo).

Una ves hecho esto lo que haremos sera crear nuestro No tienes permitido ver los links. Registrarse o Entrar a mi cuenta (que puede llamarse No tienes permitido ver los links. Registrarse o Entrar a mi cuenta)






Diseñando nuestra ventana:

Ya teniendo preparado el IDE para poder comenzar a codear lo que haremos sera abrir el QT-Designer para crear la interfaz de nuestro programa (o mejor dicho la ventanita de nuestro programa) y creamos un nuevo Widget como muestra la siguiente imagen.



Una ves que creamos la ventana lo que haremos sera agregarle dos cajas de texto (lineEdit), un botón (pushButton) y un label (Label). La orientación de los controles puede ser a su gusto, yo lo deje como la siguiente imagen:



Una vez que tengamos la ventana armada lo que haremos sera guardarla, en ese momento seleccionamos el directorio donde se guardara nuestra GUI (ventana que creamos) la cual yo le pondre el nombre de ventan.ui ya que *.ui es la extensión por defecto.



a con la ventana editada y guardada lo que debemos hacer es convertirla a codigo python mediante una herramienta que se llama PYUIC4 o PYUIC5 dependiendo de la version de QT que tengan instalada. Todo esto mediante el siguiente comando
Código: text
pyuic -o nombre_nuevo.py ventana.ui




Esto nos generara un archivo python el cual contiene la información de nuestra ventana.



Bien,  hasta ahora tenemos nuestra ventana que funciona en python lo que nos faltaría es que al ejecutarla se muestre en pantalla. Para que esto suceda deberemos crear una nueva clase de python a la que podríamos llamar "main.py" yo en mi caso la llame "gui.py" como la imagen a continuación. Ahora pasaremos a ver el código...






Importando nuestra ventana:

Como se puede observar en la imagen de arriva lo primero que hacemos el importar las dependencias de QT4/5:

Código: text
form PyQT5 import QtCore, QtGui, QWidgets


Código: text
form ventana import Ui_Form
  #(donde Ui_form es el nombre de la clase de nuestra ventana)

Una vez que todo esta importado creamos una clase que sera la encargada de cargar nuestra ventana y también contendrá los eventos de los controles como por EJ: mostrar un mensaje al presionar un botón.



Ahora analizaremos el código:

Bien lo primero que hacemos es importar los modulos de QT para ello las siguientes lineas:

Código: text
from PyQt5 import QWidgets, QtCore, QtGui


Luego importamos nuestra ventana que creamos en QtDesigner y la pasamos a un archivo python.

Código: text
form ventana import Ui_Form


A mi en lo particular cuando trabajo con QT me gusta crear una clase para mi GUI (o en simples palabras para mi ventana) asi que crearemos la clase de la ventana:

Código: text
class window(Ui_Form):
    def __init__(self, dialog):
        Ui_Form.__init__(self)
        self.setupUi(dialog)


bien con eso ya tenemos declarado para que se muestre nuestra ventana pero para ello tenemos que invocarla de la siguiente manera:

Código: text
if __name__ == '__main__':
    app = QWidgets.QApplication(sys.argv)
    dialog = QWidgets.QDialog()
    prog = window(dialog)
    dialog.show()
    sys.exit(app.exec_())




Ejecutamos para ver si todo esta bien damos F9 (claro si estas usando PyCharmIDE)



El resultado de nuestro programa es el siguiente:



Claro que si en el codigo anterior en lugar de introducir números introducimos letras este nos tirara un error. Para ello podriamos hacerlo de la siguiente manera, claro que podemos hacer que solo acepte numeros pero en esta entrada solo saltaremos esa parte modificando el fragmento de codigo para que quede de la siguiente manera:

Código: text
def sumar(self):
        a = self.lineEdit.displayText()
        b = self.lineEdit_2.displayText()

        try:
            resultado = int(a) + int(b)
            self.label.setNum(resultado)
        except: pass



#21

Si bien esta noticia no es algo muy reciente resulta interesante.

Este nuevo método de ciberdelincuencia se expande por medio de los principales reproductores y plataformas de reproducción multimedia.


Investigadores de la compañía israelí de seguridad informática Check Point Software Technologies, han descubierto que los 'hackers' pueden secuestrar ordenadores, dispositivos móviles o televisores inteligentes a través de un virus insertado en los subtítulos para series y películas descargados de la Red.

El modus operandi de este nuevo método de ciberdelincuencia es el siguiente: los 'hackers' crean un archivo de subtítulos que contiene un código malicioso y luego lo suben a plataformas como No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, desde donde los subtítulos maliciosos son descargados automáticamente por los reproductores multimedia, permitiendo así que un 'hacker' asuma el control total del dispositivo de la víctima.

Los archivos de subtítulos infectados funcionan en los principales reproductores y plataformas de reproducción multimedia como VLC, Kodi (XBMC), Popcorn-Time y Stremio. "La complejidad de la cadena de suministros de subtítulos y el ecosistema fragmentado, junto con una seguridad limitada, significa que hay múltiples vulnerabilidades que podrían ser explotadas, lo que lo convierte en un objetivo muy atractivo para los ciberatacantes", explicó Check Point.



Por el momento, Popcorn-Time, Kodi, VLC y Stremio ya han corregido las vulnerabilidades detectadas en sus plataformas, y han recomendado a sus usuarios actualizar esos programas a las versiones más recientes.
"Los subtítulos maliciosos podrían ser creados y entregados a millones de dispositivos de forma automática, pasando por alto el 'software' de seguridad y dando a los 'hackers' el control total del dispositivo infectado y los datos que contiene", finalizó la compañía de ciberseguridad.

Fuente:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#22
Hacking / La Ingeniería Social
Agosto 23, 2017, 01:16:42 PM


Según Wikipedia:

La Ingeniería social es la práctica de obtener información Confidencial a través de la manipulación de usuarios legítimos.

Por ende de puede decir que el principio que sustenta la ingeniería social es que en cualquier sistema "los usuarios son el eslabón débil"

Existen diversas formas de utilizar y aplicar lo que se conoce como ingeniería social pero los escenarios donde más son utilizados hoy en día son en el fraude, intrusión de una red, espionaje, etc. para ello existen diversas técnicas como las siguientes:

Pretextos:

Es en donde se inventa un escenario para llevar a la víctima a revelar información personal. A menudo suele llevar una investigación previa del objetivo, como conocer su nombre completo, fecha de nacimiento, nombre de mascotas, etc. Otras solamente basta con hacerle creer que es legítimo.


Redes sociales:


Hoy en día la importancia que las personas ponen en Compartir momentos, fotos familiares, situaciones sentimentales, etc. conlleva a que muchas personas con o sin conocimiento revele mucha información personal y sensible en forma constante, lo cual, provee de mucha información a un delincuente que puede usar esa información para conseguir passwords hasta un robo de identidad.

Phishing:


El Phishing (o pesca) es uno de los ataques más simples y efectivos a la vez. Este método consiste en engañar a la víctima llevándolo a pensar que un administrador del sistema esta solicitando datos o bien hasta la clonación de una página web o parte de ella para así poder obtener usuarios y contraseñas, números de tarjetas de crédito etc.
Otro ejemplo de ataque por phisihing es el uso de envío de archivos adjuntos mediante correo como puede ser fotos de desnudez, programas gratis, licencias de antivirus, promociones de regalos de alguna tienda de indumentaria, etc que al descargarlo ejecutan código malicioso.

Estas 3 técnicas anteriormente mencionadas son de las más comunes y utilizadas hasta el día de hoy, ninguna es más efectiva que otra ya que el factor importante esta en que la víctima crea que la mentira es Real.


Como prevenir estos ataques?

Existen unas medidas básicas de prevención ante estos ataques (sin volvernos unos paranoicos por la seguridad :) )

1) Verificar que las páginas que visitamos sean legítimas mirando que la dirección de la misma no tenga algún carácter de más o menos. Si los certificados de la página están presentes y sin válidos siendo estos HTTPS.

2) No dar ningún dato personal, bancario, etc. por telefono. En caso de recibir una llamada del Banco (supuesto o Real) no dar información. Para eso tienen sucursales por lo que es más seguro dirigirse a una de ellas para realizar cualquier operación o actualización de datos.

3) No descargar archivos adjuntos si el remitente es desconocido. En caso de sospechar o no tener la seguridad de su procedencia podría ser ejecutado en un SandBox.

4) En cuanto a las redes sociales no agregar a desconocidos o en caso de hacerlo verificar la configuración de seguridad para determinar que tipo de información es visible para cierto usuario.

5) Lo más importante...Nunca se sabe quien esta del otro lado!!!.


Saludos.

Fuente: Wikipedia, propia.
#23
Hola.

Bueno de tanto dar y dar vueltas he estado revisando la redes sociales en los enlaces que tiene la pagina y me di cuenta de que algunas estan desactualizadas con la información, como en el gaso de G+ esta tiene como ultima actualizacion una entrada en el 2014 si no me equivoco, no se como sera en el f4cebo0k....en youtube (es entendible que no muchos aportes para la pagina o blog son en formato de video.

Mi sugerencia...? a si.... podrian hacer algo para que las publicaciones en la pagina o blog (foro no porque se llenaria de "dudas y pedidos generales"  ::) ) al ser publicadas automaticamente se publiquen en las redes sociales.... pienso yo que asi mas personas podrian conocer, aprender y aportar a esta gran comunidad que no deja de sorprenderme.

Mis mas coordiales saludos... espero no se molesten.
#24
Dudas y pedidos generales / vbs FUD
Marzo 22, 2017, 09:27:04 PM
Hola compañeros del foro, hoy vengo a molestarlos con una pregunta sobre algo que la verdad nunca se me cruzo aprender o leer al respecto. Les cuento, resulta que desde el trabajo alguien me trajo un pendrive para que copie unos documentos y los edite, pero al insertar el pendrive me encuentro con un archivo *.vbs que al abrirlo para editarlo (así podría ver el contenido) me encuentro con el contenido cifrado o fud (disculpen si no hacete en la descripción del texto pero no tengo conocimiento) por lo cual me llamo la atención de que puede ser un virus o un downloader. Ahora bien mi pregunta es como puedo por decirlo desencriptar el texto para poder hacerlo legible (por lo que llego a deducir tiene declarado algunas rutas, no se si de archivos o web), para asi poder aprender de como esta hecho o ver si se autocopia en la pc o no (porque vi declaraciones string que podria ser que genere algun nombre aleatorio).

aqui les dejo un fragmento del vbs.

Código: text

d="NYXMUfSkzABuicqGmFxThlnrgeWosbHItJdRKEwVvpQLDjaCOyPZ"
g=""""
r="kqxT = "&g&"nzcMqnx11.MMcx.cUT"&g&"GqFT = 5181zcxTNuuMzF = "&g&"%NGGMNTN%"&g&"ucBfzuU = TFhUucBfquMUF = TFhUMzi xkUuuqYA xUT xkUuuqYA = nxXFzGT.XFUNTUqYAUXT("&g&"nxXFzGT.xkUuu"&g&")Mzi fzuUxgxTUiqYAxUT fzuUxgxTUiqYA = XFUNTUqYAUX


coloco solo ese fragmento porque no se si puedo poner todo el codigo. :-\
#25
Buenas gente del foto. ando algo perdido en este mundo tan enorme y necesito que me orienten un poco. Quiesiera saber sobre los zero day(se que trata de aprovechar un hueco en un programa) pero lo que quisiera saber es:

# como encontrar ese hueco o que debo hacer para encontrarlo.
# una vez que lo encontré: que puedo hacer con ese vulnerabilidad.

Espero puedan ayudarme con esta duda...quizás luego de tantas pruebas y lectura logre algo.

Gracias
#26
Off Topic / Tu lenguaje de programación.
Julio 31, 2016, 12:57:38 PM
Hola gente del foro...hoy vengo con una idea la cual es que cada uno comente cual es su lenguaje de programación preferido y el motivo de su elección. Se que muchos tienen más de 1 lenguaje de programación pero sólo debe ser el preferido (sólo 1)  :P.
No importa a que este orientado sólo se debe colocar el lenguaje y el motivo. Porque esto? Pues porque a muchas personas les interesa saber en qué programan los genios de la informática o aquellos que mas saben. Les invito a que comenten.
#27
Dudas y pedidos generales / Programas en Ruso
Julio 16, 2016, 03:48:34 PM
Estimados usuarios del foro, esta vez tengo una pregunta... tengo instalado kali 
Código: text
Linux noxonsoftwares 4.6.0-kali1-amd64 #1 SMP Debian 4.6.3-1kali1 (2016-07-12) x86_64 GNU/Linux
y esta en español pero pasa que como ahora luego de algunas actualizaciones me cambia el idioma de algunos programas ya me paso con QtCreator y ahora con QBitTorrent, lo vuelvo a colocar en español pero no me cambia el idioma, alguien sabria como solucionar este problemita?

Aqui una imagen:

#28
Dudas y pedidos generales / [Pregunta] condensadores
Julio 06, 2016, 12:01:06 AM
Estimados amantes de la electrónica la verdad que en este tema estoy algo muy verde. Necesitaría que me dijieran de cuantos uf tiene que ser un capacitor que sea capas de cargar 5v ? O en alternativa que capacitor junto a que resistencia podría utilizar para largar 5v. No se si se me entiende.
#29
Python / [Script] Pypass Generador de contraseñas
Marzo 03, 2016, 02:40:53 PM
Bueno gente del foro en esta ocasión les traigo un humilde aporte de este pequeño script para generar contraseñas aleatorias solo números de hasta 8 caracteres.

Código: python

import string
import os, sys
from random import *

#######################################
# Console colors
#######################################

W = '\033[0m'  # white (normal)
R = '\033[31m'  # red
G = '\033[32m'  # green
O = '\033[33m'  # orange
B = '\033[34m'  # blue
P = '\033[35m'  # purple
C = '\033[36m'  # cyan
GR = '\033[37m'  # gray




def genera():
    characters = string.digits
    password =  "".join(choice(characters) for x in range(randint(0, 9)))
    while True:
        i = len(password)
        if i == 8:
            # Escribe y agrega los pass al diccionario
            dic = open("diccionario.txt", "a")
            dic.write(password + "\n")
            dic.close()
            break
        else:
            return genera()

def generar():
    try:
        count = 0
        max = int(input("Ingrese la cantidad de claves a generar: "))
        while (count < max):
            genera()
            count = count + 1
            print("[+]Generando clave...", count, "/", max)
            os.system("clear")
    except:
        print(R + "[!]Solo debe ingresar numeros" + W)
        sys.exit()
    finally:
        banner()
        print("[+]Claves generadas con exito.")

def banner():
    print("""
###############################################################################
#                 888888                                                      #
#                 8    8 e    e eeeee eeeee eeeee eeeee                       #
#                 8eeee8 8    8 8   8 8   8 8   " 8   "                       #
#                 88     8eeee8 8eee8 8eee8 8eeee 8eeee                       #
#                 88       88   88    88  8    88    88                       #
#                 88       88   88    88  8 8ee88 8ee88                       #
#-----------------------------------------------------------------------------#
#-------------------------------noxonsoftwares--------------------------------#
###############################################################################
""")


os.system("clear")
banner()
generar()


Aquí el vídeo de como funciona  ::)

#30
Estimados colegas, compañeros, usuarios del foro UNDERCODE hoy vengo a moletarlos con un problemita que tengo, actualmente me encuentro usando y probando BlackBuntu el cual trae todas las herramientas de pentest del backtrack pero tengo un problema que se convierte en un dolor de cabeza. cuando quiero utilizar la auditoria de redes tanto como el aircrack-ng airmon-ng entre otros no me detecta la tarjeta wifi que ya vino en mi notebook.
Me he cansado de buscar en SanGoogle pero no encontre manera o lamentablemente no busque bien, si alguien tiene una solucion o algunas indicaciones para que pueda colocar mi tarjeta en modo de escucha aqui les dejo las indicaciones de mi trarjeta wifi.



Descripción . . . . . . . . . . : Broadcom 802.11n Network Adapter
   Fabricante  . . . . . . . . . : Broadcom
   Proveedor  . . . . . . . . . . . : Broadcom
   Versión   . . . . . . . . . . . : 5.60.350.21


Si son o pudrieran ser tan amables de ayudarme porque si no puedo hacerla funcionar no podre poner a prueva todo lo que he leido.

Desde ya muchas gracias a todos.
#31
Estimados colegas del foro tengo una pregunta si alguien puede ayudarme, es que me resulta dificil ya que con winsock me era mas facil hacer las tareas jeje.

Lo que necesitaria es saber como puedo hacer un cliente servidor usando netsocket porque no tengo idea , busque  y busque por la web pero ninguno me funciona como quiero (usando mi cuenta de No-IP como lo hacia con winsock) ¿El porque les pido esto? pues porque win7 no trabaja con winsock.dll y la verdad es que ahora para ser francos todos usan o la mayoria usa win7 el cual esta mas apto para NetSockes.

si alguien fuera tan amable de ayudarme le estare agradecido.
#32
C# - VB.NET / [VB2010] Algoritmo encryptacion AES
Septiembre 29, 2012, 06:59:13 PM
Bueno como mi primer aporte les traigo este algoritmo de encriptacion AES el cual funciona de la siguiente manera:

Para encriptar es necesario introducir una contraseña, la cual servira posteriormente para desencriptar lo que esta encriptado (facil no? )

Bueno sin mas vueltas aqui el algoritmo.

Código: vbnet
'Encriptacion en AES con contraseña para poder ver lo encritado
    'Se encripta y se le asigna una contraseña para poder ver el texto desencriptado
    'Para desencriptar pide que se ingrese la contraseña, si esta es incorrecta no muestra nada.

    Public Function AES_Encrypt(ByVal input As String, ByVal pass As String) As String
        Dim AES As New System.Security.Cryptography.RijndaelManaged
        Dim Hash_AES As New System.Security.Cryptography.MD5CryptoServiceProvider
        Dim encrypted As String = ""
        Try
            Dim hash(31) As Byte
            Dim temp As Byte() = Hash_AES.ComputeHash(System.Text.ASCIIEncoding.ASCII.GetBytes(pass))
            Array.Copy(temp, 0, hash, 0, 16)
            Array.Copy(temp, 0, hash, 15, 16)
            AES.Key = hash
            AES.Mode = Security.Cryptography.CipherMode.ECB
            Dim DESEncrypter As System.Security.Cryptography.ICryptoTransform = AES.CreateEncryptor
            Dim Buffer As Byte() = System.Text.ASCIIEncoding.ASCII.GetBytes(input)
            encrypted = Convert.ToBase64String(DESEncrypter.TransformFinalBlock(Buffer, 0, Buffer.Length))
            Return encrypted
        Catch ex As Exception
        End Try
    End Function

    Public Function AES_Decrypt(ByVal input As String, ByVal pass As String) As String
        Dim AES As New System.Security.Cryptography.RijndaelManaged
        Dim Hash_AES As New System.Security.Cryptography.MD5CryptoServiceProvider
        Dim decrypted As String = ""
        Try
            Dim hash(31) As Byte
            Dim temp As Byte() = Hash_AES.ComputeHash(System.Text.ASCIIEncoding.ASCII.GetBytes(pass))
            Array.Copy(temp, 0, hash, 0, 16)
            Array.Copy(temp, 0, hash, 15, 16)
            AES.Key = hash
            AES.Mode = Security.Cryptography.CipherMode.ECB
            Dim DESDecrypter As System.Security.Cryptography.ICryptoTransform = AES.CreateDecryptor
            Dim Buffer As Byte() = Convert.FromBase64String(input)
            decrypted = System.Text.ASCIIEncoding.ASCII.GetString(DESDecrypter.TransformFinalBlock(Buffer, 0, Buffer.Length))
            Return decrypted
        Catch ex As Exception
        End Try
    End Function



Ejemplo de uso con dos buttons y dos textbox

Código: vbnet
 Private Sub Button1_Click(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles Button1.Click
        TextBox2.Text = AES_Encrypt(TextBox1.Text, InputBox("ingrese la contraseña"))
    End Sub



    Private Sub Button2_Click(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles Button2.Click
        TextBox1.Text = AES_Decrypt(TextBox2.Text, InputBox("ingrese la contraseña"))
    End Sub