Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Mostrar Mensajes

Esta sección te permite ver todos los posts escritos por este usuario. Ten en cuenta que sólo puedes ver los posts escritos en zonas a las que tienes acceso en este momento.


Mensajes - D0Nkey

Páginas: [1] 2
1
Pues yo casi no entregaba trabajos y prefería aprender informática, desde los 14 o 15, me parecía absurdo seguir los pasos de mi madre.

Hasta los últimos años que hice un curso técnico en informática y se me daba de lo mejor porque era programación y yo traía desde hace años la lógica, aparte de que siempre me gustaba ir por encima de los temarios y experimentar con nuevas herramientas.

Igual es parte de estar saludable lo de no darle tan preocupante importancia a los estudios de la escuela, porque si lo haces te estresas, desarrollas ansiedad, y otras complicaciones que al final de la etapa pasan factura.
Por cierto, he de destacar que no se incita a la ignorancia o a la vagancia, sino a saber usar el cerebro y determinar una visión que a futuro te desarrolle una utilidad o habilidad.

2
Off Topic / [COMPARTE] Tu experiencia hackeando por venganza.
« en: Febrero 17, 2019, 06:45:09 pm »
Dime, user:
¿Alguna vez has llevado a cabo un cracking por venganza?
¿O por alguna causa justa que pueda ser considerado venganza?
Comparte tu experiencia.


¿No entiendes la temática?
Ejemplo: Te gustan los animales, alguien maltrata animales, te encargas de hacerle un doxing como pasó con Peluchin Entertainment.

3
Gracias, Antrax, lo probraré pronto y te informo sobre cómo me ha ido.

4
¿No existe un proyecto opensource de Underc0de actual?
¿Por qué no hacerlo? ¿Algún inconveniente o es que todos en su mundo?
Sirve de ayuda para los que apenas comienzan.

5
Presentaciones / Re:AprendeizMuchoMejor.
« en: Septiembre 21, 2018, 09:05:04 pm »
https://underc0de.org/foro/hacking/t31151/

No creo que hagas algo realmente, si todo lo quieres en la boquita, carnal.

6
Debates / ¿Cómo castigarían a un intruso malintencionado?
« en: Mayo 22, 2018, 01:18:50 pm »
Buenas, hoy he querido preguntar acerca de qué harían al respecto si viesen en su red, o cualquier otra un intruso.
Pueden decir depende el grado del intruso en seguridad informática.
Por ejemplo, he visto lammers y script kiddies (son un grupo de niños bravucones) que han estado limitando la cantidad de paquetes de las conexiones de red de un entorno empresarial, y estoy pensando darles un sustito al mejor estilo hacker; el tipo de ataque que están haciendo es ARP Spoofing y poisoning, que lamentablemente me molesta porque es la vía mediante la que estudio los ratos que paso aquí, de hecho lo molesto es que limiten la cantidad de paquetes a diario, tan siquiera es que accedan a la web.
No vendrían mal ideas para el sustito.

7
Como en los viejos tiempos, vaya buena investigación.

8
Dudas y pedidos generales / Re:Red neuroral en c++
« en: Mayo 11, 2018, 10:08:42 pm »
Intenta buscando "Red neuronal C++" en tu motor de búsqueda favorito, yo utilicé Bing, conseguí documentación y tutoriales,  y eso que he sido yo en 12 segundos, imagina tú con unos restantes 233 días 22 horas 52 minutos 21 segundos disponibles antes que acabe el año.

9
Dudas y pedidos generales / Re:Necesito Script para facebook ads
« en: Mayo 11, 2018, 10:01:36 pm »
Dudo que Facebook tenga vulnerabilidades que puedan ser explotadas con un simple script en el área que más ingresos les deja, hmm...
¿Y el pensar?


10
Dudas y pedidos generales / Re:Consejos para crear una red social
« en: Mayo 11, 2018, 09:55:02 pm »
Espero te ayude.
Recuerda que debes pagar los gastos de la web, velar por la seguridad de la misma y los datos de los usuarios, sino los juanquers te la arruinaremos.
https://betabeers.com/forum/como-crear-una-red-social-desde-cero-160/

11
Dudas y pedidos generales / Re:pc solo deja ver una pagina concreta
« en: Mayo 11, 2018, 09:25:10 pm »
No sé si es lo que deseas, lo de abrir una sola página, no estoy seguro, pero lo del escritorio sí te lo resuelvo, pero logras algo similar haciendo lo siguiente:

Primero teniendo la página o aplicación que deseas que se muestre en pantalla ya abierta.

1-Abres el Administrador De Tareas de Windows, Ctrl+alt+del(supr), y en los procesos busca explorer.exe, es el visualizador de interfaz de Windows, así que le clickeas con el derecho y le tocas a "End Task" o "Finalizar Tarea" , así que se quitará el TaskBar.

Imagen sobre el Explorer.exe y lo que debes ver:


2-Luego vas al desktop (al fondo, solamente) y le das click derecho y en las opciones View o Ver, le das click a la opción final, que dice "Show desktop icons" o "Muestra los iconos del escritorio", si los ves, es porque está activada, sólo le clickeas y la desactivas.

Espero que te sirva a pesar de que me estoy fijando de Windows 10, pero sé que esas son funciones que trae Windows desde hace ya bastante tiempo, de igual forma tienes suficiente información como para indagar si no.

Y por si no se te ocurre la idea: Desconecta el teclado, así no pueden reiniciar el proceso que detengas.

Sobre la tarea que vas a desactivar:
https://es.ccm.net/contents/461-explorer-explorer-exe (Explorer.exe)
Vídeo de ejemplo sobre esconder los iconos del escritorio:


Espero que te sirva, carnal.
Y... Regálale un dulce a alguien-.

12
Ideas y Sugerencias / Re:¿Qué opinas sobre Underc0de?
« en: Marzo 16, 2018, 04:31:13 pm »
Buenas Noches o Días !!!

  Me gustaría que tenga un chat interactivo con lo Posteado, difícil que entre en toda la pantalla pero las charlas serian un toque mas importantes. Por supuesto agregando algunas llamadas de atención durante que el usuario escribe subrayar, por ejemplo, las similitudes con lo Posteado.
Idea muy rara? Pienso que para un chat funcione y no se apague o torne cualquier cosa, hay que encausar comunicación.  :o :-X :P

Hola. Pues existe el IRC de UC.

Implicando que están logeados usuarios muertos, es un desierto.

13
Criptografía / Re:[Aporte] Criptografía - Básico
« en: Febrero 03, 2018, 09:59:55 pm »
Buen trabajo, es entendible.

14
Ideas y Sugerencias / Re:¿Qué opinas sobre Underc0de?
« en: Enero 21, 2018, 09:59:35 pm »
Que a Antrax no me añada al grupo de Whatsapp. Lejos de eso, nada más. Gracias por la comunidad y el esfuerzo que ha conllevado.

15
Comprar barato, vender caro. Al contrario igual.

16
Vaya, mucho mejor tomarse un respiro con ésto de la neutralidad, hasta ahora sólo sonaba a asco, imagina pagar costos extras y tener todo a planes, ¡ésos tipos son estúpidos! Totalmente una locura.

Lee el último párrafo de la entrada, se te fue una letra, gracias por la noticia.

17
Noticias Informáticas / Meltdown y Spectre, la prole bug de bugs.
« en: Enero 06, 2018, 05:43:20 pm »

Logotipos diseñados por Natascha Eibl con licencia Creative Commons.

Ni bien se acababa de hablar en el mundo del Hacking sobre Meltdown aún nos vamos a aguas más profundas con Spectre. Estos dos son fallos de arquitectura en la CPU de nuestros computadores.
Meltdown y Spectre.


Meltdown y Specter aprovechan las vulnerabilidades críticas en los procesadores modernos. Estos errores de hardware permiten a los intrusos robar datos que actualmente se procesan en la computadora. Si bien los programas que normalmente usamos no tienen permiso para leer datos de otros programas, un programa malicioso puede explotar Meltdown y Spectre para obtener secretos guardados en la memoria de otros programas en ejecución. Esto podría incluir sus contraseñas almacenadas en un administrador de contraseñas o un navegador, sus fotos personales, correos electrónicos, mensajes instantáneos e incluso documentos críticos para el negocio. Porque como obviamente hablan notado el ataque que se haría es de tan bajo nivel que accede a el robo de información atacando directamente la Kernel a sólo una velocidad de 10Kb/s para el robo de "partículas" de información para luego "reconstruirla", como dije, operando con un nivel muy bajo del computador.

Meltdown y Spectre trabajan en computadoras personales, dispositivos móviles (no, los celulares no se salvan) y en la nube. Dependiendo de la infraestructura del proveedor de la nube, podría ser posible robar datos de otros clientes.
Fusión de un reactor

Meltdown: Rompe el aislamiento más fundamental entre las aplicaciones del usuario y el sistema operativo. Este ataque permite que un programa acceda a la memoria y, por lo tanto, también a los secretos de otros programas y del sistema operativo.

Si su computadora tiene un procesador vulnerable y ejecuta un sistema operativo no parcheado, no es seguro trabajar con información confidencial sin la posibilidad de filtrar la información. Esto se aplica tanto a las computadoras personales como a la infraestructura de la nube. Afortunadamente, hay parches eficientes aunque otros aún dan problemas de software contra Meltdown.

¿Quiénes reportaron Meltdown?

Meltdown fue descubierto e informado de forma independiente por tres equipos:

     Jann Horn (Google Project Zero).
     Werner Haas, Thomas Prescher (Tecnología Cyberus).
     Daniel Gruss, Moritz Lipp, Stefan Mangard, Michael Schwarz (Universidad Tecnológica de Graz).


Spectre: rompe el aislamiento entre diferentes aplicaciones. Permite a un atacante engañar a los programas sin errores, que siguen las mejores prácticas, para filtrar sus secretos. De hecho, los controles de seguridad de dichas mejores prácticas en realidad aumentan la superficie de ataque y pueden hacer que las aplicaciones sean más susceptibles a Spectre

Spectre es más difícil de explotar que Meltdown, pero también es más difícil de mitigar.

¿Quién informó sobre Specter?

Spectre fue descubierto e informado de forma independiente por dos personas:

    Jann Horn (Google Project Zero).
    Paul Kocher en colaboración con, en orden alfabético, Daniel Genkin (Universidad de Pensilvania y Universidad de Maryland), Mike Hamburg (Rambus), Moritz Lipp (Universidad Tecnológica de Graz) y Yuval Yarom (Universidad de Adelaida y Data61).

Preguntas y respuestas que posiblemente se planteen:

¿Estoy afectado por el error (al menos en su totalidad por Spectre)?
Sin duda, sí.

¿Puedo detectar si alguien ha explotado Meltdown o Spectre en mi contra?
Probablemente no. La explotación no deja ningún rastro en los archivos de registro tradicionales.

¿Mi antivirus puede detectar o bloquear este ataque?
Aunque es posible en teoría, esto es poco probable en la práctica. A diferencia del malware habitual, los que exploten Meltdown y Spectre son difíciles de distinguir de las aplicaciones normales benignas (buenas). Sin embargo, su antivirus puede detectar malware que usa los ataques comparando binarios una vez que se conocen.

¿Qué se puede filtrar?
Si su sistema se ve afectado, nuestro exploit (referencia a la página) de prueba conceptual puede leer el contenido de la memoria de su computadora. Esto puede incluir contraseñas y datos confidenciales almacenados en el sistema.

¿Meltdown o Spectre han sido explotados anteriormente?
No lo sabemos.

¿Hay una mitigación o solución?
Hay parches contra Meltdown para Linux (KPTI, anteriormente KAISER https://lwn.net/Articles/738975/), Windows y OS X. También hay trabajo para reforzar el software contra la futura explotación de Spectre, respectivamente, para parchar el software después de la explotación a través de Spectre(LLVhttp://lists.llvm.org/pipermail/llvm-commits/Week-of-Mon-20180101/513630.html y ARM https://github.com/ARM-software/speculation-barrier).

¿Qué sistemas se ven afectados por Meltdown?
Las computadoras de escritorio, portátiles y en la nube pueden verse afectadas por Meltdown. Más técnicamente, cada procesador Intel que implemente la ejecución fuera de servicio se ve potencialmente afectado, que es efectivamente cada procesador desde 1995 (excepto Intel Itanium e Intel Atom antes de 2013). Probamos con éxito Meltdown en las generaciones de procesadores Intel lanzadas ya en 2011. Actualmente, solo hemos verificado Meltdown en procesadores Intel. Por el momento, no está claro si los procesadores ARM y AMD también se ven afectados por Meltdown.

¿Qué sistemas se ven afectados por Spectre?
Sabemos que casi todos los sistemas son afectados por Spectre: Desktops, Laptops, Cloud Servers y smartphones. Más específicamente, todos los procesadores modernos capaces de mantener muchas instrucciones en vuelo son potencialmente vulnerables. En particular, hemos verificado los procesadores Specter en Intel, AMD y ARM.

¿Qué proveedores de la nube se ven afectados por Meltdown?
Proveedores de nube que usan CPU Intel y Xen PV como virtualización sin aplicar parches. Además, los proveedores en la nube sin virtualización de hardware real, que dependen de contenedores que comparten un kernel, como Docker, LXC o OpenVZ se ven afectados.

¿Cuál es la diferencia entre Meltdown y Spectre?
Los ataques de tipo Meltdown rompen el mecanismo que impide que las aplicaciones accedan a la memoria arbitraria del sistema. En consecuencia, las aplicaciones pueden acceder a la memoria del sistema. Los ataques de tipo Spectre engañan a otras aplicaciones para acceder a ubicaciones arbitrarias en su memoria. Ambos ataques usan canales laterales para obtener la información de la ubicación de la memoria a la que se accede. Para una lectura más técnica, nos referimos a los artículo:
Rediraccionamiento a archivo PDF.
https://meltdownattack.com/meltdown.pdf y https://spectreattack.com/spectre.pdf.

¿Por qué se llama Meltdown?
El error básicamente derrite (o se escurre por) los límites de seguridad que normalmente son aplicados por el hardware.

¿Por qué se llama Spectre?
El nombre se basa en la causa raíz, la ejecución especulativa. Como no es fácil de solucionar, nos perseguirá durante bastante tiempo. Se prevee que en ésta década siga vigente asediando hasta que posteriormente se fixee el problema ya que es directamente de la arquitectura de los procesadores.

¿Hay más información técnica sobre Meltdown y Spectre?
Sí, hay un trabajo académico(ya he puesto la url arriba) y una publicación en el blog sobre Meltdown (http://blog.cyberus-technology.de/posts/2018-01-03-meltdown.html), y un trabajo académico sobre Spectre(ya he puesto la url arriba). Además, hay una entrada de blog de Google Project Zero sobre ambos ataques (https://googleprojectzero.blogspot.co.at/2018/01/reading-privileged-memory-with-side.html) .

¿Qué son CVE-2017-5753 y CVE-2017-5715?
CVE-2017-5753 y CVE-2017-5715 son las referencias oficiales de Spectre. CVE es el Estándar para Nombres de Vulnerabilidades de Seguridad de la Información mantenido por MITRE.

¿Cuál es el CVE-2017-5754?
CVE-2017-5754 es la referencia oficial de Meltdown.

Es también de notar que éstos ataques ya estaban algo "teóricamente" comprobados, pero justo hasta ahora se descubre de forma práctica, el tema está relacionado con los timming attack para saber en qué memoria de un sistema está almacenado un dato midiendo la velocidad de respuesta de lo requerido.

Información que traduje con ayuda de Google (sí, sí, la revisé y edité) proveniente de:
https://meltdownattack.com
Para no dejar toda una lista de urls aquí mejor entran a la página y se van al fondo donde encontrarán todas las urls suficientes para informarse del Fix en cada sistema operativo y en cada procesador.
Aquí para solamente los fix en español:
https://www.xataka.com/seguridad/como-actualizar-todos-tus-sistemas-operativos-y-navegadores-para-frenar-a-meltdown-y-spectre

Dos vídeos sobre ataques con Meltdown.

Ataque a la memoria directamente para sacar información.


Ataque para atrapar passwords.

Meltdown<Spectre.


18
Bugs y Exploits / Meltdown y Spectre: La prole hecha realidad.
« en: Enero 06, 2018, 05:36:36 am »
Ni bien se acababa de hablar en el mundo del Hacking sobre Meltdown aún nos vamos a aguas más profundas con Spectre. Estos dos son fallos de arquitectura en la CPU de nuestros computadores.
Meltdown y Spectre.


Logotipos diseñados por Natascha Eibl con licencia Creative Commons.

Meltdown y Specter aprovechan las vulnerabilidades críticas en los procesadores modernos. Estos errores de hardware permiten a los intrusos robar datos que actualmente se procesan en la computadora. Si bien los programas que normalmente usamos no tienen permiso para leer datos de otros programas, un programa malicioso puede explotar Meltdown y Spectre para obtener secretos guardados en la memoria de otros programas en ejecución. Esto podría incluir sus contraseñas almacenadas en un administrador de contraseñas o un navegador, sus fotos personales, correos electrónicos, mensajes instantáneos e incluso documentos críticos para el negocio. Porque como obviamente hablan notado el ataque que se haría es de tan bajo nivel que accede a el robo de información atacando directamente la Kernel a sólo una velocidad de 10Kb/s para el robo de "partículas" de información para luego "reconstruirla", como dije, operando con un nivel muy bajo del computador.

Meltdown y Spectre trabajan en computadoras personales, dispositivos móviles (no, los celulares no se salvan) y en la nube. Dependiendo de la infraestructura del proveedor de la nube, podría ser posible robar datos de otros clientes.
Fusión de un reactor

Meltdown: Rompe el aislamiento más fundamental entre las aplicaciones del usuario y el sistema operativo. Este ataque permite que un programa acceda a la memoria y, por lo tanto, también a los secretos de otros programas y del sistema operativo.

Si su computadora tiene un procesador vulnerable y ejecuta un sistema operativo no parcheado, no es seguro trabajar con información confidencial sin la posibilidad de filtrar la información. Esto se aplica tanto a las computadoras personales como a la infraestructura de la nube. Afortunadamente, hay parches eficientes aunque otros aún dan problemas de software contra Meltdown.

¿Quiénes reportaron Meltdown?

Meltdown fue descubierto e informado de forma independiente por tres equipos:

     Jann Horn (Google Project Zero).
     Werner Haas, Thomas Prescher (Tecnología Cyberus).
     Daniel Gruss, Moritz Lipp, Stefan Mangard, Michael Schwarz (Universidad Tecnológica de Graz).


Spectre: rompe el aislamiento entre diferentes aplicaciones. Permite a un atacante engañar a los programas sin errores, que siguen las mejores prácticas, para filtrar sus secretos. De hecho, los controles de seguridad de dichas mejores prácticas en realidad aumentan la superficie de ataque y pueden hacer que las aplicaciones sean más susceptibles a Spectre

Spectre es más difícil de explotar que Meltdown, pero también es más difícil de mitigar.

¿Quién informó sobre Specter?

Spectre fue descubierto e informado de forma independiente por dos personas:

    Jann Horn (Google Project Zero).
    Paul Kocher en colaboración con, en orden alfabético, Daniel Genkin (Universidad de Pensilvania y Universidad de Maryland), Mike Hamburg (Rambus), Moritz Lipp (Universidad Tecnológica de Graz) y Yuval Yarom (Universidad de Adelaida y Data61).

Preguntas y respuestas que posiblemente se planteen:

¿Estoy afectado por el error (al menos en su totalidad por Spectre)?
Sin duda, sí.

¿Puedo detectar si alguien ha explotado Meltdown o Spectre en mi contra?
Probablemente no. La explotación no deja ningún rastro en los archivos de registro tradicionales.

¿Mi antivirus puede detectar o bloquear este ataque?
Aunque es posible en teoría, esto es poco probable en la práctica. A diferencia del malware habitual, los que exploten Meltdown y Spectre son difíciles de distinguir de las aplicaciones normales benignas (buenas). Sin embargo, su antivirus puede detectar malware que usa los ataques comparando binarios una vez que se conocen.

¿Qué se puede filtrar?
Si su sistema se ve afectado, nuestro exploit (referencia a la página) de prueba conceptual puede leer el contenido de la memoria de su computadora. Esto puede incluir contraseñas y datos confidenciales almacenados en el sistema.

¿Meltdown o Spectre han sido explotados anteriormente?
No lo sabemos.

¿Hay una mitigación o solución?
Hay parches contra Meltdown para Linux (KPTI, anteriormente KAISER https://lwn.net/Articles/738975/), Windows y OS X. También hay trabajo para reforzar el software contra la futura explotación de Spectre, respectivamente, para parchar el software después de la explotación a través de Spectre(LLVhttp://lists.llvm.org/pipermail/llvm-commits/Week-of-Mon-20180101/513630.html y ARM https://github.com/ARM-software/speculation-barrier).

¿Qué sistemas se ven afectados por Meltdown?
Las computadoras de escritorio, portátiles y en la nube pueden verse afectadas por Meltdown. Más técnicamente, cada procesador Intel que implemente la ejecución fuera de servicio se ve potencialmente afectado, que es efectivamente cada procesador desde 1995 (excepto Intel Itanium e Intel Atom antes de 2013). Probamos con éxito Meltdown en las generaciones de procesadores Intel lanzadas ya en 2011. Actualmente, solo hemos verificado Meltdown en procesadores Intel. Por el momento, no está claro si los procesadores ARM y AMD también se ven afectados por Meltdown.

¿Qué sistemas se ven afectados por Spectre?
Sabemos que casi todos los sistemas son afectados por Spectre: Desktops, Laptops, Cloud Servers y smartphones. Más específicamente, todos los procesadores modernos capaces de mantener muchas instrucciones en vuelo son potencialmente vulnerables. En particular, hemos verificado los procesadores Specter en Intel, AMD y ARM.

¿Qué proveedores de la nube se ven afectados por Meltdown?
Proveedores de nube que usan CPU Intel y Xen PV como virtualización sin aplicar parches. Además, los proveedores en la nube sin virtualización de hardware real, que dependen de contenedores que comparten un kernel, como Docker, LXC o OpenVZ se ven afectados.

¿Cuál es la diferencia entre Meltdown y Spectre?
Los ataques de tipo Meltdown rompen el mecanismo que impide que las aplicaciones accedan a la memoria arbitraria del sistema. En consecuencia, las aplicaciones pueden acceder a la memoria del sistema. Los ataques de tipo Spectre engañan a otras aplicaciones para acceder a ubicaciones arbitrarias en su memoria. Ambos ataques usan canales laterales para obtener la información de la ubicación de la memoria a la que se accede. Para una lectura más técnica, nos referimos a los artículo:
Rediraccionamiento a archivo PDF.
https://meltdownattack.com/meltdown.pdf y https://spectreattack.com/spectre.pdf.

¿Por qué se llama Meltdown?
El error básicamente derrite (o se escurre por) los límites de seguridad que normalmente son aplicados por el hardware.

¿Por qué se llama Spectre?
El nombre se basa en la causa raíz, la ejecución especulativa. Como no es fácil de solucionar, nos perseguirá durante bastante tiempo. Se prevee que en ésta década siga vigente asediando hasta que posteriormente se fixee el problema ya que es directamente de la arquitectura de los procesadores.

¿Hay más información técnica sobre Meltdown y Spectre?
Sí, hay un trabajo académico(ya he puesto la url arriba) y una publicación en el blog sobre Meltdown (http://blog.cyberus-technology.de/posts/2018-01-03-meltdown.html), y un trabajo académico sobre Spectre(ya he puesto la url arriba). Además, hay una entrada de blog de Google Project Zero sobre ambos ataques (https://googleprojectzero.blogspot.co.at/2018/01/reading-privileged-memory-with-side.html) .

¿Qué son CVE-2017-5753 y CVE-2017-5715?
CVE-2017-5753 y CVE-2017-5715 son las referencias oficiales de Spectre. CVE es el Estándar para Nombres de Vulnerabilidades de Seguridad de la Información mantenido por MITRE.

¿Cuál es el CVE-2017-5754?
CVE-2017-5754 es la referencia oficial de Meltdown.

Es también de notar que éstos ataques ya estaban algo "teóricamente" comprobados, pero justo hasta ahora se descubre de forma práctica, el tema está relacionado con los timming attack para saber en qué memoria de un sistema está almacenado un dato midiendo la velocidad de respuesta de lo requerido.

Información que traduje con ayuda de Google (sí, sí, la revisé y edité) proveniente de:
https://meltdownattack.com
Para no dejar toda una lista de urls aquí mejor entran a la página y se van al fondo donde encontrarán todas las urls suficientes para informarse del Fix en cada sistema operativo y en cada procesador.
Aquí para solamente los Fix en español:
https://www.xataka.com/seguridad/como-actualizar-todos-tus-sistemas-operativos-y-navegadores-para-frenar-a-meltdown-y-spectre

Dos vídeos sobre ataques con Meltdown.

Ataque a la memoria directamente para sacar información.


Ataque para atrapar passwords.




19
Debates / Re:¿Qué opinan de Java?
« en: Enero 01, 2018, 09:29:24 pm »
Sé que puede sonar newbie, y lo es, pero he buscado en todo el internet (saben que no es cierto) y no he encontrado respuesta, ¿puedo programar algún aparato inteligente desde cero con Java? Por cierto, ésto me levanta los ánimos con el lenguaje que más interesante me parece, aunque claro, creo que java al ser Poo puro está más destinado a estructuras (porque se forman con partes) y ésto tendría el mismo concepto de objeto aquí objeto allí para crear un gran objeto. ¿Opinan que es una buena idea conocerlo bien? He escuchado que es el programador no el programa, ¿si utilizas una función (como vienene en la API) no podrías simplemente cambiar su funcionamiento tomando su código base para adaptarlo más a tus deseos? Opino que el límite es la muerte.

//El Spellcheck no está en función, no lo había notado.

20
Debates / Re:Sistema de adopción de novatos
« en: Enero 01, 2018, 09:10:20 pm »
En los grupos de whatsapp y telegram dictamos talleres para los novatos de forma gratuita.

¿Y hay cupo ésta vez? Sería interesante.

Páginas: [1] 2