Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - Yavi

#1
Noticias Informáticas / Google acaba de romper SHA-1
Febrero 24, 2017, 04:28:32 AM

Google ha hecho un anuncio impactante sobre la criptografía, demostrando una colisión en el algoritmo SHA-1. Si algo pintaba bien, ahora no pinta nada bien, aunque siempre se habló de que no parecía que pintara tan bien, total. Google ha hecho un anuncio en el cual demuestra una posible colisión con el señor SHA-1, pero no hay porque correr (al menos que sí), ya que hoy en día pocos servicios fían su seguridad en SHA-1, ahora google demuestra su gran poder, dando a conocer algo que por encima es sólo un problema de seguridad... grave.

Gracias a una gran potencia de cálculos, Google ha demostrado (públicamente, no como la NSA) que SHA-1 es rompible. Al menos, nos ha hecho la bondad de darnos a conocer el hecho. Por eso, si usas SHA-1 en tus aplicaciones, mejor ve considerando si son (las apps) lo suficientemente importantes como para mudarse a otro algoritmo más... difícil de romper.

Como todos sabéis, sha1 es una función de hashing, y en lo que respecta a la verificación de la integridad de archivos, ésta es usada para producir un hash único para cada archivo y así poder verificar que un archivo trasmitido por la red es el mismo que se ha recibido, de esta forma se está tranquilo, hasta ahora. Si dos archivos tiene el mismo hash, entonces se trata del mismo archivo (en teoría, porque google ha demostrado que no siempre es así). Una cosa que también intrigante es que SHA-1 está siendo usada en muchos sistemas de inicio de sección, de esta forma se compara los hashes de las claves y no éstas directamente.

Y si no me crees, compara los archivos No tienes permitido ver enlaces. Registrate o Entra a tu cuenta y No tienes permitido ver enlaces. Registrate o Entra a tu cuenta. Mira aquí, desde No tienes permitido ver enlaces. Registrate o Entra a tu cuenta :


y...


Como podemos ver en las imágenes anteriores, dos archivos dan el mismo hash produciendo una colisión. Esto es cuando dos cosas distintas producen el mismo hash, permitiendo así poder pasar un archivo que no es, como uno que se ha solicitado por la red, ejemplo: un malware. Esta colisión permitirá romper HTTPS, enviando malware y comprometiendo a muchas personas.

Ya se estaba hablando anteriormente (unos años atrás) sobre una posible colisión en el algoritmo SHA-1, incluso de un cómo y de cuánto recurso de cómputo se necesitaría para lograrlo, pero Google fue el primero en hacerlo (público), en demostrarlo, porque nadie se atrevía (?). Git usa, o usaba, sha1 para comprobar actualizaciones, pero esto ya es otro tema.

Citar
As of January 1st, every major browser will show you a big red warning when you visit a site secured by SHA-1.

Muchos piensan que esta caída de SHA-1, tan pública, es oportunismo por parte de Google para posicionarse en lo que respecta a rendimiento en seguridad web. Anteriormente, el navegador Chrome notificaba sobre los proveedores de certificados en sitios web que usaban sha1, ahora que todo está público, han quedado como los que "tenían razón". Cabe destacar que Google es una empresa que se basa mucho en publicidad web y tiene que asegurar a sus clientes que cuentan con un buen sistema de seguridad de cifrado, ellos no querían que se conociera una noticia como esta por parte de otras entidades o individuos, que comprometa la fiabilidad de sus cliente. Aunque parezca contraproducente que Google haya roto un algoritmo, esto fuerza a un cambio en el sistema de cifrado por parte de muchas webs. Todo para evitar que sus cliente queden insatisfechos.

Citar
So while it might seem like a mathematical curiosity, this is really a victory lap for Google — and one that cost quite a bit of server time. People have been saying SHA-1 was shaky for years, and now we all know they were right. Luckily, we all listened to the crypto folks, and nothing too serious got broken.


Ahora bien, no es simplemente un cambio de algoritmo, esto también implica dinero, recurso, mano de obra. Habrá costo, no por el nuevo sistema de encriptación que se usará, sino porque este no se va a poner solo. Cabe destacar lo complejo que puede ser un cambio en diferentes dispositivos como servidores o router antiguos, pero funcionales que cambiarlo implicaría dinero. Lo claro es que después de una colisión, no tardará en llegar la próxima.

Citar
«"If the hash function is working properly, each file will produce a unique hash"

That's not true. Hashes won't be unique. There are more possible files than possible hashes, so collisions are inevitable. What makes a cryptographically secure hash function secure is its one-way nature. It's supposed to be extremely difficult to work backwards from the hash to find files that will match it.» (balazer, 2017)

Ahora bien, ¿creéis que sea tan fatal como se ve?, sabemos que buenos proveedores de certificados de seguridad usan mejores algoritmos que el SHA-1, ¿es necesario mirar la tecnología actual para dejar totalmente a sha1 como cosa del pasado?, veamos...

Fuente:
The Verge, 23 de febrero del 2017, Google just cracked one of the building blocks of web encryption (but don't worry). Ruta: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

De interés:
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2
Pasando por Twitter me he encontrado con esto..., nada más que una publicación del portal de noticia No tienes permitido ver enlaces. Registrate o Entra a tu cuenta donde explican qué pudo haber sido la causa que permitió a hackers entrar y salir con información.

Lo primero en hacer énfasis es la falta de cuidado (seguridad), ya que no tuvieron el cuidado en proteger sus datos, ahh pero si ocultaron tanta información al gobierno de la acumulación de dinero con movimientos sospechosos.


Si hay algo que hay que tener en cuenta es que el asunto de los No tienes permitido ver enlaces. Registrate o Entra a tu cuenta ha causado revuelo en todo el mundo, se ha publicado información en sitios web de noticias, blogs, foros, redes sociales, etc. Pero ¿Quién fue ese chico o chica que extrajo la información (más valiosa para muchos)? —Nadie lo sabe, y punto—.
Pero todavía hay esperanza de conocer No tienes permitido ver enlaces. Registrate o Entra a tu cuenta. Cómo lograron entrar a las páginas web del bufete de abogados Mossack Fonseca que les permitió filtrar ésta información.

Cita de: No tienes permitido ver enlaces. No tienes permitido ver enlaces. Registrate o Entra a tu cuenta o No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
'Plugin' desactualizado

Así de intrigante. No tienes permitido ver enlaces. Registrate o Entra a tu cuenta nos informa que, La empresa de seguridad informática No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, que forma parte de WordPress, analizó los servidores de Mossack Fonseca, desde los que fueron extraídos los 11,5 millones de documentos financieros que revelaron la vinculación de varios jefes de Estado y numerosas personalidades de los ámbitos políticos, culturales y deportivos con No tienes permitido ver enlaces. Registrate o Entra a tu cuenta.

Luego nos dice que pudo haber sido culpa de un 'plugin' desactualizado de WordPress llamado Revolution Slider y a una versión antigua de Drupal (un marco de gestión de contenidos usado por la firma en uno de sus sitios web). Que error. Pero eso no es todo, Mossack Fonseca tenía dos sitios web, el primero era usado para decir que allí no había nada, pero estaba basado en No tienes permitido ver enlaces. Registrate o Entra a tu cuenta. Y el segundo era un portal para clientes cuya finalidad era compartir información confidencial. Ahora bien, lo más interesante era que usaban software que en algunos casos llevaba más de dos años sin actualizar, dejando abiertos varios atajos, que fueron los que usaron los hackers para robar la información, así como lo afirma No tienes permitido ver enlaces. Registrate o Entra a tu cuenta.

Finalizando, y dejando el bocado más sabroso para el final, queda decir que "Mossack no había cambiado su nombre de usuario en su portal web desde hacía tres años". ¿Quéééé estaban pensando? —Nada que hacer—. Cambiar el nombre de usuario debería ser algo rutinario, algo para hacer cada mes por lo menos y mucho más si paradójicamente eres la empresa experta en ocultar las fortunas de miles de clientes, pero encima de esto la cagas y no tienes el cuidado suficiente a la hora de proteger tus datos informáticos. Ya era de esperarse, todo esto dejó en una situación vulnerable la información más sensible.


Fuente: Mossack Fonseca, No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Recomendable leer, No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#3
habiendo leído en No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, la cual nos informa:


Un hacker ha descubierto cómo entrar en cualquier cuenta de Facebook, usando una funcionalidad integrada en la red social.

Anand Prakash es un desarrollador de India que está dando la vuelta al mundo con una No tienes permitido ver enlaces. Registrate o Entra a tu cuenta titulada "Cómo podría haber hackeado todas las cuentas de Facebook".

Lo importante es que en este caso no estamos ante un farol, sino que Prakash realmente encontró un método que le permitía ganar el control de cualquier cuenta de la red social, y Facebook lo ha reconocido.

Buscando el punto débil de Facebook


El método se aprovecha de la funcionalidad " ¿Olvidaste tu contraseña?", que está justo debajo del inicio de sesión y que nos permite introducir nuestro correo electrónico o número de teléfono para reiniciar nuestra contraseña de manera segura introduciendo seis dígitos, si por cualquier motivo no nos acordásemos de ella o la hubiésemos perdido.

Prakash decidió atacar por este lado por una sencilla razón: es más fácil resolver una contraseña si tienes la seguridad de que está compuesta de seis dígitos, que si no sabes la longitud ni el tipo de caracteres usados. Es algo irónico, que realmente no importe la fortaleza de nuestra contraseña porque la que sirve para recuperar la cuenta es siempre más débil.

Claro, que en Facebook no son tontos y ya habían pensado en eso, y por eso cuando Prakash realizó un ataque de fuerza bruta, consistente en introducir todas las combinaciones posibles una detrás de otra, fue bloqueado después de entre 10 y 12 intentos.

Cómo un hacker consiguió el método para entrar en cualquier cuenta de Facebook


(para los que no tenemos flash instalado) No tienes permitido ver enlaces. Registrate o Entra a tu cuenta


Pero entonces decidió intentar lo mismo en No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, que como su nombre indica es la versión beta de Facebook, y se sorprendió cuando comprobó que esa limitación no existía, y que podía intentar una combinación tras otra hasta que encontrase la correcta.

Vale, no es el más elegante de los ataques, sólo afecta a la versión beta de Facebook y es posible que se hubiese solucionado tarde o temprano, pero el hecho es que durante un tiempo Prakash tuvo el poder de acceder a cualquier cuenta.

Afortunadamente, Prakash es lo que se conoce como un hacker "white hat" o de sombrero blanco, y avisó a Facebook de esta vulnerabilidad. Al contrario de lo que dicen en las películas, hay varios tipos de hackers y no todos buscan beneficio propio cuando buscan vulnerabilidades.

En agradecimiento a este descubrimiento, Facebook pagó 15.000 dólares a Prakash, lo que no está nada mal "sólo" por probar un ataque de fuerza bruta, que es considerado como el más sencillo de todos. Y antes de que intentes hacer lo mismo, que sepas que Facebook ha arreglado el bug y ya no es posible explotar la funcionalidad " ¿Olvidaste tu contraseña?" de la misma manera.





Fuente:

Descubren cómo entrar en cualquier cuenta de Facebook. [online] Omicrono. Available at: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta [Accessed 8 Mar. 2016].

Prakash, A. (2016). Anand Prakash : [Responsible disclosure] How I could have hacked all Facebook accounts. [online] No tienes permitido ver enlaces. Registrate o Entra a tu cuenta. Available at: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta [Accessed 7 Mar. 2016].
#4
Hola a todos, buen día/noche

Tengo una duda que se han hechos muchos, cómo ocultar al Internet que estás usando una versión de Kali linux?

(no se que más decir)

Muchas gracias a los que participen.

#5
Off Topic / ¿Cuánto vale nuestro tiempo libre?
Enero 30, 2016, 03:47:34 PM
Con trabajo, o sin trabajo, ocupado todo el día, o en su mayoría de tiempo estás libre?


Existe una página web, de origen No tienes permitido ver enlaces. Registrate o Entra a tu cuenta que ha sido creada y diseñada, para que por medio de preguntas (como lo que hacen en el psicólogo) muy interactiva y bastante divertida, te dice cuanto vale tu No tienes permitido ver enlaces. Registrate o Entra a tu cuenta.

Todo es breve, solo te sientas en el escritorio, o desde tu teléfono; entras a No tienes permitido ver enlaces. Registrate o Entra a tu cuenta y comienzas a responder las preguntas que se te hace. Esta web pregunta sobre tu manejo del tiempo, administración del dinero ganado, horas de sueño y horas libres que tienes, etc. Cabe cita:

Citar
El sitio toma en cuenta qué tanto de tu tiempo estás dispuesto a perder en tareas superfluas, o simplemente esperando.

Ok, así como lo afirma No tienes permitido ver enlaces. Registrate o Entra a tu cuenta: "Por supuesto no se trata de una bola de cristal mágica". Este sitio web te pregunta sobre el dinero que ganas, si trabajas sobretiempo, cuánto vale que hagas eso; y cuanto gastarías para garantizar poder disfrutar de tus horas libres de trabajo. Hay que decir que no será 100% exacta, pero bueno (a algunos le ayuda mucho).

Bueno, y cuando acabes, te mostrará una aproximación de cuanto vale una hora de tiempo libre para ti, esto lo da en dolares. También, compara tu situación, con lo que cuesta la hora de trabajo en ciertas profesiones.


González G. (2016). ¿Cuánto vale tu tiempo libre?. 21 de enero de 2016, de No tienes permitido ver enlaces. Registrate o Entra a tu cuenta Sitio web: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#6
Para todas las personas nuevas en el foro y en el No tienes permitido ver enlaces. Registrate o Entra a tu cuenta de la informática, hoy os traigo un sitio web interesante.


Ok, si algo es cierto es que al momento de empezar en la programación, (al menor no a mi) es díficil decidirse sobre que lenguaje de programación va a ser el que escojamos para desarrollarnos en él. Tal como lo afirma este No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

CitarSon varios los factores a tener en cuenta: ¿qué quieres conseguir con tus conocimientos de programación? ¿Buscas un trabajo o sólo aprender algo nuevo? ¿Tu proyecto es una aplicación web o un juego para móvil? Ahora un sencillo test online te ayuda a seleccionar el lenguaje de programación idóneo para ti, respondiendo unas simples preguntas

El Test del que se habla es No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, el cual, mediante simples preguntas te brinda al final una conclusión donde te muestra cuál sería el lenguaje perfecto para tí, datos importante y otras cosas.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta


Fuente:

E. Santos (9 Enero 2016), ¿Qué lenguaje de programación deberías aprender? Este test te lo dice. Disponible en: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#7
Actualidad RT publica:

Un internauta encontró en un bar un curioso posavasos que encierra un enigma que está generando duros quebraderos de cabeza en Internet.


La fotografía de un enrevesado juego de mesa subido a la web de No tienes permitido ver enlaces. Registrate o Entra a tu cuenta se ha vuelto viral en las redes estos últimos días.

El No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, impreso en un posavasos de bar, representa un laberinto con círculos rojos y azules repartidos en su interior. A la izquierda se sitúa la entrada al laberinto y a la derecha, su salida. Las instrucciones que dicta el acertijo establecen que "hay que encontrar un camino hasta la salida pasando a través de los orbes en orden rojo, azul, rojo, azul, rojo, azul y así consecutivamente".


En la descripción del juego, el autor de la publicación comenta que "encontró este posavasos en un pub. ¿Es posible solucionarlo o simplemente quieren tomar el pelo a los borrachos?"

Si aún no ha logrado resolver el rompecabezas, puede encontrar aquí una (Primero inténtalo underc0de!) No tienes permitido ver enlaces. Registrate o Entra a tu cuenta.

Feliz día!

Original fuente:
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#8

Lo que parecía imposible, ha sucedido. Como lo han reportado Reuters y casi todos los grandes portales de Internet, la tienda de Apps para iOS ha sido "atacada". Si bien no directamente, los intrusos lograron "colarse" hasta los equipos de los usuarios burlando a los desarrolladores.

Es conocido que cualquier App que quiera aparecer en la tienda de la firma recibe una minuciosa revisión por parte del equipo del fabricante, quien después de evaluar, decide si la aplicación sale o no. Se conoce este proceso como muy minucioso y obviamente enviar un software malicioso así a la primera no iba a funcionar. Así es que se las ingeniaron para lograr convencer a un determinado número de desarrolladores que era mejor usar cierto paquete Xcode (el sistema que utilizan para programar, qué es proporcionado por Apple) pero debían descargarlo de otros "servidores".

Muy ingeniosamente, los malosos incorporaron el código maligno dentro de esas copias de Xcode, de tal forma que los desarrolladores estuvieron usando un software ya contaminado y ni cuenta se dieron. Es decir, funcionaron exactamente igual a las famosas "mulas" utilizadas por el narco para "pasar" mercancía ilegal. Con esta analogía, las firmas de seguridad dijeron haber encontrado el programa ilegal XcodeGhost dentro de programas muy populares en la App Store y "nadie se dio cuenta" porque precisamente provenían de fuentes confiables.

De acuerdo a la firma de seguridad Palo Alto Networks, antes de este ataque sólo habían sido encontradas cinco apps maliciosas dentro de la amplia variedad de opciones de la tienda.

Christine Monaghan, vocera de Apple comentó en un correo "hemos quitado las apps de la tienda de aplicaciones que sabemos que fueron creadas con esa copia pirata de Xcode"

Hasta el momento no existe un reporte de cuántas aplicaciones han sido removidas por tener software malicioso, sin embargo algunos investigadores dicen que incluso el popular programa WeChat de la firma Tencent está en la lista. Tampoco hay noticias de qué es exactamente lo que hace el software malicioso y Apple no ha declarado como los usuarios podrán buscar si están infectados o no.

Tendremos más información en cuanto sea liberada.

Fuente:unocero.com

Más información:No tienes permitido ver enlaces. Registrate o Entra a tu cuenta|reuters.com|estudioiphone.com
#9
Ideas y Sugerencias / Una base de concimiento underc0de
Septiembre 06, 2015, 10:57:52 AM
Hola, ya la red de underc0de tiene la biblioteca y todo bien, pero tiene una wiki?

Bueno, yo pienso  que sería muy útil si underc0de tuviera una wiki donde se comparta información muy importante, conceptos y definiciones. Esto atraería más personas que estén buscando conceptos en No tienes permitido ver enlaces. Registrate o Entra a tu cuenta  o que simplemente no saben que significa DDoS.
#10
Noticias Informáticas / Disco duro delgado y de 2TB
Septiembre 04, 2015, 12:42:16 PM
Hacía tiempo que no había noticias de nuevos discos duros. Parecía que la tecnología se había detenido en discos de 1 TB, hoy bastante comunes y aunque había de más capacidad, los costos subían demasiado. Hoy Seagate nos trae un nuevo disco duro de 2.5 pulgadas, de 2 Terabytes de capacidad, que compite contra el que ya tiene Samsung, el Spinpoint M9T (que salió a la luz pública en el 2013). Este disco de Seagate es más delgado por unos 2.5 mm y quizás con las nuevas y ultra delgadas laptops que ahora pueden verse, sea el éxito del mercado en este rubro.

El disco de Seagate pesa solamente 90 gramos y es 25% más ligero que la propia generación previa de los discos duros los cuales bien podrían colocarse en algunos dispositivos móviles y laptops, donde siempre es bienvenida la capacidad de almacenamiento. El disco tiene dos platos de 1 Terabyte cada uno. La compañía indica que la eficiencia espacial de los platos hacen que sea más silenciosa la unidad, además de ser robusta, es decir, que no es susceptible a los cambios externos fácilmente como podrían ser movimientos bruscos intensos o vibraciones que inevitablemente algunos dispositivos móviles tienen. De esta manera, el diseño de esta unidad permite que los fabricantes puedan usar el espacio extra en más memoria, mejores baterías o simplemente una mejor circulación de aire para enfriar la computadora.

Cabe decir que a pesar de las ventajas de los discos de estado sólido (SSD), aquellos discos duros (HDD) como los que se tienen normalmente en las computadoras, siguen siendo los preferidos por sus costos relativamente bajos, comparados con los SDD. No obstante, Seagate tiene ya algunos discos híbridos, como el Momentus XT, que combina las ventajas de los costos de los discos duros tradicionales con la ventaja en el desempeño de la memoria flash NAND. Tal vez en esta idea los discos de estado sólido puedan ir abriéndose en el mercado de manera más sencilla y rápida.

Seagate no anunciado el precio sugerido para este disco de 2 TB, como tampoco ha dicho fecha de salida ni características técnicas.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#11
La compañía británica Intelligent Energy han desarrollado una batería que funciona con hidrógeno usando el típico  método de unir hidrógeno con oxigeno, y como todos recuerdan sus épocas de escuela, esto forma agua y libera energía. Dicha energía es suficiente para mantener en funcionamiento un dispositivo móvil por una semana, es por esto que esta compañía quiere colaborar con Apple para el desarrollo de la misma.


Este sistema de batería (el cual sería mejor llamado generador de energía) produce de desecho vapor de agua y un poco de calor, algo muy, pero muy malo para los dispositivos electrónicos. Como todos sabemos, ellos no pueden forma una familia feliz y siempre están atacándose los unos con los otros. Es por esto que todavía están buscando una forma de mantener seguro el móvil para evitar daños en el mismo.  Además, se dice que esta "batería" se recargaría a través de un pequeño orificio que permitiría que el gas de hidrógeno se almacene en su interior.

Para leer de la fuente puedes visitar No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

*Ahora piensa en lo siguiente:
imagina que si esta batería permite mantener con vida una semana un smartphone, como sería si existiera una más grande para (por ejemplo) una RaspBerry Pi ?
#12
Noticias Informáticas / ¿Internet más rapido aún?
Agosto 23, 2015, 10:58:52 PM
Leyendo en el sitio web (vulnerable) de No tienes permitido ver enlaces. Registrate o Entra a tu cuenta me tope que una noticia sobre el Internet y la posibilidad de una conexión mucho más rápida de la que existe hoy día.

Al principio se explica como es que el Internet de fibra óptica pierde velocidad de transporte de datos, lo cual es raro porque se supone que es luz  :-[
En la página se da a entender como es que la señal de fibra óptica se distorsiona gracias a eventos físicos dando lugar a esto, llamado también crosstalk como lo menciona el autor:

CitarLa tecnología de fibra óptica actual sólo permite una cierta cantidad de fuerza antes de que las señales a través de los cables se distorsionen, requiriendo el uso de regeneradores electrónicos caros para aumentar la claridad de la señal a través de una larga distancia. Esta distorsión se llama "crosstalk", y se adhiere a un conjunto de principios físicos. En otras palabras, esta distorsión no es aleatoria, y por lo tanto, es previsible.

Al finalizar informa sobre los investigadores detrás de este acontecimiento. Nos dice que los ingenieros eléctricos de la Universidad de California, en San Diego han logrado transmitir información muy rápida a través de largas distancias de cable, y como esto puede ayudar a que todos juntitos tengamos una conexión más rápida aún.


Sitio de la noticia: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#13
Estaba así  >:( :( :o

hasta que me encontré con esto: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Y pase a  8) 8) 8) 8)

¿Como se hace?

Si tienes una base de datos muy grande y no quieres tener que cambiar la codificación de todas las tablas una por una, existen scripts (como el que voy a mostrar) que hacen el trabajo por ti.
Yo tenia una base de datos de más de 46 tablas y unas 400 columnas, todas ellas en la codificación estándar que adquieren cuando las crean. Todo porque la cree con otro script y me quedaron así. Entonces, quería cambiarlas y no sabia como ahorrarme tiempo.

Con la herramienta que deje en el link de arriba lo podéis hacer de manera fácil, pero tienen un problema. Usa las funciones antiguas de manejo de base de datos (mysql_connect), y muchos de los nuevos hostings no te la van a dejar usar, sino que te piden que usen esta otra forma que esta de moda (mysqli) o una más que no quiero ni decir.

he aquí un script modificado,  que es compatible por así decirlo. wft

Una copia en No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#14
Una espada del siglo XIII, hallada en 1825, que cuenta con una inscripción misteriosa, siempre ha representado un enigma sin resolver para los historiadores. Ahora la Biblioteca Británica solicita ayuda del público para descifrar el críptico mensaje.


El mensaje esculpido en la ranura central del arma contiene 18 letras: NDXOXCHWDRGHDXORVI. Diferentes versiones sugieren que la inscripción indescifrable puede representar una frase relacionada con una batalla en galés medieval, las primeras letras de un poema o incluso un galimatías completo fabricado por un artesano analfabeto.

La espada, de 1,2 kilógramos de peso y 96 centímetros de longitud, fue encontrada en el fondo del río Witham en Lincolnshire en 1825. Se cree que data del siglo XIII y originalmente pertenecía a un caballero medieval.

"Es una espada típica que los caballeros y barones medievales habrían utilizado en la época del rey Juan I de Inglaterra y la Carta Magna", dijo al diario 'No tienes permitido ver enlaces. Registrate o Entra a tu cuenta', Julian Harrison, representante  de la exposición de la Biblioteca Británica en la que se exhibe el arma.

La espada fue posiblemente fabricada en Alemania, lo que significa que puede tratarse de una versión de la lengua local. Algunos expertos especulan que las letras son una invocación religiosa. La Biblioteca publicó en No tienes permitido ver enlaces. Registrate o Entra a tu cuenta un mensaje en el que pide ayuda en la resolución de este misterio. "No soy optimista en que alguna vez encontremos una respuesta definitiva, pero es un bonito juego para jugar", dijo Harrison.

Criptografía basada en la historia

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#15
Noticias Informáticas / El proyecto Folding@Home
Agosto 06, 2015, 05:19:04 PM
Hola a todos,

navegando por Internet, y después de buscar la frase "hacer lo que el computador diga" en Google, me encontré con contenido que no tenia nada que ver con lo que buscaba. Entre eso estaba "Cosas que puede hacer tu PC mientras duermes"

En esa página estaba publicado sobre el proyecto Folding@home. Este proyecto busca usar tu computadora mientras tu no la usas, para realizar (cálculos) operaciones y buscar cura a diferentes enfermedades como el cáncer, SIDA, Alzheimer, Parkinson.

Desde la página se puede descargar un programa que es el encargado de realizar los calculo usando la potencia del procesador. Este software después de resolver el problema enviá los resultados y vuelve a recibir otro trabajo. Ellos (los investigadores) estudian las proteínas, y como estas se pliegan para el buen funcionamiento del cuerpo. Así pueden conocer más sobre estas y conocer cuando estas misma pueden provocar enfermedades a causa de un mal plegamiento.



Para más información este es su enlace No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

PD:
Es recomendable que lean de la fuente.
#16
Bueno, aquí dice debate, creo que es para tomar una idea y pensarla, luego echarla a la basura debatirla.

No se si iría aquí, pero bueno, empecemos.

Hola, quiero que piensen un momento en una propuesta.

Que tal una red social, aunque el titulo dice que es para hacker no debe ser estrictamente así; donde todos los mensajes se envíen cifrado si o si. todo el trafico este suprema mente cifrado y como es de código abierto lo pueden ir mejorando a medida que van apareciendo bugs. Estaba pensando en el nombre de hashchat, pero bueno. Al ser una red social para la comunidad, cada quien es libre de apoyar el proyecto con donaciones, claro que hay que explicarle a la gente porque están invitado a hacerlo.

también exista la posibilidad de tener una API y muchas cosas más de aplicaciones web y todo eso, (ustedes saben más de esos temas de aplicaciones móviles). Claro esta que también estaría para PC, movil y robot  :P .

Bueno, es una idea, no se si alguien algún día alguien la llegue a realizar, por mi parte me gustaría que al menos se realice y si comienza con underc0de, mejor.

Bye!

PD: ya cambié el titulo y ahora creo que si explica lo que quería  ???
#17
Hola a todos las personas del Underc0de, soy Yavi.
Bueno, no se si este va aquí o en el foro de Windows o en algún otro foro, pero creo que es aquí por el tema a tratar. Quiero tener Kali linux en una computadora HP que esta con Windows 8.1. Resulta que al copiar Kali Linux en un CD no inicia.

Pero, esto no es el caso. El caso es que tuve que configurar la BIOS para que permitiera OS antiguos al Windows 8. Y un día probé iniciarlo con compatibilidad heredada y me inicio Kali Linux, pero claro, en modo live.

Mi pregunta es ahora, ¿si yo instalo Kali Linux en una partición del disco (porque solo tengo uno  :P ) tengo que dejar activado el modo de compatibilidad, el cual impide que Win8 inicié? o ¿Kali linux tiene algún gestor de arranque que me permita elegir entre él y Win8?


Gracias a ti por leerme!

8)
#18
Java / Buscando los números primos, en Java
Junio 08, 2015, 07:27:59 PM
Hola, como están?  8)

Últimamente estaba programando en Java y allí estaba yo realizando actividades y cosas por el estilo. Me tope con un algoritmo, pero no me funciono a la perfección, entonces decidí mejorarlo. Aquí esta:

Este algoritmo calcula todos los números primos desde 1 (lo cual es raro, porque el uno no se incluye  :P ) hasta el valor de la variable limite

Código: java

package DelDia;

public class BuscandoAlPrimo {

public static void main(String[] args)
{
System.out.println("INICIO");
double limite = 100000;
for (double numero=2.0; numero<=limite; numero++)
{
int nPrimos = 1;
for (int divisor=2; divisor <= (numero); divisor++)
{
if ((numero % divisor) == 0)
{
nPrimos++;
}
}
// fin de la comprobacion :P
if (nPrimos==2){
System.out.println("Se encontro:  " + numero);
}
}
System.out.println("FIN :P ");

}

}




Bueno, espero que se muy útil ;D 
#19
Presentaciones y cumpleaños / Hola!!! Q Mas!??
Febrero 01, 2015, 10:01:27 PM
Hola a todas las personas en este foro Soy David y me es de mucho agrado participar en este foro. Fui invitado por la usuario Gabriela-. gracias por enseñarme este foro.
Espero compartir y aprender y compartir muchos aportes a este foro.  ;D