This site uses cookies own and third. If you continue to browse consider to accept the use of cookies. OK More Info.

Show Posts

This section allows you to view all posts made by this member. Note that you can only see posts made in areas you currently have access to.

Topics - noxonsoftwares

Pages: [1] 2
1

Toshiba (uno de los pesos pesados en el mundo de la tecnología) dio a conocer esta semana que ha transmitido con éxito información cuántica a través de fibra óptica de 600 km de longitud.

Los investigadores de la compañía establecieron un nuevo récord de distancia y anunciaron un nuevo futuro para las redes cuánticas gigantes que podrían enviar información de forma segura entre ciudades e incluso países. Estos científicos han demostrado que pueden transmitir bits cuánticos a través de cientos de kilómetros de fibra óptica sin codificar los frágiles datos cuánticos codificados en las partículas.

Según ellos, el motivo de su éxito se debe a una nueva tecnología que estabiliza las fluctuaciones ambientales que se producen en la fibra. Este descubrimiento podría contribuir en gran medida a crear una Internet cuántica de próxima generación, que los científicos esperan que algún día abarque distancias globales.

Para hacer frente a las condiciones inestables dentro de las fibras ópticas, los investigadores de Toshiba han desarrollado una nueva técnica llamada «estabilización de banda dual». La nueva técnica envía dos señales ópticas de referencia a diferentes longitudes de onda, lo que minimiza las fluctuaciones de fase en fibras largas.

La primera longitud de onda se utiliza para cancelar las fluctuaciones rápidas, mientras que la segunda, que tiene la misma longitud de onda que los qubits ópticos, permite el ajuste de fase.

Los investigadores encontraron que era posible mantener la fase óptica de una señal cuántica constante a una fracción de una longitud de onda, con una precisión de unas pocas decenas de nanómetros, incluso después de propagarse a través de cientos de kilómetros de fibra. Si estas fluctuaciones no se compensan en tiempo real, la fibra se expande y contrae según las variaciones de temperatura, lo que codifica la información cuántica.

Una de las primeras aplicaciones de esta técnica en el mundo real será la distribución de claves cuánticas (QKD) a largas distancias. Según un comunicado de prensa emitido por Toshiba la semana pasada, los sistemas QKD comerciales están actualmente limitados alrededor de 100 a 200 km de fibra óptica. El equipo de investigación de la compañía ya ha utilizado su tecnología para probar QKD a una distancia más larga.

El protocolo se basa en redes cuánticas para crear claves seguras que no se pueden hackear, lo que significa que los usuarios pueden intercambiar información confidencial de forma segura, como extractos bancarios o registros médicos, a través de un canal de comunicación que no es de confianza, como Internet.

    “En los últimos años, QKD se ha utilizado para proteger las redes de metro. Este último avance amplía el alcance máximo de un enlace cuántico, de modo que es posible conectar ciudades a través de países y continentes, sin utilizar nodos intermedios confiables. Implementado con QKD vía satélite, nos permitirá construir una red global de comunicaciones cuánticas seguras ”, dijo Andrew Shields, Director de Tecnologías Cuánticas en Toshiba Europa.

Durante una comunicación, el QKD funciona haciendo que una de las dos partes encripte un dato codificando la clave criptográfica en qubits y enviando estos qubits a la otra parte a través de una red cuántica. Sin embargo, debido a las leyes de la mecánica cuántica, es imposible que un espía intercepte qubits sin dejar una señal de escucha visible para los usuarios, quienes luego pueden tomar medidas para proteger la información, según el equipo de Toshiba.

A diferencia de la criptografía clásica, QKD no se basa en la complejidad matemática de la resolución de claves de seguridad, sino que se basa en las leyes de la física. Esto significa que incluso las computadoras más potentes no podrían hackear claves basadas en qubit. Por lo tanto, es fácil ver por qué la idea está atrayendo el interés de jugadores de todos los ámbitos de la vida, desde instituciones financieras hasta agencias de inteligencia.

La investigación de Toshiba ha sido financiada parcialmente por la Unión Europea, que muestra un gran interés en el desarrollo de las comunicaciones cuánticas. Al mismo tiempo, el último plan quinquenal de China también hace especial hincapié en las redes cuánticas, mientras que Estados Unidos publicó recientemente un plan maestro que establece una guía paso a paso para establecer una Internet cuántica global.

Se espera que la internet cuántica permita usos que son imposibles con las aplicaciones web actuales y es que esto va desde la generación de comunicaciones virtualmente a prueba de manipulaciones hasta la creación de grupos de dispositivos cuánticos interconectados que, en conjunto, podrían superar la potencia informática de los dispositivos convencionales.

Fuente: You are not allowed to view links. Register or Login

FUENTE: You are not allowed to view links. Register or Login

2

Investigadores de Google dieron a conocer hace pocos dias una nueva técnica de ataque RowHammer llamada «Half-Double», que altera el contenido de bits individuales de la memoria dinámica de acceso aleatorio (DRAM). El ataque se reproduce en algunos chips DRAM modernos, cuyos fabricantes han logrado reducir la geometría de la celda.

Para quienes desconocen la clase de ataque que es RowHammer, deben saber que este permiten distorsionar el contenido de bits individuales de memoria RAM leyendo cíclicamente datos de celdas de memoria vecinas.

Dado que la DRAM es una matriz bidimensional de celdas, cada una de las cuales consta de un capacitor y un transistor, realizar lecturas continuas en la misma área de memoria da como resultado fluctuaciones de voltaje y anomalías, lo que provoca una pequeña pérdida de carga en las celdas vecinas. Si la intensidad de lectura es lo suficientemente alta, entonces la celda vecina puede perder una cantidad suficientemente grande de carga y el próximo ciclo de regeneración no tendrá tiempo para restaurar su estado original, lo que conducirá a un cambio en el valor de los datos almacenados.
Para protegerse contra RowHammer, los fabricantes de chips han implementado el mecanismo TRR (Target Row Refresh), que protege contra la distorsión de las celdas en filas adyacentes.

    A medida que DDR4 se fue adoptando ampliamente, parecía que Rowhammer se había desvanecido gracias en parte a estos mecanismos de defensa incorporados. Sin embargo, en 2020, el documento TRRespass mostró cómo realizar ingeniería inversa y neutralizar la defensa distribuyendo los accesos, demostrando que las técnicas de Rowhammer siguen siendo viables. A principios de este año, la investigación de SMASH fue un paso más allá y demostró la explotación de JavaScript, sin invocar primitivas de administración de caché o llamadas al sistema.

Los investigadores de Google mencionan que tradicionalmente, se entendía que RowHammer operaba a una distancia de una fila: cuando se accede a una fila de DRAM repetidamente (el «agresor»), los cambios de bits se encuentran solo en las dos filas adyacentes (las «víctimas»).

Pero esto ha cambiado, ya que han aparecido algunas variantes de ataque RowHammer y esto se debe a que el problema es que no existe un enfoque unificado para la implementación de TRR y cada fabricante interpreta TRR a su manera, usando sus propias opciones de protección y sin revelar detalles de implementación.

Y esto se demuestra con el método Half-Double que permite evitar estas protecciones manipulando las para que la distorsión no se limite a las líneas adyacentes y se propague a otras líneas de memoria, aunque en menor medida.

Los ingenieros de Google han demostrado que:

    Para las líneas secuenciales de memoria «A», «B y C», es posible atacar la línea «C» con un acceso muy intenso a la línea «A» y poca actividad que afecte a la línea «B». Acceso a línea «B» «durante el ataque, activa un drenaje de carga no lineal y permite el uso de la cuerda» B «como transporte para traducir el efecto Rowhammer de la cuerda» A «a» C «.

A diferencia del ataque TRRespass, que manipula fallas en varias implementaciones del mecanismo de prevención de distorsión celular, el ataque Half-Double se basa en las propiedades físicas del sustrato de silicio. Half-Double muestra que los efectos probables de fuga de carga que conducen a RowHammer dependen de la distancia, en lugar de la adhesión celular directa.

Con una disminución en la geometría de las celdas en los chips modernos, el radio de influencia de las distorsiones también aumenta, por lo que es posible que el efecto se pueda observar a una distancia de más de dos líneas. Se observa que, junto con la Asociación JEDEC, se han desarrollado varias propuestas para analizar posibles formas de bloquear este tipo de ataques.

El método ha sido revelado porque Google cree que el estudio realizado amplía significativamente la comprensión del fenómeno Rowhammer y enfatiza la importancia de reunir a investigadores, fabricantes de chips y otras partes interesadas para desarrollar una solución de seguridad completa y a largo plazo.


FUENTE: You are not allowed to view links. Register or Login

3

En el mundo Linux hay montones de distribuciones, demasiadas para algunos que prefieren «menos fragmentación» y probablemente pocas para aquellos que aún no hayan encontrado su sitio. Están los sistemas más normales, es decir, aquellos para el usuario medio como Ubuntu o Fedora, pero también hay opciones diseñadas para su uso en escuelas y otras como la que motiva esta post, que son de hacking ético, es decir, para comprobar la seguridad de nuestros aparatos. Y hace unas horas que tenemos disponible la segunda versión del año de la propuesta de Offensive Security, Kali Linux 2021.2.

Entre las novedades que incluye Kali Linux 2021.2, teniendo en cuenta que prácticamente siempre incluyen nuevas herramientas, creo que destaca lo que han llamado Kali-Tweaks, que no es una herramienta para comprobar la seguridad de nada, sino que es un programa para configurar el sistema operativo para dejarlo a nuestro gusto. Si por el nombre habéis pensado que es como Retoques de GNOME (gnome-tweaks), no lo es; este «Tweaks» sirve para instalar o desinstalar algunos paquetes, cambiar los repositorios por los de una rama diferente, cambiar entre dos o una línea el prompt y opciones de virtualización.

Novedades más destacadas de Kali Linux 2021.2

    Lanzamiento de Kaboxer v1.0: aplicaciones en contenedores.
    Lanzamiento de Kali-Tweaks v1.0: una manera de facilitar la configuración de Kali Linux a nuestro gusto, pero sólo como hemos mencionado más arriba.
    Rama Bleeding-Edge renovada: han hecho una renovación completa de su backend que produce paquetes para las últimas actualizaciones.
    Desactivación de los puertos privilegiados: abrir una escucha en los puertos 1024/TCP-UDP y siguientes ya no requiere acceso de superusuario.
    Nuevas herramientas añadidas: Ghidra y Visual Studio Code. Junto con CloudBrute, Dirsearch, Feroxbuster, pacu, peirates, y Quark-Engine.
    Mejoras en el tema: han añadido una forma de cambiar rápidamente entre el prompt de terminal doble y de una línea y han hecho ajustes en Xfce4 Quick launch + el gestor de archivos.
    Actualizaciones del fondo de escritorio y del fondo de inicio de sesión: las imágenes por defecto han cambiado con más para elegir.
    Imágenes de Raspberry Pi recargadas: soporte completo para el RPi 400, bluetooth incorporado y funcionando, y el tiempo de espera de la primera ejecución se ha reducido dramáticamente.
    Soporte de Kali NetHunter para Android 11.
    Más soporte para Docker: ahora soporta ARM64 y ARM v7 (junto con el anterior AMD64).
    Soporte para Parallels: Kali es totalmente compatible con los usuarios de Apple M1 que tienen Parallels.
    Varias correcciones de errores: Pkexec parcheado, los permisos de Wireshark, los problemas de comandos no encontrados, y más características de accesibilidad se han resuelto

Las ISO de Kali Linux 2021.2, que suceden a la v2021.1 del sistema, están disponibles desde You are not allowed to view links. Register or Login


Fuente: You are not allowed to view links. Register or Login

4


Muchos proyectos relevantes ligados a Linux y el software libre están abandonando la red de IRC de Freenode para pasarse a Libera.chat. La razón viene de un escándalo ligado a cambios no consensuados en la web de Freenode y la presencia de una persona que las comunidades consideran como no confiable.

Si bien el protocolo IRC, base de los viejos servicios de chat, suena a tecnología obsoleta para muchos, en los círculos ligados a Linux y el software libre es todavía bastante utilizado. La red de IRC más grande desde 2013 es Freenode, en la que estaban presentes hasta hace poco proyectos como Wikimedia, Ubuntu y Fedora. Obviamente, el protocolo está lejos de vivir sus años dorados, pero sigue bastante vivo en el ámbito del desarrollo.

La situación podría decirse que empezó a torcerse en el año 2017, cuando Christel Dahlskjaer, jefa del personal de voluntarios de Freenode, decidió crear una empresa llamada Freenode Ltd. que fue vendida inmediatamente al emprendedor estadounidense Andrew Lee. Dahlskjaer justificó la operación diciendo que aquello era algo necesario para patrocinar una conferencia y que la red seguiría operando de la misma manera.

Y sí, la situación aparentaba ser la misma tras la venta de la empresa de Freenode a Andrew Lee hasta febrero de 2021, cuando empezaron a introducirse cambios que no gustaron al personal encargado de la red. Dahlskjaer decidió colocar en la web de Freenode el logo de Shell, una empresa que suministra escritorios virtuales basados en la nube propiedad de Andrew Lee.

Hasta aquí no hay nada extraño porque es habitual que proyectos FLOSS mantenidos por voluntarios vivan de patrocinios, pero los encargados de Freenode se quejaron de que no se les había consultado, a pesar de que seguían manteniendo aparentemente el control de la red. Los modos de Dahlskjaer parece que gustaron tan poco que al final la colocación del logo de Shell en la web fue rechazada.

Otro aspecto que no gustó nada fue saber que Mark Karpelès, fundador de la quebrada casa de intercambios de bitcoins Mt. Gox, es el director de tecnología (CTO) de Shell. La quiebra de Mt. Gox, que derivó de un fallo masivo de seguridad que fue explotado mediante un ciberataque, llevó a la pérdida de 850.000 bitcoins, los cuales serían unos 33.400 millones de dólares en la actualidad. Karpelès tuvo que enfrentarse a un juicio en Tokio (Japón) en el que fue declarado culpable de alterar deliberadamente los registros para encubrir las pérdidas, pero no de los cargos de malversación que pesaron sobre él.

Las formas en la gestión del patrocinio de Shell y la presencia de Mark Karpelès apuntan a ser motivos que llevaron a algunos de los miembros más destacados del personal de Freenode a renunciar de sus puestos. Como consecuencia de la falta de comunicación, Christel Dahlskjaer también renunció y fue reemplazada por Tom Wesley.

En el mes de abril se vio un recrudecimiento del conflicto que mantenían los voluntarios con Andrew Lee. El personal responsable publicó el cambio de liderazgo y anunció la migración a Solarum, un nuevo software de backend de ‘ircd’. Aquello no gustó a Lee, que eliminó la publicación y su entrada en el historial para hacer ver como si nunca hubiera existido. Más tarde, cuando se puso en marcha una red de pruebas en Freenode para preparar el cambio a Solarum, los voluntarios se encontraron con que Tom Wesley la cerró sin dar explicaciones, cosa que sospecharon podría deberse a una orden de Lee acompañada de otra exigiendo silencio y de posibles amenazas legales.

El conflicto fue a más cuando Andrew Lee registró el canal ‘#freenode-board’ sin consultar a los voluntarios y, según un exmiembro de Freenode, sin la autoridad necesaria, ya que Lee no era uno de los contactos oficiales del grupo que tienen permitido la creación de canales. Si la situación ya apestaba de por sí, nada mejor que meter en medio intentos de soborno y una junta directiva con presuntos empleados creada por Lee que aparentemente nunca existió de verdad.

Andrew Lee expuso su versión de los hechos el pasado 12 de mayo de 2021 y aprovechó la ocasión para reclamar la propiedad legal de Freenode. Aquello, como era de esperar, no gustó nada a los miembros de Freenode que renunciaron, por lo que estos decidieron impulsar la red de IRC Libera.chat como sustituta. La nueva red está debajo de Libera Chat, una organización sin ánimo de lucro radicada en Suecia que es propiedad de los empleados voluntarios.

Viendo que el “alma” de Freenode ha sido “transferida” a Libera.chat, ahora es fácil entender la migración de destacados proyectos ligados al FLOSS a dicha red, y todo deriva de un proceso de patrocinio que no fue llevado de forma transparente, de las formas totalitarias de un jefe que sobrepasó los poderes que tenía asignados y por la presencia de una persona con antecedentes que no resultó de fiar para las comunidades y las empresas.

Como vemos, una historia un tanto retorcida de la que se pueden saber todos los detalles en ArsTechnica. En caso de estar en un canal IRC de Freenode vinculado a un proyecto FLOSS, recomendamos buscar información en foros y blogs oficiales.

[/size]


FUENTE: You are not allowed to view links. Register or Login

5
Dudas y pedidos generales / Duda programación App Android
« on: December 16, 2020, 01:23:56 pm »
Buenas a todos en UC, tengo una duda y espero sepan guiarme o darme sus consejos.

Resulta que me propusieron que realice una app para android y quizás ios también cosa que nunca hice. Si bien mis conocimientos son básicos en cuanto a programación, la app que requieren solo debe tener la funcionalidad de sacar una foto y subirla a un servidor. He estado buscando información por internet y me encontré con Android Studio, y KOTLIN,  que me recomiendan ustedes que debería usar? algún consejo?

Gracias por su tiempo


6
Dudas y pedidos generales / PyQt mdiArea subWindows - Unica instancia?
« on: September 29, 2020, 09:00:32 pm »
Hola gente de UC. resulta que estoy practicando con QT y python3. Intentando hacer un pequeño sistema me encuentro con un problema. resulta que tengo un mdiArea y abro ventanas dentro del mismo presionando un boton. El codigo es el siguiente:

Code: You are not allowed to view links. Register or Login
    def ventas(self):

        from f_ventas import Ui_Form
        self.f_ventas = QtWidgets.QWidget()
        self.ui = Ui_Form()
        self.ui.setupUi(self.f_ventas)
        self.mdiArea.addSubWindow(self.f_ventas)
        self.f_ventas.show()

la duda que tengo es... como hago para comprobar si la ventana f_ventas() ya se encuentra abierta y este obtenga el Focus() en casi de que ya se encuentre dentro del mdiArea. Y si no es asi (o sea no esta abierta) que se abra la ventana.

espero puedan entender mi duda y puedan ayudarme.

7
Noticias Informáticas / Apple crea un iPhone "solo para hackers"
« on: July 27, 2020, 09:04:48 am »
El dispositivo no se venderá en las tiendas y permitirá a sus usuairos encontrar fallos de seguridad que Apple haya pasado por alto


Así es el iPhone 11, el nuevo iPhone por defecto
La beta de iOS14 destapa una sospechosa función en varias famosas apps.

Apple ha lanzado un nuevo modelo de iPhone, pero es uno que no se podrá encontrar en las tiendas. Se trata de una versión de su popular dispositivo que sólo ofrecerá a algunos hackers y empresas de seguridad y que es menos seguro -sí, menos- que los que puede comprar el común de los mortales.

¿Por qué? La explicación es sencilla. El sistema operativo iOS -el que usan los iPhone- tiene varias medidas de seguridad destinadas a proteger los datos de los usuarios. Esto, en principio, es bueno. Con sistemas de cifrado y memorias sólo accesibles para ciertos procesos, por ejemplo, Apple se asegura que encontrar una vulnerabilidad en el teléfono sea mucho más difícil. No imposible -nada es 100% seguro- pero sí más difícil.

Pero la cruz de esa moneda es que cuando algo falla, no es fácil descubrir dónde está el problema.

Los proyectos de código abierto, como el núcleo de Linux o el propio sistema operativo Android, tienen miles de ojos que inspeccionan el código cada día, y esa multitud de ojos multiplican las oportunidades de descubrir qué puede ir mal o qué ha ido mal en el pasado.

En Apple, en cambio, sólo un pequeño grupo de ingenieros tiene acceso completo al código que gobierna los iPhone, lo que hace la tarea mucho más difícil.

El año pasado, la compañía anunció el programa de Dispositivos para Investigadores de Seguridad de iOS, una estrategia para dar acceso sin precedentes a iOS a expertos en seguridad vetados por la compañía. El programa arranca esta semana en varios países, incluido España, e incluye acceso a dispositivos con ciertas funciones de seguridad desactivadas.

Los expertos en seguridad pueden, por ejemplo, acceder al dispositivo de forma remota mediante una línea de comandos o ejecutar ciertas aplicaciones con los mayores privilegios que se pueden tener dentro del sistema. También tienen acceso a una extensa documentación que hasta ahora sólo estaba disponible para empleados de Apple.

Este tipo de dispositivos siempre han existido, pero estaban celosamente guardados dentro del campus de la empresa. Aún así, ocasionalmente alguno ha terminado en manos de la comunidad de 'jailbreakers', los programadores que consiguen burlar las medidas de seguridad del iPhone y crean nuevas avenidas para instalar software no autorizado.

Técnicamente estos dispositivos, que se conocen en el argot de seguridad informática como 'dev-fused' son iPhones con un 'jailbreak' permanente, que no desparece al recibir las diferentes actualizaciones del sistema operativo.

La esperanza de Apple es que con estos dispositivos en la comunidad de hackers y expertos en seguridad informática, sea más fácil descubrir posibles vulnerabilidades de iOS, y corregirlas antes de que terceros actores puedan aprovecharlas con fines nocivos.

Estos nuevos dispositivos forman parte de una estrategia más amplia y que la compañía anunció el pasado año. Dentro del nuevo programa de seguridad, Apple ha comenzado a ofrecer recompensas a cualquiera que detecte fallos de seguridad en la plataforma (antes sólo algunas firmas de seguridad seleccionadas tenían acceso a este programa) y a permitir que los fallos de seguridad detectados se publiquen si se han comunicado previamente.

La compañía puede llegar a pagar hasta un millón de dólares por brechas de seguridad especialmente significativas, aunque uno de los problemas a los que se enfrenta con frecuencia es que una vulnerabilidad en iOS puede llegar a comprarse por mucho más dinero en el mercado negro, especialmente si interesa agencias nacionales de espionaje.

Fuente: You are not allowed to view links. Register or Login

8
Python / Python3 (Beautiful Soup + Tkinter)
« on: May 14, 2020, 03:21:06 am »
Buenas gente de UC hace tiempo sin compartir nada, solo mirando desde las sombras....

Resulta que estaba sin PC y bueno pues ahora que ya esta la maquina conmigo para intentar recordar algo pues me puse a programar y aprender sobre web scraping, es algo basico pero para el que no lo conoce creo que le sera de ayuda.

Basicamente lo que hace es conseguir todas las peliculas "Latino Español" en calidad 1080 de la tan conocida pagina EliteTorre......Claro que aun le falta mas retoque y pues pienso agregarle que al descargar directamente habra el torrent, Saludos

aqui una simple captura.



y aqui el codigo:

Code: You are not allowed to view links. Register or Login
import requests
from bs4 import BeautifulSoup
from tkinter import *
from tkinter import messagebox
import tkinter.ttk as ttk
import webbrowser


class gui:

    def contador(self):
        items = len(self.tree.get_children())
        messagebox.showinfo('Titulos', 'Se encuentraron ' + str(items) + ' peliculas')

    def mjs_alerta(self):
        messagebox._show('Aviso', 'Debe seleccionar una pelicula de la lista.',
                         messagebox.INFO)

    def salir(self):
        self.ventana.destroy()

    def abrir(self):
        try:
            item = self.tree.selection()[0]
            lista = self.tree.item(item, 'value')
            webbrowser.open(lista[1])
        except:
            self.mjs_alerta()

    # Abrimos el navegador al hacer doble click sobre el item en la lista
    def OnDoubleClick(self, event):
        item = self.tree.selection()[0]
        lista = self.tree.item(item, 'value')
        webbrowser.open(lista[1])

    def __init__(self, ventana):
        self.ventana = ventana
        ventana.title('Peliculas de elitetorrents')
        ventana.resizable(0, 0)
        ventana.geometry("340x250+365+240")

        messagebox.showinfo('INICIANDO', 'Cargando Titulos de peliculas. Puede que esto tome tiempo dependiendo de su '
                                         'conexion. Por favor sea paciente.')

        self.stilo = ttk.Style()
        # Configuracion del Treeview
        self.stilo.configure("Treeview", foreground='white', background='#660000')
        self.stilo.configure("Treeview.Heading", background='black', foreground='red')
        # Configuración del Boton
        self.stilo.configure("TButton", background='black', foreground='yellow', font='ArialBold')

        # lb_header= ['TITULOS', 'Link']
        lb_header = ['TITULOS']
        self.tree = ttk.Treeview(columns=lb_header, show='headings')
        self.tree.pack(fill=BOTH)

        for col in lb_header:
            self.tree.heading(col, text=col.title())

        for listar in range(1, 68):
            cant = 0 + listar
            url = requests.get(
                'https://www.elitetorrent.nl/idioma/espanol-latino-11/page/' + str(cant) + '/?post_type=peliculas')
            soup = BeautifulSoup(url.content, "lxml")

            for x in soup.find_all('link', {'rel': 'canonical'}):
                print(x['href'])

            for a in soup.find_all('a', {'class': 'nombre'}):
                calidad = a['title'] + " : " + a['href']
                if (calidad.count('1080p') != 0):
                    self.tree.insert("", 0, values=(a['title'], a['href']))

        self.tree.bind("<Double-1>", self.OnDoubleClick)  # Al hacer dos click abre la pelicula

        self.btn = ttk.Button(text='Salir', command=self.salir).pack(side=RIGHT)
        self.bt2 = ttk.Button(text='Descargar', command=self.abrir).pack(side=LEFT)

        self.contador()


if __name__ == '__main__':
    wind = Tk()
    application = gui(wind)
    wind.mainloop()


9
Python / [Py3] - Algoritmo para Des/Codificar
« on: August 08, 2019, 11:33:18 am »
Hola a todos.

Bueno tenia un tiempo libre y pues a raíz de que un usuario había "echo un nuevo método de codificación (encriptación)" se me ocurrió hacer uno, pero como no soy tan bueno programando (como para inventar una operación matemática furtiva para la encriptación) me las ingenie y salio el siguiente resultado:

Me base en la tabla ASCII pero intentar encriptar algo con eso es súper fácil. Así que intente hacer que sea un poco mas difícil poder entender el texto cifrado.




Ahora el Script

Code: You are not allowed to view links. Register or Login
import random

def cifra(mensaje):
mensaje = mensaje
for code in mensaje:
codigo = ord(code)
for i in code:
while(True):
a = random.randrange(0,255)
b = random.randrange(0,255)
c = a * b
if(c == codigo):
print(a,b, end="z")
break

Lo que hace el script que cifra el texto es obtener el código (ascii) del carácter y mediante la función random obtener números aleatorios uno A y otro B que al multiplicarlos de el codigo de dicho caracter. Una vez que lo consigue lo imprime en pantalla (el caracter z es solo para darle mas estilo  ::) :o )



Estadisticas y defecto del script
[/b]



El único defecto que podría mencionar es el consumo excesivo de memoria (todo gracias a la función random. Algo que podría decirse que tiene a favor es que por mas que sea el mismo texto a cifrar el resultado seria diferente ya que la función random se encargaría de encontrar diferentes múltiplos para el código del carácter.



Estadisticas del documento (texto a cifrar)







Consumo de memoria







Tiempo de ejecución del script






Metodo para conseguir el texto original

Code: You are not allowed to view links. Register or Login
def descifra(mensaje):
mensaje = mensaje
lista = []
for i in mensaje.split('z'):
for x in i.split(' '):
lista.append(x)
it = iter(lista)
for x, y in zip(it, it):
print(chr(int(x) * int(y)), end='')


Eso es todo en esta oportunidad, espero sea de utilidad (no se si servirá), que sirva para aprender algo nuevo a quienes inician y pues no se que mas decir. Saludos

PD_ espero poder mejorarlo en algún tiempo que tenga libre.

10
Dudas y pedidos generales / Moto G3 no pasa del logo
« on: November 14, 2018, 02:21:10 pm »
Buenas compañeros de UC. Hoy tengo un problemilla que no he podido resolver. Resulta que tengo en mis manos un moto G3 xt1542 el cual enciende pero no pasa del logo. Note que el bootloader está locket, ya tengo la clave para desbloquearlo desde la oem usando fastboot pero no puedo hacerlo porque no tiene activa la depuración USB y no puedo activarlo ya que el teléfono no enciende.
También probé resetearlo de fábrica en modo recovery pero de igual manera este no pasa del logo o pasa el logo y queda la pantalla negra.

Alguna solución?

Yo he intentado:

Modo recovery: restaurar datos de fábrica.

Fastboot: borrar caché, userdata, unlock bootloader (pero no tengo depuración USB).

Gracias de antemano.

11
Hola gente de UC. No estoy familiarizado con programación web así que desconozco muchas cosas. Tengo una pregunta cómo dice el Tito de este hilo pero les explicaré mejor lo que quiero saber.

Imaginemos que tengo una página llamada pagina1.com que se encarga de subir un archivo delimitado por comas. Lo que esta página debería hacer es: dirigirse a otrositio.com, logearse y ingresar a un formulario donde carga uno por uno los elementos que contiene el archivo que se subió a pagina1.com para luego finalizar ("presionando") automáticamente y que los datos queden guardados en otrositio.com.

No sé si me explico bien. Es posible realizar eso? Que necesito saber del otrositio.com? (Como hace los post, cookies, etc)?????

Gracias por su ayuda

12
Dudas y pedidos generales / Obtener datos de una persona
« on: June 07, 2018, 09:58:26 pm »
Buenas gente hoy vengo con una pregunta...alguien sabrá de alguna página para poder obtener datos de una persona con tan solo el nombre? He buscado me topé con dateas...pero este pide un pago para enviar los datos y pues busco algo free.

Si alguien sabe de algo...graciad

13
Seguridad / La importancia de tus passwords
« on: November 24, 2017, 04:53:41 pm »
Hola Underc0der's en esta ocasión hablaremos de algo que es de suma importancia... nuestras queridas contraseñas (y las tan preciadas de alguien más xD).

Detenidos por un segundo

Hoy en día si nos paramos un segundo en este mundo tan acelerado y mas cuando se trata de internet donde todo vuela a millones de milésimas de segundos, podremos observar que prácticamente usamos una contraseña hasta para mirar el pronóstico del tiempo (a modo de ejemplo). Lo usamos constantemente como para ver el clima, ingresar a las redes sociales, acceder a sitios web y muchas otras cosas...pero....que pasaría si la perdemos?

Está claro que sí la contraseña se filtra otra persona tendría acceso a nuestra cuenta, de la misma forma que si nuestra contraseña fuera fácil de conseguir/descifrar/crackear.  Por eso lo que no debemos hacer a la hora de crear un password:

1. Nunca usar nombres personales.

2. No usar números de forma ascendente, como el más simple 123456 o como las passwords más simples 000000, 0987654321, etc.

3. No usar nombre de familia, fechas de cumpleaños, de mascotas, etc.

4. No colocar nombre de personas que admiras o famosos (ya que seguramente te pasaras hablando de ello todo el día...sería algo obvio) o cosas que te gusten hacer.

En la actualidad existen muchísimos sitios como este: You are not allowed to view links. Register or Login que nos permiten generar una contraseña segura por nosotros, para que solo tengamos que recordarla.


Todos para uno y uno para todos

El otro día estaba conectado al wifi de un buen vecino (que me cedió el pass) cerca de un lugar de trabajo cuando de repente estaba aburrido y decidí meterme al panel de administración del router. Fue entonces que desde el móvil corro la APK llamada fing y escaneo la red para conseguir la dirección la cual era la 192.168.1.1 (router linksys) y me encuentro con el panel de admin pidiéndome usuario y contraseña...pienso que iría allí...no doy muchas vueltas y en usuario coloco "admin"...pero en la contraseña que coloco? decidí probar con la misma que la del acceso al wifi y bingo...acceso al router.

You are not allowed to view links. Register or Login

Pero de que me sirve eso? Bien pues tenía cámaras IP en su local revisando un poco el panel note que permitía conexiones mediante un puerto las cuales estaban etiquetadas como "cámaras" (muy listillo).

You are not allowed to view links. Register or Login

Poco más tarde note que tiene una cuenta dyndns en la cual como ya sabrán de puede observar la cuenta, el usuario y la contraseña (como simples ateriscos)...siguiendo con mi curiosidad fui a la página de dyndns :D y decidí intentar ingresar, pues coloco el usuario que aparecía en el panel y en la contraseña no sabía qué poner...hasta que se me ocurrió probar con la misma password que obtuve desde un principio.....y woala..logré ingresar a la cuenta.

 You are not allowed to view links. Register or Login

Recorriendo en ella me di cuenta que se trata de una cuenta Pro. y tiene como unos 26 host que dan acceso a cámaras de seguridad de varios locales. Ya estando allí decidí probar si podía ver las cámaras, para ello baje del PlayStore el IP Cam Viewer que permite reconocer el tipo de cámaras para facilitar la configuración. Ya teniendo todo preparado pues en la URL de la cámara coloco las que conseguí en la cuenta ta dyndns y pues en usuario coloque: "admin" y en la contraseña.......adivinen....

You are not allowed to view links. Register or Login

Si, así es...está persona utilizo la misma contraseña en todas sus cuentas...en la clave del router...en la clave de su dyndns...en la clave de acceso a las 26 cámaras de otros locales (de los cuales 24 pertenecían a otras entidades)..y pues ya ni se me ocurrió revisar su correo por temor a ingresar con la misma clave.

A todo esto seguramente sabrán la importancia de las contraseñas y lo fácil que se torna tener acceso a todos si estás se repiten en varias cuentas. Por eso lo mejor es tener una contraseña diferente para cada cuenta que tengáis, justamente para evitar que algún curioso se meta en todo.

Para finalizar......les digo que se queden tranquilos....ya que fui a lo de mi vecino y entre mates y mates le comenté su error y que colocar su nombre más la cantidad de perros que tenía no era buena idea. El se dio cuenta de lo peligroso de la situación (ya que las cámaras de los demás locales era un servicio por el cual recibía pagos) y no le gustaba a idea de que espíen a sus clientes. Por lo que me ha cebado como 3 termos de mate xD

14
Dudas y pedidos generales / Netbook exo del gob. no arranca
« on: November 18, 2017, 12:43:59 pm »
Hola gente. En esta oportunidad vengo a consultarles sobre un problema. Resulta que tengo una Net del gob. Precisamente una Exo (no recuerdo de que año) el tema es que la enciendo y no pasa más allá de la pantalla de la BIOS. (Adjuntaré IMGs)

Lo que intente:

1- desconectar teclado
2- quitar hdd
3- cambiar RAM

Nota: al presionar la tecla suprimir en la BIOS larga un pitido corto y debajo queda un mensaje: Por favor espere... (En dónde queda colgado por horas hasta días (porque dejé encendida durante 2 dias))


You are not allowed to view links. Register or Login You are not allowed to view links. Register or Login


15
Android / Programa en C/C++ desde el móvil
« on: October 24, 2017, 05:06:59 pm »

Como bien sabemos, programar lleva su tiempo y no siempre podemos estar encastrados al escritorio para hacerlo porque tenemos que tomarnos tiempo libre para despejar la mente, salir a caminar o simplemente tomar un trago con amigos. Pero como todo buen programador tendremos la cabeza en aquel bug o problema que no podemos solucionar.

Que pasaría si en ese tiempo libre se nos ocurre una solución o si estamos en el tren aburridos por el viaje y no llevamos con nosotros la laptop? Pues algo que siempre llevamos a mano es nuestro smartphone. Porque no programar desde el? Pues hoy en día esto es posible tan solo con instalar una aplicación, correrla y disfrutar de lo que tanto nos apasiona.

Es por eso que en esta oportunidad veremos cómo poder programar en C/C++ directamente desde nuestro móvil, con la posibilidad de compilarlo utilizando Fortan, GnuCC, Clang entre otros.

Lo primero que necesitaremos será descargarnos desde el Play Store la app llamada CCTOOLS



Una vez instalada la apk lo único que hacemos es iniciarla para seleccionar el compilador que deseamos de la lista.



Ya elegido el compilador que usaremos solo nos queda comenzar a escribir código.







Otras de las ventajas que tiene esta aplicación es que cuenta con módulos (plugins) que nos permiten expandirla.



Mediante la descarga de los módulos es posible crear y ejecutar aplicaciones para android de forma nativa con la posibilidad de compilarlo para así obtener un .APK, todo esto directamente desde el mismisimo movil.



16
Python / [Python3] Interfaces graficas #1 con QT4/5
« on: September 25, 2017, 08:52:35 pm »
En esta ocasión veremos un pequeño tutorial de python3 y QT4/5 para crear nuestras aplicaciones con interfaz gráfica. Para ello necesitaremos tener instalado la versión de python 3.X y QT-Designer en nuestro ordenador, ya sea windows o linux (pero en este caso el tutorial se realizara sobre Linux, que también puede servir para windows).

Primeros pasos:

Lo primero que haremos claro como todo buen programador (si usamos un IDE) sera abrirlo para poder codear nuestra aplicación (en este caso me encuentro usando PyCharm como IDE) o directamente desde cualquier editor de texto como puede ser notepad (en windows) o tu editor preferido en linux.




Una vez abierto el IDE creamos un nuevo proyecto con el nombre que ustedes prefieran (yo en este caso lo he llamado calculo).

Una ves hecho esto lo que haremos sera crear nuestro archivo.py (que puede llamarse calculo.py)





Diseñando nuestra ventana:

Ya teniendo preparado el IDE para poder comenzar a codear lo que haremos sera abrir el QT-Designer para crear la interfaz de nuestro programa (o mejor dicho la ventanita de nuestro programa) y creamos un nuevo Widget como muestra la siguiente imagen.



Una ves que creamos la ventana lo que haremos sera agregarle dos cajas de texto (lineEdit), un botón (pushButton) y un label (Label). La orientación de los controles puede ser a su gusto, yo lo deje como la siguiente imagen:



Una vez que tengamos la ventana armada lo que haremos sera guardarla, en ese momento seleccionamos el directorio donde se guardara nuestra GUI (ventana que creamos) la cual yo le pondre el nombre de ventan.ui ya que *.ui es la extensión por defecto.



a con la ventana editada y guardada lo que debemos hacer es convertirla a codigo python mediante una herramienta que se llama PYUIC4 o PYUIC5 dependiendo de la version de QT que tengan instalada. Todo esto mediante el siguiente comando
Code: You are not allowed to view links. Register or Login
pyuic -o nombre_nuevo.py ventana.ui


Esto nos generara un archivo python el cual contiene la información de nuestra ventana.



Bien,  hasta ahora tenemos nuestra ventana que funciona en python lo que nos faltaría es que al ejecutarla se muestre en pantalla. Para que esto suceda deberemos crear una nueva clase de python a la que podríamos llamar "main.py" yo en mi caso la llame "gui.py" como la imagen a continuación. Ahora pasaremos a ver el código...





Importando nuestra ventana:

Como se puede observar en la imagen de arriva lo primero que hacemos el importar las dependencias de QT4/5:

Code: You are not allowed to view links. Register or Login
form PyQT5 import QtCore, QtGui, QWidgets
Code: You are not allowed to view links. Register or Login
form ventana import Ui_Form  #(donde Ui_form es el nombre de la clase de nuestra ventana)

Una vez que todo esta importado creamos una clase que sera la encargada de cargar nuestra ventana y también contendrá los eventos de los controles como por EJ: mostrar un mensaje al presionar un botón.



Ahora analizaremos el código:

Bien lo primero que hacemos es importar los modulos de QT para ello las siguientes lineas:

Code: You are not allowed to view links. Register or Login
from PyQt5 import QWidgets, QtCore, QtGui
Luego importamos nuestra ventana que creamos en QtDesigner y la pasamos a un archivo python.

Code: You are not allowed to view links. Register or Login
form ventana import Ui_Form
A mi en lo particular cuando trabajo con QT me gusta crear una clase para mi GUI (o en simples palabras para mi ventana) asi que crearemos la clase de la ventana:

Code: You are not allowed to view links. Register or Login
class window(Ui_Form):
    def __init__(self, dialog):
        Ui_Form.__init__(self)
        self.setupUi(dialog)

bien con eso ya tenemos declarado para que se muestre nuestra ventana pero para ello tenemos que invocarla de la siguiente manera:

Code: You are not allowed to view links. Register or Login
if __name__ == '__main__':
    app = QWidgets.QApplication(sys.argv)
    dialog = QWidgets.QDialog()
    prog = window(dialog)
    dialog.show()
    sys.exit(app.exec_())



Ejecutamos para ver si todo esta bien damos F9 (claro si estas usando PyCharmIDE)



El resultado de nuestro programa es el siguiente:



Claro que si en el codigo anterior en lugar de introducir números introducimos letras este nos tirara un error. Para ello podriamos hacerlo de la siguiente manera, claro que podemos hacer que solo acepte numeros pero en esta entrada solo saltaremos esa parte modificando el fragmento de codigo para que quede de la siguiente manera:

Code: You are not allowed to view links. Register or Login
def sumar(self):
        a = self.lineEdit.displayText()
        b = self.lineEdit_2.displayText()

        try:
            resultado = int(a) + int(b)
            self.label.setNum(resultado)
        except: pass



17

Si bien esta noticia no es algo muy reciente resulta interesante.

Este nuevo método de ciberdelincuencia se expande por medio de los principales reproductores y plataformas de reproducción multimedia.
 

Investigadores de la compañía israelí de seguridad informática Check Point Software Technologies, han descubierto que los 'hackers' pueden secuestrar ordenadores, dispositivos móviles o televisores inteligentes a través de un virus insertado en los subtítulos para series y películas descargados de la Red.

El modus operandi de este nuevo método de ciberdelincuencia es el siguiente: los 'hackers' crean un archivo de subtítulos que contiene un código malicioso y luego lo suben a plataformas como OpenSubtitles.org, desde donde los subtítulos maliciosos son descargados automáticamente por los reproductores multimedia, permitiendo así que un 'hacker' asuma el control total del dispositivo de la víctima.

Los archivos de subtítulos infectados funcionan en los principales reproductores y plataformas de reproducción multimedia como VLC, Kodi (XBMC), Popcorn-Time y Stremio. "La complejidad de la cadena de suministros de subtítulos y el ecosistema fragmentado, junto con una seguridad limitada, significa que hay múltiples vulnerabilidades que podrían ser explotadas, lo que lo convierte en un objetivo muy atractivo para los ciberatacantes", explicó Check Point.



Por el momento, Popcorn-Time, Kodi, VLC y Stremio ya han corregido las vulnerabilidades detectadas en sus plataformas, y han recomendado a sus usuarios actualizar esos programas a las versiones más recientes.
"Los subtítulos maliciosos podrían ser creados y entregados a millones de dispositivos de forma automática, pasando por alto el 'software' de seguridad y dando a los 'hackers' el control total del dispositivo infectado y los datos que contiene", finalizó la compañía de ciberseguridad.

Fuente:
You are not allowed to view links. Register or Login
You are not allowed to view links. Register or Login

18
Hacking / La Ingeniería Social
« on: August 23, 2017, 01:16:42 pm »


Según Wikipedia:

La Ingeniería social es la práctica de obtener información Confidencial a través de la manipulación de usuarios legítimos.

Por ende de puede decir que el principio que sustenta la ingeniería social es que en cualquier sistema "los usuarios son el eslabón débil"

Existen diversas formas de utilizar y aplicar lo que se conoce como ingeniería social pero los escenarios donde más son utilizados hoy en día son en el fraude, intrusión de una red, espionaje, etc. para ello existen diversas técnicas como las siguientes:

Pretextos:

Es en donde se inventa un escenario para llevar a la víctima a revelar información personal. A menudo suele llevar una investigación previa del objetivo, como conocer su nombre completo, fecha de nacimiento, nombre de mascotas, etc. Otras solamente basta con hacerle creer que es legítimo.


Redes sociales:


Hoy en día la importancia que las personas ponen en Compartir momentos, fotos familiares, situaciones sentimentales, etc. conlleva a que muchas personas con o sin conocimiento revele mucha información personal y sensible en forma constante, lo cual, provee de mucha información a un delincuente que puede usar esa información para conseguir passwords hasta un robo de identidad.

Phishing:


El Phishing (o pesca) es uno de los ataques más simples y efectivos a la vez. Este método consiste en engañar a la víctima llevándolo a pensar que un administrador del sistema esta solicitando datos o bien hasta la clonación de una página web o parte de ella para así poder obtener usuarios y contraseñas, números de tarjetas de crédito etc.
Otro ejemplo de ataque por phisihing es el uso de envío de archivos adjuntos mediante correo como puede ser fotos de desnudez, programas gratis, licencias de antivirus, promociones de regalos de alguna tienda de indumentaria, etc que al descargarlo ejecutan código malicioso.

Estas 3 técnicas anteriormente mencionadas son de las más comunes y utilizadas hasta el día de hoy, ninguna es más efectiva que otra ya que el factor importante esta en que la víctima crea que la mentira es Real.


Como prevenir estos ataques?

Existen unas medidas básicas de prevención ante estos ataques (sin volvernos unos paranoicos por la seguridad :) )

1) Verificar que las páginas que visitamos sean legítimas mirando que la dirección de la misma no tenga algún carácter de más o menos. Si los certificados de la página están presentes y sin válidos siendo estos HTTPS.

2) No dar ningún dato personal, bancario, etc. por telefono. En caso de recibir una llamada del Banco (supuesto o Real) no dar información. Para eso tienen sucursales por lo que es más seguro dirigirse a una de ellas para realizar cualquier operación o actualización de datos.

3) No descargar archivos adjuntos si el remitente es desconocido. En caso de sospechar o no tener la seguridad de su procedencia podría ser ejecutado en un SandBox.

4) En cuanto a las redes sociales no agregar a desconocidos o en caso de hacerlo verificar la configuración de seguridad para determinar que tipo de información es visible para cierto usuario.

5) Lo más importante...Nunca se sabe quien esta del otro lado!!!.


Saludos.

Fuente: Wikipedia, propia.

19
Ideas y Sugerencias / Redes Sociales Desactualizadas
« on: August 02, 2017, 08:04:24 pm »
Hola.

Bueno de tanto dar y dar vueltas he estado revisando la redes sociales en los enlaces que tiene la pagina y me di cuenta de que algunas estan desactualizadas con la información, como en el gaso de G+ esta tiene como ultima actualizacion una entrada en el 2014 si no me equivoco, no se como sera en el f4cebo0k....en youtube (es entendible que no muchos aportes para la pagina o blog son en formato de video.

Mi sugerencia...? a si.... podrian hacer algo para que las publicaciones en la pagina o blog (foro no porque se llenaria de "dudas y pedidos generales"  ::) ) al ser publicadas automaticamente se publiquen en las redes sociales.... pienso yo que asi mas personas podrian conocer, aprender y aportar a esta gran comunidad que no deja de sorprenderme.

Mis mas coordiales saludos... espero no se molesten.

20
Dudas y pedidos generales / vbs FUD
« on: March 22, 2017, 09:27:04 pm »
Hola compañeros del foro, hoy vengo a molestarlos con una pregunta sobre algo que la verdad nunca se me cruzo aprender o leer al respecto. Les cuento, resulta que desde el trabajo alguien me trajo un pendrive para que copie unos documentos y los edite, pero al insertar el pendrive me encuentro con un archivo *.vbs que al abrirlo para editarlo (así podría ver el contenido) me encuentro con el contenido cifrado o fud (disculpen si no hacete en la descripción del texto pero no tengo conocimiento) por lo cual me llamo la atención de que puede ser un virus o un downloader. Ahora bien mi pregunta es como puedo por decirlo desencriptar el texto para poder hacerlo legible (por lo que llego a deducir tiene declarado algunas rutas, no se si de archivos o web), para asi poder aprender de como esta hecho o ver si se autocopia en la pc o no (porque vi declaraciones string que podria ser que genere algun nombre aleatorio).

aqui les dejo un fragmento del vbs.

Code: You are not allowed to view links. Register or Login
d="NYXMUfSkzABuicqGmFxThlnrgeWosbHItJdRKEwVvpQLDjaCOyPZ"
g=""""
r="kqxT = "&g&"nzcMqnx11.MMcx.cUT"&g&"GqFT = 5181zcxTNuuMzF = "&g&"%NGGMNTN%"&g&"ucBfzuU = TFhUucBfquMUF = TFhUMzi xkUuuqYA xUT xkUuuqYA = nxXFzGT.XFUNTUqYAUXT("&g&"nxXFzGT.xkUuu"&g&")Mzi fzuUxgxTUiqYAxUT fzuUxgxTUiqYA = XFUNTUqYAUX

coloco solo ese fragmento porque no se si puedo poner todo el codigo. :-\

Pages: [1] 2