Dashboard » Debates » Programación

Preguntas y Respuestas sobre Programación


Charly face Erick Echeverry Garcia realizo una pregunta

¿Como medir la seguridad que brinda un lenguaje de Programación?

Saludos a todos,

¿Como se puede definir el nivel de seguridad al momento de emprender un desarrollo independiente de que sea un lenguaje interpretado o compilado o si permita crear plataformas de escritorio, web o movil?



Ver los 3 comentarios
Gatorison Cannibal . ha comentado hace
alrededor de 2 años

Omar tiene razon y a ello agregaria ademas un poco de que quieres tu hacer y ver las capacidades de cada lenguaje, ademas esta claro que una vez terminado el proyecto un Risk Assessment (Analisis de riesgo) y penetration testing debe ser completado.


Charly face Elvooo Elvo ha comentado hace
9 meses

En parte de hacer Risk Assessment y Penetration Testing, también debes estudiar bien algunos sitios o plugins que puedan brindarte seguridad web, también orientarte, yo utilizo https://posicionamiento-web-barcelona.com/precio-diseno-web/ para resolver algunas dudas, te recomiendo mucho saber qué propiedades de seguridad abarca cada lenguaje que utilices!! un saludo grande


Completa tu perfil para poder comentar.


Charly face Peregrine Hawk realizo una pregunta

No se cómo modificar archivo de configuración del VIM

Hola y buenos días. Tengo otra pregunta más. En la evolución (ejercicio de práctica) del vídeo pasado, que se trato del VIM y su manejo exactamente. No puedo modificar el archivo de configuración del VIM ni como usuario normal y tampoco iniciando la sesión de super-usuario. ¿Cómo puedo hacerle para modificar el archivo? De antemano muchas gracias el apoyo que me brindan



Ver los 3 comentarios
Charly face Peregrine Hawk ha comentado hace
alrededor de 2 años

Disculpa Cannibal por responder hasta ahora. Bien estoy hablando del archivo de configuración del VIM que se encuentra en el directorio /etc/vimrc. Sobre el sistema operativo Elementary OS y con la cuenta de root, no puedo modificar este archivo ni como usuario normal, que es muy lógico y tampoco como super usuario. En modo administrador, no se de que me estas hablando. ¿Puedes ayudarme si se puede? Ya que ocupo modificar este archivo para el mejor uso del vim dentro de la linea de comandos. De antemano muchas gracias Cannibal


Charly face Peregrine Hawk ha comentado hace
alrededor de 2 años

Disculpa Cannibal por responder hasta ahora. Bien estoy hablando del archivo de configuración del VIM que se encuentra en el directorio /etc/vim/vimrc. Sobre el sistema operativo Elementary OS y con la cuenta de root, no puedo modificar este archivo ni como usuario normal, que es muy lógico y tampoco como super usuario. En modo administrador, no se de que me estas hablando. ¿Puedes ayudarme si se puede? Ya que ocupo modificar este archivo para el mejor uso del vim dentro de la linea de comandos. De antemano muchas gracias Cannibal


Completa tu perfil para poder comentar.


Charly face Peregrine Hawk realizo una pregunta

Cuando usar las tuberias en linux

Maestra Julita, buenos días. Tengo una pregunta más, espero que no sea yo muy molesto por tanta pregunta que hago. ¿Cúal es la función de las tuberías? y ¿Cómo puedo saber cuando usarlas? De antemano muchas gracias por tu apoyo.



Ver los 2 comentarios
Gatorison Cannibal . ha comentado hace
más de 2 años

Hola, no soy Julita, pero tratare de responderte. Las tuberias (pipe en ingles suena mejor ciertamente), tomalo como separadores de comando por ejemplo, tambien sirve para indicar en una sola linea de varias instrucciones que lo que esta a la izquierda de tu/s comando/s si tiene una salida, sea la entrada del proximo comando despues del pipe.

No todos los comandos aceptan entrada "input" cuando es la salida "output" de otros, para ello siempre si estas en linux puedes usar el comando man [comando] y leer la ayuda.

Espero sirva, cualquier cosa puedes preguntar mas al respecto y tratare de ser mas claro con ejemplos.


Charly face Peregrine Hawk ha comentado hace
alrededor de 2 años

Cannibal dejame ver si entendi. ¿Quieres decir que las tuberias son separadores de comandos y que puedo usarlas cuando tengo varios comandos en una sola línea? Si es así, es muy fácil entenderlo. Me gusto tu explicación. Muchas gracias por tu ayuda Cannibal.


Completa tu perfil para poder comentar.


Charly face Peregrine Hawk realizo una pregunta

Algunas teclas en mi computadora no funcionan con VIM

Buenos días maestra Julita. Antes que nada me llamo César y tengo un pequeño problema, puede que haya más preguntas, por el momento tengo esta. Estoy usando GNU/Linux Elementary OS basado en GNU/Linux Ubuntu y este proviene de GNU/Linux Debian. Las teclas de escape y minúsculas para empezar una nueva línea en VIM no funcionan. ¿Qué teclas puedo usar aparte de la i? De ante mano muchas gracias por tu apoyo.



Ver los 3 comentarios
Charly face Peregrine Hawk ha comentado hace
más de 2 años

Hola y buenos días Omar. Si acabo de terminar el capítulo relacionado con el uso del VIM. Pero aun así, hay algunas teclas y combinaciones de las mismas que no funcionan en mi laptop. Muchas gracias Omar por tu apoyo.


Charly face Peregrine Hawk ha comentado hace
más de 2 años

Maestra Julita tengo otra pregunta. En la última evolución del video sobre el manejo del VIM. Hablas especificamente sobre la modificación del archivo vimrc, que es el de configuración sobre el comportamiento del mismo programa. Al hacer el ejercicio entrando en la cuenta del superusuario, no pude hacer los cambios, ya que al poner en modo normal el VIM, me marca un código de error y no puedo hacer los cambios, ni usando :wq y zz. ¿Comó puedo hacerle para modificar el archivo de manera que me recomiendas? De antemano muchas gracias por tu apoyo maestra Julita.


Completa tu perfil para poder comentar.


Charly face Peregrine Hawk realizo una pregunta

A que se refiere comando cp con la opción R?

Buenar tardes maestra. Exactamente en le comando de copiar cp en el uso de la terminal. ¿A que se refiere con eso de la opción -R que es de forma recursiva? De antemano muchas gracias por tu apoyo.



Ver los 2 comentarios
Profile Omar Jacobo Muñoz Veliz ha comentado hace
más de 2 años

Hola, esto quiere decir que copie tambien los subfolders/archivos que se encuentren bajo el directorio. Saludos


Charly face Peregrine Hawk ha comentado hace
más de 2 años

Ok ahora entiendo mejor a lo que te refieres. Muchas gracias Omar por tu respuesta. Saludos


Completa tu perfil para poder comentar.


Charly face Peregrine Hawk realizo una pregunta

Para que se usa el comando grep?

Bueno seleccione esta categoría por que no hay otra mas. Estoy en el curso de GNU/Linux, y mi pregunta es la del titulo de este mensame. Por lo que veo el comando grep se coloca después de una tubería, segun el ejemplo. Pero más que nada, ¿Este comando se usa para filtrar palabras? o ¿Tiene más funciones? De antemano muchas gracias por su apoyo.



Ver los 4 comentarios
Charly face Peregrine Hawk ha comentado hace
más de 2 años

Maestra Julita, gracias por tu respuesta. Yo pensaba que se usaba inmediatamente después de una tubería, muchas gracias de nuevo por tu apoyo.


Jos%c3%a9 rodolfo José Rodolfo ha comentado hace
más de 1 año

El comando ' grep ' se utiliza para filtrar archivos mediante sus extensiones .exe, .py, .jpeg, etc.


Completa tu perfil para poder comentar.


Charly face Antonio Gonzalez realizo una pregunta

Se requieren conocimientos previos para el curso de Javascript

en el curso se javascript se requieren conocimientos previos o se aprende desde lo basico hasta avanzado???



Ver todos comentarios
Profile Omar Jacobo Muñoz Veliz ha comentado hace
más de 2 años

Hola, este curso empieza desde lo basico hasta lo avanzado y esta orienta a explotar vulnerabilidades XXS . Saludos


Completa tu perfil para poder comentar.


Img 20160305 130242 Luis Adrián Morales Guzmán realizo una pregunta

¿Que lenguaje de programación me recomiendan para hacking?

Bueno chavos mi nombre es Adrian, soy estudiante de la carrera de Ing.Sistemas computacionales. Manejo: java medio-avanzado.

pero mi duda es ¿cual es el mejor lenguaje para crear mis propias herramientas, mi propios virus,mis propios paylods y scripts etc.?



Ver los 4 comentarios
Charly face Mario Urriola ha comentado hace
más de 2 años

no estoy de acuerdo con qismon, depende directamente de que es lo que quieres realizar el lenguaje de programacion que vas a utilizar, java no es una mala opcion para empezar a entender ciertas cosas, yo realize un keylogger con java para efectos de prueba y hay librerias utiles para eso , en python e usado script que generan diccionarios en base a preguntas del objetivo,tambien hay librerias simples para el scanning de direcciones ip en una red, en perl use una vez un script que realizaba ataque de fuerza bruta y de diccionario a facebook. e leido que assembler se usa para ingenieria inversa , Powershell y C++ son buenas opciones para hacer malware a windows por lo que e leido nuna lo e provado.

todo depende de tu objetivo y tus conocimientos el lenguaje de programacion no siempre hace la direrencia para el objetivo

Saludos


Charly face Emanuel Castaño ha comentado hace
más de 2 años

segun qismon los lenguajes solo son para crear exe, no creo que sepa seriamente el papel de un lenguaje de programacion en la seguridad informatica.


Completa tu perfil para poder comentar.


Charly face Andres Montoya realizo una pregunta

Nomenclatura O Estructura De Las Reglas Firewall En Windows

Me encuentro desarrollando y no he podido encontrar un lugar donde se me explique bien la estructura o nomenclatura que posee una regla firewall en windows.

dejo aqui varios ejemplos, agradeceria una pronta ayuda.

 "UDP Query User{DDB426CD-D83C-47D3-941A-68DCCE5CBE68}C:\\users\\andresfelipe\\desktop\\juegos\\gta v\\grand theft auto v\\gta5.exe": "v2.10|Action=Allow|Active=TRUE|Dir=In|Protocol=17|Profile=Public|App=C:\\users\\andresfelipe\\desktop\\juegos\\gta v\\grand theft auto v\\gta5.exe|Name=gta5.exe|Desc=gta5.exe|Defer=User|"

 "TCP Query User{039FACDC-28DD-4022-A57C-4902CAF80C2B}C:\\program files (x86)\\skype\\phone\\skype.exe": "v2.10|Action=Allow|Active=TRUE|Dir=In|Protocol=6|Profile=Public|App=C:\\program files (x86)\\skype\\phone\\skype.exe|Name=Skype|Desc=Skype|Defer=User|"

  "{FA6811D3-27CA-4D46-ACFC-3F81D280628B}": "v2.22|Action=Allow|Active=TRUE|Dir=Out|Profile=Domain|Profile=Private|Profile=Public|Name=PowerDVD for Lenovo Idea|[email protected]{CyberLinkCorp.id.PowerDVDforLenovoIdea_1.1.2618.24808_x86__hgg5mn3xps74a?ms-resource://CyberLinkCorp.id.PowerDVDforLenovoIdea/resources/appname_description}|LUOwn=S-1-5-21-2313688996-1412334025-2074630868-1006|AppPkgId=S-1-15-2-1899398013-1943671510-1280159110-508353781-1081571046-2929705774-3037414948|EmbedCtxt=PowerDVD for Lenovo Idea|Platform=2:6:2|Platform2=GTEQ|"



Sé el primero en comentar

Completa tu perfil para poder comentar.


Charly face Sergio Pc realizo una pregunta

Como proteger mi código con Criptografia

¡Saludos para toda la comunidad de BackTrack Academy! Me llama la atención el tema relacionado con la criptología, desde como crear un programa que logre proteger código, como que consiga romperlo. ¿Cómo se puede crear código para criptoanálisis? es decir, ¿cómo se puede codificar para "desencriptar" fragmentos de texto, conjuntos de caracteres, conjuntos numéricos, etc...?



Ver todos comentarios
Profile Omar Jacobo Muñoz Veliz ha comentado hace
casi 3 años

Hola, cada lenguaje tiene sus librerias de cifrado entre las populares esta el algoritmo SHA512 y bcrypt que son muy usados para almacenar contraseñas tambien se usa algo llamado salt, para información que va tener reverso se puede usar el algoritmo AES. Antes era muy usado el algoritmo md5 y SHA1 pero estos son muy vulnerables a ataques. Saludos


Completa tu perfil para poder comentar.