Algoritmo DEC->HEX

[posted and mailed]

"Fulgen" wrote in news: snipped-for-privacy@individual.net:

No pienso seguirte el juego de nuevo.

Reply to
Antonio Martos
Loading thread data ...

Supongo supongo que sí. Es bastante acertado.

Saludos.

Reply to
RF

Si, así es.

Saludos.

Reply to
RF

Con las nuevas muestras que nos has dado me ha parecido ver una secuencia que se repetia entre los numeros decimales 5642 y 5824, en el cuarto digito hexadecimal.

Si te fijas:

5642 = C01F 5824 = C020

Lo cual parece indicar un punto de simetría. Que de hecho se cumple:

E6A2C4806E2A4C08A2E680C42A6E084C (16 bytes)

C480E6A24C086E2A80C4A2E6084C2A6E (16 bytes) (el mismo que el de arriba pero de derecha a izquierda)

Además guarda relacion con la posible relacion del numero 5000 (y sus multiplos) que comenté en otro mensaje.

He hecho un programita en python, pero desgraciadamente ha fallado en el test.

No tiene pinta de ser facil.

=[secuencia.py]=========================================================== tabla = "E6A2C4806E2A4C08A2E680C42A6E084CC480E6A24C086E2A80C4A2E6084C2A6E"

i = range (0,256) for x in i: digito4 = tabla[x%64] print x*182, '=', '%s%03X' % (digito4, x) ==========================================================================

Salida:

0 = E000 182 = 6001 364 = A002 546 = 2003 728 = C004 910 = 4005 1092 = 8006 1274 = 0007 1456 = 6008 1638 = E009 1820 = 200A 2002 = A00B 2184 = 400C 2366 = C00D 2548 = 000E 2730 = 800F 2912 = A010 3094 = 2011 3276 = E012 3458 = 6013 3640 = 8014 3822 = 0015 4004 = C016 4186 = 4017 4368 = 2018 4550 = A019 4732 = 601A 4914 = E01B 5096 = 001C 5278 = 801D 5460 = 401E 5642 = C01F 5824 = C020 6006 = 4021 6188 = 8022 6370 = 0023 6552 = E024 6734 = 6025 6916 = A026 7098 = 2027 7280 = 4028 7462 = C029 7644 = 002A 7826 = 802B 8008 = 602C 8190 = E02D 8372 = 202E 8554 = A02F 8736 = 8030 8918 = 0031 9100 = C032 9282 = 4033 9464 = A034 9646 = 2035 9828 = E036 10010 = 6037 10192 = 0038 10374 = 8039 10556 = 403A 10738 = C03B 10920 = 203C 11102 = A03D 11284 = 603E 11466 = E03F 11648 = E040 11830 = 6041 12012 = A042 12194 = 2043 12376 = C044 12558 = 4045 12740 = 8046 12922 = 0047 13104 = 6048 13286 = E049 13468 = 204A 13650 = A04B 13832 = 404C 14014 = C04D 14196 = 004E 14378 = 804F 14560 = A050 14742 = 2051 14924 = E052 15106 = 6053 15288 = 8054 15470 = 0055 15652 = C056 15834 = 4057 16016 = 2058 16198 = A059 16380 = 605A 16562 = E05B 16744 = 005C 16926 = 805D 17108 = 405E 17290 = C05F 17472 = C060 17654 = 4061 17836 = 8062 18018 = 0063 18200 = E064 18382 = 6065 18564 = A066 18746 = 2067 18928 = 4068 19110 = C069 19292 = 006A 19474 = 806B 19656 = 606C 19838 = E06D 20020 = 206E 20202 = A06F 20384 = 8070 20566 = 0071 20748 = C072 20930 = 4073 21112 = A074 21294 = 2075 21476 = E076 21658 = 6077 21840 = 0078 22022 = 8079 22204 = 407A 22386 = C07B 22568 = 207C 22750 = A07D 22932 = 607E 23114 = E07F 23296 = E080 23478 = 6081 23660 = A082 23842 = 2083 24024 = C084 24206 = 4085 24388 = 8086 24570 = 0087 24752 = 6088 24934 = E089 25116 = 208A 25298 = A08B 25480 = 408C 25662 = C08D 25844 = 008E 26026 = 808F 26208 = A090 26390 = 2091 26572 = E092 26754 = 6093 26936 = 8094 27118 = 0095 27300 = C096 27482 = 4097 27664 = 2098 27846 = A099 28028 = 609A 28210 = E09B 28392 = 009C 28574 = 809D 28756 = 409E 28938 = C09F 29120 = C0A0 29302 = 40A1 29484 = 80A2 29666 = 00A3 29848 = E0A4 30030 = 60A5 30212 = A0A6 30394 = 20A7 30576 = 40A8 30758 = C0A9 30940 = 00AA 31122 = 80AB 31304 = 60AC 31486 = E0AD 31668 = 20AE 31850 = A0AF 32032 = 80B0 32214 = 00B1 32396 = C0B2 32578 = 40B3 32760 = A0B4 32942 = 20B5 33124 = E0B6 33306 = 60B7 33488 = 00B8 33670 = 80B9 33852 = 40BA 34034 = C0BB 34216 = 20BC 34398 = A0BD 34580 = 60BE 34762 = E0BF 34944 = E0C0 35126 = 60C1 35308 = A0C2 35490 = 20C3 35672 = C0C4 35854 = 40C5 36036 = 80C6 36218 = 00C7 36400 = 60C8 36582 = E0C9 36764 = 20CA 36946 = A0CB 37128 = 40CC 37310 = C0CD 37492 = 00CE 37674 = 80CF 37856 = A0D0 38038 = 20D1 38220 = E0D2 38402 = 60D3 38584 = 80D4 38766 = 00D5 38948 = C0D6 39130 = 40D7 39312 = 20D8 39494 = A0D9 39676 = 60DA 39858 = E0DB 40040 = 00DC 40222 = 80DD 40404 = 40DE 40586 = C0DF 40768 = C0E0 40950 = 40E1 41132 = 80E2 41314 = 00E3 41496 = E0E4 41678 = 60E5 41860 = A0E6 42042 = 20E7 42224 = 40E8 42406 = C0E9 42588 = 00EA 42770 = 80EB 42952 = 60EC 43134 = E0ED 43316 = 20EE 43498 = A0EF 43680 = 80F0 43862 = 00F1 44044 = C0F2 44226 = 40F3 44408 = A0F4 44590 = 20F5 44772 = E0F6 44954 = 60F7 45136 = 00F8 45318 = 80F9 45500 = 40FA 45682 = C0FB 45864 = 20FC 46046 = A0FD 46228 = 60FE 46410 = E0FF

Saludos.

Reply to
RF

No, no lo es. Al menos no del todo. Existe un libro que viene a ser la transcripción comentada del informe que hizo el FBI sobre este tipo y su detención (lo leí hace años, y a lo mejor estoy metiendo la gamba y hablo de otro hacker, pero juraría era él).

--


Saludos de Jose Manuel Garcia
jose.mgg@terra.es
http://213.97.130.124


"KT88"  escribió en el mensaje
news:32ekg0F3ligrsU1@individual.net...
>
> PD: el tal Mitnik, debe ser otra leyenda (urbana).
>
>
Reply to
Pepitof

Sólo un inciso. Quizás te hayas equivocado. Hace unos días escuché un programa en la radio sobre eso y hablaban de "falsificación de un medio de pago", igual que si falsificas una tarjeta de crédito. Yo creo que está claro que una tarjeta de satélite no es un documento público, por mucho que retuerzas las leyes (aunque después del famoso canon de la SGAE, ya me lo creo todo, la verdad).

--


Saludos de Jose Manuel Garcia
jose.mgg@terra.es
http://213.97.130.124


"KT88"  escribió en el mensaje
news:32eiraF3l28pgU1@individual.net...
>
> Si, la tarjeta pirata, se puede considerar un "documento público", es lo
mismo que
> falsificar un DNI.
>
Reply to
Pepitof

A mano, uno a uno. Porque el código que genera la calculadora, es para un caso concreto, la aplicación no necesita barrer todos los posibles, de ahí, supongo, que solo permite, introducir un código decimal, pulsar "calcular", y obtener el hexadecimal.

Si quereis, sigo sacando más resultados.

Parece, que va resultando complicado ¿ no ?. Yo desconozco el tema, y como le hincais el diente al problema, si es por intuición, experiencia, o teneis algún truquillo.

Reply to
KT88

en la siguiente

derecha en

El primer nibble aparentemente lo forma de esta manera:

a3a2a1a0 b3b2b1b0 c3c2c1c0 son los tres nibbles menos significativos que como parece ser hasta ahora es el resultado de la division entera por

182.

Agrupo de a tres bits de esta forma, y hago una OR exclusiva, los 6 bits menos significativos van en orden inverso

D2D1D0 = a3a2a1 XOR a0b3b2 XOR c3b0b1 XOR c0c1c2

Ahora viene la duda, hay pocos numeros altos para verificarlo, cuando la paridad de los bits a3a2a1a0b3b2 (los 6 superiores) es par se hace el complemento ( NOT D2D1D0 ), si es impar se deja igual.

Luego se le agrega un cero al final ( D2D1D0 0 ) y se termino.

Hice un programita Quick&Dirty que usara este algoritmo, generando todos los numeros para multiplos de 182, me queda la duda con la paridad de los 6 bits mas signif. , al menos verifica los numeros que pasaste hasta ahora.

#include void main(void){ int k; for(k=0;k

Reply to
Eduardo

Yo entiendo como Técnico de Seguridad de Sistemas aquel que se dedica a eso, potenciar, configurar, controlar la seguridad (una de aquellas cinco patas de la gestión de sistemas de información), con la finalidad de proteger a la Organización. Es un asalariado.

Por el contrario el hacker se dedica a destruir, soslayar lo que aquel otro configura. Trabaja por su cuenta.

Para mí hay varios mitos. Uno de ellos es que el hacker es un altruista que pretende incentivar la mejora de la seguridad. El otro es que ganan dinero con esa actividad.

Un saludo a todos!

formatting link

Reply to
GasparV

Pero en este caso se trata de dejar "de origen" un dispositivo, algo por lo que has pagado y tiene unas caracteristicas y por el motivo que sea se han perdido y quieres recuperarlas. ¿Hacer un backup y recuperar es hackear?? ¿Si haces un programa basado en el ghost estas hackeando?? Respecto al dispositivo se puede vender hasta sin garantia del propio dispositivo,

Reply to
Carlos

"Whiter" escribió en el mensaje news: snipped-for-privacy@individual.net...

"K"

correctos,

alguna

al

Efectivamente, es cómo las típicas preguntas de los tests de inteligencia en las que se pide el siguiente número en una serie de unos pocos términos; la respuesta correcta es que cualquier número puede continuar una serie.

La verdad es que yo sólo miré unos pocos términos y aventuré una formulación, así que no es extraño que falle a la primera de cambio.

Pero parece que alguien ha puesto ya un algoritmo más completo que el mío.

José María González Ondina.

Reply to
José María González Ondina

intuición,

He conseguido el algoritmo para generar todos los numeros hasta el último que tengo (el 60000). Si quieres te envio un programa para que lo pruebes, y si no dame algunos números más desde 60000 hasta el 202020, en saltos de 12500.

Saludos Miguel Giménez

Reply to
Miguel Gimenez

Este es mi algoritmo a falta de mas números:

int Calcula(int n) { int c, ch, cm, cl, k, i;

c = n/182;

ch = (c >> 6) & 7; cm = (c >> 3) & 7; cl = c & 7;

k = cm ^ cl;

/* Invierto el orden de los bits */ i = ((k >> 2) & 1) | (k & 2) | ((k

Reply to
Miguel Gimenez

Ufff, no digas eso, ni en broma, en determinados grupos, te pueden APALEAR. Ya me ocurrió, a mi, al dar una opinión al respecto, en un grupo administrativo, y me dijeron de todo, menos guapo (mirar en Dejanews, para más referencias).

Reply to
KT88
¿Si haces un programa basado en el

Yo entiendo, que la ingeniería inversa, no es delito, siempre y cuando no se vulneren las patentes.

Reply to
KT88

Primero tendrian que demostrarlo. De todas formas dame un mail tuyo (con el login me basta) para comentarte unas cosas.

se vulneren las

Reply to
Carlos

GasparV wrote in news: snipped-for-privacy@4ax.com:

Lo siento pero no puedo evitar señalarlo. No es asi (necesariamente), el hacker lo puede ser siendo a la vez cualquier otra cosa, desde tecnico de seguridad a fontanero. Y no es sinonimo ni de tecnico de seguridad bueno ni de lo contrario.

Hacker es un termino que define a una subcultura, y como tal es completamente compatible con cualquier profesion y tiene su propio lenguaje, que en este caso creo que esta inteligentemente pensado para distingir ajenos de propios sobre todo a traves del mismo significado de la propia palabra "hacker".

Lo que has descrito en el mundillo se suele llamar "cracker", pero ojo, no todo el que "crackea" es un cracker, ni todos los cracks son malos.

Ser hacker es como ser hippie, motero o sadomasoquista, es absolutamente compatible con cualquier otra cosa y no todo el que se interesa por el hacking en general lo hace por la seguridad informatica, ni se dedica a destruir igual que no por trabajar con motos eres "motero". Ademas "hacker" es una especie de grado, como lo puede ser maestro, o guru, que rara vez se atribuye a nadie directamente, pero no necesitas serlo para participar de la culturilla, es algo a lo que mas bien se aspira, no se autocalifica uno como tal.

Kevin Mitchnick es el mas famoso, que no el mas importante, y como este _si_ era experto en seguridad informatica, mucha gente piensa que ser hacker equivale a experto en seguridad o gamberro (si Mitchnick era un gamberro o un heroe no es algo sobre lo que la gente se ponga facilmente de acuerdo _cuando conoce la historia_)

Ambos son ciertos (en parte), el altruismo (mas bien la libertad de informacion) es buena parte de la cultura hacker, aunque ni la unica ni imprescindible y hay muchos autenticos "hackers" que incluso sin saber nada de seguridad informatica ganan dinero con su actividad.

Si os tomais la molestia de leer Jargon File descubrireis que no todo es como el cine y la prensa lo pintan y que ese mundillo es completamente diferente de como lo pintan. Y desde luego uno no se hace una idea ni lo mas remota leyendo los grupos de hackers, pero eso es solo fachada... probad a preguntar algo serio. (por algo es una _sub_cultura)

Reply to
Antonio Martos

Antonio Martos wrote in news:Xns95C2B9FFF5C15antoniomartosterraes@130.133.1.4:

Todo esto era para dar el enlace del Jargon, por favor leedlo antes de seguir hablando de hackers:

formatting link

Reply to
Antonio Martos

"KT88" escribió en el mensaje news: snipped-for-privacy@individual.net...

Pero vamos a ver. Yo no entiendo mucho de legislacion, pero un dispositivo electronico privado que no esta certificado ni avalado por ningún organismo público, como va a ser definido como "documento publico" ?. Si se inventaron eso para trincar a los piratas no me extrañaria que sus abogados se descojonaran de eso.

Yo creo que el nuevo codigo penal iba en ese sentido, en poder tener algo legal sobre el que apoyarse en lugar de venta ilegal de dispositivos o incitacion y ayuda a la estafa.

Pues no creia que asi fuese. Tenia entendido que era dificil meter mano a quien podia hacer escuchas ilegales que se hacian en abierto. Algo parecido a que te pueden fotografiar en lugares publicos pero no en privado. Una emision en abierto es en cierto modo publica aunque no haya inteción de ello.

Me parece poco serio que se tipifiquen delitos solo por consideraciones ciertamente alejadas de la realidad. En la TV por cable/satelite, lo que hay por medio es un contrato de suministro de servicio. Si usas ese servicio sin el contrato correspondiente y sin pagar la cuota pues cometes un delito de estafa a la empresa suministradora y nada mas. Como eso es dificil de probar y verificar, ahora han aprobado un codigo penal exagerado en el que la simple tenencia de informacion para saltarse una proteccion es ya delito. Es por eso, que los fabricantes de vehiculos podrian proteger esa informacion como confidencial y convertirse en delito lo que antes no era por falta de definicion.

Simplemente porque no es necesaria ninguna licencia para usar un receptor de satelite. Ni para usar una parabolica.

Sigo diciendo que no puede ser documento publico. Publico implica al menos que este respaldado por organismo publico y de momento las empresas de Polanco todavia no han conseguido esa definicion (aunque seguramente solo tendrian que pedirlo).

Ese es el problema. Que cuando le metian mano a alguien que se dedicaba a la fabricacion masiva y venta de esos artilugios, no se les procesaba directamente por romper el propio sistema, sino por apoyo a la estafa o venta ilegal (si, al no tener licencia de venta, ni homologacion del uso del dispositivo, ni obviamente declarar el IVA). Ahora con el nuevo codigo penal (que para mi se han pasado) ya pueden añadir el uso ilegal de sistemas de desproteccion.

Pues antes descifrar codigos y realizar emulaciones de sistemas no era punible, de ahi que por ahi rodaba mucho lo de tarjeta educacional. Lo unico punible era la estafa (ver TV sin pagar), pero jugar en privado con sistemas de proteccion no era delito. Ahora sin embargo si, y eso es un cambio importante.

No lo creo. Tecnicamente no falsifican nada porque el comprador tiene bastante claro que no compra una tarjeta original con las mismas condiciones. Seria interesante ver exactamente lo que ponia luego en las sentencias tras ser procesados.

Claro, pero en ese caso SI es falsificacion de documento publico.

Y ahora solo disponer de la informacion (o mejor dicho difundirla o plasmarla en un dispositivo) de como romper un sistema protegido intecionadamente. Es la controversia actual de hasta que punto pueden igualar la tenencia de cracks o desprotectores, como si de un arma se tratase.

Saludos

Reply to
Fulgen

He probado los datos que das, y por ahora todos son correctos. He seleccionado unos cuantos, del principio, mitad y final, y perfecto.

Enhorabuena, y gracias, creo que has dado con la solución.

Reply to
KT88

ElectronDepot website is not affiliated with any of the manufacturers or service providers discussed here. All logos and trade names are the property of their respective owners.