Por curiosidad: ¿Qué narices contiene el ejecutable para ocupar 100 megas?
¿Instalan algún "runtime" o similar, como Java?
Sí, hay un directorio app llejo de archivos jar que pesa 74 Mb y un runtime/jre que ocupa 165.
|
|
|
No hombre no. Lo que debería estar en el Core es la aplicación. Los plugin con […]
Venga, vamos a seguir con el tema; hay otros para esto.
|
|
|
Cuando decides probar algo de forma libre o porque te lo piden, lo haces porque quieres, no porque nadie te obligue y para eso está la preview... para que la gente pueda probar el servicio en Testnet y si quieren, reportar posibles problemas o fallos que se vayan encontrando. Lo haces porque quieres o incluso porque te interesa. Tanta leche con tener un exchange descentralizado y ahora que nos ponen uno para probarlo, "uy no, que tienen pasta de un banco y no me pagan, yo paso". Pues yo no paso, que me interesa bastante que todos los chiringuitos que existen ahí fuera den lugar a soluciones descentralizadas en las que yo nunca renuncio al control de mi pasta.
|
|
|
It is obvious, but not for the reason you think. Entropy analysis will reveal that the file is either encrypted or compressed, and the fact that it lacks the headers of any compressed file format rules out the latter. Thanks, this was helpful. There's another option, it's actually random data, but that begs the question "why are you storing random data?". No, you don't. You get an error when the password results in invalid block padding. There is a 1 in 256 chance that an incorrect password will be valid, and "successfully" produce a decrypted file of the same size as the original, but filled with entirely random data, and no way to know anything went wrong.
I actually went and try this to see it with my own eyes: $ echo foo |aes >123 ## password "f" enter aes-256-cbc encryption password: Verifying - enter aes-256-cbc encryption password: $ xxd 123 0000000: 5361 6c74 6564 5f5f ade9 addb 6d65 c7cd 00f6 4535 6b11 20bb 3bb9 aa91 f4ee 6db1 Salted__....me....E5k. .;.....m. $ aes -d <123 |xxd enter aes-256-cbc decryption password: 0000000: 666f 6f0a foo. $ aes -d <123 |xxd ## password "026" enter aes-256-cbc decryption password: 0000000: 4bf6 0a0c a1dc 465e cf40 d4ad 71e6 87 K.....F^.@..q.. I tried decrypting with passwords 000, 001, 002… and then it happened, at 026 it decrypted without errors. Ok, not the same length but the length isn't known in advance. I'm tipping you a beer, or something like that . @Cryptowatch: you're rolling your own crypto, that's a no no. I know steg, that's another layer I'll use.
|
|
|
Ejem, confundir Ubuntu con Linux no queda muy elegante… pero bueno, este finde le abro las tripas al paquete de Ubuntu y me lo intento montar por mi cuenta.
|
|
|
en el hilo inglés me han dado algún palo... desconfianzas y tal.
Normal. Que la dire sea pública y todo el mundo pueda ver el saldo no es garantía de nada . Con énfasis en "garantía".
|
|
|
No se donde leí hace poco que ni los osos ni los toros pierden; solo hay en estos momentos una masacre de cochinos ( creo que se refería a toda esa gente que esta palmado pasta, intentando ganar en un mercado controlado por unos cuantos espabilados en el intradía).
La gente tradea en intradía porque es mucho más (potencialmente) lucrativo que tradear en otros plazos más largos. Imagínate que te las arreglas para sacar un 0.2% al día: esto al año (usando los beneficios para especular con ellos también) redunda en un 107%, o sea, duplicar el capital. Por supuesto que el panorama está lleno de bots porque, ¿quién se querría pasar la vida pegado a la pantalla, por mucho que los beneficios te puedan quitar de trabajar? ¿Es "vida" eso?
|
|
|
This is my first post in this section. In fact, I have the entire board ignored and don't even read it . However I think this could be a good place to ask before trying other more encryption-oriented places. I'm currently encrypting things on several layers. On the individual file layer, I use openssl: $ echo foo |openssl aes-256-cbc -salt -a enter aes-256-cbc encryption password: Verifying - enter aes-256-cbc encryption password: U2FsdGVkX19lqSi+Z8UoUmfnUqX7QJf+vQwwlyQ0tL4= The problem I see with this, is that it's obviously encrypted. If we remove the "-a" parameter to openssl and run the output through an hexdump, we can see it: $ echo foo |openssl aes-256-cbc -salt |xxd enter aes-256-cbc encryption password: Verifying - enter aes-256-cbc encryption password: 0000000: 5361 6c74 6564 5f5f 237d 34c9 d818 28d6 Salted__#}4...(. 0000010: 37f6 db75 cb87 bb5f e689 fd06 9d54 bf8b 7..u..._.....T.. Another issue with this is that, by trying to decrypt, we get an error when the password is incorrect but a good result then the password matches: $ echo 'U2FsdGVkX19lqSi+Z8UoUmfnUqX7QJf+vQwwlyQ0tL4=' |openssl aes-256-cbc -salt -a -d enter aes-256-cbc decryption password: bad decrypt 140357412120232:error:06065064:digital envelope routines:EVP_DecryptFinal_ex:bad decrypt:evp_enc.c:539:
$ echo 'U2FsdGVkX19lqSi+Z8UoUmfnUqX7QJf+vQwwlyQ0tL4=' |openssl aes-256-cbc -salt -a -d enter aes-256-cbc decryption password: foo I'd like to use an encryption algorithm that produced random-looking output without any kind of prefix like openssl's "Salted__". When trying to decrypt, it should always succeed, but return bogus data on wrong password. I'd rather not mess with the "Salted__" prefix on my own or, god forbid, roll my own crypto. Could anyone give me some pointers? Searching on duckduckgo for "random looking encryption" gives a bunch of results about random number generation .
|
|
|
Los nuevos pasaportes ya llevan RFID. De hecho, puedes ver el símbolo que lo indica en la propia tapa del documento.
Al aterrizar en Londres, en Stansted o Gatwick al menos, hay unas maquinitas que te hacen el control de inmigración ellas solas, sin que ningún poli te mire la cara. Te pones ahí de pie, miras a la cámara y en unos segundos te deja pasar, o no…
|
|
|
Crazy bot en Btce!
OMFG!!!! High: $255.4 Low: $215.5 ¿Alguna teoría verosímil? El bot de BTCe tenía información privilegiada y se adelantó al mercado.
|
|
|
Buenas, esto lo meto en un documento acabado en .sh y lo ejecuto en linux no? .pl, no .sh, pero a efectos prácticos da igual. Es útil para que sepas el tipo de cada archivo nada más verlo. Como te decía, no necesitas linux, hay Perl para güindons. Mete las las en un archivo de texto o hay que copiar a mano? perl programa.pl >claves.txt Con el ">" haces que la salida acabe en claves.txt. Sorry por ser tan cerrado en estos temas.
Nadie nace sabido .
|
|
|
Yo he rellenado el formulario a través de MtGox, pero tengo una duda:
En el apartado de "Details of financial institution which were originally registered with the MTGOX Bitcoin exchange", qué cuenta hay que introducir?
Es decir, en mi caso yo enviaba dinero a través de una cuenta y tenía registrada en la web otra cuenta para retiradas que nunca llegué a efectuar.
Si no recuerdo mal la FAQ, ese detalle es opcional. Solo lo usarían en caso de que tuvieran dudas sobre tu identidad, y es interesante que las cosas encajen. Supongo que valdría con cualquiera de las dos, pero yo en tu lugar usaría la primera, la que has usado con ellos. Tienen registros de tales operaciones y a ti te interesa que puedan cotejar datos. La segunda cuenta, al no haberla usado nunca… sería un poco como si pones la de cualquier otra persona. ¿Cómo sabrían ellos? No les aportaría nada. Mis dos satoshis nada más.
|
|
|
Your company should have backups that they can restore. Ask your company's IT department if they can help you.
A hero member should know that, well, reading the thread you're replying to usually helps towards not making a fool of yourself. (edit: typo)
|
|
|
Pensaba esta mañana que transformar ese programita en multicore es un ejercicio bastante interesante
use warnings; use strict; use Fcntl; use Time::HiRes qw/time/; use Parallel::ForkManager;
my $runtime = 5; ## desired runtime, in seconds my $nprocs = 0;
sub gen_pks { my ($npks) = @_; my @pks; sysopen my $fd, '/dev/urandom', O_RDONLY; for (1..$npks) { my $read = sysread $fd, my $buf, 256/8 or die "sysread: $!"; die 'EOF' unless $read; warn 'short read' if 256/8 != length $buf; push @pks, $buf } close $fd;
return \@pks; }
sub ncpus { open my $fd, '<', '/proc/cpuinfo' or die "open: $!"; my $ncpus = grep { /^processor/ } <$fd>; close $fd; return $ncpus; }
my $t0 = time; my $pm = Parallel::ForkManager->new ($nprocs or ncpus); $pm->set_waitpid_blocking_sleep (0); $pm->run_on_finish (sub { my $data = pop; printf "%s\n", unpack 'H*', $_ for @$data; });
while (1) { last if time-$t0 > $runtime; $pm->start and next; $pm->finish (0, gen_pks 1e3); } $pm->wait_all_children; En la línea del "my $runtime" indicamos cuánto tiempo queremos que esto se ejecute. En la siguiente línea indicamos el número de procesos concurrentes que queremos, idealmente el número de cores que tiene la máquina. En sistemas linux se puede dejar a 0 y se detecta solo.
|
|
|
The “oldest miner” posting form a Newbie account. Because that makes sense.
Name: Maria3.0 Posts: 2 Activity: 1 Position: Newbie Date Registered: Today at 07:46:35 PM Last Active: Today at 08:32:51 PM LOL, yeah, troll Despite that, he can still be the oldest miner in the world. I mean, what if he's 95 years old?
|
|
|
Yo también estoy haciendola a partir de kraken, ¿qué creéis que es mejor, solicitar BTCs o cash?
Desde Japón, debido a la ley japonesa, solo van a soltar yenes (aunque están mirando de dar bitcoin también). Si tú en gox tenías coins, puedes saber cuántos yenes te corresponden porque el tipo de cambio es conocido. Si finalmente solo devuelven yenes y Kraken te lo puede convertir a bitcoin, no se sabe el tipo de cambio que Kraken usará. Si por otro lado Japón devuelve bitcoin, tampoco se conoce el tipo de cambio que van a usar. Por tanto tu pregunta es un tanto difícil de responder.
|
|
|
Lo digo porque para que complicarse con otras webs si en mtgox ya se puede? Pero bueno, era por informar que ya es posible.
Está bien que tengas intención de informar y ayudar, pero en el mismo espíritu también podrías haber puesto información sobre la declaración de la renta en España, y sería igual de relevante en este hilo que lo que has puesto . Venga, volvamos al tema kraken/gox. Me pregunto si alguien se ha registrado en Kraken solo para esto…
|
|
|
Si estoy, elegiste mal el server ya te veo Lo suyo de la red IRC es que estén todos los servidores unidos… si no están unidos y hay que entrar en algún servidor en particular, convendría decirlo.
|
|
|
|