|
Esta sección te permite ver todos los posts escritos por este usuario. Ten en cuenta que sólo puedes ver los posts escritos en zonas a las que tienes acceso en este momento.
Mensajes - Eternal Idol
Páginas: 1 ... 119 120 [121] 122 123 ... 205
3001
« en: Martes 2 de Enero de 2007, 14:43 »
Resulta que al acceder a la dll inmediatamente salta un access violation 0xC0000005 , cosa que no pasa si retiro las variables static, asi que supongo que estaran mal exportadas. ¿Que queres decir con acceder a la DLL? ¿Cargarla en memoria o acceder a esa variable estatica? Depura el ejecutable para ver que instruccion es la causante del problema ... supongo que estas usando enlazado estatico ... ¿Que es DLL_API? ¿__declspec(dllexport)? ¿Te compila ese codigo? Proba con: static int DLL_API myVar;
En la clase ... sino deberia darte error al compilar ...
3002
« en: Domingo 31 de Diciembre de 2006, 00:31 »
pues este tutorial que me sirvio de mucho
tutorial de iczelion traducido:
tutorial iczelion traducido
salu2:) Esta arriba la pagina original y una traduccion al castellano en otra web.
3003
« en: Sábado 30 de Diciembre de 2006, 17:50 »
Ahora me queda la duda: ¿No haria eso que los antivirus fueran menos eficaces por ahora? bueno... o por lo menos...Habria de aumentar el costo de produccion de los mismos por tener que reescribir unos buenos pedazos de código. El nucleo de un antivirus clasico no necesita reescribirse en lo mas minimo ya que son desde siempre drivers de tipo filtro del file system y no usan ningun metodo de hooking. Otra cosa seran las tecnologias basadas en comportamiento y bloqueos, si estuvieran bien hechas usarian hooks SOLAMENTE para cosas que no permite Windows que incluye todo lo que dije mas firewalls y seguramente mas cosas que no recuerdo ahora o conozco. Lo que hay que re-escribir se amortizara facilmente y tuvieron años para hacerlo, desde la salida de Windows XP de 64 bits.
3004
« en: Sábado 30 de Diciembre de 2006, 15:20 »
Y Así habrá igualdad para todos  Muy justo, innegable. Como en el 99% de los casos y no hay excepciones ya que de haber un mecanismo depara excentar cierto software del control (cosa mucho mas compleja de implementar) el malware las podria utilizar de igual modo.
3005
« en: Sábado 30 de Diciembre de 2006, 10:50 »
En ningun momento mencione que OneCare tuviera algo que ver con Kernel Patch Protection, Lo de OneCare lo mencione porque es un nuevo sistema de seguridad, también menciono que van a cerrar su kernel esto protegerá del patching, pero igual no se pueden crear programas que cubran todas las vulnerabilidades del sistema. Bueno, sigue estando equivocado lo que decis, esa proteccion existe desde Windows XP de 64 bits e informalmente era/es llamada PatchGuard, no es algo que VAN a hacer sino algo que YA hicieron hace tiempo. ¿Cual es la razon? Para las versiones de 64 bits se necesitan binarios nuevos, no son compatibles los de 32 bits, entonces Microsoft aprovecha para aplicar una nueva politica mas restrictiva y eliminar problemas, ya que parchear el Kernel para hookear funciones no es algo completamente seguro y es una tecnica que se puede considerar un hack especialmente cuando existen formas DOCUMENTADAS y SOPORTADAS por Microsoft. Esto aplica para la creacion de un hilo, proceso, carga de un modulo (en modo Usuario y modo Kernel), multitud de funciones del registro del sistema y mas callbacks implementados. Lo que se puede y se debe criticar es la ausencia de buenos medios para recibir "eventos" en el Kernel (cosa que segun ellos estan tratando directamente con los "damnificados") pero no que protejan el codigo del mismo, hay que tener en cuenta que no solo los productos de proteccion usan estas tecnicas sino tambien malware como los Rootkits. Ante estos se endurecen tambien las medidas necesarias para la carga de modulos en modo Kernel (firmas). Que va a pasar si OneCare no es suficientemente bueno para la protección del Sistema. Existen vias autorizadas para hacer la amplia mayoria de las cosas que hacen estos programas que NUNCA pero NUNCA JAMAS ni siquiera en Windows de 32 bits protegen de "todas las vulnerabilidades" como decis. Es mas, generalmente son vectores de nuevas vulnerabilidades por lo que comentaba en mi mensaje anterior. http://en.wikipedia.org/wiki/Kernel_Patch_ProtectionInteresante ver como otras empresas como Sophos o Kaspersky (que en su version de 32 bits usa y abusa del hooking) ya tienen versiones funcionales ... Agrego algo directamente del mismo articulo: The European Commission expressed concern over PatchGuard, thinking it was anticompetitive. However, Microsoft's own antivirus product, Windows Live OneCare, has no special exception to PatchGuard and will also have to be rewritten to work with Kernel Patch Protection.
3006
« en: Sábado 30 de Diciembre de 2006, 00:40 »
A todos les digo, respeten las creencias ajenas, es decir, hablen con respeto. Las exigencias, paradojicamente, no suelen demostrar mucho respeto que digamos.
3007
« en: Viernes 29 de Diciembre de 2006, 22:45 »
Justificás también a los asesinos, violadores, etc, etc ?
También están en su derecho de hacer lo que se les da la gana? ¿Quien dijo que yo justificara nada? Estamos HABLANDO sobre opiniones en un foro de Internet.
3008
« en: Viernes 29 de Diciembre de 2006, 22:09 »
claro que se bien a lo que te refieres No se nota.
3009
« en: Viernes 29 de Diciembre de 2006, 17:34 »
no me referia a eso, sino a la parte de corderito o ahora como le dices chupa cirios, no le veo razón que lo insultes por ello, si crees en el libre albedrio no deberías juzgarlo por sus creencias Justamente como creo en el libre albedrio hago lo que se me da la gana, parece que no captas muy bien que digamos ese concepto. Edito para dejarlo bien claro: Asi como el es libre de creer lo que quiera yo soy libre de creer que eso es una acumulacion de ignorancia inconmensurable
3010
« en: Viernes 29 de Diciembre de 2006, 14:05 »
3011
« en: Viernes 29 de Diciembre de 2006, 12:12 »
todos somos libres de opinar lo que pensamos Eso digo yo, libre albedrio, pero otros no parecen decir lo mismo.
3012
« en: Viernes 29 de Diciembre de 2006, 10:19 »
Sin duda el fin de las cosas no las determina el hombre sino Dios todopoderoso JEHOVA, a traves de su hijo Jesucristo, que por medio de él fue hecho todas las cosas visibles en invisibles, y por medio de él subsistente las cosas. Por ello no depende de que yo o tú deseas que se haga algo mañana o pasado mañana, o hacer planes futuros, sino que mi palabra sea "SI DIOS ME LO PERMITE". O "DIOS MEDIANTE". Sabiendo que no depende de nosotros que sucedan las cosas encomien mi espiritu, alma y cuerpo al que tiene cuidado de todas las cosas, en quien no hay sombra de variacion, a quien hace todas las cosas posibles por el poder de su palabra, al que permanece por siempre, al Padre de JESUCRISTO. amén. Libre albedrio pobre corderito!
3013
« en: Jueves 28 de Diciembre de 2006, 21:35 »
"Feliz Día de los Inocentes" Esto no era una broma.
3014
« en: Jueves 28 de Diciembre de 2006, 17:01 »
3015
« en: Jueves 28 de Diciembre de 2006, 16:22 »
3016
« en: Jueves 28 de Diciembre de 2006, 11:14 »
Una pregunta un poco descarada pero dadas las circustancias: ¿Pagas un monto total por mes o depende de los recursos consumidos? ¿Cuanto pagas aproximadamente? De no ser una cifra desorbitada tal vez podramos juntar 12 GENOROSOS usuario que donemos un mes cada uno y aplazar el problema un año ... un año es una vida! Da como para inventar muchas cosas ...
3017
« en: Jueves 28 de Diciembre de 2006, 10:47 »
Pues no es por pelear ni nada, pero por ejemplo , Microsoft creo su sistema de Seguridad OneCare, y aparentemente Microsoft va a negar la entrada a su Kernel del S.O del Vista. Con esto ni McAffe ni Norton pueden crear un programa lo bastante seguro como para cubrir todas las vulnerabilidades de Windows. siguiendo otra vez con su monopolio. ¿Sabes algo sobre el Kernel? OneCare no tiene NADA que ver con el PatchGuard. Y lo que hace Microsoft es desde Windows XP de 64 bits es dar un pantallazo azul cuando detecta que alguien MODIFICO el codigo del Kernel. Por eso para ellos ahora es mas seguro, no permiten a terceros cambiar el comportamiento del S.O. por vias no autorizadas. Lo que pasa con esos que nombras es que ademas de usar tecnicas POCO SEGURAS se comen una cantidad de pila del sistema inconmensurable que hace casi imposible trabajar a cualquier otro filtro del file system al mismo tiempo.
3018
« en: Jueves 28 de Diciembre de 2006, 10:43 »
Jeje, Control Panel, con espacio
3019
« en: Jueves 28 de Diciembre de 2006, 10:38 »
Lamento daros esta mala noticia pero creo que es mejor cuanto antes se sepa. Sin duda, cuanto mas tiempo para encontrar una solucion mucho mejor.
3020
« en: Miércoles 27 de Diciembre de 2006, 15:33 »
De nadas  PD. Agrego que esto no es una particularidad de las DLLs.
3021
« en: Miércoles 27 de Diciembre de 2006, 14:14 »
¿Esta inicializada? No solo hay que definirla en la clase sino afuera.
3022
« en: Miércoles 27 de Diciembre de 2006, 10:36 »
¿Solo podes ver tu mail y no podes ir a cybercafes? Espero que no te hayan secuestrado Bueno, nada, suerte y CUIDATE.
3023
« en: Miércoles 27 de Diciembre de 2006, 00:49 »
3024
« en: Miércoles 27 de Diciembre de 2006, 00:46 »
Muchisimas gracias!! Con ese cast ya me va perfecto De nadas. Pregunta?
Por qué no es seguro??? ¿Como sabemos que una funcion de una subclase no necesitara atributos de la misma de los cuales carece la clase madre? De necesitarlos e intentar acceder a los mismos como poco habra un problema de logica y muy probablmente una excepcion ...
3025
« en: Martes 26 de Diciembre de 2006, 23:09 »
¿Y porque tendria que reconocerla? Crea una instancia de la clase que tenga ese metodo ... El casting lo harias asi: ((ProcesoSimple*)tp)->Observador();
Pero no es algo seguro ...
Páginas: 1 ... 119 120 [121] 122 123 ... 205
|
|
|