|
Esta sección te permite ver todos los posts escritos por este usuario. Ten en cuenta que sólo puedes ver los posts escritos en zonas a las que tienes acceso en este momento.
Temas - RadicalEd
Páginas: 1 ... 4 5 [6] 7 8 ... 26
126
« en: Martes 12 de Diciembre de 2006, 14:57 »
Información extraida de genbeta Una de las técnicas que usan muchos ejemplares de malware es la redirección de páginas web. Una vez han entrado en nuestro sistema, especialmente si estamos trabajando con permisos de administrador, el malware es capaz de realizar cualquier modificación y una muy sutil y efectiva puede ser la redirección de resultados de los buscadores.
Como ejemplo, tenemos este vídeo creado por Panda en el que se ve como se busca el término “panda” en Google y, al pulsar el enlace en el resultado, que apunta a http://www.pandasoftware.es, la página que se recibe es otra que no tiene nada que ver.
En el ejemplo, la técnica no es sutil, pero imaginemos que se hace lo mismo con la página de nuestro banco. La buscamos en Google y, al pulsar el enlace, en lugar de dirigirnos a ella vamos a parar a otra que es completamente igual, pero controlada por un atacante.
Este tendrá la posibilidad de recoger todos nuestros datos (usuario y contraseña) para usarlos posteriormente y nosotros tendremos muy pocas probabilidades de darnos cuenta de que se está produciendo. Recomendamos el uso de algún anti-spyware, de los cuales hay bastantes gratuitos, al igual que de algún antivirus, que también podréis encontrar sin necesidad de pagar nada.
127
« en: Miércoles 6 de Diciembre de 2006, 15:18 »
Hola chicos de SoloCodigo, estamos en un grave problema con el servidor donde tenemos alojadas las páginas Web y es que díariamente algún graciosillo está enviando + de 1000 correos.
Se preguntaran por que lo posteo aca, pues por que el servidor está en una máquina Linux RedHat, y pues yo creo que nos han hackeado y desde ahí envian SPAM, revosando el límite díario permitido y pues los clientes que tienen sus cuentas de correo con su dominio no pueden enviar y ya me tienen hasta el copete llamando todos los días.
Entonces las preguntas son; como puedo saber si me han hackeado el servidor?, cómo madre me lo quito de encima?, que logs debo revisar para eso y cómo evitar futuras incursiones?
Gracias Chao.
128
« en: Lunes 4 de Diciembre de 2006, 23:29 »
131
« en: Jueves 30 de Noviembre de 2006, 22:07 »
132
« en: Jueves 30 de Noviembre de 2006, 16:52 »
Hola chicos de SoloCodigo, tengo un problema cuando inicializa un Debian, después de pasar el lilo me saca la pantalla negra y no entra a nada, solo queda mostrando esto:Booting 'gnuLinEx 2004 en Disco IDE hda2 kernel-2.6.6'
root (hd0,0) Filesystem type is ext2fs, partition type 0x83 kernel /vmlinuz-2.6.6 root=/dev/hda2 vga=788 [Linux-bzImage, setup=0x1400, size=0x1102d8] initrd /initrd.img-2.6.6 Qué puede ser?
Gracias Chao.
133
« en: Jueves 23 de Noviembre de 2006, 23:10 »
Peligrosidad: 3 - Media Difusión: Baja Fecha de Alta:23-11-2006 Última Actualización: 23-11-2006 Daño: Alto [Explicación de los criterios] Dispersibilidad: Alto Nombre completo: Worm-Backdoor.W32/TelnetOn@P2P+MM Tipo: [Worm-Backdoor] - 'Malware' con capacidades de gusano y de puerta trasera Plataforma: [W32] - Ejecutable PE (.EXE, .SCR, .DLL) que corre en Windows de 32 bits: 95, 98, Me, NT, 2000, XP, 2003 Mecanismo principal de difusión: [P2P+MM] - Se propaga por redes P2P y correo electrónico. Tamaño (bytes): 148600 Tamaño comprimido (bytes): 20085 Alias:W32/TelnetOn.A.worm (Panda Software) Detalles
Método Infección/Efectos TelnetOn crea los siguientes archivos, que son copias de sí mismo:
* TD.EXE, en el directorio raíz de la unidad C:. * SVHOST.EXE, en la subcarpeta SYSTEM del directorio de Windows. * CPXP.EXE, en el directorio de Inicio de las unidades C:, D: y E:, si las hubiera. * CONVERTPATCH-KB5647731.EXE, en la subcarpeta MIRC del directorio Archivos de Programa, si este programa estuviera instalado. * CONVERTPATCH-KB5645665.EXE, en la unidad A:.
Nota: %System% es una variable que hace referencia al directorio del sistema de Windows. Por defecto es C:\Windows\System (Windows 95/98/Me), C:\Winnt\System32 (Windows NT/2000), o C:\Windows\System32 (Windows XP).
Crea las siguientes claves en el registro, para ejecutarse cada vez que se arranque el sistema Windows:
Clave: HKEY_LOCAL_MACHINE\ SOFTWARE\ MICROSOFT\ WINDOWS\ CurrentVersion\ RUN Valor: svhost.exe
También crea las siguientes entradas en el registro:
Clave: HKEY_LOCAL_MACHINE\ SYSTEM\ CurrentControlSet\ Control\ Terminal Server\ fDenyTSConnections
Clave: HKEY_LOCAL_MACHINE\ SYSTEM\ CurrentControlSet\ Control\ Terminal Server\ fAllowToGetHelp
Clave: HKEY_LOCAL_MACHINE\ SOFTWARE\ Microsoft\ TelnetServer\ 1.0\ NTML
Clave: HKEY_LOCAL_MACHINE\ SOFTWARE\ Microsoft\ TelnetServer\ 1.0\ TelnetPort
Clave: HKEY_LOCAL_MACHINE\ SYSTEM\ CurrentControlSet\ Services\ TlntSvr\ ErrorControl
Clave: HKEY_LOCAL_MACHINE\ SYSTEM\ CurrentControlSet\ Services\ TlntSvr\ Start
Clave: HKEY_LOCAL_MACHINE\ SYSTEM\ CurrentControlSet\ Services\ TlntSvr\ Type
Clave: HKEY_CURRENT_USER\ Software\ Microsoft\ Windows\ CurrentVersion\ Policies\ System\ DisableTaskMgr
Clave: # HKEY_CURRENT_USER\ Software\ yahoo\ pager\ profiles\ Custom Msgs Valor: www.cliper- bloqueado -.com/game.html
Clave: HKEY_CURRENT_USER\ Software\ America Online\ AOL Instant Messenger \ CurrentVersion\ Server\ DefaultHost
Clave: HKEY_CURRENT_USER\ Software\ America Online\ AOL Instant Messenger \ CurrentVersion\ Server\ Host
También realiza las siguientes acciones:
* Finaliza los siguientes procesos, si se encuentran activos en memoria:
A ACKWIN32.exe, ADAWARE.exe, ADVXDWIN.exe , AGENTSVR.exe, AGENTW.exe, ALERTSVC.exe, ALEVIR.exe, ALOGSERV.exe, AMON9X.exe, ANTIVIRUS.exe, ANTS.exe, APIMONITOR.exe, APLICA32.exe, APVXDWIN.exe, ATCON.exe, ATRO55EN.exe, ATUPDATER.exe, ATWATCH.exe, AUPDATE.exe, AUTODOWN.exe, AUTOTRACE.exe, AUTOUPDATE.exe, AVCONSOL.exe, AVE32.exe, AVGCC32.exe, AVGCTRL.exe, AVGNT.exe, AVGSERV.exe, AVGSERV9.exe, AVGW.exe, AVKPOP.exe, AVKSERV.exe, AVKSERVICE.exe, AVKWCTl9.exe, AVLTMAIN.exe, AVNT.exe, AVP32.exe, AVPCC.exe, AVPDOS32.exe, AVPM.exe, AVPTC32.exe, AVPUPD.exe, AVSCHED32.exe, AVSYNMGR.exe, AVWINNT.exe, AVWUPD.exe, AVWUPD32.exe, AVWUPSRV.exe, AVXMONITOR9X.exe, AVXMONITORNT.exe, AVXQUAR.exe.
B BACKWEB.exe, BARGAINS.exe, BD_PROFESSIONAL.exe, BEAGLE.exe, BELT.exe, BIDEF.exe, BIDSERVER.exe, BIPCP.exe, BIPCPEVALSETUP.exe, BLACKD.exe, BLACKICE.exe, BOOTCONF.exe, BOOTWARN.exe, BORG2.exe, BRASIL.exe, BS120.exe, BUNDLE.exe.
C CCAPP.exe, CCEVTMGR.exe, CCPXYSVC.exe, CFGWIZ.exe, CFIADMIN.exe, CFIAUDIT.exe, CFINET.exe, CFINET32.exe, CLEAN.exe, CLEANER.exe, CLEANER3.exe, CLEANPC.exe, CLICK.exe, CMD32.exe, CMESYS.exe, CMGRDIAN.exe, CMON016.exe, CONNECTIONMONITOR.exe, CPF9X206.exe, CPFNT206.exe, CTRL.exe, CWNB181.exe, CWNTDWMO.exe.
I IFACE.exe, IFW2000.exe, INETLNFO.exe, INFUS.exe, INFWIN.exe, INIT.exe, INTDEL.exe, INTREN.exe, IOMON98.exe, ISTSVC.exe.
J JAMMER.exe, JDBGMRG.exe, JEDI.exe.
K KAVLITE40ENG.exe, KAVPERS40ENG.exe, KAVPF.exe, KEENVALUE.exe, KERNEL32.exe, KILLPROCESSSETUP161.exe.
L LAUNCHER.exe, LDNETMON.exe, LDPRO.exe, LDPROMENU.exe, LDSCAN.exe, LNETINFO.exe, LOADER.exe, LOCALNET.exe, LOCKDOWN.exe, LOCKDOWN2000.exe, LOOKOUT.exe, LORDPE.exe, LSETUP.exe, LUALL.exe, LUAU.exe, LUCOMSERVER.exe, LUINIT.exe, LUSPT.exe.
M MAPISVC32.exe, MCAGENT.exe, MCMNHDLR.exe, MCSHIELD.exe, MCTOOL.exe, MCUPDATE.exe, MCVSRTE.exe, MCVSSHLD.exe, MFIN32.exe, MFW2EN.exe, MFWENG3.exe, MGAVRTCL.exe, MGAVRTE.exe, MGHTML.exe, MGUI.exe, MINILOG.exe, MONITOR.exe, MOOLIVE.exe, MOSTAT.exe, MPFAGENT.exe, MPFSERVICE.exe, MPFTRAY.exe, MRFLUX.exe, MSAPP.exe, MSBB.exe, MSBLAST.exe, MSCACHE.exe, MSCCN32.exe, MSCMAN.exe, MSCONFIG.exe, MSDM.exe, MSDOS.exe, MSIEXEC16.exe, MSINFO32.exe, MSLAUGH.exe, MSMGT.exe, MSMSGRI32.exe, MSSMMC32.exe, MSSYS.exe, MSVXD.exe, MU0311AD.exe, MWATCH.exe.
N N32SCANW.exe, NAVAP.exe, NAVAPSVC.exe, NAVAPSVC.exe, NAVAPW32.exe, NAVDX.exe, NAVLU32.exe, NAVNT.exe, NAVSTUB.exe, NAVW32.exe, NAVWNT.exe, NC2000.exe, NCINST4.exe, NDD32.exe, NEOMONITOR.exe, NEOWATCHLOG.exe, NETARMOR.exe, NETD32.exe, NETINFO.exe, NETMON.exe, NETSCANPRO.exe, NETSTAT.exe, NETUTILS.exe, NISSERV.exe, NISUM.exe, NMAIN.exe, NOD32.exe, NORMIST.exe, NORTON_INTERNET_SECU_3.exe, NOTSTART.exe, NPF40_TW_98_NT_ME_2K.exe, NPFMESSENGER.exe, NPROTECT.exe, NPSCHECK.exe, NPSSVC.exe, NSCHED32.exe, NSSYS32.exe, NSTASK32.exe, NSUPDATE.exe, NTRTSCAN.exe, NTVDM.exe, NTXconfig.exe, NUPGRADE.exe, NVARCH16.exe, NVC95.exe, NVSVC32.exe, NWINST4.exe, NWSERVICE.exe, NWTOOL16.exe.
O OLLYDBG.exe, ONSRVR.exe, OPTIMIZE.exe, OSTRONET.exe, OTFIX.exe, OUTPOST.exe, OUTPOSTINSTALL.exe, OUTPOSTPROINSTALL.exe.
P PADMIN.exe, PANIXK.exe, PATCH.exe, PAVCL.exe, PAVPROXY.exe, PAVSCHED.exe, PCFWALLICON.exe, PCIP10117_0.exe, PCSCAN.exe, PDSETUP.exe, PERISCOPE.exe, PERSFW.exe, PERSWF.exe, PFWADMIN.exe, PGMONITR.exe, PINGSCAN.exe, PLATIN.exe, POP3TRAP.exe, POPROXY.exe, POPSCAN.exe, PORTDETECTIVE.exe, PORTMONITOR.exe, POWERSCAN.exe, PPINUPDT.exe, PPTBC.exe, PPVSTOP.exe, PRIZESURFER.exe, PRMVR.exe, PROCDUMP.exe, PROCESSMONITOR.exe, PROCEXPLORERV1.exe, PROGRAMAUDITOR.exe, PROPORT.exe, PROTECTX.exe, PURGE.exe.
Q QCONSOLE.exe, QSERVER.exe.
R RAPAPP.exe, RAV7WIN.exe, RAV8WIN32ENG.exe, RCSYNC.exe, REALMON.exe, REGED.exe, REGEDIT.exe, REGEDT32.exe, RESCUE.exe, RESCUE32.exe, RRGUARD.exe, RSHELL.exe, RTVSCAN.exe, RTVSCN95.exe, RULAUNCH.exe, RUN32DLL.exe, RUNDLL.exe, RUNDLL16.exe, RUXDLL32.exe.
S SAFEWEB.exe, SAHAGENT.exe, SAVENOW.exe, SBSERV.exe, SCAM32.exe, SCAN32.exe, SCAN95.exe, SCANPM.exe, SCRSCAN.exe, Setup.exe, SETUP_FLOWPROTECTOR_US.exe, SETUPVAMEEVAL.exe, SGSSFW32.exe, SHELLSPYINSTALL.exe, SHOWBEHIND.exe, SMSS32.exe, SPERM.exe, SPHINX.exe, SPOLER.exe, SPOOLCV.exe, SPOOLSV32.exe, SPYXX.exe, SREXE.exe, SS3EDIT.exe, SSG_4104.exe, SSGRATE.exe, START.exe, STCLOADER.exe, SUPFTRL.exe, SUPPORT.exe, SUPPORTER5.exe, SWEEP95.exe, SWEEPNET.exe, SWEEPSRV.exe, SWNETSUP.exe, SYMPROXYSVC.exe, SYMTRAY.exe, SYS.exe, SYSEDIT.exe, SYSTEM.exe, SYSTEM32.exe, SYSUPD.exe.
T TASKMG.exe, TASKMO.exe, TASKMON.exe, TAUMON.exe, TBSCAN.exe, TEEKIDS.exe, TFAK5.exe, TGBOB.exe, TITANIN.exe, TITANINXP.exe, TRACERT.exe, TRICKLER.exe, TRJSCAN.exe, TRJSETUP.exe, TROJANTRAP3.exe, TSADBOT.exe, TVTMD.exe.
U UNDOBOOT.exe, UPDAT.exe, UPDATE.exe, UPGRAD.exe, UTPOST.exe. Estos procesos pertenecen, entre otros, a diversas herramientas de seguridad, como por ejemplo programas antivirus y cortafuegos. Por el contrario, algunos de dichos procesos pertenecen a otro malware.
* Evita que el usuario pueda acceder a los siguientes sitios, pertenecientes mayoritariamente a compañías antivirus:
o http://msg.edit.yahoo.com/config/ o http://update.messenger.yahoo.com/msgrcli8.html o login.oscar.aol.com o relay.msg.yahoo.com o scs.msg.yahoo.com o shttp.msg.yahoo.com/notify/ o www.altavista.com o www.altavista.us o www.aria-security.net o www.ashiyane.ir o www.blogfa.com o www.crouz.com o www.dogpile.com o www.forum.irvirus.com o www.f-secure.com o www.gmail.com o www.google.com o www.hauri.net o www.hotmail.com o www.imenantivirus.com o www.iranvig.com o www.kasperskylabs.ir o www.liveupdate.symantec.com o www.mail.yahoo.com o www.mcafee.com o www.microsoft.com o www.msn.com o www.nod32.com o www.norman.com o www.p30download.com o www.p30warez.com o www.p30world.com o www.pandasecurity.com o www.persianblog.com o www.ravantivirus.com o www.sav25.com o www.sophos.com o www.symantec.com o www.virangar.net o www.virangar.org o www.virus.com o www.viruslist.com o www.xnxx.com o www.xxl.com o www.yahoo.com
* Consigue el control total del ordenador afectado. Para ello, realiza el siguiente proceso:
o Crea un usuario con permisos de administrador. o Utiliza esta cuenta para acceder libremente al servicio Telnet. Este servicio es un protocolo que permite acceder mediante una red a otro ordenador para manejarlo como si se estuviera sentado delante de él.
* Deshabilita el Administrador de Tareas. * Muestra el siguiente mensaje de error falso cuando se ejecuta:
Método de propagación TelnetOn.A se propaga a través de los programas P2P eMule, KaZaA y Morpheus, del programa mIRC y de correo electrónico.
o Propagación a través de P2P
+ Crea copias de sí mismo en los directorios compartidos My shared Folder e Incoming de las unidades C:, D: y E: pertenecientes a los programas P2P eMule, KaZaA y Morpheus, y en un directorio común a todos los usuarios ubicado en C:\Documents and Settings\All Users\Documentos compartidos en Windows XP. + Utiliza los los siguientes nombres: # EMINEM.EXE # EVANESCENCE.EXE # KEYGEN.EXE # LINKIN PARK.EXE # SEX.EXE # THE PUSSYCAT DOLLS.EXE + Otros usuarios de estos programas podrán acceder de manera remota a estos directorios compartidos. Así, se descargarán voluntariamente en su ordenador alguno de los archivos creados por TelnetOn, pensando que se trata de aplicaciones informáticas interesantes, etc. En realidad, se estarán descargando en sus ordenadores una copia del gusano. + Al ejecutar el archivo descargado, esos otros ordenadores quedarán afectados por TelnetOn. o Propagación mediante IRC
+ Envía una copia de sí mismo a través del protocolo DCC (Direct Client-to-Client) a los usuarios que estén conectados al programa mIRC. + Una vez enviada, a los usuarios se les muestra una ventana con el mensaje + Test My New Game . o Propagación por correo electrónico
+ Abre Outlook de manera oculta e intenta enviar un mensaje de correo electrónico a todos los contactos que encuentre en la Libreta de Direcciones. + El contenido del mensaje es el siguiente:
hi i send u this game , i hope u like it! u can also vist my website for other games! www.cliper- bloqueado -com/game.html by the way i put a lot of new sex video clips in website www.cliper- bloqueado -com/sex.exe download free! u can find me between them too!!! visit my website net localgroup administrators
+ Además, este mensaje incluye un archivo adjunto que contiene una copia de sí mismo.
Otros detalles Este gusano está escrito en el lenguaje de programación Visual Basic v6. Tiene un tamaño de 20085 Bytes cuando está comprimido mediante FSG y de 148600 Bytes una vez descomprimido.
134
« en: Jueves 23 de Noviembre de 2006, 23:06 »
Se ha reportado una vulnerabilidad en el navegador Firefox, la cuál puede ser explotada maliciosamente para llevar adelante ataques de phishing.
Phishing es la técnica utilizada para obtener información confidencial mediante la suplantación de una persona o institución legítima (generalmente por medio de un "scam", mensaje electrónico fraudulento, o falsificación de página web).
La vulnerabilidad en Firefox, es causada por un error del administrador de contraseñas (Password Manager), que no verifica apropiadamente el URL antes de completar automáticamente los datos del usuario en los formularios de páginas Web.
Un URL (Uniform Resources Locator o Localizador Uniforme de Recursos), es un "apuntador" a la ubicación de cualquier archivo, como por ejemplo una página HTML (una dirección de Internet).
El fallo puede ser explotado por un atacante para robar las credenciales del usuario (nombre y contraseña), sin su conocimiento, a través de un formulario malicioso, cuando se visita un sitio Web.
La vulnerabilidad ha sido confirmada en la versión 2.0.0, pero versiones anteriores también podrían ser afectadas.
No existe una solución oficial al momento de esta alerta, pero los usuarios pueden disminuir el riesgo de ser víctimas de uno de estos robos de identidad, si desactivan la opción que permite recordar las contraseñas de los sitios Web en las preferencias del programa.
Está disponible una prueba de concepto con una demostración del uso de la vulnerabilidad.
Referencias:
Bug 360493 Cross-Site Forms + Password Manager = Security Failure https://bugzilla.mozilla.org/show_bug.cgi?id=360493
CIS Finds Flaws in Firefox v2 Password Manager http://www.info-svc.com/news/11-21-2006/
Firefox Password Manager Information Disclosure http://secunia.com/advisories/23046/
135
« en: Viernes 17 de Noviembre de 2006, 13:47 »
Se han encontrado dos problemas de seguridad en WinZip que pueden permitir la ejecución de código arbitrario si se visita una página especialmente manipulada. Los detalles para aprovechar la vulnerabilidad son públicos.
El primero de los problemas reside en varios métodos no seguros en el control ActiveX FileView(WZFILEVIEW.FileViewCtrl.61) que permitirían la ejecución de código por esbordamiento de memoria intermedia basada en pila.
El segundo fallo se debe a un error de límites en el mismo control ActiveX y un manejo no adecuado de la propiedad "filepattern", lo que podría llevar también a un desbordamiento de memoria intermedia y potencialmente permitir la ejecución de código.
Los problemas se han confirmado en las versiones previas a WinZip 10.0 Build 7245.
La solución consiste en actualizarse a esta versión, pero el creador del exploit anuncia con la notación "WinZip <= 10.0.7245" que el fallo afectaría también (por el símbolo "=") a la última actualización hasta la fecha. Aunque podría tratarse de un simple error del creador del código, es posible que esta versión todavía tenga problemas.
En cualquier caso, a falta de confirmación, se recomienda deshabilitar la ejecución de ActiveX para la zona de Internet en Internet Explorer y, por supuesto, actualizar Winzip 10.0. La versión 9.x no se ve afectada.
El primero de los problemas fue notificado a Winzip a través de ZDI (Zero Day Iniciative) a finales de agosto de 2006.
Más información;
WinZip: http://www.winzip.com/wz7245.htm
ZDI: http://www.zerodayinitiative.com/advisories/ZDI-06-040.html
US-CERT VU#225217: http://www.kb.cert.org/vuls/id/225217
US-CERT VU#512804: http://www.kb.cert.org/vuls/id/512804
136
« en: Jueves 16 de Noviembre de 2006, 23:46 »
“Hola chicos de SoloCodigo, como están?, espero que mejor que yo. No se si últimamente hayan visto noticias pero en la ciudad donde vivo de mi país Colombia se esta viendo las primeras señales del Apocalipsis, todo comenzó hace ya más o menos 15 días cuando estallo una bomba cerca del pueblo donde vivía con mi madre y mi hermano, al principio se creyó una escalada terrorista por parte de las FARC, ahora puedo decir que es algo aún peor y al parecer las FARC no tienen nada que ver, ya que hay locos devorando a las personas afuera, estoy asustado de los cojones y pues no se hasta cuando vuelva a entrar al foro, sin embargo los quiero mucho y espero poder hablarles muy pronto.
Su amigo que los quiere, RadicalEd.”
137
« en: Martes 14 de Noviembre de 2006, 15:06 »
Hola chicos de SoloCodigo, tengo un problema con un form y es que necesito que se cargue el resultado en un popup, pero no me hace nada, me levanta el popup pero la información no me la deja salir, he dejado que también se cargue la información generada en la página y sale correctamente, pero en el popup no pasa esto, alguién sabe como puedo hacer? Adjunto el código del form.
Gracias Chao. <!--html--></div><table border='0' align='center' width='95%' cellpadding='3' cellspacing='1'><tr><td>HTML </td></tr><tr><td id='CODE'><!--html1--><form method="post" action="consultas.php" name="consulta" onsubmit="document.forms[0].enviar.value='Por favor espere...';document.forms[0].enviar.disabled=true;window.open('consultas.php','ventanaForm','toolbars=no,scrollbars=yes,resizable=no,width=800,height=600')"> <input name="enviar" value="Enviar" type="submit"><br> </form> <!--html2--></td></tr></table><div class='postcolor'><!--html3-->
138
« en: Jueves 9 de Noviembre de 2006, 23:42 »
139
« en: Jueves 9 de Noviembre de 2006, 14:53 »
Peligrosidad: 3 - Media Difusión: Baja Fecha de Alta: 09-11-2006 Última Actualización:09-11-2006 Daño: Alto [Explicación de los criterios] Dispersibilidad: Alto Nombre completo: Worm.W32/Brontok.CF Tipo: [Worm] - Programa que se replica copiándose entero (sin infectar otros ficheros) en la máquina infectada, y a través de redes de ordenadores Plataforma: [W32] - Ejecutable PE (.EXE, .SCR, .DLL) que corre en Windows de 32 bits: 95, 98, Me, NT, 2000, XP, 2003 Tamaño (bytes): 81920 Alias:WORM_BRONTOK.CF (Trend Micro) Detalles
Instalación
Cuando se ejecuta, se copia a si mismo como:
* %User Profile%\Local Settings\Application Data\csrss.exe * %User Profile%\Local Settings\Application Data\inetinfo.exe * %User Profile%\Local Settings\Application Data\lsass.exe * %User Profile%\Local Settings\Application Data\services.exe * %User Profile%\Local Settings\Application Data\smss.exe * %User Profile%\Local Settings\Application Data\winlogon.exe * %User Profile%\Start Menu\Programs\Startup\Empty.pif * %User Profile%\Templates\bararontok.com * %Windows%\ShellNew\ElnorB.exe * %System%\{User Name}'s Setting.scr
Nota: %System% representa la carpeta del sistema de Windows que normalmente suele ser: C:\Windows\System en Windows 98 y ME, C:\WINNT\System32 en Windows NT and 2000, o C:\Windows\System32 en Windows XP y Server 2003. %User Profile% representa la carpeta de usuario de Windows que normalmente suele ser: C:\Documents and Settings\{nombre de usuario}. %Windows% representa la carpeta de Windowsque normalmente suele ser: C:\Windows o C:\WINNT.
Como parte de su instalación, también crea las siguientes carpetas:
* %User Profile%\Local Settings\Application Data\Bron.tok-XX-XX * %User Profile%\Local Settings\Application Data\Ok-SendMail-Bron-tok
Nota: XX-XX representa la fecha de la primera ejecución del gusano. Ejemplo:BRON.TOK-12-10, representa el 10 de Diciembre.
Crea las siguientes entradas de registro para asegurar su propia ejecución en cada reinicio del sistema:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run Bron-Spizaetus = "%Windows%\ShellNew\ElnorB.exe"
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run Tok-Cirrhatus = "%User Profile%\Local Settings\Application Data\smss.exe"
Añade la siguiente entrada en el registro indicado:
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System DisableCMD = "0"
Nota: La entrada mencionada no existe de forma habitual en las instalaciones por defecto. EN todo caso, el valor de la variable debe ser = 1.
Desactiva el editor del registro realizando el siguiente cambio en el valor indicado:
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System DisableRegistryTools = "1"
También desactiva las opciones de carpeta, añadiendo la siguiente entrada en el registro indicado:
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System NoFolderOptions = "1"
Nota: El valor de esta entrada debe ser "0".
También realiza las siguientes modificaciones:
Para ocultar ficheros:
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced Hidden = "0"
Para ocultar los nombre de las extensiones de ficheros
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced HideFileExt = "0"
Para ocultar ficheros con atributo de sistema.
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced ShowSuperHidden = "0"
Nota: El valor por defecto es "1"
Propagación La propagación se produce mediante el envio de mensajes con las siguientes características:
Asunto:
* en blanco
Mensaje:
* -- Spizaetus Cirrhatus -- 1. Penjarakan Koruptor, Penyelundup, Tukang Suap, & Bandar NARKOBA 2. Stop Free Sex, Aborsi, & Prostitusi?brA( Go To HELL ) 3. Stop pencemaran lingkungan, pembakaran hutan & perburuan liar. 4. SAY NO TO DRUGS !!!
Adjunto:
* CCAPPS.EXE * KANGEN.EXE * MYHEART.EXE * SYSLOVE.EXE * UNTUKMU.EXE * WINWORD.EXE
Otros detalles
El gusano intentará reiniciar el sistema, si localiza una ventana abierta con alguno de los siguientes textos en su barra de título:
* CLEANER * cmd.exe * command prompt * commander * computer management * ertanto * group policy * killbox * killer * pc-media * PROCESS EXP * registry * REMOVER * scheduled task * SYSINTERNAL * system configuration * windows script
Nombres de Ficheros Adjuntos (virus que llegan por correo)
* WINWORD.EXE * UNTUKMU.EXE * SYSLOVE.EXE * MYHEART.EXE * KANGEN.EXE * CCAPPS.EXE
Asunto del mensaje (virus que llegan por correo)
* en blanco
140
« en: Miércoles 8 de Noviembre de 2006, 14:04 »
Peligrosidad: 3 - Media Difusión: Baja Fecha de Alta:07-11-2006 Última Actualización:07-11-2006 Daño: Alto [Explicación de los criterios] Dispersibilidad: Alto Nombre completo: Worm-Backdoor.W32/Pepa@P2P Tipo: [Worm-Backdoor] - 'Malware' con capacidades de gusano y de puerta trasera Plataforma: [W32] - Ejecutable PE (.EXE, .SCR, .DLL) que corre en Windows de 32 bits: 95, 98, Me, NT, 2000, XP, 2003 Mecanismo principal de difusión: [P2P] - Se difunde por redes de compartición de ficheros P2P (peer to peer) Alias:W32/Pepa-A (Sophos), W32/Pepa.worm (McAfee), WORM_PEPA.A (Trend Micro) Detalles Worm-Backdoor.W32/Pepa@P2P es ejecutado continuamente en un segundo plano, ejecutando un servidore de puerta trasera que permite a un atacante remoto obtener acceso y control sobre el equipo afectado a través de canales IRC.
Intenta propagarse a través de redes de intercambio de ficheros de aplicaciones P2P y mediante mensajería instantánea.
Contiene además, funcionalidad para:
* Almacenar en un fichero las teclas pulsadas. * Participar en ataques de Denegación de Servicio (DoS). * Descargar código ejecutable.
La primera vez que Worm-Backdoor.W32/Pepa@P2P es ejecutado, se copia a sí mismo en:
* %Inicio%\MSN Messenger.exe * %Inicio%\Windows XP pro.exe * %Inicio%\NetDaemon.exe * %Inicio%\Windows Services.exe * \My Downloads\101_Porn_Movies.exe * \My Downloads\Hotmail_Hacker_Pro.exe * \My Downloads\Paris_Hilton_Sex_Video.scr * \My Downloads\WinXpPro.exe * \My Shared Folder\101_Porn_Movies.exe * \My Shared Folder\Hotmail_Hacker_Pro.exe * \My Shared Folder\Paris_Hilton_Sex_Video.scr * \My Shared Folder\WinXpPro.exe * %Archivos de Programa%\BearShare\Shared\101_Porn_Movies.exe * %Archivos de Programa%\BearShare\Shared\Hotmail_Hacker_Pro.exe * %Archivos de Programa%\BearShare\Shared\Paris_Hilton_Sex_Video.scr * %Archivos de Programa%\BearShare\Shared\WinXpPro.exe * %Archivos de Programa%\Grokster\My Grokster\101_Porn_Movies.exe * %Archivos de Programa%\Grokster\My Grokster\Hotmail_Hacker_Pro.exe * %Archivos de Programa%\Grokster\My Grokster\Paris_Hilton_Sex_Video.scr * %Archivos de Programa%\Grokster\My Grokster\WinXpPro.exe * %Archivos de Programa%\KaZaA\My Shared Folder\101_Porn_Movies.exe * %Archivos de Programa%\KaZaA\My Shared Folder\Hotmail_Hacker_Pro.exe * %Archivos de Programa%\KaZaA\My Shared Folder\Paris_Hilton_Sex_Video.scr * %Archivos de Programa%\KaZaA\My Shared Folder\WinXpPro.exe * %Archivos de Programa%\Kmd\My Shared Folder\101_Porn_Movies.exe * %Archivos de Programa%\Kmd\My Shared Folder\Hotmail_Hacker_Pro.exe * %Archivos de Programa%\Kmd\My Shared Folder\Paris_Hilton_Sex_Video.scr * %Archivos de Programa%\Kmd\My Shared Folder\WinXpPro.exe * %Archivos de Programa%\Limewire\My Shared Folder\101_Porn_Movies.exe * %Archivos de Programa%\Limewire\My Shared Folder\Hotmail_Hacker_Pro.exe * %Archivos de Programa%\Limewire\My Shared Folder\Paris_Hilton_Sex_Video.scr * %Archivos de Programa%\Limewire\My Shared Folder\WinXpPro.exe * %Archivos de Programa%\MSN Messenger\shared folder\101_Porn_Movies.exe * %Archivos de Programa%\MSN Messenger\shared folder\Hotmail_Hacker_Pro.exe * %Archivos de Programa%\MSN Messenger\shared folder\Paris_Hilton_Sex_Video.scr * %Archivos de Programa%\MSN Messenger\shared folder\WinXpPro.exe * %Archivos de Programa%\Messenger\shared folder\101_Porn_Movies.exe * %Archivos de Programa%\Messenger\shared folder\Hotmail_Hacker_Pro.exe * %Archivos de Programa%\Messenger\shared folder\Paris_Hilton_Sex_Video.scr * %Archivos de Programa%\Messenger\shared folder\WinXpPro.exe * %Archivos de Programa%\Morpheus\My Shared Folder\101_Porn_Movies.exe * %Archivos de Programa%\Morpheus\My Shared Folder\Hotmail_Hacker_Pro.exe * %Archivos de Programa%\Morpheus\My Shared Folder\Paris_Hilton_Sex_Video.scr * %Archivos de Programa%\Morpheus\My Shared Folder\WinXpPro.exe * %Archivos de Programa%\Shareaza\Downloads\101_Porn_Movies.exe * %Archivos de Programa%\Shareaza\Downloads\Hotmail_Hacker_Pro.exe * %Archivos de Programa%\Shareaza\Downloads\Paris_Hilton_Sex_Video.scr * %Archivos de Programa%\Shareaza\Downloads\WinXpPro.exe * %Archivos de Programa%\eDonkey2000\Incoming\101_Porn_Movies.exe * %Archivos de Programa%\eDonkey2000\Incoming\Hotmail_Hacker_Pro.exe * %Archivos de Programa%\eDonkey2000\Incoming\Paris_Hilton_Sex_Video.scr * %Archivos de Programa%\eDonkey2000\Incoming\WinXpPro.exe * %Archivos de Programa%\eDonkey2000\My Shared Folder\101_Porn_Movies.exe * %Archivos de Programa%\eDonkey2000\My Shared Folder\Hotmail_Hacker_Pro.exe * %Archivos de Programa%\eDonkey2000\My Shared Folder\Paris_Hilton_Sex_Video.scr * %Archivos de Programa%\eDonkey2000\My Shared Folder\WinXpPro.exe * %Archivos de Programa%\icq\Shared Files\101_Porn_Movies.exe * %Archivos de Programa%\icq\Shared Files\Hotmail_Hacker_Pro.exe * %Archivos de Programa%\icq\Shared Files\Paris_Hilton_Sex_Video.scr * %Archivos de Programa%\icq\Shared Files\WinXpPro.exe * %Archivos de Programa%\mirc\downloads\101_Porn_Movies.exe * %Archivos de Programa%\mirc\downloads\Hotmail_Hacker_Pro.exe * %Archivos de Programa%\mirc\downloads\Paris_Hilton_Sex_Video.scr * %Archivos de Programa%\mirc\downloads\WinXpPro.exe * %Archivos de Programa%\overnet\incoming\101_Porn_Movies.exe * %Archivos de Programa%\overnet\incoming\Hotmail_Hacker_Pro.exe * %Archivos de Programa%\overnet\incoming\Paris_Hilton_Sex_Video.scr * %Archivos de Programa%\overnet\incoming\WinXpPro.exe * %Windir%\Profiles\All Users\Start Menu\Programs\StartUp\MSN Messenger.exe * %Windir%\Profiles\All Users\Start Menu\Programs\StartUp\Windows XP pro.exe * %Windir%\WinServices.exe * %System%\mswin.exe
Notas:
* %System% es una variable que hace referencia al directorio del sistema de Windows. Por defecto es C:\Windows\System (Windows 95/98/Me), C:\Winnt\System32 (Windows NT/2000), o C:\Windows\System32 (Windows XP). * %Windir% es una variable que hace referencia al directorio de instalación de Windows. Por defecto es C:\Windows (Windows 95/98/Me/XP) o C:\Winnt (Windows NT/2000). * %Archivos de Programa% es una variable que hace referencia al directorio de 'Archivos de Programa'. Por defecto es C:\Archivos de Programa.
Además, podría crear los siguientes ficheros:
* %Windir%\Registration\(02D4B3F1-FD88-11D1-960D-00805FC79235). (B228AB93-5BA2-499C-9833-0B6A6412C9A2).crmlog * %System%\Logfiles\w3svc1\ex061107.log * %Windows%\temp.reg
Para ejecutarse automáticamente cada vez que el sistema es reiniciado, añade el valor indicado a la siguiente clave del registro de Windows:
Clave: HKCU\Software\Microsoft\Windows\CurrentVersion\Run Valor: mscom32 %System%\mswin.exe
Crea entradas bajo la siguiente clave del registro de Windows:
Clave: HKLM\SOFTWARE\Microsoft\NetDaemon\
141
« en: Martes 7 de Noviembre de 2006, 17:17 »
Hola chicos de SoloCodigo, como siempre estoy con dudas...
Tengo que hacer una inserción de datos desde un textarea a una tabla en MySQL, pero el textarea puede tener las sentencias INSERT INTO que quieran, osea, algo así:<!--sql--></div><table border='0' align='center' width='95%' cellpadding='3' cellspacing='1'><tr><td> SQL </td></tr><tr><td id='CODE'><!--sql1-->[color=blue;font-weight]INSERT[/color] INTO `colegio` VALUES (1, 'guillo'); [color=blue;font-weight]INSERT[/color] INTO `colegio` VALUES (2, 'daniel'); [color=blue;font-weight]INSERT[/color] INTO `colegio` VALUES (3, 'adfas'); [color=blue;font-weight]INSERT[/color] INTO `colegio` VALUES (4, 'asdsdg'); <!--sql2--></td></tr></table><div class='postcolor'><!--sql3--> Y este por medio del mysql_query de php anexarlo a la tabla; estos son los scripts que tengo:<!--html--></div><table border='0' align='center' width='95%' cellpadding='3' cellspacing='1'><tr><td> HTML </td></tr><tr><td id='CODE'><!--html1--><!DOCTYPE html PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN"> < html> < head> < meta content=" text/html; charset=ISO-8859-1" http-equiv=" content-type"> < title>SQL Injection< /title> < /head> < body> < form method=" post" action=" injectsql.php" name=" sqlinjection"> < div align=" left">< textarea cols=" 100" rows=" 10" name=" sqlinfo">< /textarea>< br> < br> < input name=" submit" value=" Enviar" type=" submit"> < /div> < /form> < /body> < /html> <!--html2--></td></tr></table><div class='postcolor'><!--html3--> <?php $sql = $_POST['sqlinfo']; echo $sql; $link=mysql_connect("localhost", "user", "pass"); mysql_select_db("database",$link); $result = mysql_query("$sql",$link) or die ("<br><br><br>No se pudo ejecutar la accion".mysql_error()); ?>
Y este es el error que saca:No se pudo ejecutar la accion You have an error in your SQL syntax near '\'guillo\'); INSERT INTO colegio VALUES (2, \'daniel\'); INSERT INTO colegio V' at line 1 No se si me hice entender, pero si algo pregunten.
Gracias Chao.
142
« en: Martes 7 de Noviembre de 2006, 15:52 »
Se ha encontrado una vulnerabilidad en Microsoft XML Core Services que puede ser aprovechada por atacantes remotos para ejecutar código arbitrario en el sistema afectado.
Una atacante remoto podría crear una página HTML especialmente manipulada que al ser cargada por el sistema afectado, provocaría una corrupción de memoria en el control ActiveX XMLHTTP 4.0 (concretamente en la función setRequestHeader) y permitiría la ejecución de código arbitrario con los privilegios del usuario ejecutando la aplicación vulnerable.
La vulnerabilidad ha sido confirmada por Microsoft y está siendo aprovechada por atacantes activamente.
No existe parche oficial. Se recomienda evitar que el control ActiveX XMLHTTP 4.0 se ejecute en Internet Explorer, activando el kill bit. Para ello se debe guardar este archivo con extensión .reg y ejecutarlo como administrador:
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{88d969c5-f192-11d4-a65f-0040963251e5}] "Compatibility Flags"=dword:00000400
O deshabilitar la ejecución automática de ActiveX en el navegador.
Más Información:
Microsoft Security Advisory (927892) Vulnerability in Microsoft XML Core Services Could Allow Remote Code Execution http://www.microsoft.com/technet/security/...ory/927892.mspx
143
« en: Sábado 4 de Noviembre de 2006, 14:20 »
Información extraida de vsantivirus Se ha anunciado una nueva vulnerabilidad del tipo Zero day, relacionada con Visual Studio 2005, y según Secunia, activamente explotada al momento actual. Sin embargo, con la información actualmente disponible, podemos decir que el riesgo para usuarios domésticos es mínimo.
En un reciente aviso de seguridad, Microsoft confirmó haber sido alertado de la aparición de un código del tipo prueba de concepto (PoC), que podría ser utilizado como exploit en una debilidad relacionada con un control ActiveX que afecta ciertas configuraciones de Windows.
Aunque los detalles sobre el exploit no han sido revelados, según Microsoft el mismo atacaría una vulnerabilidad específicamente detectada en "WmiScriptUtils.dll", una biblioteca de Windows relacionada con Visual Studio 2005.
Según la información, un script con una llamada al objeto ActiveX "WMI Object Broker control", incluido en dicho DLL, afectaría algunas instalaciones con Internet Explorer (incluido el IE7), permitiendo la ejecución remota de código.
Quienes ejecuten Visual Studio 2005 en Windows Server 2003 y Windows Server 2003 Service Pack 1 con sus configuraciones por defecto, que incluye la Configuración de Seguridad Avanzada activada (Enhanced Security Configuration), no son afectados.
Si estos usuarios utilizan Internet Explorer 7, pueden estar en riesgo al visitar un sitio malicioso, solo si activan la característica "ActiveX Opt-in" en la Zona de Internet (o sea, si habilitan el "contenido activo" en esta zona, que en el IE7 viene desactivado por defecto).
Usuarios con Internet Explorer 6, están en peligro con la configuración estándar (el IE6 por defecto tiene habilitado el "contenido activo" para la Zona de Internet).
WMI (Windows Management Instrumentation), es un conjunto de servicios de Windows que permiten realizar consultas sobre información genérica del sistema, aplicaciones y eventos, las que pueden ser accedidas por programas externos.
La biblioteca de enlace afectada no corresponde al WMI propiamente dicho, sino a una serie de funciones que facilitan el acceso de la información aportada a scripts realizados dentro de Visual Studio.
El control "WMI Object Broker" es utilizado por el asistente de ayuda de WMI en Visual Studio 2005.
Muchos sistemas Windows tienen WMI instalado, especialmente en sitios de trabajo donde esto permite que los administradores puedan llevar a cabo un monitoreo del sistema.
Sin embargo, solamente los sistemas de desarrollo que utilizan WMI, tendrán este archivo en particular, lo que reduce significativamente el número de computadoras en las cuales el exploit puede ser eficaz.
Visual Studio 2005 proporciona una variedad de herramientas para la creación de sitios Web y aplicaciones para Windows.
Solución:
Si usted no tiene instalado Visual Studio 2005, y su computadora no está en un entorno corporativo que tenga habilitado el Windows Management Instrumentation (WMI) para un monitoreo del sistema, no existe ningún peligro por la acción de este exploit.
Si usted utiliza Visual Studio 2005 y WMI, puede eludir el riesgo de ser atacado, si aplica el kill-bit a la CLSID correspondiente, tal como se explica en Microsoft Security Advisory 927709 ("Suggested Actions", "Workarounds", "Prevent the WMI Scripting control from running in Internet Explorer").
Más información:
Microsoft Security Advisory (927709) Vulnerability in Visual Studio 2005 Could Allow Remote Code Execution www.microsoft.com/technet/security/advisory/927709.mspx
CVE-2006-4704 www.cve.mitre.org/cgi-bin/cvename.cgi?n ... -2006-4704
Microsoft Visual Studio 2005 WMI Object Broker Remote Code Execution Vulnerability http://www.securityfocus.com/bid/20843
Microsoft Visual Studio WMI Object Broker ActiveX Control Code Execution http://secunia.com/advisories/22603
144
« en: Jueves 2 de Noviembre de 2006, 14:19 »
Piratas informáticos, han publicado el código que podría permitir a un atacante inhabilitar el firewall de Windows en ciertas máquinas con Windows XP.
El exploit, que fue publicado en Internet el pasado 29 de octubre, se podría utilizar para inhabilitar el cortafuego de Windows en una PC completamente actualizada con Windows XP, en la que funcione el servicio de conexión de Internet de Windows (ICS).
Este servicio permite que los usuarios de Windows esencialmente conviertan su PC en un router y compartan su conexión de Internet con otras computadoras en una red de área local (LAN). Esto es utilizado normalmente por usuarios domésticos o pequeñas empresas.
El atacante podría enviar un paquete malévolo de datos a otra PC usando ICS, que haría finalizar la ejecución del servicio. Como el mismo es compartido con el firewall de Windows, éste último también dejaría de trabajar, dice Tyler Reguly, ingeniero de investigación de nCircle Network Security que a publicado en un blog la información sobre este fallo.
"Una vez que el firewall está desactivado, ¿dónde está su línea de defensa?" comentó él en una reciente entrevista.
Haciendo caer el cortafuego de Windows, un pirata podría abrir las puertas a otros tipos de ataques, pero hay un número de factores que hacen tal panorama poco probable, dice Reguly.
Por ejemplo, el atacante tendría que estar dentro de la red local para llevar a cabo un ataque exitoso, y, por supuesto, el mismo solo trabajaría en sistemas que estén utilizando ICS. Además, el ataque no tendría ningún efecto en ningún firewall de terceros que sea utilizado por la PC.
Los usuarios pueden evitar el ataque deshabilitando ICS, dice Reguly. Pero esto también terminará con la conexión compartida de Internet.
Una solución más fácil, puede ser que los usuarios de ICS simplemente utilicen un router o un dispositivo NAT (Network Address Translation), dice Stefano Zanero, de Secure Network. "Están más baratos ahora, y en muchos casos ofrecen una mejor protección y una administración más fácil de su LAN", dijo.
Windows XP parece ser la única plataforma con ICS afectada por este ataque, el cuál no ha podido ser reproducido con éxito en Windows Server 2003, dijo Reguly.
La investigación inicial de Microsoft en la materia, concluye en que este problema afecta solo a usuarios de Windows XP. En una declaración pública, Microsoft afirma que hasta el momento no está enterado de ningún ataque que intente sacar provecho de esta vulnerabilidad, o que haya causado algún impacto en sus clientes.
Fuente:
Windows Firewall Can Be Disabled http://news.yahoo.com/s/pcworld/20061031/tc_pcworld/127710
145
« en: Jueves 2 de Noviembre de 2006, 14:16 »
Se ha identificado una vulnerabilidad en Microsoft Windows XP que puede ser aprovechada por atacantes para provocar una denegación de servicio.
El problema se debe a un error de manejo de puntero NULL en NAT Helper Components de la librería ipnathlp.dll a la hora de procesar peticiones a través del a función NatCreateRedirect. Esto puede ser aprovechado por atacantes en una red interna para hacer que que el servicio deje de responder si se envía una petición DNS especialmente manipulada a la interfaz compartida de un equipo con la conexión compartida a Internet habilitada.
No existe parche oficial. Se recomienda utilizar otra forma de compartir la conexión a Internet.
Más Información:
Microsoft NAT Helper 'ipnathlp.dll' Lets Remote Users Deny Service http://www.securitytracker.com/alerts/2006/Oct/1017133.html
146
« en: Jueves 26 de Octubre de 2006, 17:53 »
Los pocos que conocen mi blog han leido algunas veces que me fascinan y me vuelven loco las peliculas y todo lo que tenga que ver con Zombies, a la edad de 6 añitos (más o menos) vi mi primer movie "THE RETURN OF THE LIVING DEAD I" y les puedo contar que fue la peor noche que he pasado en toda mi vida, no logre dormir y estaba acurrucado abrazando a mi mami temblando de miedo, bueno esto es historia patria creo que desde aqui les cogi fanatismo a este genero de peliculas, después fue "THE RETURN OF THE LIVING DEAD II" que no estuvo tan mal y luego "THE RETURN OF THE LIVING DEAD III" que fue una total groseria; bueno sigamos, lo mejor que me podia pasar seria que el planeta entero se infestara en la vida real de estos seres , bueno y a que viene toda esta m&$%#a diran ustedes jejejeje lo que pasa es que buscando ayer en la Wikipedia el termino Zombie, me lo lei todo y al final hay un enlace llamado Apocalipsis Zombie, es una especie de agenda de un tipo Español, que relata la historia de un evento que sucede en Rusia y como van pasando los días a partir de diciembre del año pasado, si quieren lo pueden leer yo voy por el 13 de enero, pero canaleando tiempo del trabajo, osea, que no puedo leer muy de seguido.
Ojala les fascine CHAO
147
« en: Martes 24 de Octubre de 2006, 19:52 »
Pos como no era una vulnerabilidad propia de PC's lo dejo aca, ya que es un artículo muy interesante.Herald Tribune publica hoy un artículo que revela que información sensible de las tarjetas de crédito de última generación -que incorporan chips RFID- puede ser leída por un intruso mediante un equipo electrónico cuyo coste aproximado son 120 euros, pero que podría reducirse en tamaño (hasta algo similar a un paquete de chicles) y coste de construcción (unos 40 euros). Más info
148
« en: Martes 24 de Octubre de 2006, 18:21 »
Hola chicos de SoloCodigo, pregunta?????
Pos quiero hacer un contador de visitas para una de las tantas webs que estoy manejando (ah estos pinches clientes si joden ), por ahi estuve mirando unos cuantos fuentes y no son lo que necesito, por lo menos este que me toco modificarlo por que no servia.<!--html--></div><table border='0' align='center' width='95%' cellpadding='3' cellspacing='1'><tr><td> HTML </td></tr><tr><td id='CODE'><!--html1--><?php /** * @version $Id: mod_digit_counter.php, v1.0 19-jul-2005 by MicroCimod_digit_counter.php, v1.0 19-jul-2005 by MicroCi Exp $ * @package Mambo_4.5 * @copyright (C) 2000 - 2004 Miro International Pty Ltd * @license http://www.gnu.org/copyleft/gpl.html GNU/GPL * Mambo is Free Software */ defined( '_VALID_MOS' ) or die( 'Direct Access to this location is not allowed.' ); $content = "\n<! -- START module MOD_DIGIT_COUNTER by MicroCi -->\n"; // *** Geting params $increase = $params->get( 'increase' ); $disp_type = $params->get( 'disp_type' ); $posttext = $params->get( 'posttext' ); $query = "SELECT sum(hits) AS count FROM #__stats_agents WHERE type='1'"; $database->setQuery( $query ); $hits = $database->loadResult(); $query2 = "INSERT INTO #__stats_agents (agent, type, hits) VALUES ('RadicalEd', '1', '1')"; $database->setQuery( $query2 ); if ($hits == NULL) { $n = $increase; } else { $n = $hits + $increase; } $div = 100000; while ($n > $div) { $div *= 10; } $content .= "< div align=' center'>\n"; while ($div >= 1) { $digit = $n / $div % 10; $content .= "< img src=' $mosConfig_live_site/modules/mod_digit_counter/" . $disp_type . $digit . ".gif' height=22 width=16>"; $n -= $digit * $div; $div /= 10; } $content .= "< br>" . $posttext . "\n< /div>\n"; $content .= "\n<! -- STOP module -->\n"; ?><!--html2--></td></tr></table><div class='postcolor'><!--html3--> Que pasa?, bueno ya me funciona y tales, pero el usuario cada vez que hace click me va aumentando el contador, y pos yo tengo entendido es que el contador aumenta por cada visita que hacen a la web, por ejemplo capturando la ip y tales y todo y así y pos si el usuario que esta actualmente por la web se mueve de un enlace a otro este no contabilizara, en cambio si un nuevo user entra desde otro equipo el contador si aumenta.
Alguien me pode explicar como hacerlo. La página la pueden ver desde aca y el contador esta después del módulo Marcas y podran ver que aumentara cada vez que entren a un enlace.
Gracias Chao.
149
« en: Lunes 23 de Octubre de 2006, 19:17 »
Hola chicos de SoloCodigo, tengo una pregunta?
Quisiera saber si hay un comando en especial, o como recorrer por medio de un script y saber que archivos tienen solo 777, y después convertirlos a 755, hay alguna forma de recorrer directorios e ir haciendo esto?
Gracias Chao.
150
« en: Lunes 23 de Octubre de 2006, 18:53 »
Imagina un programa que, una vez instalado en tu ordenador, descarga el antivirus Kaspersky y detecta todo el malware que hay en tu ordenador, borrándolo la siguiente vez que reinicias Windows. No estaría mal, el problema es cuando este programa es un troyano que se usa para enviar spam.
El SpamThru utiliza una técnica bastante novedosa para ser el único malware que haya en tu ordenador, detectar a los demás y eliminarlos. Una vez tomado el control completo del ordenador ya puede dedicarse a enviar el correo basura, uno de los más insidiosos, puesto que está formado por una imagen con el texto insertado, de forma que es más difícil de detectar cuando uno lo recibe.
Más infoGenbeta.com
Páginas: 1 ... 4 5 [6] 7 8 ... 26
|
|
|