• Domingo 22 de Diciembre de 2024, 14:47

Mostrar Mensajes

Esta sección te permite ver todos los posts escritos por este usuario. Ten en cuenta que sólo puedes ver los posts escritos en zonas a las que tienes acceso en este momento.


Temas - RadicalEd

Páginas: 1 ... 5 6 [7] 8 9 ... 26
151
PHP / Enviar * Correo
« en: Lunes 23 de Octubre de 2006, 15:54 »
Hola chicos de SoloCodigo, tengo una pregunta?????

Se puede enviar una página generada dinamicamente por mail, osea, cuando yo le de a un botón X generar página, esta me sea mostrada y al mismo tiempo se mande a X correo, pero toda la página completa, sin empezar a pasar parametros como se tiene que hacer con la función mail????

Me hago entender?????

Gracias Chao.

152
JavaScript / Validar + De 100 Campos
« en: Viernes 20 de Octubre de 2006, 15:08 »
Hola chicos de SoloCodigo, tengo un problema (como siempre cuando no), lo que pasa es que tengo que validar un formulario con más de 100 campos, y pues JavaScript me va ayudar en esto, el problema es que no quiero hacer 100 if (form.campo.value != ''), por que seria horripilante, existe alguna función que sepa cuantos campos existen en el form, y de esta manera recorrerlos por medio de un bucle?

Gracias Chao.

153
Vulnerabilidades / Zero Day En Powerpoint
« en: Miércoles 18 de Octubre de 2006, 18:43 »
Se ha reportado una vulnerabilidad en Microsoft PowerPoint, la cuál puede ser explotada por usuarios maliciosos para comprometer los sistemas que ejecuten las versiones vulnerables de la aplicación.

El problema es ocasionado por un error de corrupción de memoria de características no especificadas, que se produce en el programa al intentar procesar una presentación de PowerPoint mal construida.

De acuerdo a Microsoft, la vulnerabilidad podría ser utilizada para la ejecución remota de código, aunque no se conocen al momento actual, casos reportados de ello.

La prueba de concepto (PoC) publicada en Internet, solo provoca que el programa deje de responder.

Aunque la vulnerabilidad fue reportada en Microsoft PowerPoint 2003, otras versiones podrían también ser afectadas.

Note que la vulnerabilidad, del tipo Zero day, es diferente a las corregidas por los últimos parches publicados el pasado 10 de octubre (MS06-058 Ejecución de código en PowerPoint (923191), http://www.vsantivirus.com/vulms06-058.htm).

Solución:

No existe ninguna solución al momento actual. Se recomienda no aceptar documentos de PowerPoint no solicitados, sin importar quien los envía, y tampoco descargarlos de sitios no conocidos.

Software afectado:

- Microsoft PowerPoint 2000
- Microsoft PowerPoint 2002
- Microsoft PowerPoint 2003
- Microsoft Office 2000
- Microsoft Office XP
- Microsoft Office 2003

Referencias:

PoC published for MS Office 2003 PowerPoint
http://blogs.technet.com/msrc/archive/2006...powerpoint.aspx

Microsoft PowerPoint Unspecified Code Execution Vulnerability
http://secunia.com/advisories/22394/

Microsoft PowerPoint Presentation Handling Remote Code Execution Vulnerability
http://www.frsirt.com/english/advisories/2006/4031

Relacionados:

Exploit Zero day revela otra vulnerabilidad de PowerPoint
http://www.enciclopediavirus.com/noticias/...icia.php?id=688

154
La taberna del BIT / Google Code Search
« en: Sábado 14 de Octubre de 2006, 16:24 »
http://code.google.com/ :whistling:  :whistling:
Ahora si crackers; a encontrar vulnerabilidades!

155
Vulnerabilidades / Varias Vulnerabilidades En Productos Adobe
« en: Sábado 14 de Octubre de 2006, 15:53 »
Adobe ha publicado varios boletines de seguridad y contramedidas relativas a sus productos. Los problemas encontrados permiten la escalada de privilegios, el acceso o información sensible y afectan a tres de sus aplicaciones.

Se ha detectado un problema de seguridad en Adobe Breeze Licensed Server que permite a usuarios ver ficheros en el sistema víctima. El problema se basa en que el software no valida correctamente la entrada URL proporcionada por el usuario. A través de una petición especialmente formada un atacante podría visualizar ficheros arbitrarios. Sólo la rama 5.x del producto se ve afectada.

Se ha detectado otro problema de seguridad en Adobe Contribute Publishing Server que permite a un atacante local obtener la contraseña de administrador.

El fallo se debe a que los logs generados durante la instalación del producto, escriben la contraseña en texto claro. Un atacante local podría tener acceso a estos datos y obtener la contraseña de administrador establecida durante la instalación del producto. Para solventar el problema, Adobe recomienda modificar la contraseña de administrador establecida durante la instalación, o bien borrar los archivos de registro generados durante la instalación. Los parches
están disponibles desde la página del boletín.

Por último, se ha encontrado una vulnerabilidad en Adobe ColdFusion. Un atacante local podría obtener privilegios de Local System en el sistema afectado.

El fallo se debe a un problema en una librería de terceros (Verity Library) que permite ejecutar código arbitrario con privilegios de Local System. Las versiones afectadas son ColdFusion MX 7, ColdFusion MX 7.0.1, y ColdFusion MX 7.0.2.

Según plataforma, los parches están disponibles desde:
http://download.macromedia.com/pub/coldfus...ate_windows.zip
http://download.macromedia.com/pub/coldfus..._solaris.tar.gz
http://download.macromedia.com/pub/coldfus...te_linux.tar.gz

También es posible deshabilitar la librería afectada.

Más Información:

Patch available for Breeze 5 Licensed Server Information Disclosure:
http://www.adobe.com/support/security/bull.../apsb06-16.html

Patch available for ColdFusion MX 7 local privilege escalation:
http://www.adobe.com/support/security/bull.../apsb06-17.html

Workaround available for Contribute Publishing Server local information
disclosure:
http://www.adobe.com/support/security/bull.../apsb06-15.html

156
La taberna del BIT / Cosas Que Pasan En Las Peliculas
« en: Lunes 9 de Octubre de 2006, 19:08 »
Este fin de semana viendome la pelicula de Freddy vs Jason, cai en cuenta de que hay muchas cosas incoherentes en las peliculas y las voy a nombrar:

1) Cuando el malo persigue a una vieja (tipo niña BAYWATCH), por el bosque y ella con el pecho descubierto (pos por no decir con las tetas al aire por que me da pena), a veces hasta sin ropa, sabiendo que habemos muchos en el mundo con casos de VIRULEA crónica y estos que son bien webones no les hechan un buen polvo, sino que los desgraciados estos las MATAN, siiii LAS MATAN.
¿Sera que se les voltea la chupa o qué?

2) Estando con esto de las persecuciones, ¿por que siempre se caén?, yo creo que los de utileria les colocan algo para que se tropiecen; para mi es por que ell@s son los que quieren ser atrapados (cansados de que los traten mal).

3) Cuando suena algo raro detras de la puerta y el/la muy webon(a) va y se asoma para que l@ degollen.

4) Esta es clásica, una pelicula de zombies y los protagonistas se meten al cementerio (POR DIOS HAY QUE SER WEBON).

5) Por que en las peliculas los malos tienen que matar siempre dejando chorros de sangre por todos lados, no sera que pueden envenenar a los protagonistas, o ahorcarlos, o algo por el estilo, pero siempre o los parten a la mitad o los degollan, o si tiene que verse un chorrero de sangre, para que nos demos cuenta de que si se murio.

Si se me escapa alguna recuerdenla y pos tratemos de cambiar Hollywood

157
La taberna del BIT / Las Versiones Ilegales De Windows Vista
« en: Lunes 9 de Octubre de 2006, 15:26 »
Información extraida de DiarioTi
Con Windows Vista, Microsoft llevará la protección de propiedad intelectual a un nuevo nivel. Lisa y llanamente, el PC dejará de funcionar si el usuario instala software ilegal.

Diario Ti: Según Microsoft, el sistema operativo desactivará inicialmente las funciones más avanzadas y menos usadas. Posteriormente limitará el acceso a programas como Outlook e Internet Explorer, que no podrán ser usados por más de una hora a la vez.

Un "candado" en el PC
La situación anterior ocurrira mientras el sistema bombardea la pantalla con advertencias. Al cabo de 30 días, el PC quedará prácticamente inservible a menos que el usuario ceda y compre una licencia de Windows Vista.

Cuando la computadora queda bloqueada por Microsoft, el usuario sigue teniendo la posibilidad de acceder a los documentos almacenados en el disco duro. Sin embargo, no puede hacerlo desde el sistema operativo ni tampoco con alguno de los programas de Microsoft. Sin duda, de esa forma la compañía se protege contra eventuales demandas por prohibir el acceso a material creado por terceros. Sólo sus propias aplicaciones dejarán de funcionar.

Juego de gato y ratón
La duda es si acaso esta vez los hackers también logren detectar y desarmar el código que activa la protección anticopia, de forma que Windows Vista no pueda ser controlado remotamente por Microsoft.

A pesar de que Microsoft desde ya aplica una práctica similar, aunque menos severa, con Windows XP, alrededor de un tercio del software usado en todo el mundo sigue siendo ilegal.

Y bueno solo sera esperar que los superhipermegainteligentes crackers nos hagan el favor :whistling:  :whistling:  :devil:

158
HTML / Marquesinas Sin Acabar
« en: Miércoles 4 de Octubre de 2006, 16:05 »
Hola chicos de SoloCodigo, tengo una pregunta.

Lo que pasa es que quiero agregar unas imágenes en una marquesina, pero existe el problema de que apenas llega a la última deja un espacio en blanco mientras vuelve a empezar, y pos no quero que eso pase.
Hay alguna forma de que apenas llegue a la última vuelva a salir la primera sin dejar el espacio en blanco, algo parecido a lo que hacen con flash en esta página http://www.grupomoda.com.co/, las imágenes del flash de arriba.
Me hago entender?????

Gracias Chao.

159
Vulnerabilidades / 0 Day En Mozilla Firefox
« en: Martes 3 de Octubre de 2006, 22:15 »
Se ha encontrado una vulnerabilidad en Mozilla Firefox que permite la
ejecución de código remoto. No existe parche oficial y parece que se han revelado algunos detalles sobre la forma de aprovecharla, lo que lo convierte en un 0 day. Mozilla Firefox se une así a la "moda" que atosiga a Microsoft en los últimos meses.

Parece que Mischa Spiegelmock y Andrew Wbeelsoi demostraron en la conferencia hacker ToorCon una vulnerabilidad en Mozilla Firefox que puede permitir a un atacante remoto ejecutar código arbitrario en el contexto del usuario que ejecutase la aplicación, independientemente del sistema operativo sobre el que se asiente. Parece que no se han publicado (al menos en línea) más detalles técnicos sobre el problema, pero la revelación de los descubridores ha llamado la atención de los
medios. En cualquier caso, se debe ser cauto, y todavía desde algunos foros, se sospecha del verdadero alcance del problema.

JavaScript ha sido una de las pesadillas de seguridad de Firefox, y ha protagonizado muchas de las vulnerabilidades del navegador hasta la fecha. De hecho, los propios Spiegelmock y Wbeelsoi califican su implementación en Firefox de "un completo desorden" y afirman conocer al menos 30 fallos más que pueden permitir vulnerar al navegador a través de desbordamientos de pila y JavaScript. "Es imposible de parchear", afirmaron.

A Window Snyder, reciente jefa de seguridad de Mozilla, no le hizo demasiada gracia la revelación de la vulnerabilidad en público en una conferencia, sin que previamente se hubiesen puesto en contacto con el equipo de programación. Adelantó que están investigando el fallo, y que si afecta al intérprete, la solución puede llevar tiempo.

Para terminar de sembrar la polémica, los descubridores afirmaron que "Internet Explorer, como todo el mundo sabe, no es muy seguro, pero Firefox también es bastante inseguro", avivando así una estéril discusión entre navegadores, ya bastante gastada tras, por ejemplo, el último informe de Symantec. En él, publicado a finales de septiembre, Symantec catalogaba 2.249 vulnerabilidades software descubiertas desde enero a junio de 2006. Del informe se desprendía que Internet Explorer era el navegador más atacado, pero que Mozilla Firefox sufría más vulnerabilidades. También, que Internet Explorer era el que mantenía a sus usuarios desprotegidos durante más tiempo. Este informe hizo que (como ocurre cada cierto tiempo) se volviese a discutir lo relativo de las cifras absolutas, y se condenasen los métodos de actualizaciones de Microsoft.

Sin cifras ni estadísticas, no es menos cierto que desde el laboratorio de Hispasec, se viene observando desde hace tiempo cómo los troyanos tienen cada vez más en cuenta esta "alternativa" y no es raro encontrar su nombre en el código del malware destinado al robo de credenciales, si bien no se suelen utilizar sus vulnerabilidades como medio de infección... pero esto puede cambiar con el tiempo y su creciente
popularidad.

En definitiva, navegar con Firefox (o cualquier otro navegador) no garantiza un mayor grado de seguridad que si se utiliza Internet Explorer con cierto cuidado. Sobre todo si el hacerlo proporciona una falsa sensación de seguridad y por ello se dejan de tomar las medidas de seguridad adecuadas que resultan imprescindibles para usar de forma responsable cualquier programa. Esto debe ir más allá de su (subjetiva y etérea) fama de seguro o inseguro.

Más Información:

Mozilla Firefox Unspecified Javascript Remote Code Execution Vulnerability
http://www.securityfocus.com/bid/20282/discuss

0day vulnerabilities in Firefox, with source
http://blogs.securiteam.com/index.php/archives/657

Hackers claim zero-day flaw in Firefox
http://news.zdnet.com/2100-1009-6121608.html

Some Sobering Security Stats
http://blog.washingtonpost.com/securityfix...ure%20Watch.pdf

160
Python / Módulo Md5
« en: Lunes 2 de Octubre de 2006, 16:22 »
Miren este mismo código en 2 IDE's diferentes:
Código: Text
  1. import md5
  2. m = md5.new()
  3. m.update('lerolero')
  4. var = m.digest()
  5. print var
  6.  
Con el Shell de Python que viene con Linux me muestra esto por pantalla:
�j��P� ���O���
Y pos se ve horrible y no lo puedo traducir.
El problema viene cuando lo quiero imprimir en un editor gráfico como Pycrust o en un TextCtrl de un frame wxPython, ya que me saca este error.

Cita de: "Error PyCrust-wxPython"
Traceback (most recent call last):
  File "<input>", line 1, in ?
  File "/usr/lib/python2.3/site-packages/wx-2.6-gtk2-unicode/wx/py/shell.py", line 858, in writeOut
    self.write(text)
  File "/usr/lib/python2.3/site-packages/wx-2.6-gtk2-unicode/wx/py/shell.py", line 695, in write
    self.AddText(text)
  File "/usr/lib/python2.3/site-packages/wx-2.6-gtk2-unicode/wx/stc.py", line 1124, in AddText
    return _stc.StyledTextCtrl_AddText(*args, **kwargs)
UnicodeDecodeError: 'utf8' codec can't decode bytes in position 0-1: invalid data
Entienden cual es el error?

Gracias Chao

161
Virus / Luzia Captura Imágenes
« en: Sábado 30 de Septiembre de 2006, 00:34 »
Peligrosidad: 3 - Media     
Difusión: Baja   
Fecha de Alta:29-09-2006
Última Actualización:29-09-2006
Daño: Alto
[Explicación de los criterios]   
Dispersibilidad: Alto
Nombre completo: SpyWare.W32/Luzia    
Tipo: [SpyWare] - Programa que se instala sin consentimiento del usuario para recoger información de este y del sistema.
Plataforma: [W32] - Ejecutable PE (.EXE, .SCR, .DLL) que corre en Windows de 32 bits: 95, 98, Me, NT, 2000, XP, 2003
Tamaño comprimido (bytes): 167936
Alias:Win32/Spy.Luzia.NAA (ESET (NOD32)), Trojan.Spy.Luzia.H (AVIRA), Logger.Luzia.ad (Otros), PSW.Generic2.IPF (Otros), TR/Spy.Luzia.AD.3 (Otros), Trojan.Spy.Win32.Luzia.4D80 (Otros), Trojan.KeyLogger.610 (Otros), Trojan/Spy.Luzia.ad (Otros), Spy.Luzia.NAA (Otros), Trj/Luzia.X (Otros), Troj/Certif-R (Otros)
Detalles

Cuando se ejecuta, crea el siguiente archivo:

    * c:\windows\system32\systray.com

      NOTA: "c:\windows\system32" puede variar de acuerdo al sistema operativo instalado (con ese nombre por defecto en Windows XP y Windows Server 2003, como "c:\winnt\system32" en Windows NT y 2000 y "c:\windows\system" en Windows 9x y ME).

También crea la carpeta "systray", dentro de la carpeta SYSTEM:

    * c:\windows\system\systray

Son creadas las siguientes entradas en el registro, la segunda de ellas para autoejecutarse en cada reinicio de Windows:

HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion
pname = "systray.com"

HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
systray.com = "C:\WINDOWS\system32\systray.com"

En la carpeta "SYSTRAY", el troyano almacenará las capturas en ficheros cuyos nombres representan la fecha y hora del momento de la captura. Por ejemplo:

    * 26092006-203849 (2,012 bytes)
    * 26092006-204010-105.jpg (8,150 bytes)
    * 26092006-204017-542.jpg (7,719 bytes)
    * 26092006-204018-433.jpg (8,216 bytes)
    * ...

El primer archivo (sin extensión) contiene lo capturado desde el teclado, en el siguiente formato:

-----[ Nuevo Banco Comercial - Microsoft Internet Explorer ]----- [TECLA DECIMAL][NUMERO 1][RETROCESO][RETROCESO][RETROCESO] [RETROCESO][RETROCESO][RETROCESO][RETROCESO][RETROCESO] [RETROCESO][RETROCESO][RETROCESO][RETROCESO][RETROCESO] [RETROCESO][RETROCESO][RETROCESO][RETROCESO][RETROCESO] [RETROCESO][RETROCESO][RETROCESO] [RETROCESO][RETROCESO][RETROCESO][RETROCESO][ENTRAR] [NUMERO 1][NUMERO 2][NUMERO 3][NUMERO 4][NUMERO 5][NUMERO 1][NUMERO 2][NUMERO 3]

Note que el título de la captura, representa la página bancaria que se ingresó (el título de la ventana del navegador), y las teclas pulsadas son representadas después (incluidos cursores, etc.).

Las imágenes .JPG contienen capturas realizadas cuando se hace clic en el ratón. Una cruz indica el punto en que se hace clic. Eso permite registrar los números de un teclado virtual, método que hasta hace poco era considerado seguro a la hora de ingresar datos sensibles a un sitio (como contraseña, PIN, etc.).

Toda la información capturada, es enviada a un servidor FTP remoto ubicado en Brasil.

También intenta enviar todos los archivos con las siguientes extensiones, que encuentre en el disco del equipo infectado:

    * .CRT (Certificados de seguridad)
    * .KEY (Encriptación y seguridad)
    * .WAB (Libreta de direcciones)

Algunos de los bancos que este troyano intenta atacar:

    * ABN AMRO Argentina (Argentina)
    * Abogacía del Tesoro (Paraguay)
    * Banca March (España)
    * Banca Nazionale del Lavoro (Argentina)
    * Bancaja (España)
    * Banco Amambay (Paraguay)
    * Banco Banesco (Venezuela)
    * Banco BISA (Bolivia)
    * Banco Central de Bolivia (Bolivia)
    * Banco Cetelem (España)
    * Banco Ciudad de Buenos Aires (Argentina)
    * Banco Comafi (Argentina)
    * Banco Continental SAECA (Paraguay)
    * Banco Credicoop Coop. Ltdo. (Argentina)
    * Banco de Cabo Verde (Cabo Verde)
    * Banco de Crédito de Bolivia (Bolivia)
    * Banco de La Pampa (Argentina)
    * Banco de la Provincia de Buenos Aires (Argentina)
    * Banco de Portugal (Portugal)
    * Banco de Valencia (España)
    * Banco del Chubut (Argentina)
    * Banco do Brasil (Brasil)
    * Banco do Estado de Santa Catarina (Brasil)
    * Banco Espirito Santo (España)
    * Banco Finantia (Portugal)
    * Banco Finantia Sofinloc (España)
    * Banco Gallego (España)
    * Banco Ganadero (Bolivia)
    * Banco Guipuzcoano (España)
    * Banco Hipotecario (Argentina)
    * Banco Invest (Portugal)
    * Banco Itaú del Buen Ayre (Argentina)
    * Banco Macro Bansud (Argentina)
    * Banco Mercantil (Venezuela)
    * Banco Patagonia (Argentina)
    * Banco Popular (España)
    * Banco Regional (Paraguay)
    * Banco RIO (Argentina)
    * Banco Rural (Brasil)
    * Banco Santa Cruz (Bolivia)
    * Banco Solidario (Bolivia)
    * Banco Sudameris (Paraguay)
    * Banco Surinvest (Uruguay)
    * Banco Urquijo (España)
    * Banesto (España)
    * Banif - Banco Internacional do Funchal (Portugal)
    * Bank of America (Estados Unidos)
    * BankBoston (Argentina)
    * BankBoston (Uruguay)
    * Bankoa (España)
    * Banparanet (Brasil)
    * Banrisul (Brasil)
    * Bansacar (España)
    * Barclays (España)
    * Barclays Bank (Portugal)
    * Bbk (España)
    * BBVA (España)
    * BBVA (Paraguay)
    * BBVA (Uruguay)
    * BBVA Portugal (Portugal)
    * Caixa Econômica Federal (Brasil)
    * Caixa Girona (España)
    * Caixa Laietana (España)
    * Caja Castilla La Mancha (España)
    * Caja de Extremadura (España)
    * Caja Granada (España)
    * Caja Murcia (España)
    * Citibank (Estados Unidos)
    * CitiBank (Uruguay)
    * CitiBank Brasil (Brasil)
    * CitiBank Portugal (Portugal)
    * e-tim (Brasil)
    * Fibanc (España)
    * Interbanco (Paraguay)
    * Millennium bcp (Portugal)
    * Nuevo Banco Comercial (Uruguay)
    * Santander Banespa (Brasil)
    * Santander Central Hispano (España)

162
GNU/Linux / Linux Prodigio
« en: Viernes 29 de Septiembre de 2006, 00:29 »

163
La taberna del BIT / Sony Usb 4gb Un Robo
« en: Miércoles 27 de Septiembre de 2006, 23:29 »
Bueno les comento, en MercadoLibre.com están vendiendo unas memorias USB Vaio de 4GB que son malas, un robo completo, lo he comprobado por que tuve una en la mano y la probe y puedo decir que es una completa estafa, lo más raro de todo es que por ningún lado en las páginas de SONY se encuentra esta memoria, es más este tipo de dispositivos al parecer ellos no lo venden, por favor no las compren, archivos de gran tamaño no se les puede añadir por que se dañan y no se pueden eliminar, llevandonos a un formateo total de la memoria y por consiguiente la perdida de la información que hayamos guardado.

Cabe resaltar que no se pueden crear subcarpetas dentro de carpetas primarias por que estan seran reemplazadas por unas con nombre '00000000.000' y de imposible eliminación.

Carpetas con nombre 000


Tamaño de las subcarpetas después de dañadas


Una foto de la belleza que es un robo


164
Vulnerabilidades / Parche No Oficial Para La Vulnerabilidad Vml
« en: Martes 26 de Septiembre de 2006, 23:59 »
De nuevo, una organización independiente ha decidido publicar un parche
para solucionar temporalmente el problema que supone el fallo VML, que está siendo aprovechado para la distribución e instalación de todo tipo de malware a través de Internet Explorer.

Tal y como ocurriera a principios de año con la popular vulnerabilidad WMF, la gravedad del fallo VML ha promovido la aparición de un parche no oficial. De hecho, fue a partir de aquella experiencia (una especie de plaga, en la que miles de sistemas Windows quedaron infectados) que un grupo de reputados expertos (entre los que se encuentra Ilfak Guilfanov, programador del exitoso primer parche no oficial) creó la organización ZERT (Zero Day Emergency Response Team). Su objetivo desde entonces es el de programar parches para solventar problemas de seguridad de tipo "0 day" siempre que su gravedad lo requiera. Esta es una de esas ocasiones.
La actualización creada por ZERT permite mantener la funcionalidad VML de Internet Explorer y evitar que sea vulnerable. Hasta ahora, las soluciones sólo permitían mitigar el problema por ejemplo deshabilitando javascript o desregistrando la librería responsable (vgx.dll).

ZERT no pretende reemplazar a los parches oficiales. Según ellos, sólo ofrecen una alternativa en un momento de crisis. De hecho recomiendan que el suyo sea desinstalado cuando Microsoft publique el oficial. La idea es proporcionar una respuesta rápida y eficaz a un problema cuando
no existe otra solución.

Y es que la vulnerabilidad basada en la funcionalidad VML (Vector Markup Language) del navegador Internet Explorer necesita soluciones porque está siendo aprovechada de forma masiva. Cada vez son más las páginas que (si son visitadas con permisos de administrador) intentan infectar a los sistemas con decenas de troyanos distintos. En el laboratorio de Hispasec, estamos comprobando y analizando las nuevas formas de aprovechar la vulnerabilidad, y sorprende la rapidez con la que el código es modificado y ofuscado para pasar desapercibido ante los programas antivirus. Con la ayuda de VirusTotal, estamos comprobando que son muy pocos los productos que son capaces de alertar del intento de explotación, e incluso éste es modificado constantemente. Esto indica una clara voluntad por parte de los atacantes de aprovechar al máximo el problema mientras no exista parche y sin que los antivirus entorpezcan su difusión.

Microsoft por su parte no termina de recomendar la aplicación de parches de terceros. También ha publicado una entrada en su blog en la que deja entrever que es posible que publique una solución fuera del ciclo habitual, aunque no reconoce que el problema esté siendo aprovechado de forma tan masiva.

Según ZERT, el grupo ha tardado 19 horas en crear su parche, comprobarlo y publicarlo. Microsoft dice que cuando la programación de su actualización llegue al nivel de calidad y compatibilidad al que aspiran, será puesto a disposición de todos. Según ellos han avanzado
bastante en estos días y la publicación podría ocurrir antes del día 10 de octubre, porque prima la calidad y la protección de sus usuarios antes que un estricto cumplimiento del ciclo de actualización.

Si estas iniciativas no oficiales siguen proliferando, junto con la cada vez más habitual aparición de graves vulnerabilidades antes de la publicación de parches, es posible que Microsoft tenga que replantearse la eficacia de su ciclo actual de actualizaciones o, con el fin de agilizar su publicación, bajar el listón de "calidad" al que aspiran.

Más Información:

El último parche acumulativo para Internet Explorer introduce una nueva vulnerabilidad
http://www.hispasec.com/unaaldia/2860

A quick entry on the VML issue
http://blogs.technet.com/msrc/archive/2006/09/22/458266.aspx

ZERT y parche no oficial
http://isotf.org/zert/

165
Python / Darle Un Valor A Un Textctrl Con Wxpython
« en: Sábado 23 de Septiembre de 2006, 17:59 »
Hola chicos de SoloCodigo, pos miren que estoy tratando de agregar texto a un TextCtrl por medio de una función que abre un archivo, y me muestra un error, yo lo puse de esta forma:
Código: Text
  1. #Control que carga el archivo
  2. self.txtSaludo = wx.TextCtrl(self,-1,'',style = wx.TE_MULTILINE)
  3.  
  4. #Función que abre un archivo
  5. def fichero(filename):
  6.   file = open(filename, 'r')
  7.         allLines = file.readlines()
  8.   file.close()
  9.   for eachLine in allLines:
  10.      self.txtSaludo.SetValue(self, eachLine)
  11.  
  12. fichero('/media/usbdisk/ficheros.py')
  13.  
Este es el error:
Traceback (most recent call last):
  File "ventanaporpasos.py", line 59, in ?
    fichero('/media/usbdisk/ficheros.py')
NameError: name 'fichero' is not defined

166
Aplicaciones Web Pre-Fabricadas / Faq's Cms
« en: Sábado 23 de Septiembre de 2006, 16:42 »
Vamos a comenzar con unas FAQ's de los CMS que conocen y como manejarlos, ya que yo manejo bien el Joomla (Mambo) y el phpNuke, les voy a dar unos tips que pueden hacer con este, ojala los otros moderadores y usuarios hagan lo mismo con los otros foros.

1.) Donde puedo descargar Joomla u otro CMS?
R/= En este post ya hicimos dimos diferentes CMS que pueden usar

2.) Como hacer que los usuarios no se puedan registrar en mi página, pero si se puedan conectar, ya que yo los he creado?

Nota: Aunque les paresca una duda tonta, muchos de los usuarios de la empresa donde trabajo, como manejan líneas propias y tienen clientes exclusivos, no quieren que cualquier usuario vea sus productos y muchos han pedido que les quiten la opción de registrarse a la página.

R/= buscamos el archivo mod_login.php que esta en la carpeta modules y vamos a la linea 100 +/- donde aparecera esto:

<!--html--></div><table border='0' align='center' width='95%' cellpadding='3' cellspacing='1'><tr><td>HTML </td></tr><tr><td id='CODE'><!--html1--><?php
if ( $registration_enabled ) {
?>
<tr>
<td>
<?php echo _NO_ACCOUNT; ?>
<a href="<?php //echo sefRelToAbs( 'index.php?option=com_registration&task=register' ); ?>">
<?php echo _CREATE_ACCOUNT; ?></a>
<!--html2--></td></tr></table><div class='postcolor'><!--html3-->
Comentariamos las líneas echo _NO_ACCOUNT; y echo _CREATE_ACCOUNT; , que son las variables que manejan las opciones de registro, si quieren modificar o ver que dicen esas variables la puede buscar en el archivo language/spanish.php

3.) En el pie de página aparece el nombre o la empresa de quien desarrollo la plantilla, yo quiero poner mi nombre ahí como le hago?
R/= Vamos al menú Sitio --> Administrar Plantillas --> Plantillas de Sitio, aquí aparecen todas las plantillas que tenemos agregadas en la web, elegimos la que estamos usando en el momento, se diferencia por el chulito , seleccionamos el radiobutton que la maneja y vamos al botón Editar HTML, vamos casi al final del código del index.php y aparecera el nombre del creador de la plantilla, ahí podemos colocar nuestro nombre y wala.

4.) Una que me saco canas, fue como agregar imágenes a la página con el componente Zoom_Media_Gallery, lo malo es que esto no se puede hacer desde el BackEnd, sino desde el FrontEnd, 'tonces nos conectamos como admin por el FrontEnd, y escribimos esta dirección después del '.com' /index.php?option=com_zoom&page=upload y listo nos aparece el menú del Zoom_Media igualito al que se maneja desde el Gestor y como por arte de magia desde aca si podemos subir imágenes.

Cuando tenga otro tiempito pongo más, sin embargo los invito a que coloquen FAQ's sobre los CMS que conozcan, si alguien necesita ayuda por que su CMS esta en Ingles y necesita que sus módulos o por lo menos sus opciones esten al spanish nos pueden pedir ayuda aca, ya que tenemos muy buenos 'traducidores' como X.Cyclop

167
Software / Programas Full
« en: Viernes 22 de Septiembre de 2006, 16:11 »
Esta fue extraida de TrucosWindows, con permiso de su autor 171278.

Aquí les dejo un pequeño html de 85 K, para descargar montones de software, que estan full, aunque creo que esta un poquito pasado, si no se puede y el admin del foro o nuestro moderador Soultaker ve que esta mal, pueden quitar el post y me mandan un MP y yo les mando el archivo, no les mando la URL donde esta el mensaje :( ya que solo pueden entrar cierto tipos de usuarios a esa sesión del foro.

168
PHP / Cargar Datos En Un Combo
« en: Martes 19 de Septiembre de 2006, 17:05 »
Hola chicos de SoloCodigo, tengo un problema como siempre con estas pinches páginas; resulta que tengo que cargar datos de una DB en un combo, pero no me sale, el código que tengo es el siguiente:
<!--html--></div><table border='0' align='center' width='95%' cellpadding='3' cellspacing='1'><tr><td>HTML </td></tr><tr><td id='CODE'><!--html1--><select name="cat" id="cat">
 <option value="0">Elija una categoría...</option>
<?
$link = mysql_connect("localhost", "usuario", "pass");
mysql_select_db("DB", $link);

//obtengo los datos de la base
$result = mysql_query("SELECT * FROM categorias", $link);

if (!$result){
   echo "fallo";
   exit;
}
else
{
//mediante un while recorro todas las categorias y las imprimo en pantalla
while($row = mysql_fetch_array($result)){
$categoria = $row[0];
$nombre = $row[2];
 echo "<option value=$categoria>$nombre</option>";
}
}
?>
</select><!--html2--></td></tr></table><div class='postcolor'><!--html3-->
El problema es que no muestra si si o no se conecta y pues la conexión y todo esta bien, pero no me da nada a la hora de imprimir datos.

Me pueden explicar que esta mal.

Gracias Chao.

169
PHP / Enviar Correo Con Formato Html
« en: Lunes 18 de Septiembre de 2006, 17:17 »
Hola chicos de SoloCodigo, tengo una pregunta?????

Es que necesito enviar un correo con formato HTML, pero al inyectar el código dentro del cuerpo del mensaje este me sale en el correo como texto normal, alguién me podria explicar como hacerlo.

Aquí dejo el código:

<!--html--></div><table border='0' align='center' width='95%' cellpadding='3' cellspacing='1'><tr><td>HTML </td></tr><tr><td id='CODE'><!--html1-->$cuerpo = "
<html><head><title>Pedido de productos</title></head><body>
<center><img src='http://www.distribuidorafuller.com/pedidos/images/toppic2.gif' width='419' height='65'> </center><br><br>".$datos.$pedido;
$cuerpo = $cuerpo."</body></html> ";
<!--html2--></td></tr></table><div class='postcolor'><!--html3-->
Gracias Chao.

170
Virus / Troyano Que Realiza Videos
« en: Viernes 15 de Septiembre de 2006, 16:58 »
Mirando un poco en hispasec encontre que ahora ya no se puede si quiera confiar en los teclados virtuales, ya que existe un troyano capaz de realizar videos de nuestras acciones en el PC.

Más información hispasec

172
La taberna del BIT / Aol Decide Regalar Un Antivirus A Los Usuarios
« en: Lunes 11 de Septiembre de 2006, 20:08 »
Información extraida de hispasec.

AOL distribuye gratuitamente Active Virus Shield, con tecnología Kaspersky

America On Line y Kaspersky Lab han llegado a un acuerdo mediante el cual, el proveedor americano podrá distribuir un producto gratuíto llamado Active Virus Shield, cuya tecnología es obra y gracia del popular proveedor ruso de seguridad.

173
Gnome / Error Al Iniciar
« en: Sábado 9 de Septiembre de 2006, 15:53 »
Hola chicos de SoloCodigo, tengo un problema cada vez que me arranca el escritorio Gnome después de que reinicio el equipo, este es el error que me muestra

Citar
Falló: Falló: Esquema «/schemas/apps/mini-commander-global/macro_patterns» especificado por «/apps/mini-commander/macro_patterns» guarda un valor no esquemático
Falló: Falló: Esquema «/schemas/apps/mini-commander-global/macro_commands» especificado por «/apps/mini-commander/macro_commands» guarda un valor no esquemático
Lo malo es que en el que tengo en la casa ya me esta siendo más problemoso ya que algunas veces estoy trabajando con 2 o 3 programas al tiempo, y si paso de una ventana a otra (algunas veces no siempre), este se sale del usuario y me muestra la pantalla de inicio de sesión, y por más que trate de entrar no puedo volver ha hacerlo y me toca reiniciar el equipo, alguien sabe a que se debe el error.

A si trabajo con Debian.

Gracias Chao.

174
PHP / No Envia Mail
« en: Viernes 8 de Septiembre de 2006, 23:05 »
Hola chicos de SoloCodigo, tengo un problema con la función mail (aunque no creo que sea por esta), y es que cuando le doy enviar me saca este error:
Citar
Warning: mail(): Could not execute mail delivery program '/usr/sbin/sendmail -t -i' in /var/www/vhosts/pagina.com/httpdocs/correo.php on line 111
SE HA PRODUCIDO UN ERROR
Linea 111 es la función mail:
if (mail($destino,$morigen,$cuerpo,$cabeceras))

175
Vulnerabilidades / Denegación De Servicio En Bind 9.x
« en: Viernes 8 de Septiembre de 2006, 15:01 »
Se han descubierto dos vulnerabilidades que afectan a varias versiones
de BIND 9 y que pueden provocar una denegación de servicio (que la
aplicación deje de responder) por parte de atacantes remotos.

BIND (Berkeley Internet Name Domain, o como se conocía anteriormente,
Berkeley Internet Name Daemon) es uno de los servidores DNS más usados
en Internet, especialmente en sistemas basados en Unix. Se han
encontrado dos errores que permiten a un atacante remoto provocar una
denegación de servicio.

El primer fallo se reproduce a través de consultas de registros SIG, que
pueden disparar un error si se devuelve más de un RRset. El peligro
puede ser mitigado si se restringen las fuentes que pueden realizar
recursión. También las consultas a registros SIG pueden disparar un
error al intentar construir una respuesta a una consulta si el servidor
está sirviendo una zona RFC 2535 DNSSEC y existen múltiples RRsets.

El segundo fallo deriva en un error INSIST si se envían las suficientes
consultas recursivas como para que la respuesta llegue después de que
todos los clientes esperando respuesta hayan abandonado la cola de
recursión. El peligro de esta vulnerabilidad también puede ser mitigado
si se restringen las fuentes que pueden realizar recursión.

Las versiones afectadas son:

* BIND 9.3.0, BIND 9.3.1, BIND 9.3.2, BIND 9.3.3b1 y BIND 9.3.3rc1
* BIND 9.4.0a1, 9.4.0a2, 9.4.0a3, 9.4.0a4, 9.4.0a5, 9.4.0a6 y 9.4.0b1

Aunque no se han podido confirmar los errores en la rama 9.2.x, se ha
creado un parche igualmente.

Se recomienda actualizar a BIND 9.3.2-P1, BIND 9.2.7 o BIND 9.2.6-P1
desde http://www.isc.org/sw/bind/

Más Información:

Multiple DoS Vulnerabilities in the BIND 9 Software
http://www.niscc.gov.uk/niscc/docs/re-2006...590.pdf?lang=en

Páginas: 1 ... 5 6 [7] 8 9 ... 26