• Domingo 22 de Diciembre de 2024, 19:10

Mostrar Mensajes

Esta sección te permite ver todos los posts escritos por este usuario. Ten en cuenta que sólo puedes ver los posts escritos en zonas a las que tienes acceso en este momento.


Temas - RadicalEd

Páginas: 1 ... 6 7 [8] 9 10 ... 26
176
La taberna del BIT / El Cazador De Cocolilos Fallecio
« en: Lunes 4 de Septiembre de 2006, 21:00 »
No se si se han dado cuenta pero hoy ha muerto el famoso cazador de Cocodrilos Steve Irwin, por una raya que le ha picado en el pecho.

Quisiera honrar con un minuto de silencio a este gran fanatico de la naturaleza ojala todas las personas en el mundo fueran como él.

177
HTML / Popup Funciona En Firefox Pero No En Ie
« en: Lunes 4 de Septiembre de 2006, 19:08 »
Hola chicos de SoloCodigo, tengo una pregunta pregunta?????

Lo que pasa es que pos estoy con esta página Fuller y pues en el logo que dice Rubbermaid cuando uno le hace click aparece un popup que muestra los productos de esa marca, pero que pasa que mi lindo y hermoso zorrito(que no es un zorro) me muestra el popup, pero la chanda rechucha mi..da del IExplore.exe :lightsabre:  :lightsabre: no abre el popup, alguién me puede decir que puedo hacer?????, como lo acomodo.

Este es el script

<!--html--></div><table border='0' align='center' width='95%' cellpadding='3' cellspacing='1'><tr><td>HTML </td></tr><tr><td id='CODE'><!--html1--><a title="Click para ver los productos" onclick="window.open('http://www.distribuidorafuller.com/rubbermaid.htm','Productos Rubbermaid','width=500,height=500,left='+(screen.availWidth/2-250)+',top='+(screen.availHeight/2-250)+'');return false;"><img src="images/stories/Rubbermaid.eps.jpg" alt="" border="0" height="60" width="202"></a><!--html2--></td></tr></table><div class='postcolor'><!--html3-->
Gracias Chao.

178
GNU/Linux / Configuración Entorno Gráfico
« en: Lunes 28 de Agosto de 2006, 16:02 »
Hola chicos de SoloCodigo, tengo un problema con un equipo y es que no me quiere entrar al entorno Gráfico le he configurado el XF86Config de esta forma y no funciona:
Código: Text
  1. Section &#34;Monitor&#34;
  2.   Identifier  &#34;Generic Monitor&#34;
  3.   HorizSync  30.0 - 55.0
  4.   VertRefresh  50.0 - 120.0
  5.   Option    &#34;DPMS&#34;
  6. EndSection
  7.  
Y antes estaba así:
Código: Text
  1. Section &#34;Monitor&#34;
  2.   Identifier  &#34;Generic Monitor&#34;
  3.   HorizSync  30.0 - 70.0
  4.   VertRefresh  50.0 - 160.0
  5.   Option    &#34;DPMS&#34;
  6. EndSection
  7.  
Y de ninguna forma funciona. Aquí dejo adjunto el archivo de configuración, para que le hechen una revisadita.

Gracias Chao.

179
Virus / Sdbot.bay
« en: Jueves 24 de Agosto de 2006, 15:29 »
Peligrosidad: 3 - Media     
Difusión: Baja   
Fecha de Alta: 23-08-2006
Última Actualización: 23-08-2006
Daño: Alto
[Explicación de los criterios]   
Dispersibilidad: Alto
Nombre completo: Worm-Backdoor.W32/Sdbot.BAY    
Tipo: [Worm-Backdoor] - 'Malware' con capacidades de gusano y de puerta trasera
Plataforma: [W32] - Ejecutable PE (.EXE, .SCR, .DLL) que corre en Windows de 32 bits: 95, 98, Me, NT, 2000, XP, 2003
Alias:W32/Sdbot-BAY (Sophos)
Detalles

Sdbot.BAY está activo de forma continua en un segundo plano y proporciona un servidor de puerta trasera que permite a un usuario remoto acceder y controlar un ordenador a través de canales IRC.

Incluye funcionalidades para acceder a Internet y comunicarse con un servidor remoto vía HTTP.

Al ejecutarse por primera vez, se copia en %Windows%\msput.exe.

El archivo msput.exe se registra como un nuevo servicio de controlador de sistema con el nombre "Microsoft Startup Manager", y puede también ejecutarse de forma automática al inicio del sistema. Se crearán entradas en el registro en:

HKLM\SYSTEM\CurrentControlSet\Services\Microsoft Startup Manager\

Crea las siguientes entradas en el registro, lo que desactiva el inicio automático de cualquier otro programa:

HKLM\SYSTEM\CurrentControlSet\Services\Messenger
Start
4

HKLM\SYSTEM\CurrentControlSet\Services\RemoteRegistry
Start
4

HKLM\SYSTEM\CurrentControlSet\Services\TlntSvr
Start
4

Se crearán entradas en el registro de la siguiente manera:

HKLM\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate
DoNotAllowXPSP2
1

HKLM\SOFTWARE\Microsoft\Ole
EnableDCOM
N

HKLM\SYSTEM\CurrentControlSet\Control\Lsa
restrictanonymous
1

Se crearán entradas en el registro en:

HKLM\SOFTWARE\Microsoft\Security Center\
HKLM\SOFTWARE\Policies\Microsoft\WindowsFirewall\DomainProfile\
HKLM\SOFTWARE\Policies\Microsoft\WindowsFirewall\StandardProfile\

180
GNU/Linux / Sh Para Instalar Paquetes Debian
« en: Jueves 24 de Agosto de 2006, 15:23 »
Hola su- como 'tas?, pos mira este post lo dejo aca pues como por dejar una pequeña guia y es que pues a mi también me sirve de mucho en cuanto a paquetes que todavia no he instalado y debo aprender a instalar.
Bueno lo que pasa es que cuando queremo instalar un paquete Debian (.deb), estos tienen dependencias y pos si no tenemos Internet (y son pobres como yo :( ) para usar apt-get, y nos toca bajarnos los .deb de un café Internet cuando llegamos a instalarlo en el PC de la casa con dpkg -i paquete.deb, muchas veces nos saca un error tipo así:

Código: Text
  1. dpkg -i sqcwa_0.3-2_i386.deb
  2. Seleccionando el paquete sqcwa previamente no seleccionado.
  3. (Leyendo la base de datos ...
  4. 87059 ficheros y directorios instalados actualmente.)
  5. Desempaquetando sqcwa (de sqcwa_0.3-2_i386.deb) ...
  6. dpkg: problemas de dependencias impiden la configuración de sqcwa:
  7.  sqcwa depende de squid; sin embargo:
  8.   el paquete squid no está instalado.
  9.  sqcwa depende de squidclient; sin embargo:
  10.   el paquete squidclient no está instalado.
  11. dpkg: error al procesar sqcwa (--install):
  12.  problemas de dependencias - se deja sin configurar
  13. Se encontraron errores al procesar:
  14.  sqcwa
  15.  
  16.  
'Tons yo los invito para que creen sus instaladores para solamente ejecutar este y no estar viendo el error de que los paquetes tal y tal no estan seleccionados.
¿Les parece?
Aquí les dejo uno para instalar gambas, le cambia los atributos para ejecución y por ahí tengo el de php4, phpmyadmin y postgres, después lo traigo.

181
PostgreSQL / Configurar Postgresql Con Php4
« en: Sábado 5 de Agosto de 2006, 01:23 »
Hola chicos de SoloCodigo, tengo un pinche problema :angry: con una aplicación que funciona con postgres por medio de php y es que a la hora de hacer la función pg_connect() NO LA HACE  :angry:  :angry: he visto en la configuración del phpinfo y el ./configure dice WITHOUT pgsql y no puedo encontrar el configure para cambiar la opción ya que instale la aplicación con el apt-get y según veo este no deja archivo de configuración por ningún lado, por fis una ayuda, ya no se que más hacer. :(  :(

Gracias Chao


182
Vulnerabilidades / Vulnerabilidades En Ibm Informix Dynamic Server
« en: Viernes 4 de Agosto de 2006, 15:18 »
IBM ha puesto a disposición de los usuarios de Informix Dynamic Server
una importante actualización de seguridad.

IBM Informix Dynamic Server es un servidor estratégico de datos, cuya
principal misión es servir al procesamiento de transacciones en redes
distribuídas OLTP (online transaction processing). Goza de una reputada
trayectoria en factores como el rendimiento y la reducción de tiempos
de indisponibilidad. Por lo que es habitual encontrar instalaciones
de Informix en entornos corporativos, especialmente en aquellos en
los que se penaliza severamente el factor "downtime", por considerarse
inadmisible: banca electrónica, aerolíneas, comercio electrónico a
gran escala, etc.

Los problemas solucionados podrían conducir, siempre en ambientes
locales, ya que no se ha confirmado la explotabilidad de ninguna de
las vulnerabilidades de forma remota, a la denegación de servicio,
la revelación de datos sensibles y eventualmente, al acceso
indiscriminado al sistema.

A modo de resumen, los problemas solucionados son los siguientes:

* Diversos problemas que pueden conducir al desbordamiento de búfer,
como los errores de límites hallados en las funciones BINFO(),
FILETOCLOB(), GETNAME(), IFX_FILE_TO_FILE() y LOTOFILE(). El
desbordamiento es también factible a través de la introducción de
nombres de usuario muy largos, así como explotando la variable de
entorno SQLIDEBUG, que puede ser igualmente explotada.

* Ejecución arbitraria de comandos, a través de los procedimientos de
exportación "dbexp" e importación "dbimp" de bases de datos en
"sysmaster". Es posible la ejecución también a causa de una errónea
permisividad en la directiva "SET DEBUG FILE", destinada a la asignación
de ficheros para el depurado.

* Otros errores indeterminados y no del todo aclarados, que pueden
conducir a la denegación de servicio y la elevación de privilegios.
Dentro de estos errores misceláneos, se ha descubierto que bajo ciertas
condiciones, incluso los usuarios no autorizados pueden crear bases de
datos, siendo posible también que las contraseñas de usuario queden
almacenada en la memoria compartida, sin ningún tipo de cifrado.

El ramillete de sistemas y versiones afectadas es muy dispar, se han
declarado como vulnerables las versiones 7.3, 9.4 y 10.0, con
independencia de la plataforma en la que corran. El fabricante confirma
que las versiones citadas son vulnerables en entornos AIX, HP-UX, Linux,
Solaris y Windows.

Los usuarios de Informix Dynamic Server deben actualizar a las versiones
7.31.xD9, 9.40.xC8, o 10.00.xC4, según corresponda.

Más Información:

Security Vulnerabilities Addressed in Informix Dynamic Server
http://www-1.ibm.com/support/docview.wss?uid=swg21242921

183
Sobre los Foros de SoloCodigo / Volvio El Spammer
« en: Martes 25 de Julio de 2006, 17:03 »
ey Jefecito no es por nada pero este man en este post volvio a hacer su spam

184
GNU/Linux / Postgres En Linux
« en: Miércoles 19 de Julio de 2006, 01:34 »
Hola chicos de SoloCodigo, tengo un pequeño problemita (cual pequeño; GRANDE), con postgres, es que cuando intento conectarme, entrar a una DB o crea una me saca este error:
Código: Text
  1. postgres@linex:~&#036; createdb prueba
  2. createdb: no se pudo conectar a la base de datos template1:
  3. no se pudo conectar con el servidor: 8&#65533;&#65533;&#65533;@L&#1335;
  4.         ¿Está el servidor en ejecución localmente y aceptando
  5.         conexiones en el socket de dominio Unix &#34;/var/run/postgresql/.s.PGSQL.5432&#34;?
  6.  
  7.  
Alguién me puede decir que es lo que esta pasando, trato de buscar el tal socket que me nombra pero nada no lo encuentro :(

Gracias Chao.

185
Flash / ActionScript / Linkar Página
« en: Miércoles 19 de Julio de 2006, 00:09 »
Hola chicos de SoloCodigo, estoy haciendo una pequeña animación en SWiSHmax y le estoy tratando de poner un enlace a una página, pero cuando se le da click a la parte de la animación que tiene el enlace me saca este error:

Alguien me puede explicar como arreglarlo???

Gracias Chao.

186
PHP / Versión Correcta De Php
« en: Lunes 17 de Julio de 2006, 18:57 »
Hola chicos de SoloCodigo, estoy tratando de instalar el PostgreSQL en una máquina de Linux y me dice que:
"Su versión de PHP no tiene el soporte correcto de bases de datos."
Qué puedo hacer?????

Gracias Chao.

187
Vulnerabilidades / Vulnerabilidad Zero-day En Powerpoint
« en: Lunes 17 de Julio de 2006, 15:14 »
Se ha hecho público en Internet, un exploit para una vulnerabilidad del tipo Zero-Day, el cuál afecta a Microsoft PowerPoint. La vulnerabilidad permite la ejecución de código con los mismos privilegios del usuario actual. El problema se debe a un fallo desconocido cuando el programa procesa un documento PPT modificado maliciosamente. Ya existen al menos tres pruebas de concepto diferentes que demuestran la vulnerabilidad, además de un caballo de Troya liberado por el exploit original.

Este troyano no se ha propagado. Ha sido enviado manualmente solo a blancos específicos, mencionándose ciertas organizaciones, aunque no se han dado detalles. Al menos una de ellas estaría en Hong Kong, China.

Para esta acción se usaron correos electrónicos conteniendo un documento de PowerPoint como adjunto. Microsoft confirmó estos ataques, aunque todo indicaría que su incidencia ha sido mínima hasta el momento.

El principal componente afectado parece ser MSO.DLL (MSO9.DLL en versiones anteriores de Office). El mismo componente ha sido víctima recientemente de otra vulnerabilidad que afecta a Microsoft Office (ver "Denegación de servicio en MS Office (LsCreateLine)", ). MSO.DLL (o MSO9.DLL), es una biblioteca compartida por varias aplicaciones de Office, como Excel, Access, Publisher, Outlook, Word y por supuesto PowerPoint.

El fallo se debe a la corrupción de la memoria utilizada por la aplicación a partir de una cadena malformada. Sin contar el exploit mencionado antes, las pruebas de concepto conocidas solo provocan que el programa finalice su ejecución de forma abrupta.

La vulnerabilidad fue revelada el mismo día que Microsoft publicó su ronda de actualizaciones de seguridad.

Aunque no existe información oficial de cuáles versiones de PowerPoint son afectadas, las pruebas indican que los exploits son capaces de ejecutarse en todos los Windows (95, 98, 98 SE, Me, NT, 2000, XP y Server 2003). También las versiones para Mac y PowerPoint Viewer (el visor de documentos PPT), parecen ser afectadas.

ESET NOD32 y otros productos antivirus, han publicado la detección genérica para el exploit que permite la ejecución de código, y al propio troyano que libera. Sin embargo, es importante recordar que al existir ya al menos tres pruebas de concepto diferentes del exploit mencionado antes, nada impide que surjan nuevos códigos maliciosos que se aprovechen de este problema, por lo que se aconseja no abrir documentos de ningún tipo que no hayan sido solicitados, o que hayan sido descargados de sitios web desconocidos, al menos hasta que Microsoft no publique una actualización para corregir esta vulnerabilidad.

El troyano detectado muestra caracteres chinos cuando el documento de PowerPoint es abierto, y luego se inyecta al proceso Explorer.exe de Windows para realizar otras tareas maliciosas.


* Más información:

VIRUS:  PP97M/EXPLOIT.PPDROP
http://www.enciclopediavirus.com/virus/vervirus.php?id=3266

* Apéndice

Vulnerabilidades Zero Day (Día cero)

Cuando está aplicado a la información, el "Zero Day" significa generalmente información no disponible públicamente. Esto se utiliza a menudo para describir exploits de vulnerabilidades a la seguridad que no son conocidas por los profesionales del tema.


188
Aplicaciones Web Pre-Fabricadas / Descargar Joomla - Mambo Y Phpnuke
« en: Sábado 15 de Julio de 2006, 15:26 »
De estos sitios pueden descargar los respectivos asistontos para las webs pre-fabricadas:
Joomla + componentes y modulos.
phpNuke
mambo
El gestor de base de datos phpMyAdmin, desde Linux pueden hacer en modo consola apt-get install phpmyadmin

189
Vulnerabilidades / Vulnerabilidades En Adobe Acrobat Y Adobe Reader
« en: Viernes 14 de Julio de 2006, 15:27 »
Se han encontrado dos vulnerabilidades que afectan a las versiones 6.x
de Adobe Acrobat y Adobe Reader, uno de los programas más populares para
la edición y visualización de archivos en formato PDF (Portable Document
Format).

La primera vulnerabilidad afecta a Adobe Acrobat y Adobe Reader en
Macintosh. Usuarios locales pueden eludir restricciones de seguridad y
elevar privilegios. El fallo se debe a permisos inseguros por defecto en
los ficheros y directorios de instalación. Esto permite a usuarios
locales no privilegiados borrar ficheros o reemplazarlos por otros
binarios de forma que se podría lanzar malware inadvertidamente.

El fallo se ha dado en Adobe Acrobat 6.0.4 y Adobe Reader 6.0.4 para Mac
OS aunque versiones anteriores pueden verse afectadas. Se recomienda
actualizar a Adobe Acrobat 6.0.5 o Adobe Reader 6.0.5 ó 7.0.8 desde
http://www.adobe.com/support/downloads/

Se ha encontrado además una vulnerabilidad en Adobe Acrobat que puede
ser aprovechada por atacantes para comprometer el sistema víctima.

El fallo se debe a un error de límites a la hora de "destilar" ficheros
a PDF. Esto puede ser aprovechado para crear un desbordamiento de
memoria intermedia a través de un documento especialmente manipulado,
que llevaría a la ejecución de código. El fallo se ha encontrado en las
versiones 6.0 hasta 6.0.4 del programa para Windows y Mac OS. La
versión 6.0.5 no es vulnerable y puede ser obtenida desde
http://www.adobe.com/support/downloads

Adobe no ha ofrecido muchos más detalles sobre los errores, pero
califica este último de crítico. Se recomienda actualizar el software
afectado.

Más Información:

File Permissions Vulnerability in Adobe Reader and Adobe Acrobat (Mac OS)
http://www.adobe.com/support/security/bull.../apsb06-08.html

Buffer Overflow Vulnerability in Adobe Acrobat
http://www.adobe.com/support/security/bull.../apsb06-09.html

190
GNU/Linux / .trashroot
« en: Jueves 13 de Julio de 2006, 18:16 »
Hola chicos de SoloCodigo, tengo una preguntonta :whistling:  :whistling: , lo que pasa es que cuando elimino archivos de mi memoria USB, el tamaño usado sigue igual y lo miro en Linux y no me muestra nada, si me voy a una máquina con Windows puedo ver que hay una carpeta llamada '.Trashroot', y ahi esta toda la información que borre en Linux, saben como puedo arreglar esto?????

Gracias Chao.

192
C# / Video Tutoriales Para Todos
« en: Martes 11 de Julio de 2006, 21:05 »
Aquí les dejo con el permiso de JuanK 2 enlaces de Video Tutoriales de C#, eso si están en Ingles.
http://www.learnvisualstudio.net/videos/Beginning_CSharp.htm
http://msdn.microsoft.com/vstudio/express/...ning/#beginners
También ahí para los demas lenguajes .NET.

193
Vulnerabilidades / Ejecución Remota De Código Enmacromedia Flash
« en: Lunes 10 de Julio de 2006, 16:08 »
Se han identificado dos vulnerabilidades en Adobe Macromedia Flash
Player que pueden ser aprovechadas por atacantes para ejecutar código
arbitrario o provocar una denegación de servicio.

El primer fallo se debe a un error motivado por un acceso a memoria
inadecuado a la hora de interpretar ficheros en formato SWF
especialmente manipulados. Esto puede ser aprovechado para ejecutar
código con sólo visitar un enlace en el que se reproduzca un fichero que
pretenda aprovechar esta vulnerabilidad. Al parecer sólo la versión
8.0.24.0 se ve afectada.

El segundo fallo se debe a un error no especificado a la hora de manejar
ficheros SWF especialmente manipulados. Esto puede ser aprovechado por
algunas páginas para que, cuando sean visitadas, provoquen que deje de
responder el navegador al que el reproductor está enlazado. Las
versiones 8.0.24.0 y anteriores son vulnerables.

Estas vulnerabilidades fueron descubiertas por Fortinet el 28 de
noviembre de 2005 y el nueve de junio de 2006 respectivamente pero ha
sido ahora, cuando Adobe Macromedia ha publicado una nueva versión, que
se han hecho públicas.

Se recomienda actualizar a la versión 9.0.16.0 desde
http://www.adobe.com/go/getflash
o directamente desde
http://fpdownload.macromedia.com/get/flash...lash_player.exe

Para conocer qué versión utiliza cada posible navegador en el sistema,
se puede visitar la página http://www.macromedia.com/software/flash/about/

Más Información:

Vulnerability in Macromedia Flash Player Could Allow Remote Code Execution
http://www.fortinet.com/FortiGuardCenter/a...FG-2006-20.html

Denial of Service Vulnerability in Macromedia Flash Player
http://www.fortinet.com/FortiGuardCenter/a...FG-2006-21.html

194
La taberna del BIT / Un Idiota
« en: Lunes 10 de Julio de 2006, 15:01 »
Hay un pelmaso Brasilero que hace mucho me esta mandando un virus.scr y el muy imbecil cree que yo lo voy a abrir, la otra ves lo descargue en linux y pues como es un protector de pantalla no mi funciono :( queria ver que hacia y el 'Wine' que tengo no me emula los .scr, pero si quieren ver lo que contiene el mensaje aqui les mando el html que me llega, el correo que aparece no existe.
<!--html--></div><table border='0' align='center' width='95%' cellpadding='3' cellspacing='1'><tr><td>HTML </td></tr><tr><td id='CODE'><!--html1--><meta http-equiv="Content-Type" content="text/html; charset=iso-8859-1" />

<title>Documento sin título</title>

<style type="text/css">

<!--

.Estilo11 {

       font-family: Arial, Helvetica, sans-serif;

       font-size: 14px;

       font-weight: bold;

       color: #FFFFFF;

}

.Estilo13 {

       font-size: 9px;

       font-weight: bold;

}

-->

</style>

<meta http-equiv="Content-Type" content="text/html; charset=windows-1252">

<meta name="GENERATOR" content="Microsoft FrontPage 4.0">

<meta name="ProgId" content="FrontPage.Editor.Document">

<title>Olá</title>

</head>



<body>

<table width="376" border="1" height="231">

 <tr>

   <td width="366" bgcolor="#BFBFBF" height="225"><p><font size="3">

         Cartão enviado por Ana Ravanello(<a href="aninhavanello@hotmail.com">aninharavanello@hotmail.com</a>)</font>

     <font face="Verdana, Arial, Helvetica" size="1"><br>

       Para visualizá-lo, <a href="aca va el .scr y no lo coloco para que no lo abran jejeejej"> clique aqui. </a><br>

       <br>

       Esse cartão ficará disponível por 15 dias.<br>

       <br>

       Após ler o cartão, não esqueça de retribuí-lo.<br>

       <br>

       Um abraço,</font></p>

     <p><font face="Verdana, Arial, Helvetica" size="1">Equipe Cartões Terra® .</font></p>

   <h5 align="center"> <center><FONT FACE="Verdana, Arial, Helvetica" size="1"><a onmouseover="window.status='Cartões Terra®...';return true" href="aqui también va"><img src="http://www.terra.com.br/cartoes/img/bt_tambem.gif" width="210" height="19" border="0"></a></font>

 </center>

     </h5>

   <p class="Estilo13">© <a href="http://www.terra.com.br" target="_blank">Copyright</a> 2006 -

   Terra Comunicação e Participação S.A. <a href="http://www.terra.com.br" target="_blank">Política de Privacidade</a></p></td>

 </tr>

</table>

</body><!--html2--></td></tr></table><div class='postcolor'><!--html3-->

195
Vulnerabilidades / Siete Parches De Seguridad Microsoft
« en: Viernes 7 de Julio de 2006, 15:53 »
Información extraida de Enciclopedia Virus
Microsoft planea publicar siete parches de seguridad el próximo martes 11 de julio, cuatro de ellos para Windows y tres para Office, según el anuncio de la propia compañía. Es también el final del soporte para Windows 98, 98 SE, Me.
 
El máximo nivel en que están catalogados los parches anunciados, es el de "Crítico", tanto los de Microsoft Windows, como los de Microsoft Office.

En la mayoría de los casos, la instalación de los parches requerirá el reinicio de los equipos.

El final del soporte técnico ampliado para Windows 98 y Me, no solo significa que ya no se publicarán parches de seguridad, sino también que en el futuro, la mayoría de los nuevos programas o futuras versiones de programas actuales de muchos fabricantes (no solo Microsoft), así también como mucho nuevo hardware, solo funcionarán en Windows XP SP2 o superior.

Esto es porque también se aproxima el final del ciclo de soporte técnico estándar para Windows XP SP1, anunciado para octubre de este mismo año. Es recomendable que los usuarios de Windows XP que no lo han hecho aún, se actualicen a Windows XP SP2. Los usuarios de Windows anteriores, si no actualizan su sistema operativo (lo que en la mayoría de los casos significa el cambio de hardware), verán seriamente restringidas sus posibilidades, y sobre todo la protección de sus equipos.

Por otra parte, el martes 11 de julio, Microsoft publicará también al menos una actualización no relacionada con la seguridad, a través de Microsoft Update (MU) y Windows Server Update Services (WSUS).

Vía Windows Update, Microsoft Update, Windows Server Update Services y el centro de descargas, estará disponible como es costumbre, una versión actualizada del "Microsoft Windows Malicious Software Removal Tool", software que examina el PC en busca de virus, gusanos, troyanos y otra clase de malwares conocidos, pero que no mostrará al usuario mensaje alguno, a no ser que se detecte algún código sospechoso.

Los detalles de las vulnerabilidades cubiertas por estos boletines de seguridad, no son revelados por Microsoft, para evitar que personas maliciosas saquen provecho de las mismas, antes de que éstas hayan sido solucionadas.

Se ignora cuáles de las vulnerabilidades más recientes, serán cubiertas por estos parches.


* Relacionado

Los siguientes parámetros son los utilizados por Microsoft para catalogar sus boletines, de acuerdo a la importancia o urgencia de las actualizaciones:

* Crítico. Una vulnerabilidad cuya explotación puede permitir la propagación de un gusano de Internet sin la intervención del usuario.

* Importante. Una vulnerabilidad cuya explotación podría comprometer la confidencialidad, la integridad o la disponibilidad de datos y archivos del usuario, o de los recursos del sistema.

* Moderado. La explotación de una vulnerabilidad está significativamente mitigada por factores como la configuración por defecto, la intervención del usuario o la dificultad para realizarla.

* Baja. Una vulnerabilidad cuya explotación es muy difícil, o cuyo impacto es mínimo.


* Más información:

Microsoft Security Bulletin Advance Notification
www.microsoft.com/technet/security/bull ... vance.mspx

196
PHP / Mysql Funciona En Php No :(
« en: Jueves 6 de Julio de 2006, 19:56 »
Hola chicos de SoloCodigo, tengo un problema con esta consulta:
<!--sql--></div><table border='0' align='center' width='95%' cellpadding='3' cellspacing='1'><tr><td>SQL </td></tr><tr><td id='CODE'><!--sql1-->[color=blue;font-weight]SELECT[/color] SUM(alq.saldo), SUM(alq.abono), alq.factura, fac.fecha FROM alquileres AS alq, facturas AS fac WHERE fac.fecha = '2006-06-29' AND fac.numfact = alq.factura GROUP BY fac.fecha <!--sql2--></td></tr></table><div class='postcolor'><!--sql3-->
Si yo la ejecuto en phpMyAdmin como una consulta SQL, me muestra los datos que quiero ver, pero si la ejecuto en php asi:
<!--html--></div><table border='0' align='center' width='95%' cellpadding='3' cellspacing='1'><tr><td>HTML </td></tr><tr><td id='CODE'><!--html1-->$result = mysql_query("SELECT SUM(alq.saldo), SUM(alq.abono), alq.factura, fac.fecha FROM alquileres AS alq, facturas AS fac WHERE fac.fecha = '2006-06-29' AND fac.numfact = alq.factura GROUP BY fac.fecha", $link);

if ($row = mysql_fetch_array($result)){

echo "Valores a pagar";

   echo "<table border ='1'> \n";

   echo "<tr><td><b>Saldo</b></td><td><b>Abono</b></td></tr> \n";

   do {

      //echo "<tr><td>".$row["factura"]."</td><td>".$row["saldo"]."</td><td>".$row["abono"]."</td></tr>";

   //echo "<tr><td>".$row["alq.saldo"]."</td><td>".$row["alq.abono"]."</td></tr>";
   echo "<tr><td>".$row["saldo"]."</td><td>".$row["abono"]."</td></tr>";

   } while ($row = mysql_fetch_array($result));

   echo "</table> \n";

} else {

echo "¡ No se ha encontrado ningún registro !";

};<!--html2--></td></tr></table><div class='postcolor'><!--html3-->
No me muestra nada :(  :(  :( , por que es esto?????

197
Virus / Tilebot.fr
« en: Jueves 6 de Julio de 2006, 16:48 »
Peligrosidad: 3 - Media     
Difusión: Baja   
Fecha de Alta:05-07-2006
Última Actualización:05-07-2006
Daño: Alto
[Explicación de los criterios]   
Dispersibilidad: Alto
Nombre completo: Worm-Backdoor.W32/Tilebot.FR    
Tipo: [Worm-Backdoor] - 'Malware' con capacidades de gusano y de puerta trasera
Plataforma: [W32] - Ejecutable PE (.EXE, .SCR, .DLL) que corre en Windows de 32 bits: 95, 98, Me, NT, 2000, XP, 2003
Alias:W32/Tilebot.FR (PerAntivirus)
Detalles

Crea claves de registro que al ser ejecutadas desestabilizan la seguridad de los sistemas operativos y deshabilitando importantes servicios.

Una vez ejecutado se copia al directorio %Windir% con el nombre de Winlogon.exe y se registra como un servicio de driver del sistema denominado "Windows Spooler Service", cuyo nombre muestra en pantalla cada vez que se inicie el sistema controlando la clave de registro:

[HKLM\SYSTEM\CurrentControlSet\Services\Windows Spooler Service]

Nota:%Windir% es una variable que corresponde a C:\Windows en Windows 95/98/Me/XP/Server 2003 y C:\Winnt en Windows NT\2000.

Para impedir la ejecución automática al inicio del sistema de otros programas el gusano agrega estas entradas:

[HKEY_LOCAL_MACHINE\CurrentControlSet\Services\Messenger]
Start = 4
[HKEY_LOCAL_MACHINE\CurrentControlSet\Services\RemoteRegistry]
Start = 4
[HKEY_LOCAL_MACHINE\CurrentControlSet\Services\TlntSvr]
Start = 4

para impedir la actualizaciones de MS Windows XP SP2 crea la entrada:

[HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows\WindowsUpdate]
DoNotAllowXPSP2 = 1

para deshabilitar el DCOM crea la sub-clave:

[HKEY_LOCAL_MACHINE\Software\Microsoft\Ole]
EnableDCOM = N

para permitir el ingreso de usuarios anónimos crea la sub-clave:

[HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Lsa]
restrictanonymous = 1

Para desestabilizar la seguridad del sistema crea los siguientes registros:

[HKEY_LOCAL_MACHINE\Software\Microsoft\Security Center]
[HKEY_LOCAL_MACHINE\Policies\Microsoft\WindowsFirewall\DomainProfile]
[HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\WindowsFirewall\StandardProfile]

Al siguiente re-inicio el gusano finaliza los procesos en ejecución de la mayoría de antivirus y software de control que estuviesen instalados.

Luego rastrea aleatoriamente direcciones de redes configuradas con contraseñas débiles o con las vulnerabilidades del desbordamiento del buffer del Servicio de Estaciones de Trabajo, las Librerías AS1, LSASS, el RPC/DCOM y el Plug & Play.

El gusano se ejecuta en forma continua en segundo plano (background) y activa su servidor de puerta trasera, el cual se conecta a diversos canales del IRC (Internet Chat Relay), haciendo uso de un peligroso BOT, permitiéndole ejecutar a un intruso, las siguientes acciones:

    * Terminar los procesos de los antivirus instalados
    * Rastrear redes con vulnerabilidades
    * Descargar y ejecutar archivos malignos
    * Robar información del sistema
    * Permitir el ingreso de intrusos al sistema infectado
    * Ejecutar ataques DoS
    * Tomar el control de los sistemas en forma remota.

La información y parches para las vulnerabilidades mencionadas pueden ser descargadas desde:

http://www.microsoft.com/technet/security/...n/ms03-049.mspx
http://www.microsoft.com/technet/security/...n/ms04-007.mspx
http://www.microsoft.com/technet/security/...n/ms04-011.mspx
http://www.microsoft.com/technet/security/...n/ms04-012.mspx
http://www.microsoft.com/technet/security/...n/ms05-039.mspx

198
PHP / Consulta Lenta Y No Funciona
« en: Miércoles 5 de Julio de 2006, 17:43 »
Hola chicos de SoloCodigo, tengo un pequeño problema con este Script:
<!--html--></div><table border='0' align='center' width='95%' cellpadding='3' cellspacing='1'><tr><td>HTML </td></tr><tr><td id='CODE'><!--html1-->$fechadesde = $_GET['ano1']."-".$_GET['mes1']."-".$_GET['dia1'];

$fechahasta = $_GET['ano2']."-".$_GET['mes2']."-".$_GET['dia2'];

echo "desde ".$fechadesde."<br>";
echo "hasta ".$fechahasta."<br><br>";
//if ($_GET["do"] == 'fp') {

$result = mysql_query("SELECT fac.numfact, fac.fechar, cli.nombre, cli.telefono, fac.fechae, tax.nombre_pro FROM facturas AS fac, alquileres AS alq, tax_productos AS tax, clientes AS cli WHERE fac.estado = 'pendiente' AND fac.cliente = cli.cedula AND fac.fechae < '$fechahasta' AND fac.fechae > '$fechadesde' ORDER BY fac.fechae LIMIT 0,15", $link);


if ($row = mysql_fetch_array($result)){

   echo "<span class='punteado'>Alquileres Proxima Semana";

   echo "<table border ='1'> \n";

   echo "<tr><td><b>Factura</b></td><td><b>Fecha Devolución</b></td><td><b>Pantalon</b></td><td><b>Camisa</b></td><td><b>Corbata</b></td><td><b>Nombre</b></td><td><b>Teléfono</b></td><td><b>Fecha de Entrega</b></td></tr></b></span> \n";
   do {

      echo "<tr><td><div align='center'>".$row["numfact"]."</div></td><td><div align='right'>".$row["fechar"]."</div></td><td></td><td></td><td></td><td>".$row["nombre"]."</td><td><div align='right'>".$row["telefono"]."</div></td><td><div align='right'>".$row["fechae"]."</div></td></tr>";

   } while ($row = mysql_fetch_array($result));

   echo "</table> \n";

} else {

echo "¡ No se ha encontrado ningún registro !";

};



}else{

echo "peticion vacia";

};<!--html2--></td></tr></table><div class='postcolor'><!--html3-->
Lo que pasa es que se demora mucho en ejecutarse la consulta y al final me saca este error:
Fatal error: Maximum execution time of 30 seconds exceeded in c:\appserv\www\invtaxiros\reportes.php on line 119
Me pueden ayudar por fis, no encuentro cual sea el error, los datos los ahi, osea, existen pero no me quiere ejecutar nada la consulta, por que sera?????

199
Vulnerabilidades / Vulnerabilidad En La Interfaz Web De Cisco Access
« en: Miércoles 5 de Julio de 2006, 15:21 »
La interfaz web para puntos de acceso Cisco contiene una
vulnerabilidad que, bajo ciertas circunstancias, puede permitir quitar
la configuración de seguridad por defecto y permitir la administración
del punto de acceso sin validación del administrador.

El fallo se da en la interfaz web del punto de acceso cuando en la
opción Security > Admin Access se cambia de Default Authentication
(Global Password) a Local User List Only (Individual Passwords). Esto
resulta en que el punto de acceso es reconfigurado sin seguridad.

Los productos afectados son:
350 Wireless Access Point and Wireless Bridge
1100 Wireless Access Point
1130 Wireless Access Point
1200 Wireless Access Point
1240 Wireless Access Point
1310 Wireless Bridge
1410 Wireless Access Point

Cisco ha puesto a disposición de sus clientes software para solventar
este problema.

Para la versión 12.3(8)JA se recomienda actualizar a 12.3(8)JA2 o
12.3(11)JA, versiones Rebuild y Maintenance respectivamente.
Opina sobre esta noticia:
http://www.hispasec.com/unaaldia/2808/comentar

Más Información:

Cisco Security Advisory: Access Point Web-Browser Interface
Vulnerability
http://www.cisco.com/warp/public/707/cisco...060628-ap.shtml

200
Vulnerabilidades / Ejecución De Código En Opera Al Manejar Imagen Jpg
« en: Miércoles 5 de Julio de 2006, 15:20 »
Las versiones anteriores a la 9.0 de Opera, son afectadas por una vulnerabilidad explotable de forma remota, que puede provocar la ejecución de código a partir de un desbordamiento de búfer.

El problema es ocasionado por un error del programa al no comprobar el tamaño de la memoria asignada, antes de utilizar los valores indicados para el alto y el ancho en una imagen JPEG.

La vulnerabilidad permite a un atacante remoto la ejecución arbitraria de código en el contexto del usuario actual, por el simple hecho de visualizar una página web maliciosa.


Software vulnerable:

- Opera Web Browser 5.0 Linux
- Opera Web Browser 5.0 Mac
- Opera Web Browser 5.02 Win32
- Opera Web Browser 5.10 Win32
- Opera Web Browser 5.11 Win32
- Opera Web Browser 5.12
- Opera Web Browser 5.12 Win32
- Opera Web Browser 6.0
- Opera Web Browser 6.0 Win32
- Opera Web Browser 6.0.1
- Opera Web Browser 6.0.1 Linux
- Opera Web Browser 6.0.1 Win32
- Opera Web Browser 6.0.2 Linux
- Opera Web Browser 6.0.2 Win32
- Opera Web Browser 6.0.3 Linux
- Opera Web Browser 6.0.3 Win32
- Opera Web Browser 6.0.4 Win32
- Opera Web Browser 6.0.5 Win32
- Opera Web Browser 6.0.6 Win32
- Opera Web Browser 6.06
- Opera Web Browser 6.10 Linux
- Opera Web Browser 7.0 1Win32
- Opera Web Browser 7.0 2Win32
- Opera Web Browser 7.0 3Win32
- Opera Web Browser 7.0 Win32
- Opera Web Browser 7.0 Win32 Beta 1
- Opera Web Browser 7.0 Win32 Beta 2
- Opera Web Browser 7.10
- Opera Web Browser 7.11
- Opera Web Browser 7.11b
- Opera Web Browser 7.11j
- Opera Web Browser 7.20
- Opera Web Browser 7.20 Beta 1 build 2981
- Opera Web Browser 7.21
- Opera Web Browser 7.22
- Opera Web Browser 7.23
- Opera Web Browser 7.50
- Opera Web Browser 7.51
- Opera Web Browser 7.52
- Opera Web Browser 7.53
- Opera Web Browser 7.54
- Opera Web Browser 8 Beta 3
- Opera Web Browser 8.0
- Opera Web Browser 8.01
- Opera Web Browser 8.02
- Opera Web Browser 8.50
- Opera Web Browser 8.51
- Opera Web Browser 8.52
- Opera Web Browser 8.53
- Opera Web Browser 8.54


Software NO vulnerable:

- Opera Web Browser 9


Soluciones:

Actualizarse a las versiones 9.0 o superior.

NOTA: Recientemente han sido detectadas vulnerabilidades en la versión 9 de Opera, pero las mismas son menos peligrosas que la indicada en esta alerta, ya que no se conoce que puedan llegar a ejecutar código.

Descarga de Opera
http://www.opera.com/download/


Más información:

Opera JPEG Processing Integer Overflow Vulnerability (VMSA-20060621-01)
http://www.securityfocus.com/archive/1/438074

Opera Web Browser JPEG Image Handling Remote Buffer Overflow Vulnerability
http://www.securityfocus.com/bid/18594/info

Páginas: 1 ... 6 7 [8] 9 10 ... 26