• Domingo 22 de Diciembre de 2024, 20:19

Mostrar Mensajes

Esta sección te permite ver todos los posts escritos por este usuario. Ten en cuenta que sólo puedes ver los posts escritos en zonas a las que tienes acceso en este momento.


Temas - RadicalEd

Páginas: 1 ... 7 8 [9] 10 11 ... 26
201
Software / Exportar Video A Una Resolución Minima
« en: Martes 4 de Julio de 2006, 15:55 »
Hola chicos de SoloCodigo, tengo una consulta; necesito exportar unos videos que pesan casi 80MB y dejarlos a un tamaño super reducido para poderlos subir a una web, el problema es que no se que software me sirve para esto, estoy usando el adobe premiere y pues no le encuentro la opción de dejarlos pequeñitos pequeñitos, me pueden ayudar?????

Gracias Chao.

202
Vulnerabilidades / Openoffice Soluciona Tres Vulnerabilidades Crítica
« en: Sábado 1 de Julio de 2006, 15:30 »
Han sido identificadas tres vulnerabilidades en OpenOffice, la suite ofimática de software libre y código abierto que incluye herramientas como procesador de textos, hoja de cálculo, presentaciones, herramientas para el dibujo vectorial y base de datos (fuente: Wikipedia). Estas vulnerabilidades son consideradas críticas, ya que permiten a un atacante tomar el control total del sistema afectado.

Uno de los problemas es provocado por un error que permite la ejecución de macros, sin ninguna clase de notificación al usuario. Puede ser explotada por medio de cualquier documento conteniendo un macro malicioso.

Otra vulnerabilidad se produce en el manejo de applets de Java modificados maliciosamente, y permite la ejecución remota de código.

La última vulnerabilidad, es provocada por un desbordamiento de búfer cuando se procesan documentos XML, y que también puede permitir la ejecución arbitraria de comandos cuando el usuario abre un documento con ese formato.

Software afectado:

- OpenOffice.org versions 1.1.x
- OpenOffice.org versions 2.0.x

Solución:

Actualizarse a la versión 2.0.3:
http://download.openoffice.org/index.html

NOTA: Al momento de publicarse esta alerta, no se conoce una versión 2.0.3 en español:

http://es.openoffice.org/programa/index.html

Referencias:

Security Bulletin 2006-06-29
http://www.openoffice.org/security/bulletin-20060629.html

Macro, CVE-2006-2198
http://www.openoffice.org/security/CVE-2006-2198.html

Java Applets, CVE-2006-2199
http://www.openoffice.org/security/CVE-2006-2199.html

File Format, CVE-2006-3117
http://www.openoffice.org/security/CVE-2006-3117.html

OpenOffice Document Handling Multiple Client-Side Command Execution Vulnerabilities
http://www.frsirt.com/english/advisories/2006/2607

203
PHP / Script De Fechas
« en: Viernes 30 de Junio de 2006, 23:06 »
Hola chicos de SoloCodigo, tengo una pregunta?????, tengo este script:
<!--html--></div><table border='0' align='center' width='95%' cellpadding='3' cellspacing='1'><tr><td>HTML </td></tr><tr><td id='CODE'><!--html1--><?php
function compara_fechas($fecha1,$fecha2)
{
      if (preg_match("/[0-9]{1,2}\/[0-9]{1,2}\/([0-9][0-9]){1,2}/",$fecha1))
              list($dia1,$mes1,$año1)=split("/",$fecha1);
      if (preg_match("/[0-9]{1,2}-[0-9]{1,2}-([0-9][0-9]){1,2}/",$fecha1))
              list($dia1,$mes1,$año1)=split("-",$fecha1);
      if (preg_match("/[0-9]{1,2}\/[0-9]{1,2}\/([0-9][0-9]){1,2}/",$fecha2))
              list($dia2,$mes2,$año2)=split("/",$fecha2);
      if (preg_match("/[0-9]{1,2}-[0-9]{1,2}-([0-9][0-9]){1,2}/",$fecha2))
              list($dia2,$mes2,$año2)=split("-",$fecha2);
        $dif = mktime(0,0,0,$mes1,$dia1,$año1) - mktime(0,0,0, $mes2,$dia2,$año2);
   
        return ($dif);                        
}
echo '<html>
   <head>
              <title>Comparar Fechas en php</title>
        </head>
      <body>';
echo "<select name=mes id='mes' style='BORDER-RIGHT: 1px solid; BORDER-TOP: 1px solid; FONT-SIZE: 10px; BORDER-LEFT: 1px solid; BORDER-BOTTOM: 1px solid; FONT-FAMILY: TAHOMA; BACKGROUND-COLOR: #e9e9e9'>
              <option>Mes</option>

              <option value='01' selected>Ene </option>

              <option value='02'>Feb </option>

              <option value='03'>Mar </option>

              <option value='04'>Abr </option>

              <option value='05'>May </option>

              <option value='06'>Jun </option>

              <option value='07'>Jul </option>

              <option value='08'>Ago </option>

              <option value='09'>Sep </option>

              <option value='10'>Oct </option>

              <option value='11'>Nov </option>

              <option value='12'>Dic</option>

      </select>
      <select name=dia id='dia' style='BORDER-RIGHT: 1px solid; BORDER-TOP: 1px solid; FONT-SIZE: 10px; BORDER-LEFT: 1px solid; BORDER-BOTTOM: 1px solid; FONT-FAMILY: TAHOMA; BACKGROUND-COLOR: #e9e9e9'>

            <option>Día </option>

            <option value='01' selected>1 </option>

            <option value='02'>2 </option>

            <option value='03'>3 </option>

            <option value='04'>4 </option>

            <option value='05'>5 </option>

            <option value='06'>6 </option>

            <option value='07'>7 </option>

            <option value='08'>8 </option>

            <option value='09'>9 </option>

            <option value='10'>10 </option>

            <option value='11'>11 </option>

            <option value='12'>12 </option>

            <option value='13'>13 </option>

            <option value='14'>14 </option>

            <option value='15'>15 </option>

            <option value='16'>16 </option>

            <option value='17'>17 </option>

            <option value='18'>18 </option>

            <option value='19'>19 </option>

            <option value='20'>20 </option>

            <option value='21'>21 </option>

            <option value='22'>22 </option>

            <option value='23'>23 </option>

            <option value='24'>24 </option>

            <option value='25'>25 </option>

            <option value='26'>26 </option>

            <option value='27'>27 </option>

            <option value='28'>28 </option>

            <option value='29'>29 </option>

            <option value='30'>30 </option>

            <option value='31'>31</option>

          </select>
     <select  name=ano id='ano' style='BORDER-RIGHT: 1px solid; BORDER-TOP: 1px solid; FONT-SIZE: 10px; BORDER-LEFT: 1px solid; BORDER-BOTTOM: 1px solid; FONT-FAMILY: TAHOMA; BACKGROUND-COLOR: #e9e9e9'>

            <option>Año </option>

            <option value='2005'>2005 </option>

            <option value='2006' selected>2006</option>

            <option value='2007'>2007</option>

            <option value='2008'>2008</option>

          </select><br><br>";
$f1 = $_POST['dia']."-".$_POST['mes']."-".$_POST['ano'];

//$f1="30-07-2006";
$f3=date("d-m-Y");
if($f1='--')
{
   echo "Los datos suministrados son incorrectos <br>";
}
else
{
   if(compara_fechas($f1,$f3) >=0)
   {
      echo "Los datos son exactos <br>";
      echo "$f1 es mayor o igual que $f3 <br><br>";
   }
   else
   {
      echo "Error la fecha de Recibido no puede ser inferior al día actual <br>";
      echo "$f1 es menor que $f3 <br><br>";
   }
   echo "Fecha actual es $f3 <br>";
}

//echo "<input name='Submit' value='Comparar' type='submit'>";
echo $f1."<br>";
echo "<a href=$_SERVER[PHP_SELF]>Recargar la Página</a>";
echo '</body>
      </html>';
?><!--html2--></td></tr></table><div class='postcolor'><!--html3-->
Como pueden ver lo que trato de hacer es simple, pero tengo un error y es que al imprimirme la variable me suelta solo los guiones "--" y pues nunca comparara las fechas, me puede explicar alguien que esta mal, es que una aplicación que se esta haciendo para una boutique y pues como no hay programadores, pos ahi 'ta RadicalEd para que lo arregle "PA ESO LE PAGO MIJO" (no mentiras), me pidieron el favor de que lo hiciera y pues, ya como ven me falta poquito.

Gracias Chao.

204
Virus / Kelvir.eo
« en: Viernes 30 de Junio de 2006, 14:58 »
Peligrosidad: 3 - Media     
Difusión: Baja   Fecha de Alta:29-06-2006
Última Actualización:29-06-2006
Daño: Alto
[Explicación de los criterios]   
Dispersibilidad: Alto
Nombre completo: Worm-Backdoor.W32/Kelvir.EO    
Tipo: [Worm-Backdoor] - 'Malware' con capacidades de gusano y de puerta trasera
Plataforma: [W32] - Ejecutable PE (.EXE, .SCR, .DLL) que corre en Windows de 32 bits: 95, 98, Me, NT, 2000, XP, 2003
Alias:W32/Kelvir.EO.worm (Panda Software)
Detalles

Kelvir.EO realiza las siguientes acciones:

    * Se conecta al canal #dvm del servidor IRC Microsoft-systems.net, a través del puerto 5555, y espera órdenes de control remoto para llevar a cabo en el ordenador afectado.
    * Puede recibir cualquiera de las siguientes órdenes:
          o Obtener claves de Protected Storage, donde se encuentran almacenadas las contraseñas de Outlook, Internet Explorer, etc.
          o Robar cuentas de correo de America Online.
          o Actualizar la caché DNS (Domain Name System).
          o Abrir una consola CMD.EXE remota.
          o Listar y finalizar procesos.
          o Escanear un ordenador determinado.
          o Iniciar o detener la búsqueda de ordenadores vulnerables.
          o Obtener información sobre el ordenador, como memoria disponible o discos duros.
          o Actualizarse a sí mismo.
          o Eliminarse a sí mismo.
    * Instala el rootkit Ruffle.A, que utiliza para ocultarse.

Kelvir.EO crea los siguientes archivos:

    * RIFK.EXE en el directorio de Windows. Este archivo es una copia del gusano.
    * ROFL.SYS en el directorio de sistema de Windows. Este archivo es detectado como el rootkit Ruffle.A.

Kelvir.EO se propaga a través de Internet y realiza el siguiente proceso:

    * Instala su propio servidor FTP (File Transfer Protocol) en el ordenador afectado.
    * Genera direcciones IP aleatorias.
    * Intenta explotar las vulnerabilidades LSASS, RPC DCOM, Workstation Service y Plug and Play en los ordenadores remotos.
    * Si lo consigue, transfiere una copia de sí mismo al ordenador comprometido a través de FTP.

205
Vulnerabilidades / Riesgo De Ejecución De Código En Microsoft Excel
« en: Jueves 29 de Junio de 2006, 20:09 »
Una nueva vulnerabilidad detectada en Microsoft Excel, puede permitir la ejecución arbitraria de código si el usuario abre un documento .XLS modificado para que ello ocurra. Esta vulnerabilidad no es corregida por el parche MS06-027 (http://foros.solocodigo.com/index.php?showtopic=22241), publicado en Junio 17, 2006.

El código se ejecutará en el contexto del usuario actual, de tal modo que si este no tiene permisos administrativos, el riesgo disminuye.

El problema ocurre cuando Excel intenta recuperar un archivo dañado, y se debe a un desbordamiento de límites en un búfer del componente HLINK.DLL.

Al momento actual, se conocen varios exploits, todos ellos disponibles en Internet, que actúan cuando el usuario abre un libro de Excel.

Más recientemente, otro exploit también hecho público, permite la ejecución de código si el usuario hace clic en un enlace embebido en el documento.


Productos afectados:

- Microsoft Excel 2003
- Microsoft Excel Viewer 2003
- Microsoft Excel 2002
- Microsoft Excel 2000
- Microsoft Excel 2004 para Mac
- Microsoft Excel v. X para Mac


Soluciones:

No hay un parche oficial, y Microsoft no ha dado fecha para el mismo, aunque si ha publicado un aviso al respecto en el siguiente enlace (en inglés):

Microsoft Security Advisory (921365)
Vulnerability in Excel Could Allow Remote Code Execution
http://www.microsoft.com/technet/security/...ory/921365.mspx

Se recomienda no abrir documentos de ninguna clase que hayan sido recibidos de Internet sin haber sido solicitados, y mucho menos descargados de sitios desconocidos.

206
HTML / Zoom Media Gallery
« en: Sábado 24 de Junio de 2006, 22:44 »
Hola chicos de SoloCodigo, les escribo por que tengo un super problemon.
Lo que pasa es que en cierta página web estoy usando un Gestor de Contenido Llamado Joomla (no se si lo conocen ojala si), le he instalado un componente llamado zOOm Media Gallery, que es para colocarle fotos +/- como el gestor de fotos que tienen los spaces de la Microsoft, que son para pasar por botones o como si fuera una pelicula; en esta página veran el componente funcionando "Colegio Cañaverales", esta la hizo un ex compañero de la ofi, pero ahora ya él no 'ta y yo tengo que hacer una igualita, lo que pasa es que he creado las Galerías de Imágenes, pero no se como colocarlas en un post con contenido, y la pregunta es:?????

¿Alguien sabe cómo hacerlo?

es más

¿ new18.gif Alguien entendio lo que dije new18.gif ?

Gracias Chao.

207
Vulnerabilidades / Exploit De Día Cero Para Vulnerabilidad De Ms Exce
« en: Sábado 17 de Junio de 2006, 15:14 »
Ha sido reportada una vulnerabilidad en Microsoft Excel, conociéndose la existencia de al menos un exploit que se vale de ella para ejecutar código malicioso cuando se abre una hoja de cálculo con determinados comandos embebidos en dicho archivo.

Se le ha catalogado como una vulnerabilidad Zero-day, por haberse hecho público un exploit antes que un parche estuviera disponible (prácticamente el mismo día de reportarse el problema).

Para que el exploit puede ser ejecutado, el usuario debe abrir un documento .XLS que haya recibido vía correo electrónico, o descargado de algún sitio malicioso, generalmente mediante engaños.

Si el usuario sigue las reglas básicas de seguridad en Internet, como las de no abrir ningún archivo adjunto que no haya solicitado, sin importar su remitente, es poco probable que pueda ser afectado por este exploit.

Al momento actual, el código malicioso detectado, descarga o libera al menos dos troyanos, detectados ambos por NOD32.

NOD32 liberó también una detección genérica para el exploit, el cuál está embebido como un macro de Excel en un archivo .XLS.

Más información:

Exploit.MSExcel.Downloader. Detecta exploit de Excel
http://www.vsantivirus.com/exploit-msexcel-downloader.htm

TrojanDownloader.Small.CAK. Descarga malware
http://www.vsantivirus.com/trojandownloader-small-cak.htm

Spy.Flux. Troyano de acceso remoto, roba información
http://www.vsantivirus.com/spy-flux.htm

Software afectado:

- Microsoft Excel 2000
- Microsoft Excel 2002
- Microsoft Excel 2003
- Microsoft Office 2000
- Microsoft Office XP
- Microsoft Office 2003

Solución

No existe ningún parche de Microsoft para esta vulnerabilidad al momento de publicarse esta alerta.

Se aconseja no abrir documentos de Excel de fuentes desconocidas.

NOD32 publicó una detección genérica para este exploit, que puede proteger al usuario mientras no exista una actualización oficial del software afectado.

Relacionados:

Reports of a new vulnerability in Microsoft Excel
http://blogs.technet.com/msrc/archive/2006/06/16/436174.aspx

208
La taberna del BIT / Sistema De Información
« en: Miércoles 14 de Junio de 2006, 22:57 »
Un sistema de información desde principios de vida.

209
Vulnerabilidades / Denegación De Servicio En Windows Netmeeting 3.01
« en: Lunes 12 de Junio de 2006, 17:45 »
Se ha descubierto una vulnerabilidad en Microsoft NetMeeting que
puede ser aprovechada por atacantes para provocar una denegación
de servicio.

El fallo se debe a un error en el tratamiento de determinados tipos
de datos recibidos. Esto puede ser aprovechado para sobreescribir
memoria de aplicaciones, lo que provocaría que la aplicación dejase
de responder o consumiese una gran cantidad de recursos del sistema.

El fallo ha sido confirmado en la versión 3.01 aunque otras podrían
verse afectadas. Se recomienda restringir el uso del producto a
redes en las que se confíe.

Más Información:

Microsoft NetMeeting memory corruption (Brief)
http://www.hexview.com/docs/20060606-1.txt

210
GNU/Linux / Empaquetar Distro
« en: Viernes 9 de Junio de 2006, 19:30 »
Hola chicos de SoloCodigo, tengo una pregunta; ya que se realizará la versión 2006 de LinExCol; y es ¿Cómo empaquetarla?, ya que ninguno aca tenemos conocimientos sobre el tema, y pues no queremos pagarle a una persona por fuera para que lo haga, además de tener la satisfacción de aprender (POR LO MENOS YO).

Saben de algún enlace, un manual o alguien tiene el conocimiento para que lo comparta conmigo?

Gracias Chao.

211
Virus / Virus Funlove En Controladores Hp
« en: Miércoles 7 de Junio de 2006, 15:05 »
HP ha hospedado en su página web, durante un tiempo indefinido, uno de
sus controladores de impresora infectado por FunLove, un virus de hace
casi seis años. BitDefender alertó de la situación y el archivo que
contenía el virus fue retirado de los repositorios de la compañía.

HP se ha visto obligada a retirar de sus servidores un controlador para
la impresora de HP "Officejet g85 All-in-One" en su versión coreana para
Windows 95/98 por contener el virus FunLove. BitDefender, la conocida
empresa antivirus, se percató de que esos drivers en concreto contenían
un virus descubierto a finales de 1999 que tuvo una importante capacidad
de infección, con posteriores versiones de malware basadas en él.

Al parecer HP tropieza en la misma piedra, pues ya sufrió la embestida
de este virus anteriormente, y fue distribuido también con una versión
japonesa de uno de sus controladores. Un año después (en 2002), a
Microsoft le pasó exactamente lo mismo... incluso con el mismo virus
FunLove.

La posible repercusión del hecho a nivel de infección es mínima. HP ya
no comercializa la impresora en concreto, y el hecho de que la amenaza
estuviese limitada a una versión de un lenguaje concreto y unos sistemas
operativos obsoletos hacen que el impacto potencial de infección sea muy
pequeño. Además, se trata de un "viejo conocido" de los antivirus, por
lo que todos lo pueden detectar hoy en día.

Lo llamativo del hecho es que el espécimen sobreviviese tanto tiempo
anclado a unos controladores de impresora. Este incidente pone en
evidencia una pobre política de seguridad de HP, en la que un simple
escaneo preventivo de sus ficheros hubiese detectado el problema. Unas
firmas MD5 o SHA-1 de los controladores en cuestión hubiesen igualmente
ayudado a detectar la anomalía mucho antes de que BitDefender tuviera
que avisarles y su imagen se viese dañada. Otra solución hubiese sido el
análisis en tiempo real de tráfico saliente... Es en estos casos, a
veces inimaginables, cuando las medidas preventivas demuestran su
verdadero valor.

Este curioso caso, además, puede justificar en cierta medida la
acumulación de firmas que pueden considerarse obsoletas en las bases de
datos de antivirus. Esta práctica la realizan las casas como estrategia
comercial basada en números de detecciones (el problema que Bernardo
Quintero denominó "efecto zoo") y se basa en incluir en sus bases de
datos firmas (poco "prácticas") para virus antiguos, obsoletos o
considerados pruebas de concepto.

Aunque por ahora es viable mantener todo tipo de firmas conocidas en los
antivirus llegará un momento, teniendo en cuenta el ritmo de crecimiento
actual, en que la situación se vuelva insostenible y se deba modificar
la estrategia en favor de firmas genéricas, mejores heurísticas o
aliviar la carga de virus considerados obsoletos... pero entonces,
amenazas como la de FunLove, oculto en servidores de prestigiosas
compañías, se convertirían en riesgos reales (aunque mínimo, riesgo al
fin y al cabo). Si BitDefender no se hubiese percatado de este problema,
el virus podría haber dormitado en los servidores públicos de HP
indefinidamente ¿Qué hubiese pasado, si para entonces, los antivirus no
lo reconocieran?

En cualquier caso, el hipotético problema de una resurrección vírica no
supera a la amenaza real y tangible que hoy por hoy supone el
preocupante crecimiento de malware no detectado que aparece cada día. En
la ventana de tiempo que ocurre entre que el virus es detectado y su
firma es incluida en la base de datos de antivirus, las posibilidades de
infección se multiplican. Esto en el mejor de los casos, pues según se
desprende de Virustotal.com, los virus no son siempre reconocidos y
aunque se detecten las firmas de ejemplares de hace varios años, otros
muchos troyanos actuales y considerablemente más peligrosos quedan, por
siempre, sin identificar.

Más Información:

More HP printer drivers infected News - PC Advisor
www.pcadvisor.co.uk/news/index.cfm?newsid=6295

Antivirus: el efecto "zoo"
http://www.hispasec.com/unaaldia/1562

Un error de Microsoft infecta los sistemas de 26 clientes con el virus
FunLove
http://www.idg.es/pcworld/noticia.asp?idn=15665

212
La taberna del BIT / 6 De Junio Del 2006
« en: Lunes 5 de Junio de 2006, 16:18 »
Como todos saben mañana es 6 de Junio del 2006 (6 6 6) y según Númerologos, Astrologos y hasta curas, sacerdotes, rabinos, pastores, dicen que este es el día del mancito de abajo, pero creen ustedes que eso sea verdad?, osea, mañana es 2006 no el año 6 y aunque lo fuera después de que un Cientifico quien tiene una inteligencia superior a todos los nombrados anteriormente no se pronuncie sobre el asunto, yo no creo nada ni que se vaya a acabar el mundo ni algo por el estilo, como quien dice mañana es un día de trabajo común y corriente :D  :D  :D  :comp:  :comp:

6-6-2006

213
Sobre los Foros de SoloCodigo / Error Para Entrar A Post En Html
« en: Jueves 1 de Junio de 2006, 00:32 »
Hola jefecito por que no puedo acceder a este post en el foro de HTML, me saca este error:

214
Dudas informáticas / Duda De Firewall En Xp
« en: Jueves 1 de Junio de 2006, 00:17 »
Hola chicos de SoloCodigo, tengo un problema bastante canson :angry:  :angry:  :angry: y lo que pasa es que los equipos de la red de la empresa, (pues con redundancia y todo) estan en red, el problema viene cuando yo le configuro el Firewall al mio y lo malo es que después no pueden acceder a las páginas que estoy creando, y si desactivo el Firewall 'tonces me quedo sin protección contra Internet :(  :( 'tonces que puedo hacer?????

Ahi algo que se pueda modificar en el Firewall para que puedan acceder a mi equipo, pero sin deshabilitar el Firewall y quedarme chito en Internet?

Gracias Chao.

215
Vulnerabilidades / Desbordamiento De Stack En Symantec Antivirus
« en: Sábado 27 de Mayo de 2006, 14:47 »
Se ha reportado que múltiples productos de Symantec Antivirus, son susceptibles a un ataque remoto del tipo desbordamiento de stack (stack overflow).

La pila (stack), es el espacio de memoria reservada para almacenar las direcciones de retorno en la ejecución de cada rutina y otra información importante para la ejecución de los programas.

Un desbordamiento de búfer en determinados componentes de este producto, permite sobrescribir el stack, lo que puede habilitar a un atacante remoto la ejecución de código con los mismos privilegios del sistema, comprometiendo la seguridad total del equipo afectado.

Symantec publicó un aviso confirmando este problema, para el cuál aún no existe un parche.

Aunque tampoco se conocen exploits que se aprovechen de esta vulnerabilidad, Symantec ha actualizado la base de firmas de sus productos, para identificar cualquier posible exploit que intentara aprovecharse del fallo.

Software vulnerable:

- Symantec Client Security 3.1
- Symantec Antivirus Corporate Edition 10.1

Versiones anteriores también podrían ser afectadas.

Software NO vulnerable

- Norton Product line

Ningún producto de la línea Norton es afectado.

Solución:

No existe un parche para este problema al momento actual. Symantec recomienda mantener actualizado el antivirus vía LiveUpdate, ya que la última base de firmas identifica cualquier posible exploit para esta vulnerabilidad.

Relacionados:

Symantec Antivirus Remote Stack Buffer Overflow Vulnerability
http://www.securityfocus.com/bid/18107/info

Upcoming Advisories EEYEB-20060524
http://www.eeye.com/html/research/upcoming/20060524.html

SYM06-010, May 25, 2006
Symantec Client Security and Symantec AntiVirus Elevation of Privilege
http://securityresponse.symantec.com/avcen...2006.05.25.html

216
MySQL / Configuración Tcp/ip
« en: Jueves 25 de Mayo de 2006, 15:52 »
Hola chicos de SoloCodigo, sigo con el problema del programa que puse en el post de  JAVA, lo que pasa es que ya instale el programa en otra maquina con Linux y funciono de una, 'tonces me mandaron a buscar la configuración TCP/IP, que disque por ahi va la vaina, por fa' una pequeña ayudita, me estoy muriendo con esto.

Gracias Chao.

217
Vulnerabilidades / Revelación Remota De Archivos En Skype Para Window
« en: Miércoles 24 de Mayo de 2006, 17:06 »
Se ha anunciado una vulnerabilidad en los clientes de Skype para
Windows, que puede ser empleada por usuarios maliciosos para evitar
restricciones de seguridad y obtener archivos de un sistema remoto.

Un atacante que construya una URL de Skype modificada específicamente
puede llegar a provocar el inicio de una transferencia de un archivo
a otro usuario de Skype. Para ello, basta con que el usuario atacado
acceda al enlace malicioso para que se inicie la transferencia sin
su consentimiento. Es necesario que el receptor del archivo haya
sido previamente autorizado por el usuario que envía el archivo

Skype confirma como vulnerables los clientes Windows con versiones
anteriores a la 2.0.*.104 (incluida) y las versiones 2.5.*.0 a la
2.5.*.78 (incluida). Se han publicado versiones actualizadas que
corrigen el problema:
Skype 2.5, versiones 2.5.*.79 o posteriores
Skype 2.0, versiones 2.0.*.105 o posteriores
Disponibles para descarga en:
http://www.skype.com/products/skype/windows/

Más Información:

SKYPE-SB/2006-001: Improper handling of URI arguments
http://www.skype.com/security/skype-sb-2006-001.html

218
Java / No Se Conecta Con La Db
« en: Martes 23 de Mayo de 2006, 00:44 »
Hola chicos de SoloCodigo, tengo un problema con un programa que hicieron en JAVA aca donde trabajo, no se si poner el post en mysql o en Linux o aquí en JAVA, pero me trama más aca por que la aplicación fue hecha en este.

Bueno el problema es que cuando arranco el .sh que ejecuta la aplicación este muestra un error: (Adjunto imagen)

Aca el script donde se hace la conexión:
[code]  m_propsconfig.setProperty("db.driver", "com.mysql.jdbc.Driver");
  m_propsconfig.setProperty("db.URL", "jdbc:mysql://localhost:3306/pos");
  m_propsconfig.setProperty("db.user", "usupos");        
  m_propsconfig.setProperty("db.password", "12345");

Incluso he cambiado db.user=root y sin password, pero me sigue sacando el mismo error.

Gracias Chao.[/color]

219
GNU/Linux / Drivers Epson C45 Para Linux Debian
« en: Lunes 22 de Mayo de 2006, 19:23 »
Hola chicos de SoloCodigo, saben donde puedo encontrar los drivers de una Epson para Debian, es que todo lo que consigo es para Mandrake o Suse y no me funcionan, ya que los paquetes son .rpm y estos equipos como que no tienen la opción para utilizarlos.

Cualquier ayuda se les agradece.

Gracias Chao.

220
Vulnerabilidades / Desbordamiento De Búfer En Microsoft Word
« en: Lunes 22 de Mayo de 2006, 17:21 »
Una vulnerabilidad desconocida en Microsoft Word, provoca un desbordamiento de búfer que puede permitir a un atacante remoto, la ejecución de código con los privilegios del usuario que utilice Word.

Se conocen exploits que se aprovechan de esta vulnerabilidad para poder liberar diferentes troyanos en el sistema. El exploits se encuentra en documentos de Word modificados maliciosamente, los que pueden ser recibidos como adjuntos en correos electrónicos no solicitados, o descargados de sitios en donde han sido colocados por atacantes.

Si el usuario que abre estos documentos tiene privilegios administrativos, el atacante remoto podrá tomar el control total del equipo vulnerable.


Software afectado:

- Microsoft Word XP (2002)
- Microsoft Word 2003

Microsoft Word está incluido en Microsoft Works Suite y en Microsoft Office. Otras versiones de Word, y otros programas de Office podrían ser afectados o actuar como otros vectores de ataque.

Solución:

No existen actualizaciones (parches) para este problema.

NOD32 publicó una detección genérica para aquellos documentos que intenten aprovecharse de esta vulnerabilidad. De todos modos, se recomienda no abrir documentos que no han sido solicitados, ni descargarlos de sitios de los que no se tenga la seguridad que son de confianza.

Relacionados:

Technical Cyber Security Alert TA06-139A
Microsoft Word Vulnerability
http://www.us-cert.gov/cas/techalerts/TA06-139A.html

Microsoft Word buffer overfow
http://www.kb.cert.org/vuls/id/446012

Targeted attack: experience from the trenches
http://isc.sans.org/diary.php?storyid=1345

Targeted attack: Word exploit - Update (NEW)
http://isc.sans.org/diary.php?storyid=1346

CVE-2006-2492
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-2492


Más información:

Troyano liberado por exploit de "Zero day" de Word
http://www.vsantivirus.com/vul-word-zeroday.htm

Exploit.MSWord.Smtag. Detección genérica exploit Word
http://www.vsantivirus.com/exploit-msword-smtag.htm

Exploit.MSWord.1Table. Detección de exploit de Word
http://www.vsantivirus.com/exploit-msword-1table.htm

Ginwui.A. Troyano liberado por exploit de Word
http://www.vsantivirus.com/ginwui-a.htm

Ginwui.B. Troyano liberado por exploit de Word
http://www.vsantivirus.com/ginwui-b.htm

221
Sobre los Foros de SoloCodigo / Parte Superior En Ruso
« en: Miércoles 17 de Mayo de 2006, 23:32 »
Hola Jefecito, me puedes decir que es esto, Eternal me 'bia preguntado, pero yo pense que era un mensaje de Enko, pero es algo sobre la página.

222
GNU/Linux / Botones En La Barra De Tareas
« en: Miércoles 17 de Mayo de 2006, 22:16 »
Hola chicos de SoloCodigo, estoy en un dilema, lo que pasa es que un equipo con Linux(ah pos ya sabemos), no me quiere mostrar los botones en la barra de tareas, y cuando minimizo las ventanas estas se me pierden, aunque con el Alt+Tab, me las muestra, pero no puedo ver los botones y ya he tratado, pero no encuentro la forma, aqui les dejo una imagen del asunto.

Gracias Chao.


223
Software / Microsoft Work
« en: Viernes 12 de Mayo de 2006, 16:34 »
Hola chicos de SoloCodigo, alguno de ustedes sabe, de donde me puedo descargar un tal Microsoft Work, es que lo necesito para un equipo Hewlett Packard.

Si me pueden ayudar.

Gracias Chao.

224
La taberna del BIT / Moco$oft Linux
« en: Viernes 12 de Mayo de 2006, 00:57 »
Pueden creer lo que encontre por ahi :angry:  :angry:  :angry: a Tux lo vendian en el 2003 la moco$oft, nunca habia visto esta página y pues creo que me voy a desmayar, aunque sea del 2003 :(  :(  :(  :(

Compra a Tux


Es una farsa......
:whistling:  :whistling:  :whistling:  :devil:  :devil:  :devil:

225
GNU/Linux / Tabla De Equivalencias
« en: Lunes 8 de Mayo de 2006, 20:54 »
Encontre esto mirando un post en C++
Tabla de Equivalencias
Esta full cualquier programa de windows lo pueden encontrar para Linux.

Ojala les guste.
Chao

Páginas: 1 ... 7 8 [9] 10 11 ... 26