|
Esta sección te permite ver todos los posts escritos por este usuario. Ten en cuenta que sólo puedes ver los posts escritos en zonas a las que tienes acceso en este momento.
Temas - RadicalEd
Páginas: 1 ... 7 8 [9] 10 11 ... 26
201
« en: Martes 4 de Julio de 2006, 15:55 »
Hola chicos de SoloCodigo, tengo una consulta; necesito exportar unos videos que pesan casi 80MB y dejarlos a un tamaño super reducido para poderlos subir a una web, el problema es que no se que software me sirve para esto, estoy usando el adobe premiere y pues no le encuentro la opción de dejarlos pequeñitos pequeñitos, me pueden ayudar?????
Gracias Chao.
202
« en: Sábado 1 de Julio de 2006, 15:30 »
Han sido identificadas tres vulnerabilidades en OpenOffice, la suite ofimática de software libre y código abierto que incluye herramientas como procesador de textos, hoja de cálculo, presentaciones, herramientas para el dibujo vectorial y base de datos (fuente: Wikipedia). Estas vulnerabilidades son consideradas críticas, ya que permiten a un atacante tomar el control total del sistema afectado.
Uno de los problemas es provocado por un error que permite la ejecución de macros, sin ninguna clase de notificación al usuario. Puede ser explotada por medio de cualquier documento conteniendo un macro malicioso.
Otra vulnerabilidad se produce en el manejo de applets de Java modificados maliciosamente, y permite la ejecución remota de código.
La última vulnerabilidad, es provocada por un desbordamiento de búfer cuando se procesan documentos XML, y que también puede permitir la ejecución arbitraria de comandos cuando el usuario abre un documento con ese formato.
Software afectado:
- OpenOffice.org versions 1.1.x - OpenOffice.org versions 2.0.x
Solución:
Actualizarse a la versión 2.0.3: http://download.openoffice.org/index.html
NOTA: Al momento de publicarse esta alerta, no se conoce una versión 2.0.3 en español:
http://es.openoffice.org/programa/index.html
Referencias:
Security Bulletin 2006-06-29 http://www.openoffice.org/security/bulletin-20060629.html
Macro, CVE-2006-2198 http://www.openoffice.org/security/CVE-2006-2198.html
Java Applets, CVE-2006-2199 http://www.openoffice.org/security/CVE-2006-2199.html
File Format, CVE-2006-3117 http://www.openoffice.org/security/CVE-2006-3117.html
OpenOffice Document Handling Multiple Client-Side Command Execution Vulnerabilities http://www.frsirt.com/english/advisories/2006/2607
203
« en: Viernes 30 de Junio de 2006, 23:06 »
Hola chicos de SoloCodigo, tengo una pregunta?????, tengo este script: <!--html--></div><table border='0' align='center' width='95%' cellpadding='3' cellspacing='1'><tr><td>HTML </td></tr><tr><td id='CODE'><!--html1--><?php function compara_fechas($fecha1,$fecha2) { if (preg_match("/[0-9]{1,2}\/[0-9]{1,2}\/([0-9][0-9]){1,2}/",$fecha1)) list($dia1,$mes1,$año1)=split("/",$fecha1); if (preg_match("/[0-9]{1,2}-[0-9]{1,2}-([0-9][0-9]){1,2}/",$fecha1)) list($dia1,$mes1,$año1)=split("-",$fecha1); if (preg_match("/[0-9]{1,2}\/[0-9]{1,2}\/([0-9][0-9]){1,2}/",$fecha2)) list($dia2,$mes2,$año2)=split("/",$fecha2); if (preg_match("/[0-9]{1,2}-[0-9]{1,2}-([0-9][0-9]){1,2}/",$fecha2)) list($dia2,$mes2,$año2)=split("-",$fecha2); $dif = mktime(0,0,0,$mes1,$dia1,$año1) - mktime(0,0,0, $mes2,$dia2,$año2); return ($dif); } echo '<html> <head> <title>Comparar Fechas en php</title> </head> <body>'; echo "<select name=mes id='mes' style='BORDER-RIGHT: 1px solid; BORDER-TOP: 1px solid; FONT-SIZE: 10px; BORDER-LEFT: 1px solid; BORDER-BOTTOM: 1px solid; FONT-FAMILY: TAHOMA; BACKGROUND-COLOR: #e9e9e9'> <option>Mes</option>
<option value='01' selected>Ene </option>
<option value='02'>Feb </option>
<option value='03'>Mar </option>
<option value='04'>Abr </option>
<option value='05'>May </option>
<option value='06'>Jun </option>
<option value='07'>Jul </option>
<option value='08'>Ago </option>
<option value='09'>Sep </option>
<option value='10'>Oct </option>
<option value='11'>Nov </option>
<option value='12'>Dic</option>
</select> <select name=dia id='dia' style='BORDER-RIGHT: 1px solid; BORDER-TOP: 1px solid; FONT-SIZE: 10px; BORDER-LEFT: 1px solid; BORDER-BOTTOM: 1px solid; FONT-FAMILY: TAHOMA; BACKGROUND-COLOR: #e9e9e9'>
<option>Día </option>
<option value='01' selected>1 </option>
<option value='02'>2 </option>
<option value='03'>3 </option>
<option value='04'>4 </option>
<option value='05'>5 </option>
<option value='06'>6 </option>
<option value='07'>7 </option>
<option value='08'>8 </option>
<option value='09'>9 </option>
<option value='10'>10 </option>
<option value='11'>11 </option>
<option value='12'>12 </option>
<option value='13'>13 </option>
<option value='14'>14 </option>
<option value='15'>15 </option>
<option value='16'>16 </option>
<option value='17'>17 </option>
<option value='18'>18 </option>
<option value='19'>19 </option>
<option value='20'>20 </option>
<option value='21'>21 </option>
<option value='22'>22 </option>
<option value='23'>23 </option>
<option value='24'>24 </option>
<option value='25'>25 </option>
<option value='26'>26 </option>
<option value='27'>27 </option>
<option value='28'>28 </option>
<option value='29'>29 </option>
<option value='30'>30 </option>
<option value='31'>31</option>
</select> <select name=ano id='ano' style='BORDER-RIGHT: 1px solid; BORDER-TOP: 1px solid; FONT-SIZE: 10px; BORDER-LEFT: 1px solid; BORDER-BOTTOM: 1px solid; FONT-FAMILY: TAHOMA; BACKGROUND-COLOR: #e9e9e9'>
<option>Año </option>
<option value='2005'>2005 </option>
<option value='2006' selected>2006</option>
<option value='2007'>2007</option>
<option value='2008'>2008</option>
</select><br><br>"; $f1 = $_POST['dia']."-".$_POST['mes']."-".$_POST['ano'];
//$f1="30-07-2006"; $f3=date("d-m-Y"); if($f1='--') { echo "Los datos suministrados son incorrectos <br>"; } else { if(compara_fechas($f1,$f3) >=0) { echo "Los datos son exactos <br>"; echo "$f1 es mayor o igual que $f3 <br><br>"; } else { echo "Error la fecha de Recibido no puede ser inferior al día actual <br>"; echo "$f1 es menor que $f3 <br><br>"; } echo "Fecha actual es $f3 <br>"; }
//echo "<input name='Submit' value='Comparar' type='submit'>"; echo $f1."<br>"; echo "<a href=$_SERVER[PHP_SELF]>Recargar la Página</a>"; echo '</body> </html>'; ?><!--html2--></td></tr></table><div class='postcolor'><!--html3--> Como pueden ver lo que trato de hacer es simple, pero tengo un error y es que al imprimirme la variable me suelta solo los guiones "--" y pues nunca comparara las fechas, me puede explicar alguien que esta mal, es que una aplicación que se esta haciendo para una boutique y pues como no hay programadores, pos ahi 'ta RadicalEd para que lo arregle "PA ESO LE PAGO MIJO" (no mentiras), me pidieron el favor de que lo hiciera y pues, ya como ven me falta poquito.
Gracias Chao.
204
« en: Viernes 30 de Junio de 2006, 14:58 »
Peligrosidad: 3 - Media Difusión: Baja Fecha de Alta:29-06-2006 Última Actualización:29-06-2006 Daño: Alto [Explicación de los criterios] Dispersibilidad: Alto Nombre completo: Worm-Backdoor.W32/Kelvir.EO Tipo: [Worm-Backdoor] - 'Malware' con capacidades de gusano y de puerta trasera Plataforma: [W32] - Ejecutable PE (.EXE, .SCR, .DLL) que corre en Windows de 32 bits: 95, 98, Me, NT, 2000, XP, 2003 Alias:W32/Kelvir.EO.worm (Panda Software) Detalles
Kelvir.EO realiza las siguientes acciones:
* Se conecta al canal #dvm del servidor IRC Microsoft-systems.net, a través del puerto 5555, y espera órdenes de control remoto para llevar a cabo en el ordenador afectado. * Puede recibir cualquiera de las siguientes órdenes: o Obtener claves de Protected Storage, donde se encuentran almacenadas las contraseñas de Outlook, Internet Explorer, etc. o Robar cuentas de correo de America Online. o Actualizar la caché DNS (Domain Name System). o Abrir una consola CMD.EXE remota. o Listar y finalizar procesos. o Escanear un ordenador determinado. o Iniciar o detener la búsqueda de ordenadores vulnerables. o Obtener información sobre el ordenador, como memoria disponible o discos duros. o Actualizarse a sí mismo. o Eliminarse a sí mismo. * Instala el rootkit Ruffle.A, que utiliza para ocultarse.
Kelvir.EO crea los siguientes archivos:
* RIFK.EXE en el directorio de Windows. Este archivo es una copia del gusano. * ROFL.SYS en el directorio de sistema de Windows. Este archivo es detectado como el rootkit Ruffle.A.
Kelvir.EO se propaga a través de Internet y realiza el siguiente proceso:
* Instala su propio servidor FTP (File Transfer Protocol) en el ordenador afectado. * Genera direcciones IP aleatorias. * Intenta explotar las vulnerabilidades LSASS, RPC DCOM, Workstation Service y Plug and Play en los ordenadores remotos. * Si lo consigue, transfiere una copia de sí mismo al ordenador comprometido a través de FTP.
205
« en: Jueves 29 de Junio de 2006, 20:09 »
Una nueva vulnerabilidad detectada en Microsoft Excel, puede permitir la ejecución arbitraria de código si el usuario abre un documento .XLS modificado para que ello ocurra. Esta vulnerabilidad no es corregida por el parche MS06-027 (http://foros.solocodigo.com/index.php?showtopic=22241), publicado en Junio 17, 2006.
El código se ejecutará en el contexto del usuario actual, de tal modo que si este no tiene permisos administrativos, el riesgo disminuye.
El problema ocurre cuando Excel intenta recuperar un archivo dañado, y se debe a un desbordamiento de límites en un búfer del componente HLINK.DLL.
Al momento actual, se conocen varios exploits, todos ellos disponibles en Internet, que actúan cuando el usuario abre un libro de Excel.
Más recientemente, otro exploit también hecho público, permite la ejecución de código si el usuario hace clic en un enlace embebido en el documento.
Productos afectados:
- Microsoft Excel 2003 - Microsoft Excel Viewer 2003 - Microsoft Excel 2002 - Microsoft Excel 2000 - Microsoft Excel 2004 para Mac - Microsoft Excel v. X para Mac
Soluciones:
No hay un parche oficial, y Microsoft no ha dado fecha para el mismo, aunque si ha publicado un aviso al respecto en el siguiente enlace (en inglés):
Microsoft Security Advisory (921365) Vulnerability in Excel Could Allow Remote Code Execution http://www.microsoft.com/technet/security/...ory/921365.mspx
Se recomienda no abrir documentos de ninguna clase que hayan sido recibidos de Internet sin haber sido solicitados, y mucho menos descargados de sitios desconocidos.
206
« en: Sábado 24 de Junio de 2006, 22:44 »
Hola chicos de SoloCodigo, les escribo por que tengo un super problemon. Lo que pasa es que en cierta página web estoy usando un Gestor de Contenido Llamado Joomla (no se si lo conocen ojala si), le he instalado un componente llamado zOOm Media Gallery, que es para colocarle fotos +/- como el gestor de fotos que tienen los spaces de la Microsoft, que son para pasar por botones o como si fuera una pelicula; en esta página veran el componente funcionando "Colegio Cañaverales", esta la hizo un ex compañero de la ofi, pero ahora ya él no 'ta y yo tengo que hacer una igualita, lo que pasa es que he creado las Galerías de Imágenes, pero no se como colocarlas en un post con contenido, y la pregunta es:?????
¿Alguien sabe cómo hacerlo?
es más
¿ new18.gif Alguien entendio lo que dije new18.gif ?
Gracias Chao.
207
« en: Sábado 17 de Junio de 2006, 15:14 »
Ha sido reportada una vulnerabilidad en Microsoft Excel, conociéndose la existencia de al menos un exploit que se vale de ella para ejecutar código malicioso cuando se abre una hoja de cálculo con determinados comandos embebidos en dicho archivo.
Se le ha catalogado como una vulnerabilidad Zero-day, por haberse hecho público un exploit antes que un parche estuviera disponible (prácticamente el mismo día de reportarse el problema).
Para que el exploit puede ser ejecutado, el usuario debe abrir un documento .XLS que haya recibido vía correo electrónico, o descargado de algún sitio malicioso, generalmente mediante engaños.
Si el usuario sigue las reglas básicas de seguridad en Internet, como las de no abrir ningún archivo adjunto que no haya solicitado, sin importar su remitente, es poco probable que pueda ser afectado por este exploit.
Al momento actual, el código malicioso detectado, descarga o libera al menos dos troyanos, detectados ambos por NOD32.
NOD32 liberó también una detección genérica para el exploit, el cuál está embebido como un macro de Excel en un archivo .XLS.
Más información:
Exploit.MSExcel.Downloader. Detecta exploit de Excel http://www.vsantivirus.com/exploit-msexcel-downloader.htm
TrojanDownloader.Small.CAK. Descarga malware http://www.vsantivirus.com/trojandownloader-small-cak.htm
Spy.Flux. Troyano de acceso remoto, roba información http://www.vsantivirus.com/spy-flux.htm
Software afectado:
- Microsoft Excel 2000 - Microsoft Excel 2002 - Microsoft Excel 2003 - Microsoft Office 2000 - Microsoft Office XP - Microsoft Office 2003
Solución
No existe ningún parche de Microsoft para esta vulnerabilidad al momento de publicarse esta alerta.
Se aconseja no abrir documentos de Excel de fuentes desconocidas.
NOD32 publicó una detección genérica para este exploit, que puede proteger al usuario mientras no exista una actualización oficial del software afectado.
Relacionados:
Reports of a new vulnerability in Microsoft Excel http://blogs.technet.com/msrc/archive/2006/06/16/436174.aspx
208
« en: Miércoles 14 de Junio de 2006, 22:57 »
Un sistema de información desde principios de vida.
209
« en: Lunes 12 de Junio de 2006, 17:45 »
Se ha descubierto una vulnerabilidad en Microsoft NetMeeting que puede ser aprovechada por atacantes para provocar una denegación de servicio.
El fallo se debe a un error en el tratamiento de determinados tipos de datos recibidos. Esto puede ser aprovechado para sobreescribir memoria de aplicaciones, lo que provocaría que la aplicación dejase de responder o consumiese una gran cantidad de recursos del sistema.
El fallo ha sido confirmado en la versión 3.01 aunque otras podrían verse afectadas. Se recomienda restringir el uso del producto a redes en las que se confíe.
Más Información:
Microsoft NetMeeting memory corruption (Brief) http://www.hexview.com/docs/20060606-1.txt
210
« en: Viernes 9 de Junio de 2006, 19:30 »
Hola chicos de SoloCodigo, tengo una pregunta; ya que se realizará la versión 2006 de LinExCol; y es ¿Cómo empaquetarla?, ya que ninguno aca tenemos conocimientos sobre el tema, y pues no queremos pagarle a una persona por fuera para que lo haga, además de tener la satisfacción de aprender (POR LO MENOS YO).
Saben de algún enlace, un manual o alguien tiene el conocimiento para que lo comparta conmigo?
Gracias Chao.
211
« en: Miércoles 7 de Junio de 2006, 15:05 »
HP ha hospedado en su página web, durante un tiempo indefinido, uno de sus controladores de impresora infectado por FunLove, un virus de hace casi seis años. BitDefender alertó de la situación y el archivo que contenía el virus fue retirado de los repositorios de la compañía.
HP se ha visto obligada a retirar de sus servidores un controlador para la impresora de HP "Officejet g85 All-in-One" en su versión coreana para Windows 95/98 por contener el virus FunLove. BitDefender, la conocida empresa antivirus, se percató de que esos drivers en concreto contenían un virus descubierto a finales de 1999 que tuvo una importante capacidad de infección, con posteriores versiones de malware basadas en él.
Al parecer HP tropieza en la misma piedra, pues ya sufrió la embestida de este virus anteriormente, y fue distribuido también con una versión japonesa de uno de sus controladores. Un año después (en 2002), a Microsoft le pasó exactamente lo mismo... incluso con el mismo virus FunLove.
La posible repercusión del hecho a nivel de infección es mínima. HP ya no comercializa la impresora en concreto, y el hecho de que la amenaza estuviese limitada a una versión de un lenguaje concreto y unos sistemas operativos obsoletos hacen que el impacto potencial de infección sea muy pequeño. Además, se trata de un "viejo conocido" de los antivirus, por lo que todos lo pueden detectar hoy en día.
Lo llamativo del hecho es que el espécimen sobreviviese tanto tiempo anclado a unos controladores de impresora. Este incidente pone en evidencia una pobre política de seguridad de HP, en la que un simple escaneo preventivo de sus ficheros hubiese detectado el problema. Unas firmas MD5 o SHA-1 de los controladores en cuestión hubiesen igualmente ayudado a detectar la anomalía mucho antes de que BitDefender tuviera que avisarles y su imagen se viese dañada. Otra solución hubiese sido el análisis en tiempo real de tráfico saliente... Es en estos casos, a veces inimaginables, cuando las medidas preventivas demuestran su verdadero valor.
Este curioso caso, además, puede justificar en cierta medida la acumulación de firmas que pueden considerarse obsoletas en las bases de datos de antivirus. Esta práctica la realizan las casas como estrategia comercial basada en números de detecciones (el problema que Bernardo Quintero denominó "efecto zoo") y se basa en incluir en sus bases de datos firmas (poco "prácticas") para virus antiguos, obsoletos o considerados pruebas de concepto.
Aunque por ahora es viable mantener todo tipo de firmas conocidas en los antivirus llegará un momento, teniendo en cuenta el ritmo de crecimiento actual, en que la situación se vuelva insostenible y se deba modificar la estrategia en favor de firmas genéricas, mejores heurísticas o aliviar la carga de virus considerados obsoletos... pero entonces, amenazas como la de FunLove, oculto en servidores de prestigiosas compañías, se convertirían en riesgos reales (aunque mínimo, riesgo al fin y al cabo). Si BitDefender no se hubiese percatado de este problema, el virus podría haber dormitado en los servidores públicos de HP indefinidamente ¿Qué hubiese pasado, si para entonces, los antivirus no lo reconocieran?
En cualquier caso, el hipotético problema de una resurrección vírica no supera a la amenaza real y tangible que hoy por hoy supone el preocupante crecimiento de malware no detectado que aparece cada día. En la ventana de tiempo que ocurre entre que el virus es detectado y su firma es incluida en la base de datos de antivirus, las posibilidades de infección se multiplican. Esto en el mejor de los casos, pues según se desprende de Virustotal.com, los virus no son siempre reconocidos y aunque se detecten las firmas de ejemplares de hace varios años, otros muchos troyanos actuales y considerablemente más peligrosos quedan, por siempre, sin identificar.
Más Información:
More HP printer drivers infected News - PC Advisor www.pcadvisor.co.uk/news/index.cfm?newsid=6295
Antivirus: el efecto "zoo" http://www.hispasec.com/unaaldia/1562
Un error de Microsoft infecta los sistemas de 26 clientes con el virus FunLove http://www.idg.es/pcworld/noticia.asp?idn=15665
212
« en: Lunes 5 de Junio de 2006, 16:18 »
Como todos saben mañana es 6 de Junio del 2006 (6 6 6) y según Númerologos, Astrologos y hasta curas, sacerdotes, rabinos, pastores, dicen que este es el día del mancito de abajo, pero creen ustedes que eso sea verdad?, osea, mañana es 2006 no el año 6 y aunque lo fuera después de que un Cientifico quien tiene una inteligencia superior a todos los nombrados anteriormente no se pronuncie sobre el asunto, yo no creo nada ni que se vaya a acabar el mundo ni algo por el estilo, como quien dice mañana es un día de trabajo común y corriente 6-6-2006
213
« en: Jueves 1 de Junio de 2006, 00:32 »
Hola jefecito por que no puedo acceder a este post en el foro de HTML, me saca este error:
215
« en: Sábado 27 de Mayo de 2006, 14:47 »
Se ha reportado que múltiples productos de Symantec Antivirus, son susceptibles a un ataque remoto del tipo desbordamiento de stack (stack overflow).
La pila (stack), es el espacio de memoria reservada para almacenar las direcciones de retorno en la ejecución de cada rutina y otra información importante para la ejecución de los programas.
Un desbordamiento de búfer en determinados componentes de este producto, permite sobrescribir el stack, lo que puede habilitar a un atacante remoto la ejecución de código con los mismos privilegios del sistema, comprometiendo la seguridad total del equipo afectado.
Symantec publicó un aviso confirmando este problema, para el cuál aún no existe un parche.
Aunque tampoco se conocen exploits que se aprovechen de esta vulnerabilidad, Symantec ha actualizado la base de firmas de sus productos, para identificar cualquier posible exploit que intentara aprovecharse del fallo.
Software vulnerable:
- Symantec Client Security 3.1 - Symantec Antivirus Corporate Edition 10.1
Versiones anteriores también podrían ser afectadas.
Software NO vulnerable
- Norton Product line
Ningún producto de la línea Norton es afectado.
Solución:
No existe un parche para este problema al momento actual. Symantec recomienda mantener actualizado el antivirus vía LiveUpdate, ya que la última base de firmas identifica cualquier posible exploit para esta vulnerabilidad.
Relacionados:
Symantec Antivirus Remote Stack Buffer Overflow Vulnerability http://www.securityfocus.com/bid/18107/info
Upcoming Advisories EEYEB-20060524 http://www.eeye.com/html/research/upcoming/20060524.html
SYM06-010, May 25, 2006 Symantec Client Security and Symantec AntiVirus Elevation of Privilege http://securityresponse.symantec.com/avcen...2006.05.25.html
216
« en: Jueves 25 de Mayo de 2006, 15:52 »
Hola chicos de SoloCodigo, sigo con el problema del programa que puse en el post de JAVA, lo que pasa es que ya instale el programa en otra maquina con Linux y funciono de una, 'tonces me mandaron a buscar la configuración TCP/IP, que disque por ahi va la vaina, por fa' una pequeña ayudita, me estoy muriendo con esto.
Gracias Chao.
217
« en: Miércoles 24 de Mayo de 2006, 17:06 »
Se ha anunciado una vulnerabilidad en los clientes de Skype para Windows, que puede ser empleada por usuarios maliciosos para evitar restricciones de seguridad y obtener archivos de un sistema remoto.
Un atacante que construya una URL de Skype modificada específicamente puede llegar a provocar el inicio de una transferencia de un archivo a otro usuario de Skype. Para ello, basta con que el usuario atacado acceda al enlace malicioso para que se inicie la transferencia sin su consentimiento. Es necesario que el receptor del archivo haya sido previamente autorizado por el usuario que envía el archivo
Skype confirma como vulnerables los clientes Windows con versiones anteriores a la 2.0.*.104 (incluida) y las versiones 2.5.*.0 a la 2.5.*.78 (incluida). Se han publicado versiones actualizadas que corrigen el problema: Skype 2.5, versiones 2.5.*.79 o posteriores Skype 2.0, versiones 2.0.*.105 o posteriores Disponibles para descarga en: http://www.skype.com/products/skype/windows/
Más Información:
SKYPE-SB/2006-001: Improper handling of URI arguments http://www.skype.com/security/skype-sb-2006-001.html
218
« en: Martes 23 de Mayo de 2006, 00:44 »
Hola chicos de SoloCodigo, tengo un problema con un programa que hicieron en JAVA aca donde trabajo, no se si poner el post en mysql o en Linux o aquí en JAVA, pero me trama más aca por que la aplicación fue hecha en este.
Bueno el problema es que cuando arranco el .sh que ejecuta la aplicación este muestra un error: (Adjunto imagen)
Aca el script donde se hace la conexión: [code] m_propsconfig.setProperty("db.driver", "com.mysql.jdbc.Driver"); m_propsconfig.setProperty("db.URL", "jdbc:mysql://localhost:3306/pos"); m_propsconfig.setProperty("db.user", "usupos"); m_propsconfig.setProperty("db.password", "12345");
Incluso he cambiado db.user=root y sin password, pero me sigue sacando el mismo error.
Gracias Chao.[/color]
219
« en: Lunes 22 de Mayo de 2006, 19:23 »
Hola chicos de SoloCodigo, saben donde puedo encontrar los drivers de una Epson para Debian, es que todo lo que consigo es para Mandrake o Suse y no me funcionan, ya que los paquetes son .rpm y estos equipos como que no tienen la opción para utilizarlos.
Cualquier ayuda se les agradece.
Gracias Chao.
221
« en: Miércoles 17 de Mayo de 2006, 23:32 »
Hola Jefecito, me puedes decir que es esto, Eternal me 'bia preguntado, pero yo pense que era un mensaje de Enko, pero es algo sobre la página.
222
« en: Miércoles 17 de Mayo de 2006, 22:16 »
Hola chicos de SoloCodigo, estoy en un dilema, lo que pasa es que un equipo con Linux(ah pos ya sabemos), no me quiere mostrar los botones en la barra de tareas, y cuando minimizo las ventanas estas se me pierden, aunque con el Alt+Tab, me las muestra, pero no puedo ver los botones y ya he tratado, pero no encuentro la forma, aqui les dejo una imagen del asunto.
Gracias Chao.
223
« en: Viernes 12 de Mayo de 2006, 16:34 »
Hola chicos de SoloCodigo, alguno de ustedes sabe, de donde me puedo descargar un tal Microsoft Work, es que lo necesito para un equipo Hewlett Packard.
Si me pueden ayudar.
Gracias Chao.
225
« en: Lunes 8 de Mayo de 2006, 20:54 »
Encontre esto mirando un post en C++ Tabla de Equivalencias Esta full cualquier programa de windows lo pueden encontrar para Linux.
Ojala les guste. Chao
Páginas: 1 ... 7 8 [9] 10 11 ... 26
|
|
|