• Miércoles 24 de Abril de 2024, 06:24

Mostrar Mensajes

Esta sección te permite ver todos los posts escritos por este usuario. Ten en cuenta que sólo puedes ver los posts escritos en zonas a las que tienes acceso en este momento.


Temas - RadicalEd

Páginas: 1 [2] 3 4 ... 26
26
La taberna del BIT / Código Latino Nuevo Editor
« en: Lunes 24 de Noviembre de 2008, 17:04 »
Luego de una larga charla con Blag y de llegar a un acuerdo justo para "comprar los derechos de autor por varios millones de Euros" de Código Latino, me ha cedido la revista para que yo siga con su publicación, ya que estaba muy olvidada y pues era algo que me gustaba mucho leer cada que salía.

Para poder ver la revista OnLine, lo pueden hacer por acá y dentro de poco colgaré los archivos en mi blog, por fa' quien quiera participar enviando códigos, ejemplos, publicaciones y entrevistas lo pueden hacer por medio de MP por acá por SoloCodigo o enviandolo a mi mail personal willian.radicaled at gmail dot com

27
Virus / Sigougou
« en: Viernes 14 de Noviembre de 2008, 14:32 »
Datos Técnicos
Peligrosidad: 3 - Media
Difusión: Baja
Fecha de Alta: 14-11-2008
Última Actualización: 14-11-2008
Daño: Alto
[Explicación de los criterios]
Dispersibilidad: Alto
Nombre completo: Worm.W32/Sigougou@US    
Tipo: [Worm] - Programa que se replica copiándose entero (sin infectar otros ficheros) en la máquina infectada, y a través de redes de ordenadores
Plataforma: [W32] - Ejecutable PE (.EXE, .SCR, .DLL) que corre en Windows de 32 bits: 95, 98, Me, NT, 2000, XP, 2003 y Vista
Mecanismo principal de difusión: [US] - Unidades del sistema (locales, mapeadas, extraíbles).
Tamaño (bytes): 180704
Alias: W32/Sigougou (PerAntivirus), W32.Sigougou (Symantec)
Detalles
Método de Infección/Efectos

Gusano que infecta las unidades lógicas existentes en la Red Local (LAN) y en los equipos personales. Borra llaves de registro para impedir que el sistema sea reiniciado en Modo Seguro.
Deshabilita múltiples procesos relacionados a seguridad del sistema, impide la ejecución de programas y descarga malware de un sitio web chino, alojado en un servidor de Florida, USA.

Una vez ingresado al sistema se copia a la siguientes rutas con los nombres:

    * %System%sbsb.exe
    * %SystemDrive%sbsb.exe

Nota:%System% es una variable que hace referencia al directorio del sistema de Windows. Por defecto es C:WindowsSystem (Windows 95/98/Me), C:WinntSystem32 (Windows NT/2000), o C:WindowsSystem32 (Windows XP).

%SystemDrive% es una variable que hace referencia a la unidad en la que Windows está instalado. Por defecto es C:.

Para ejecutarse la próxima vez que se re-inicie el sistema crea la siguientes claves de registro:

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun

Valor: "sbsb" = "%System%sbsb.exe"

En el siguiente inicio del equipo, el gusano deshabilita el Administrador de la Barra de Tareas y Acceso a Actualizaciones de Windows con las claves de registro:

Clave: HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionPoliciesSystem

Valor: "DisableTaskMgr" = "01, 00, 00, 00"

Clave: HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionPoliciesSystem

Valor: "DisableWindowsUpdateAccess" = "01, 00, 00, 00"

Para impedir la ejecución de diversos programas relacionados con software de seguridad y control, genera las siguientes claves en el registro:

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution Options360hotfix.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution Options360rpt.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution Options360Safe.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution Options360safebox.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution Options360tray.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution Optionsadam.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution OptionsAgentSvr.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution OptionsAntiArp.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution OptionsAppSvc32.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution Optionsarvmon.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution OptionsAutoGuarder.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution Optionsautoruns.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution Optionsavgrssvc.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution OptionsAvMonitor.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution Optionsavp.com

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution Optionsavp.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution OptionsCCenter.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution OptionsccSvcHst.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution OptionsFileDsty.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution Optionsfindt2005.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution OptionsFTCleanerShell.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution OptionsHijackThis.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution OptionsIceSword.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution Optionsiparmo.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution OptionsIparmor.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution OptionsIsHelp.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution OptionsisPwdSvc.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution Optionskabaload.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution OptionsKaScrScn.SCR

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution OptionsKASMain.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution OptionsKASTask.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution OptionsKAV32.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution OptionsKAVDX.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution OptionsKAVPFW.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution OptionsKAVSetup.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution OptionsKAVStart.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution Optionskillhidepid.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution OptionsKISLnchr.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution OptionsKMailMon.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution OptionsKMFilter.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution OptionsKPFW32.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution OptionsKPFW32X.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution OptionsKPFWSvc.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution OptionsKRegEx.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution OptionsKRepair.COM

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution OptionsKsLoader.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution OptionsKVCenter.kxp

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution OptionsKvDetect.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution Optionskvfw.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution OptionsKvfwMcl.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution OptionsKVMonXP.kxp

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution OptionsKVMonXP_1.kxp

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution Optionskvol.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution Optionskvolself.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution OptionsKvReport.kxp

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution OptionsKVScan.kxp

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution OptionsKVSrvXP.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution OptionsKVStub.kxp

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution Optionskvupload.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution Optionskvwsc.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution OptionsKvXP.kxp

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution OptionsKvXP_1.kxp

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution OptionsKWatch.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution OptionsKWatch9x.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution OptionsKWatchX.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution Optionsloaddll.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution OptionsMagicSet.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution Optionsmcconsol.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution Optionsmmqczj.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution Optionsmmsk.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution OptionsNAVSetup.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution Optionsnod32krn.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution Optionsnod32kui.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution OptionsPFW.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution OptionsPFWLiveUpdate.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution OptionsQHSET.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution OptionsRas.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution OptionsRav.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution OptionsRavCopy.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution OptionsRavMon.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution OptionsRavMonD.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution OptionsRavStore.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution OptionsRavStub.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution Optionsravt08.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution OptionsRavTask.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution OptionsRegClean.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution Optionsrfwcfg.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution OptionsRfwMain.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution Optionsrfwolusr.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution OptionsrfwProxy.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution Optionsrfwsrv.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution OptionsRsAgent.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution OptionsRsaupd.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution Optionsruniep.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution Optionssafebank.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution OptionssafeboxTray.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution Optionssafelive.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution Optionsscan32.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution Optionsshcfg32.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution Optionssmartassistant.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution OptionsSmartUp.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution OptionsSREng.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution OptionsSREngPS.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution Optionssymlcsvc.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution Optionssyscheck.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution OptionsSyscheck2.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution OptionsSysSafe.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution OptionsToolsUp.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution OptionsTrojanDetector.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution OptionsTrojanwall.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution OptionsTrojDie.kxp

Valor: Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution OptionsUIHost.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution OptionsUmxAgent.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution OptionsUmxAttachment.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution OptionsUmxCfg.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution OptionsUmxFwHlp.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution OptionsUmxPol.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution OptionsUpLive.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution OptionsWoptiClean.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion

Image File Execution Optionszxsweep.exe

Valor: Debugger" = "ntsd -d"

Para impedir que el sistema pueda ser reiniciado en Modo Seguro, borra las claves:

Clave: HKEY_LOCAL_MACHINESYSTEMControlSet001ControlSafeBootMinimal

{4D36E967-E325-11CE-BFC1-08002BE10318}

Valor: "default" = "DiskDrive"

Clave: HKEY_LOCAL_MACHINESYSTEMControlSet001ControlSafeBootNetwork

{4D36E967-E325-11CE-BFC1-08002BE10318}

Valor: "default" = "DiskDrive"

Clave: HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSafeBootMinimal

{4D36E967-E325-11CE-BFC1-08002BE10318}

Valor: "default" = "DiskDrive"

Clave: HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSafeBootNetwork

{4D36E967-E325-11CE-BFC1-08002BE10318}

Valor: "default" = "DiskDrive"

Finalmente, intenta decargar aleatoriamente un archivo desde un sitio web Chino, ubicado en un hosting de los Estados Unidos:

    * http://nb88.cn/ad/list[Eliminado]

Método de Propagación

Sigougou se propaga a través de redes con recursos compartidos configuradas con contraseñas débiles. Y además se propaga copiándose a todos los discos fijos y unidades lógicas y extraíbles

Para ejecutarse cada vez que se acceda a discos fijos, unidades lógicas y redes con recursos compartidos crea el siguiente archivo:

    * %SystemDrive%AutoRun.inf

Otros detalles

Está desarrollado en Assembler con una extensión de 180,704 y comprimido con rutinas propias.

28
Servidores / Servidor para portal B2B
« en: Jueves 30 de Octubre de 2008, 19:49 »
Hola chicos de SoloCodigo, tengo una consulta?????
Hemos comprado un servidor Red Hat Fedora Core 7 en godaddy y ahora tengo un chicharron; al pasar los scripts php del servidor antiguo al nuevo la persona que comenzó con el desarrollo del B2B no utilizaba $_POST[] ni $_GET[] para capturar las variables enviadas, 'tons en este nuevo servidor cuando trato de hacer un "echo $variable;" no me funciona, más si lo pongo "echo $_GET['variable'];" si funciona al full; cómo se configura para que funcione sin utilizar los métodos POST y GET, sino me tocaría modificar más de 1000 scripts :argh:  :brickwall: .

Alguién sabe cómo poder que funcione sin tener que usar POST y GET???
Gracias Chao

29
Virus / Slogod.AT
« en: Miércoles 29 de Octubre de 2008, 18:03 »
Peligrosidad: 3 - Media
Difusión: Baja
Fecha de Alta: 27-10-2008
Última Actualización: 28-10-2008
Daño: Alto
[Explicación de los criterios]
Dispersibilidad:   Alto
Nombre completo: Worm.W32/Slogod.AT@US    
Tipo: [Worm] - Programa que se replica copiándose entero (sin infectar otros ficheros) en la máquina infectada, y a través de redes de ordenadores
Plataforma: [W32] - Ejecutable PE (.EXE, .SCR, .DLL) que corre en Windows de 32 bits: 95, 98, Me, NT, 2000, XP, 2003
Mecanismo principal de difusión: [US] - Unidades del sistema (locales, mapeadas, extraíbles).
Alias:VBS/Slogod.AT (Computer Associates), W32/Autorun.worm.dx (McAfee), W32.SillyDC (Symantec), VBS_SMALL.I (Trend Micro)
Detalles

Método de Infección

Cuando se ejecuta por primera vez, Slogod.AT deja una copia de sí mismo en:

    * %System%cradle_of_filthe.vbe

Nota: %System% es una variable que hace referencia al directorio del sistema de Windows.
Por defecto es C:WindowsSystem (Windows 95/98/Me), C:WinntSystem32 (Windows NT/2000), o C:WindowsSystem32 (Windows XP).

También añade las siguientes entradas en el registro de Windows para ejecutarse automáticamente en el inicio del sistema:

Clave: HKLMSoftwareMicrosoftWindows NTCurrentVersionWinlogon

Valor: Userinit = "%System%userinit.exe,%System%wscript.exe,
%System%cradle_of_filthe.vbe"

Slogod.AT comprueba la existencia del fichero:

    * %System%twunk32.txt

...para saber si el equipo ya ha sido infectado.

Efectos

1.- Muestra un fichero de texto

Slogod.AT abre el bloc de notas de Windows y muestra el siguiente texto en francés:

    Il vous reste " & compteur & " demarrages a vivre

    Notre Gates, qui est a Seattle,
    Que ton Windows soit débogué,
    Que ton monopole s'impose,
    Que tes commandes soient exécutées,
    Sur le web comme sur le disque dur.
    Donnes nous aujourd'hui
    Nos mises à jour quotidiennes
    Et pardonne-nous nos utilisations de Linux,
    Comme nous pardonnons aussi
    A ceux qui ont utilisé des Mac.
    Et ne nous soumets pas au Dr Watson,
    Mais délivre nous du plantage
    Car c'est à toi qu'appartiennent,
    Le Copyright, les mégahertz et les capitaux
    Au moins jusqu'à l'an 2000
    Amen (..ne les $$$$$$)

2.- Modifica la configuración de Windows

Slogod.AT realiza numerosas modificaciones a la configuración del sistema de las maquina afectada. Los siguientes son los cambios realizados:

Para empezar deshabilita el Gestor de tareas y el Editor del Registro de Windows:

Clave: HKCUSoftwareMicrosoftWindowsCurrentVersionPoliciesSystem

Valor: DisableTaskMgr = 1

Clave: HKCUSoftwareMicrosoftWindowsCurrentVersionPoliciesSystem

Valor: DisableRegistryTools = 1

Deshabilita la reproducción automática, la unidad A: en Mi PC y el explorador de Windows:

Clave: HKCUSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorer

Valor: NoDriveAutoRun = 1

Clave: HKCUSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorer

Valor: NoDrive = 1

Deshabilita la reproducción automática en todos los dispositivos:

Clave: HKCUSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorer

Valor: NoDriveTypeAutoRun = 1

Deshabilita el Menu 'Archivo' de Mi PC y del explorador de Windows:

Clave: HKCUSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorer

Valor: NoFileMenu = 1

Elimina la solapa 'Hardware' de las secciones 'Mouse','Teclado' y 'Sonidos y Multimedia' del panel de control.

Clave: HKCUSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorer

Valor: NoHardwareTab = 1

Elimina la funcionalidad de almacenar los documentos recientemente modificados:

Clave: HKCUSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorer

Valor: NoRecentDocsHistory = 1

Elimina el menú "Documentos recientes" del menú de inicio:

Clave: HKCUSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorer

Valor: NoRecentDocsMenu = 1

Mantiene la papelera de reciclaje vacía:

Clave: HKCUSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorer

Valor: NoRecycleFiles = 1

Deshabilita la búsqueda exhaustiva en una unidad para buscar la fuente de un enlace:

Clave: HKCUSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorer

Valor: NoResolveSearch = 1

Elimina el botón 'Buscar' de la barra de tareas estándar en el explorador de Windows y los programas que usan la ventana del explorador de Windows (Tales como 'Mi PC' o 'Mis sitios de red'):

Clave: HKCUSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorer

Valor: NoShellSearchButton = 1

Cierra la linea de comandos antes de que pueda ejecutar cualquier fichero:

Clave: HKLMSoftwareMicrosoftCommandProcessor

Valor: AutoRun = exit

Deshabilita la restauración del sistema:

Clave: HKLMSOFTWAREPoliciesMicrosoftWindowsNTSystemRestore

Valor: DisableSR = 1

Oculta las extensiones de los ficheros en el explorador de Windows:

Clave: HKLMSOFTWAREMicrosoftWindowsCurrentVersionExplorerAdvanced
FolderHideFileExt

Valor: UncheckedValue = 1

Deshabilita el uso de extensiones en la línea de comandos:

Clave: HKLMSOFTWAREMicrosoftCommandProcessor

Valor: EnableExtensions = 0

Deshabilita la precisión del puntero de Windows:

Clave: HKCUControlPanelMouse

Valor: DoubleClickSpeed = 4000

Clave: HKCUControlPanelMouse

Valor: MouseSpeed = 10

Si el gusano descubre la existencia de la unidad A: (ya sea una unidad fija o extraíble), realiza las siguientes acciones:

    * Elimina la siguiente clave del registro de windows:

      Clave: HKLMSoftwareMicrosoftWindowsCurrentVersionRunMS32DLL

    *

      Realiza los siguientes cambios en el sistema:

      Deshabilita el uso de la funcionalidad arrastrar-y-soltar del ratón para la ordenación o eliminación de elementos, y elimina los menús de contexto del menú de inicio:

      Clave: HKCUSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorer

      Valor: NoChangeStartMenu = 1

      Elimina el botón de parada del menú de inicio y deshabilita el boton de apagado en la ventana de diálogo de Seguridad de Windows:

      Clave: HKCUSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorer

      Valor: NoClose = 1

      Elimina los iconos de "Mis sitios de red" y "Computadoras en mi zona" de la ventana de mapeo de unidades de red:

      Clave: HKCUSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorer

      Valor: NoComputersNearMe = 1

      Deshabilita el uso de iconos, accesos rápidos y otros elementos de usuario del escritorio de Windows:

      Clave: HKCUSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorer

      Valor: NoDesktop = 1

Método de Propagación

Slogod.AT se copia a sí mismo como "cradle_of_filthe.vbe" en todas las unidades extraíbles (excepto A:) conectadas al sistema en el momento de ejecución. Además, crea o sobreescribe el fichero "autorun.inf" insertando codigo que automáticamente ejecuta el ejecutable del gusano.

Otros Detalles

El gusano instala un salvapantallas válido, sin ningún tipo de rutina maliciosa, creando para ello el fichero "scrnsave.scr".

30
Virus / Gimmiv@VULN
« en: Sábado 25 de Octubre de 2008, 15:35 »
Peligrosidad: 3 - Media  
Difusión: Baja
Fecha de Alta:24-10-2008
Última Actualización:24-10-2008
Daño: Alto
[Explicación de los criterios]
Dispersibilidad:   
Alto
Nombre completo: Worm-Infostealer.W32/Gimmiv@VULN    
Tipo: [Worm-Infostealer] - Programa que se replica copiandose entero y además intenta robar información del usuario o del sistema.
Plataforma: [W32] - Ejecutable PE (.EXE, .SCR, .DLL) que corre en Windows de 32 bits: 95, 98, Me, NT, 2000, XP, 2003
Mecanismo principal de difusión: [VULN] - Se difunde aprovechando alguna vulnerabilidad, típicamente de servicios de red.
Tamaño (bytes): 336384
Alias:Troj/Gimmiv-A (Sophos), Win32/Gimmiv.A (Computer Associates), W32/Gimmiv.A (F-Secure), Win32.Worm.Gimmiv.A (Bit Defender), Spy-Agent.da (McAfee), Gimmiv.A (Panda Security), TSPY_GIMMIV.A (Trend Micro), TrojanSpy:Win32/Gimmiv.A (Microsoft), DLOADER.PWS.Trojan (Doctor Web)
Detalles

Método de Infección

Cuando Worm-InfoStealer.Win32/Gimmiv es ejecutado por primera vez, descarga de internet un fichero DLL y lo deja en la ruta:

    * %System%wbemsysmgr.dll

Nota: %System% es una variable que hace referencia al directorio del sistema de Windows.
Por defecto es C:WindowsSystem (Windows 95/98/Me), C:WinntSystem32 (Windows NT/2000), o C:WindowsSystem32 (Windows XP).

...y crea las siguientes entradas en el registro de windows para que dicha DLL se instale como un servicio, permitiéndole así ejecutarse en cada inicio de Windows:

Clave: HKLMSYSTEMCurrentControlSetServicessysmgr

Clave: HKLMSYSTEMCurrentControlSetServicessysmgrParameters

Valor: ServiceDll = %System%wbemsysmgr.dll

Valor: ServiceMain = "ServiceMainFunc"

Clave: HKLMSYSTEMCurrentControlSetServicessysmgr

Valor: DisplayName = "System Maintenance Service"

Valor: ErrorControl = 0

Valor: ObjectName = LocalSystem

Valor: Start = 0x00000002(2)

Valor: type = 0x00000110(272)

Clave: HKLMSYSTEMCurrentControlSetServicessysmgr

Valor: ImagePath = %SystemRoot%System32svchost.exe -k sysmgr

Nota: %SystemRoot% es una variable que hace referencia a la unidad en la que Windows está instalado.
Por defecto es C:.

Una vez hecho esto, el gusano elimina el fichero con el componente descargador y ejecuta el archivo de comandos por lotes:

    * %Temp%[NOMBRE_ALEATORIO].bat

Nota: %Temp% es una variable que representa la carpeta temporal de Windows.
Por defecto es C:Windowstemp (Windows 95/98/Me/XP), C:Winnttemp (Windows NT/2000) o C:documents and settings{nombre de usuario}local settingstemp (Windows XP).

Como síntoma de la infección, el gusano abre durante unos segundos la ventana de la línea de comandos y la vuelve a cerrar.

Como resultado del anterior servicio, el gusano se descarga el fichero:

    * %System%inetproc02x.cab

El cual contiene los siguientes ficheros:

    * sysmgr.dll
    * install.bat
    * syicon.dll
    * winbase.dll
    * winbaseInst.exe

Estos ficheros son extraídos y el fichero "install.bat" es ejecutado. Este fichero batch copia los ficheros que hay en fichero %System%inetproc02x.cab en el siguiente directorio:

    * %System%wbem

A continuación se ejecuta winbaseInst.exe, el cual crea un servicio con el nombre "Windows NT Baseline". Para ello crea las siguientes entradas en el registro de windows:

Clave: HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesBaseSvcParameters

Valor: Servicedll = %SystemDir%wbemwinbase.dll

Valor: Servicemain = servicemainfunc

Efectos

Gimmiv roba información sensible de la máquina comprometida del estilo de:

    * Versión de Windows que tiene instalado el sistema
    * Nombre de Usuario y contraseña de la máquina
    * Información del adaptador de red de la máquina
    * Programas instalados en el sistema
    * Parches instalados en el equipo
    *
    * Usuarios y contraseñas de aplicaciones tales como Internet Explorer, Outlook Express y MSN Messenger
    * Otros nombres de usuario y contraseñas obtenidos de la información almacenada en el registro de Windows.

Toda esta información es cifrada usando AES (Advanced Encryption Standard ) y enviada a un servidor remoto.

Este gusano también comprueba la presencia de las siguientes aplicaciones antivirus que puedan estar instaladas en el sistema y envía esta información a un sitio remoto:

    * BitDefender Antivirus
    * Jiangmin Antivirus
    * Kingsoft Internet Security
    * Kaspersky Antivirus
    * Microsoft's OneCare Protection
    * Rising Antivirus
    * Trend Micro

Para ello comprueba la existencia de las siguientes claves del registro:

    * HKLMSOFTWAREBitDefender
    * HKLMSOFTWAREJiangmin
    * HKLMSOFTWAREKasperskyLab
    * HKLMSOFTWAREKingsoft
    * HKLMSOFTWARESymantecPatchInstNIS
    * HKLMSOFTWAREMicrosoftOneCare Protection
    * HKLMSOFTWARErising
    * HKLMSOFTWARETrendMicro

También comprueba si el siguiente proceso se encuentra en ejecución:

    * avp.exe

Una vez que ha recabado esta información, la envía a la IP 59.106.145.58 usando la siguiente llamada:

    * http://59.106.145.58/test2.php?abc=1?def=2

Los dos parámetros 'abc=' y 'def=' son un numero que identifica el programa antivirus instalado y la versión del sistema operativo. Asi, por ejemplo, si se trata de un Windows XP y tiene el AVP instalado la llamada será abc=1 y def=2.

El gusano también se conecta con los siguientes sitios para descargarse nuevos componentes:

    * http://summertime.1gokurimu.com/icon.php
    * http://perlbody.t35.com/icon.php
    * http://doradora.atzend.com/icon.php
    * http://59.106.145.58

Como mencionábamos anteriormente, los nuevos componentes descargados son guardados en las siguientes rutas:

    * %System%wbemwinbase.dll
    * %System%wbembasesvc.dll
    * %System%wbemsyicon.dll

También descarga los siguientes ficheros no maliciosos:

    * %System Root%Documents and SettingsLocalServiceLocal SettingsTemporary Internet FileswinUpdate.exe
    * %User Profile%Local SettingsTempcmd.exe

Nota: %UserProfile% es una variable que hace referencia al directorio del perfil del usuario actual.
Por defecto es C:Documents and Settings{- usuario_actual -} (Windows NT/2000/XP).

Método de Propagación

La componente de descarga de este gusano llega al sistema a través de la vulnerabilidad "de día 0" de Microsoft reportada en su boletín de seguridad MS08-067. Para más información acerca de esta vulnerabilidad, por favor, visite dicho boletín de seguridad:

    * Boletín de seguridad MS08-067 de Microsoft

Esta vulnerabilidad esta causada por un fallo en el servicio 'Servidor' de windows cuando recibe una petición RPC mal formada. Afecta a casi toda la familia de sistemas operativos Windows, con algunas diferencias. En Windows 2000, XP y 2003 un atacante podría explotar esta vulnerabilidad sin necesidad de un nombre de usuario y una contraseña. Sin embargo, en Windows Vista y Windows Server 2008 se requiere un nombre de usuario y una contraseña válidos.

El gusano consta de dos componentes distintos:

    * Un fichero descargador de 397312 bytes
    * Un fichero DLL de 336384 bytes que alberga las rutinas principales del gusano y que ya ha sido comentado anteriormente.

El primero de los dos ficheros mencionados aparece con un nombre variable, con el formato nX.exe (donde X es un número entero de un sólo dígito).

La mayor parte de las rutinas de propagación del gusano vienen implementadas en la DLL basesvc.dll. Para proceder a la propagación, el gusano prueba otras IPs de la misma red enviandoles una secuencia de bytes "abcde" o "12345". El gusano entonces intenta comprometer a las maquinas que encuentra disponibles enviándoles una petición RPC mal formada basándose en la vulnerabilidad anteriormente comentada.

31
PHP / Recibir varios datos con AJAX
« en: Viernes 17 de Octubre de 2008, 16:43 »
Hola chicos de SoloCodigo, quiero recibir varios datos en diferentes INPUT TEXT, sé cómo hacerlo para recibirlo en uno solo, pero no sé como para recibir en varios con AJAX.

Algún tip de ayuda.

32
PHP / Ajax
« en: Lunes 15 de Septiembre de 2008, 14:34 »
Hola chicos de SoloCodigo, estoy dandole poco a poco al AJAX y ahora me surge un problema que no he podido encontrar como solucionarlo; lo que pasa es que según tengo entendido (por lo poco que sé), por medio del "id" que se le asigne a una etiqueta esta recibira el valor que uno haya pasado a consultar en el server por medio del php asignado; mi problema es que si trato de asignarlo a un "INPUT TEXT" no me funciona, pero si lo hago con un "DIV" sí, como puedo para que el valor devuelto por el php me funcione, el código de todo es el siguiente:
Código: PHP
  1. //Para realizar la consulta (producto_liccom.php)
  2.     <select name='listpre' onChange="traerDatos(frmproducto.listpre.value, frmproducto.codigo_item.value)">
  3.       <option value='0' SELECTED>Escoja Lista</option>
  4.       <option value='L1'>Lista 1</option>
  5.       <option value='L2'>Lista 2</option>
  6.       <option value='L15'>Lista 15</option>
  7.       <option value='LP'>Lista Promociones</option>
  8.     </select>
  9.         
  10.         //Aclaro que los dos no pueden tener el mismo id al hacer la consulta por que sino no se imprimen los datos en ninguno de los 2
  11.     <div id="lstpre">Datos</div>
  12.  //En este se cargan los datos
  13.     <input style="text-align: right" size="6" type="text" name="lstpre" id="lstpre">
  14. //En este no se cargan por ser un input text
  15.  
  16.  
Código: Javascript
  1. //La función y el objeto ajax (ajax.js)
  2. //Tomado del Internet, no me acuerdo la página
  3. function nuevoAjax()
  4. {
  5.     /* Crea el objeto AJAX. Esta funcion es generica para cualquier utilidad de este tipo, por
  6.     lo que se puede copiar tal como esta aqui */
  7.     var xmlhttp=false;
  8.     try
  9.     {
  10.         // Creacion del objeto AJAX para navegadores no IE
  11.         xmlhttp=new ActiveXObject("Msxml2.XMLHTTP");
  12.     }
  13.     catch(e)
  14.     {
  15.         try
  16.         {
  17.             // Creacion del objet AJAX para IE
  18.             xmlhttp=new ActiveXObject("Microsoft.XMLHTTP");
  19.         }
  20.         catch(E) { xmlhttp=false; }
  21.     }
  22.  
  23.     if (!xmlhttp && typeof XMLHttpRequest!='undefined') { xmlhttp=new XMLHttpRequest(); }
  24.      return xmlhttp;
  25.  }
  26.  
  27. function traerDatos(listaEsc, itemEsc)
  28. {
  29.     // Obtengo la capa donde se muestran las respuestas del servidor
  30.     var capa=document.getElementById("lstpre");
  31.     // Creo el objeto AJAX
  32.     var ajax=nuevoAjax();
  33.     // Coloco el mensaje "Cargando..." en la capa
  34.     capa.innerHTML="Cargando...";
  35.     // Abro la conexión, envío cabeceras correspondientes al uso de POST y envío los datos con el método send del objeto AJAX
  36.     ajax.open("POST", "ajax.php", true);
  37.     ajax.setRequestHeader("Content-Type", "application/x-www-form-urlencoded");
  38.     ajax.send("codigo="+itemEsc+"&listapre="+listaEsc);
  39.  
  40.     ajax.onreadystatechange=function()
  41.     { 
  42.         if (ajax.readyState==4) 
  43.         { 
  44.           // Respuesta recibida. Coloco el texto plano en la capa correspondiente 
  45.           capa.innerHTML=ajax.responseText; 
  46.         } 
  47.     } 
  48. }
  49.  
  50.  
Código: PHP
  1. //El que genera la consulta (ajax.php)
  2. <?php 
  3.    include '../configuration.php';
  4.    $listapre = $_POST['listapre'];
  5.    $codigo = $_POST['codigo'];
  6.    
  7.    $query = "SELECT * FROM tblicitador_productos WHERE codigo LIKE '".$codigo."'";
  8.    $result = mysql_query($query) or die(mysql_error());
  9.  
  10.    if ($row=mysql_fetch_array($result))
  11.    {
  12.      switch($listapre) 
  13.      {
  14.        case 'L1':
  15.                  echo $elpre = $row[10];
  16.                  break;
  17.        case 'L2':
  18.                  echo $elpre = $row[9];
  19.                  break;
  20.        case 'L15':
  21.                  echo $elpre = $row[11];
  22.                  break;
  23.        case 'LP':
  24.                  echo $elpre = $row[2];
  25.                  break;
  26.      }
  27.    }
  28. ?>
  29.  

Alguna explicación para este problema
Gracias Chao

33
Virus / VB.KQ
« en: Viernes 12 de Septiembre de 2008, 15:47 »
Información extraida de Alerta Antivirus

Datos Técnicos
Peligrosidad: 3 - Media
Difusión:   Baja   Fecha de Alta:12-09-2008
Última Actualización:12-09-2008
Daño: Alto
Dispersibilidad: Alto
Nombre completo: Worm.W32/VB.KQ@MM+US    
Tipo: [Worm] - Programa que se replica copiándose entero (sin infectar otros ficheros) en la máquina infectada, y a través de redes de ordenadores
Plataforma: [W32] - Ejecutable PE (.EXE, .SCR, .DLL) que corre en Windows de 32 bits: 95, 98, Me, NT, 2000, XP, 2003
Mecanismo principal de difusión: [MM+US] - Se difunde por envío masivo de correo a las direcciones recolectadas en la máquina y a través de unidades del sistema (locales, mapeadas, extraibles).
Alias:W32/VB.KQ (F-Secure), TROJ_MALAGENT.HE (Trend Micro)

Detalles
Cuando el malware se ejecuta crea una copia de sí mismo como:
    * %System%2008.exe

Nota:%System% es una variable que hace referencia al directorio del sistema de Windows.
Por defecto es C:WindowsSystem (Windows 95/98/Me), C:WinntSystem32 (Windows NT/2000), o C:WindowsSystem32 (Windows XP).

A continuación crea un driver para un servicio del kernel que se encontrará en:
    * %system%drivershideproc.sys

Para ello, se crean las siguientes claves del registro de Windows:>
Clave: HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServiceshideproc
Valor: "Type"=dword:00000001
Valor: "Start"=dword:00000003
Valor: "ErrorControl"=dword:00000001
Valor: "ImagePath"="??%systemdir%Drivershideproc.sys"
Valor: "DisplayName"="hideproc"

Clave: HKEY_CURRENT_USERSoftwareVB and VBA Program Settings2008Registered
Valor: started    = "True"

Modifica la siguiente entrada para ejecutarse en el inicio de Windows:

Clave: HKLMSOFTWAREMicrosoftWindows NTCurrentVersionWinlogon
Valor: Shell = "Explorer.exe %Systemdir%2008.exe"

Posteriormente usa ese fichero hideproc.sys para ocultarse en la lista de procesos y tras haberlo hecho, desinstala el driver.

El gusano incluye un capturador de pulsaciones que usa para almacenar todo lo tecleado en la máquina comprometida. Esta información queda guardada en el fichero:

    * %system%2008.txt

...con el siguiente formato:

 Started: %Fecha y hora de la infección%
 User Name: %Usuario del sistema infectado%'
 Computer Name: %Nombre del equipo infectado%
 [<%Time Stamp%>]<<%Nombre del programa%>> %texto tecleado%

Una vez en ejecución, intenta descargar ficheros de:

    * http://www.sakarahisaki.googlepages.com/[...]OSSMTP.dll
    * http://www.sakarahisaki.googlepages.com/[...]OSSMTP.ocx

Una vez descargados en el directorio %system%, estos ficheros son añadidos al registro de Windows usando el comando:

cmd /c regsvr32/s [%fichero OSSMTP%]".

Método de Propagación

Se trata de un gusano que manda copias de si mismo a todas las direcciones de correo electrónico que recolecta en el sistema infectado. También se copia en todas las unidades del sistema, extraíbles y mapeadas que haya conectadas al equipo infectado.

Propagación por correo electrónico

Obtiene las direcciones de correo de todos los ficheros encontrados en C:. El gusano también busca la cadena de texto "@yahoo.com" en todos los ficheros con extensión HTM y HTML.

Para propagarse, el gusano descarga e instala una librería que le permite enviar correos vía SMTP a través de servidores de correo de Yahoo! Mail.

Los mensajes enviados tienen el siguiente aspecto:

De: Videos@bestfilm.net
Asunto: "Film"
Adjunto: 2008.exe
Cuerpo del Mensaje: "Welcome to our cinema"

Asimismo el gusano manda la información recopilada por el capturador de contraseñas a la dirección "kelvilmitnick@yahoo.com"

El correo será similar a :

    From: [...] Subject: Information Attachment: 2008.txt Message Body: Information


Propagación por copias en las unidades del sistema

Deja copias de sí mimo en todas las unidades extraíbles, fijas y compartidas. En cada una de ellas descarga los siguientes ficheros:

    * %drive%2008.exe
    * %drive%autorun.inf

Nota:%Drive% es una variable que hace referencia a la unidad física o extraíble en la que se crea el fichero (H:/ , S:/, etc).

El fichero 2008.exe es realmente una copia de sí mismo, y el fichero autorun.inf contiene las siguientes cadenas:

[AUTORUN]
      open=2008.e
      ;shellopen=Open(&O)
      shellopenCommand=2008.exe
      shellopenDefault=1
      ;shellexplore=Manager(&X)
      shellexploreCommand=2008.exe

Otros Detalles

El gusano usa técnicas de camuflaje de rootkit para esconder su presencia en la maquina infectada, incluyendo borrar su propio fichero de instalación una vez ésta ha finalizado.
Nombres de Ficheros Adjuntos (virus que llegan por correo)

    * 2008.exe
    * 2008.txt

Asunto del mensaje (virus que llegan por correo)

    * Information
    * Film

34
Perl / Qué hace esto?
« en: Miércoles 3 de Septiembre de 2008, 17:28 »
Hola chicos de SoloCodigo, estoy viendo que el servidor Web de la empresa últimamente ha estado muy lento en cuanto a velocidad para Internet, me he puesto a buscar cosas raras y en el crontab encontré un archivo llamado tempdelete.pl, el archivo tiene esto
Código: Perl
  1. #!/usr/bin/perl
  2. open(CONF, "/etc/webmin/miniserv.conf");
  3. while(<CONF>) {
  4.         $root = $1 if (/^root=(.*)/);
  5.         }
  6. close(CONF);
  7. $ENV{'WEBMIN_CONFIG'} = "/etc/webmin";
  8. $ENV{'WEBMIN_VAR'} = "/var/webmin";
  9. chdir("$root/cron");
  10. exec("$root/cron/tempdelete.pl", @ARGV) || die "Failed to run $root/cron/tempdelete.pl : $!";
  11.  
  12.  
Al mirar lo que tiene el miniserv.conf veo que en una de sus partes llama al /etc/shadow, me podrían decir que está tratando de hacer este tempdelete.pl

35
La taberna del BIT / La torre de Babel moderna
« en: Lunes 21 de Julio de 2008, 16:45 »
Hace poco leyendo una noticia me dí cuenta que en estos tiempos no se diferencia de a mucho a cuando según la biblia se estuvo construyendo una inmensa torre en la cual trabajaron muchas personas, pero al final fue destruida y las personas que estaban en ésta quedaron relegadas a juntarse solamente con las que podían entender su idioma, dicen que fue por obra de un ser supremo, vaya tú a saber!!!!!!

Pasa esto en la actualidad en el ambito informático???

Si

Muchos saben desarrollar software en ASM, C, C++, .NET, Python, Delphi, Visual Basic, Power Builder, etc..... y "¿¿¿YO DONDE QUEDO???"

Internet cada día es más grande y se abren nuevas posibilidades en cuanto a desarrollo para los servidores Web, desde PHP, HTML, ASP, Python, Rubi y quién sabe cuantos más, entonces si yo quiero participar de un proyecto super interesante que pueda ser GPL pero la aplicación está hecha en Rubi, qué hago??? aprender éste lenguaje y dejar atras otros que puedan servirme para futuros desarrollos?; puede ser más fácil hacer un "HOLA MUNDO" en Python que en C, pero no es posible acceder a componentes de la máquina de una manera tan sencilla como lo haría este último; los desarrolladores aprenden a manejar el lenguaje o docena de lenguajes que más les convenga por que puedan tener una salida financiera mucho más exitosa, pero no se tiene en cuenta que en un futuro cuando yo quiera leer su código para ver si puedo mejorarlo o crear un proyecto basado en este me va a tocar perder tiempo en aprender el lenguaje o peor aun no tomarlo por que me parecera tedioso estudiarlo.

Veo de una manera injusta que cada uno hable un idioma diferente al mio, lo cual ayudaría potencialmente en un perfil profesional si se supiera de que se habla; pienso a manera personal que actualmente hay y se crean más lenguajes de programación que la cantidad de dialectos que tiene el mundo y solamente se tienen que estudiar por que es lo "IN DEL MOMENTO" un ejemplo es el .NET, tiene muchos adeptos por que es lo mejor que hay y todos lo deben estudiar, y que pasara en 5 años???, van a tener que aprender el .SHIT por que ya el .NET quedo relegado, y entonces que pasó con los 5 años que me tomé estudiando para que mi perfil profesional tuviera valor?, dondé quedo yo?, tengo que aprender un nuevo idioma o me debo morir de hambre?; la torre de babel moderna no deberia existir.

36
La taberna del BIT / La mente, el nuevo volante para carros
« en: Lunes 7 de Julio de 2008, 17:13 »
Información extraida de El Pais.


Científicos alemanes de la Universidad de Braunschweig desarrollaron un casco que permite conducir modelos de automóviles con señales cerebrales sin contacto eléctrico directo. Esto podría ayudar a dirigir sillas de ruedas y manejar prótesis, así como a pilotar vehículos de motor.

"Con ello se hace realidad el sueño de conectar de manera sencilla el cerebro con una máquina", explicó el profesor Meinhard Schilling, del Instituto Técnico de Mediciones Eléctricas y Principios de la Electrotécnica de la Universidad de Braunschweig, en el norte de Alemania.

La nueva tecnología tiene su base en el encefalograma clásico que se utiliza en medicina y que mide las actividades cerebrales según las oscilaciones de la tensión en la superficie craneal, con un ordenador que transmite las señales.

Cómo funciona

Lo revolucionario del nuevo "brain-computer-interface" es que funciona sin contacto directo eléctrico entre la cabeza y el aparato, ya que las señales cerebrales son registradas por el casco sin la necesidad de colocar al interesado una capucha elástica con electrodos y aplicar geles como en los encefalogramas clásicos.

El casco se coloca sobre la cabeza y está en funcionamiento en cuestión de segundos, dijo Schilling. Comentó que, quien lo utiliza, sólo tiene que concentrarse en un modelo ejemplar que puede ver en una pantalla en el visor del casco.

Para dirigir el modelo de automóvil utilizado en los experimentos el interesado contempla en la pantalla dos cuadros de ajedrez que parpadean con distinta frecuencia.

Si concentra su visión en el cuadro izquierdo, el vehículo se dirige a la izquierda y si lo hace en el derecho, el modelo de automóvil se dirige a la derecha, mientras que, si su mirada no se concentra en ninguno de los dos, sigue una marcha recta.

Con amplificadores de señal los científicos consiguieron que las señales sean representadas como un mapa en la pantalla del casco.

"Cada sensor en el casco, que se concentra en las señales del centro de visión del cerebro, tiene el tamaño de una moneda de dos euros y, con ello, prácticamente el tamaño de un electrodo convencional de encefalograma", señaló el profesor.

37
PHP / Ajax
« en: Viernes 4 de Julio de 2008, 22:37 »
Pues por fin me va a tocar a usar esta vaina por que no veo de otra, lo que necesito hacer es recoger una ciudad de un combo y recargar un campo de la página con el dato de un flete sin recargar toda la página ya que primero que todo se perderían los datos (aunque con un GET es fácil recuperarlos) y quiero evitar eso de que se esté recargando la página, que mamera....
Pos mi pregunta es como funciona esta tecnología ya que me baje un pequeño ejemplo de práctica y no me funciona, este:
Código: PHP
  1. servidor.php
  2. <?php
  3.   include '../configuration.php';
  4.   if($_GET["dato"]){
  5.  
  6.     $consulta_chequeo = "SELECT id FROM gasto WHERE id = ".$_GET["dato"];
  7.     if($hay_resultados){
  8.         echo "el dato esta siendo utilizado";
  9.     }
  10. }
  11. ?>
  12. cliente.php
  13. <html>
  14. <head>
  15. <script type="text/javascript">
  16. function consultar(id){
  17.     var error = getDataServer("servidor.php","?dato="+id);
  18.     if(error){
  19.         alert(error);
  20.     }
  21.     else{
  22.         document.getElementById("div_"+id).style.display = "hidden";
  23.     }
  24. }
  25. </script>
  26. </head>
  27. <body>
  28.     <div id="div_1"><a href="javascript&#058;consultar(1)">1</a>
  29.     <div id="div_2"><a href="javascript&#058;consultar(2)">2</a>
  30.     <div id="div_3"><a href="javascript&#058;consultar(3)">3</a>
  31.     <div id="div_4"><a href="javascript&#058;consultar(4)">4</a>
  32. </body>
  33. </html>
  34.  
El error es que no hace nada, y me imágino que es por que el AJAX necesita un algo para ejecutarse; alguién me podría explicar como funciona bien esta tecnología.

Gracias
Chao

38
La taberna del BIT / Apple prohíbe fabricar bombas atómicas con iTunes
« en: Viernes 27 de Junio de 2008, 22:41 »
Información extraida de DiarioTi

Si usted tiene pensado usar el programa iTunes de Apple para diseñar o producir bombas atómicas, misiles o armas biológicas o químicas, debe tener presente que está infringiendo las condiciones de uso del software.

Diario Ti: Cada vez que un usuario instala un nuevo programa en su PC, la herramienta de instalación presenta las condiciones de uso del producto, que deben ser aceptadas para poder instalar la aplicación. La mayoría de los usuarios sencillamente ignora tales condiciones.


Sin embargo, alguien parece haber leído las condiciones del uso de la versión estadounidense de iTunes, que es el programa de música de Apple, encontrando detalles hilarantes.

Prohibido fabricar bombas
Inicialmente, Apple recalca que iTunes no debe ser usado para propósitos ilegales. Por si esto no fuera suficientemente claro, la compañía menciona ejemplos de actividades prohibidas: "no está permitido, sin excepciones, desarrollar, diseñar, crear o fabricar bombas atómicas, misiles y/o armas biológicas o químicas".

Es difícil entender la forma en que sería posible fabricar bombas de destrucción masiva con el programa iTunes, por lo que Apple al parecer es demasiado optimista respecto de las capacidades de su software.

Posteriormente, se indica que iTunes no está diseñado para controlar centrales de energía nuclear, navegación aérea ni sistemas de comunicaciones, equipos de seguridad u otros implementos que pueden causar muerte, daños a personas o al medio ambiente o mal funcionamiento de programas informáticos.

El sitio Freakonomics se burla de las cláusulas anteriores indicando que el riesgo real pudiera ser que alguien que trabaje en una central de energía atómica cometa un gran error durante su trabajo debido a que está escuchando música.

39
La taberna del BIT / Mi Primo Avelino
« en: Martes 10 de Junio de 2008, 16:58 »
Extraido de Un informático en el lado del mal, excelente blog de un Windowsero.


Mi primo Avelino siempre fue el listo de la familia, el que todo lo sabe, el empollón, el niño bonito que sacaba buenas notas. No es de extrañar que se convirtiera en ingeniero. El número de la familia. El educado, el bueno, joder si nunca se cargó ni un jarrón de niño. Era el primo perfecto: “ay, si fueras como tu primo Avelino…” me decía mi mama. Y me tocaba los cojones…

Ya sabéis, no joden las ovejas negras, joden las ovejas blancas, que a nosotros, pobres ovejas hijas de la mezcla de razas y de colores manchados nos hace parecer sucias. No es que tuviera nada malo contra mi primo Avelino, era simplemente que estaba en todas partes, tenía acaparados el 90% de los elogios familiares y sus acciones acababan decidiendo mi vida.

Si mi primo Avelino estudiaba en la rama de ciencias puras en la escuela secundaria yo me veía avocado a tener que seguir esa rama. Poco importa que realmente me gustara o no esa rama. Tenía que seguir ese camino.

Lo cierto es que a mí me gustaban las ciencias puras y la bioquímica, que es lo mismo que estudió mi primo Avelino, pero yo lo decidí no porque mis padres insistieran en el futuro de la bioquímica en la mejora de la agricultura para poder acabar con el hambre en el mundo, joder, a mi me gustaba la #### bioquímica. ¿Por qué mi primo Avelino tuvo que querer estudiar lo mismo? No tuve la ocasión de ser un rebelde, me hubiera gustado decir: “Paso de la informática padres, me da igual que mi Primo Avelino quiera ser ingeniero informático, yo quiero ser Bioquímico”. Pero no, el muy cabrón tuvo que querer estudiar Bioquímica como yo.

Pero claro, mi primo Avelino era dos años mayor que yo, lo cual me obligaba a elegir siempre después. ¡Me cago en los avernos!

Llegó el momento de salir de la universidad para mi primo Avelino y cómo no, salió con nota, y sacó una beca de investigación, que fue la misma beca que conseguí yo años después cuando acabé mis estudios. Y no, no la pedí porque se la hubieran concedido a mi primo Avelino, simplemente era la que mejores condiciones ofrecía.
Mis padres y mis tíos se congratulaban de lo afortunados que eran al tener a mi primo Avelino y a mi tan bien encarrilados en la vida. ¡Dios! ¡Era vomitivo! Parecía sacado de una película de esas de “basado en hechos reales” que hace el partido Republicano en los USA para promocionar los valores familiares.

Mi primo Avelino y yo nunca tuvimos una mala relación, ni buena tampoco, era cortés, educado y simpático conmigo y siempre valoraba todos mis logros quitándose importancia y jamás hablaba de sí mismo. Vamos, para darle dos hostias.

Y acabó la beca y montó una empresa distribuyendo un fertilizante que él mismo había creado… y yo no tenía ni #### idea de cómo lo había hecho. El muy cabrón, utilizó esos dos años por delante que me llevaba para hincharse a ganar pasta con un fertilizante que había creado.

Cuando pasaron los dos años de rigor que nos separaban y mi primo Avelino estaba forrado todas las miradas familiares se centraron en mí. Joder, todos esperaban mi éxito, mi gloria, mi puto fertilizante.

Mi primo Avelino, cortes y educado me ofreció un puesto en el laboratorio, para que pudiera trabajar con él y potenciar nuevos productos…¿os imagináis? Sólo por haber nacido dos putos años después me veía avocado a estar bajo mi primo Avelino toda mi existencia. ¿Por qué mis padres no se habían conocido dos años antes? ¿Por qué no podía haber nacido mi primo Avelino dos años después? Y encima era un puesto de #### madre con unas condiciones inmejorables… salvo por ser yo el jefe y mi primo Avelino mi subordinado. Tenía que logarlo.

Así que, siguiendo el camino marcado, decidí trabajar en mi propia línea de fertilizante… con un problema… ¿cómo iba a conseguir que la gente que usaba el fertilizante de Avelino cambiase a utilizar el mío?

Cree mi fertilizante y di unas muestras gratuitas, que todo el mundo alegremente utilizó, pero después de gastarse las muestras gratuitas siguieron usando el fertilizante de mi primo Avelino: “qué si se habían acostumbrado a su olor”, “qué si era cómodo el envase a la hora de apilarlo”, “qué si ya tenían los accesorios adecuados para el uso de Avelino”, etc…

Estaba jodido, pero no iba a cejar en mi empeño de tener éxito, así que… decidí buscar una solución alternativa, le daría a la gente una oferta que no pudieran rechazar. Les daría el fertilizante gratis. Claro, para eso tendría que conseguir otra fuente de financiación.

Mi colega el Rana había seguido el negocio de su padre de reciclado de productos tóxicos, no, no penséis en Uranio ni nada de eso, simplemente el gobierno estaba subvencionando el reciclado de aquellos productos que no eran biodegradable y contenían ciertas sustancias perjudiciales para el medio ambiente. El recibía un dinero por cada quilogramo de material que procesaba para su destrucción. La cantidad no era mucha, pero a mí se me ocurrió un negocio.

“Rana, yo te doy la mitad de lo que te pagan en subvenciones”, a lo que el Rana contestón “¿y dónde está mi negocio?”. ”El negocio está en que todo ese material siempre va a volver a ti, una y otra vez”, le respondí. El Rana, atónito, escuchó mi plan.

“Yo utilizaré ese material para hacer los envases de mi fertilizante, con lo que me ahorraré gran parte de su coste. Daré el producto gratis siempre que vengan a por él a mi depósito y luego traigan el envase a reciclar. Para ello les cobraré una pequeña cantidad en concepto de envase y si no reciclan el envase entonces no se lo devolveré. Así, siempre ganas el envase reciclado y por cada envase que no vuelva yo cobraré dinero. Además, para ganar dinero, no cobraré por el producto pero ofreceré como servicio el llevarle un nuevo envase y recoger el antiguo. Poco a poco acostumbraré a la gente a usar mi producto y podré venderles los accesorios de dispersión, herramientas para manejar los envases y hasta un calcetín para el móvil con el logo de mi empresa, que seguro que alguno paga una pasta por ello”.

El Rana aceptó y hoy en día mi primo Avelino y yo somos enemigos. No he conseguido hacer la pasta que él, porque a mucha gente sigue sin convencerle mi fertilizante, pero sigo aquí. Mi primo Avelino se quejó de que le hacía competencia desleal porque daba gratis lo que él vendía, pero no se atrevió a demandarme, al fin y al cabo éramos familia.

Al poco tiempo, cuando sus ventas empezaron a resentirse un poco se le ocurrió dar en promoción un accesorio gratis con la compra de cada envase. Y entonces fui yo el que, por una vez en la vida, saltándome esos dos años de diferencia entre nosotros, me adelante y le demandé por competencia desleal. Toma ya, y lo mejor es que gané y le obligaron a vender el fertilizante sin el accesorio…

¿Dónde nos llevará la vida? No lo sé, pero mi primo Avelino tendrá que aguantarme toda la vida del mismo modo que yo lo he aguantado a él durante muchos años. Los tiempos han cambiado Avelino. Por cierto, no os he dicho el nombre de mi fertilizante… ¿lo adivináis?

40
PHP / Paginación En Php
« en: Viernes 9 de Mayo de 2008, 17:55 »
Si, si lo sé no tiene nada que ver con Python :P

Lo que pasa es que tenía que ver como paginar un programa de la empresa y pos nunca había hecho esto y buscando manuales en Internet, pos son muy largos y mamones y tediosos, 'tons me propuse a hacer mi balurdo paginador con php.


<!--php1--></div><table border='0' align='center' width='95%' cellpadding='3' cellspacing='1'><tr><td>PHP </td></tr><tr><td id='CODE'><!--ephp1--><code>[color= #000000]
[color= #0000BB]<?php
  [/color][color= #FF8000]//ESTO DEL PRINCIPIO NO TIENE NADA EN PARTICULAR,
  //SOLAMENTE UNA CONSULTA Y UNA IMPRESION DE DATOS
  [/color][color= #007700]include [/color][color= #DD0000]'configuration.php'[/color][color= #007700];
  echo [/color][color= #0000BB]$query [/color][color= #007700]= [/color][color= #DD0000]"SELECT * FROM tbsdpel_users LIMIT "[/color][color= #007700].[/color][color= #0000BB]$show[/color][color= #007700].[/color][color= #DD0000]", 10"[/color][color= #007700];
  [/color][color= #0000BB]$result [/color][color= #007700]= [/color][color= #0000BB]mysql_query[/color][color= #007700]([/color][color= #0000BB]$query[/color][color= #007700]) or die([/color][color= #0000BB]mysql_error[/color][color= #007700]());
  while([/color][color= #0000BB]$row[/color][color= #007700]=[/color][color= #0000BB]mysql_fetch_array[/color][color= #007700]([/color][color= #0000BB]$result[/color][color= #007700]))
  {
    [/color][color= #0000BB]$id [/color][color= #007700]= [/color][color= #0000BB]$row[/color][color= #007700][[/color][color= #0000BB]0[/color][color= #007700]];
    [/color][color= #0000BB]$usu [/color][color= #007700]= [/color][color= #0000BB]$row[/color][color= #007700][[/color][color= #0000BB]1[/color][color= #007700]];
    [/color][color= #0000BB]$pass [/color][color= #007700]= [/color][color= #0000BB]$row[/color][color= #007700][[/color][color= #0000BB]2[/color][color= #007700]];
    [/color][color= #0000BB]$mail [/color][color= #007700]= [/color][color= #0000BB]$row[/color][color= #007700][[/color][color= #0000BB]4[/color][color= #007700]];
    [/color][color= #0000BB]$nombre [/color][color= #007700]= [/color][color= #0000BB]$row[/color][color= #007700][[/color][color= #0000BB]7[/color][color= #007700]];
   
    echo [/color][color= #DD0000]"<br>"[/color][color= #007700].[/color][color= #0000BB]$id[/color][color= #007700].[/color][color= #DD0000]" "[/color][color= #007700].[/color][color= #0000BB]$usu[/color][color= #007700].[/color][color= #DD0000]" "[/color][color= #007700].[/color][color= #0000BB]$pass[/color][color= #007700].[/color][color= #DD0000]" "[/color][color= #007700].[/color][color= #0000BB]$mail[/color][color= #007700].[/color][color= #DD0000]" "[/color][color= #007700].[/color][color= #0000BB]$nombre[/color][color= #007700];
  }
 
  [/color][color= #FF8000]//ACA VIENE LO WENO; NO USE LA CONSULTA ANTERIOR,
  //POR QUE COMO DA LIMITE 'TONS NO ME DA LOS DATOS REALES
  [/color][color= #0000BB]$query_saber [/color][color= #007700]= [/color][color= #DD0000]"SELECT * FROM tbsdpel_users"[/color][color= #007700];
  [/color][color= #0000BB]$result_saber [/color][color= #007700]= [/color][color= #0000BB]mysql_query[/color][color= #007700]([/color][color= #0000BB]$query_saber[/color][color= #007700]) or die([/color][color= #0000BB]mysql_error[/color][color= #007700]());
 
  [/color][color= #FF8000]//EN ESTA VARIABLE SE GUARDAN LA CANTIDAD DE REGISTROS GENERADOS
  [/color][color= #0000BB]$numrows [/color][color= #007700]= [/color][color= #0000BB]mysql_num_rows[/color][color= #007700]([/color][color= #0000BB]$result_saber[/color][color= #007700]);
 
  [/color][color= #0000BB]$variable [/color][color= #007700]= [/color][color= #0000BB]$numrows[/color][color= #007700]/[/color][color= #0000BB]10[/color][color= #007700];
  [/color][color= #0000BB]$modulativa [/color][color= #007700]= ([/color][color= #0000BB]$numrows[/color][color= #007700]%[/color][color= #0000BB]10[/color][color= #007700])/[/color][color= #0000BB]10[/color][color= #007700];
 
  [/color][color= #FF8000]//SI ME DA CON DECIMALES LO REDONDEO AL MENOR
  //NO USE floor POR QUE NO LO SABIA HACER HASTA
  //QUE EMPECE A HACER LA DOCUMENTACION DEL SCRIPT ][color= #0000BB]$variable [/color][color= #007700]= [/color][color= #0000BB]$variable [/color][color= #007700]- [/color][color= #0000BB]$modulativa[/color][color= #007700];
  [/color][color= #0000BB]$n [/color][color= #007700]= [/color][color= #0000BB]0[/color][color= #007700];
  [/color][color= #0000BB]$contar [/color][color= #007700]= [/color][color= #0000BB]1[/color][color= #007700];
 
  [/color][color= #FF8000]//EMPIEZO A IMPRIMIR LAS PAGINAS
  [/color][color= #007700]echo [/color][color= #DD0000]'<br><a xhref="pruebas.php?show=0">0</a> '[/color][color= #007700];
  while([/color][color= #0000BB]$n[/color][color= #007700]<[/color][color= #0000BB]$variable[/color][color= #007700])
  {
    [/color][color= #0000BB]$show [/color][color= #007700]= [/color][color= #DD0000]'10'[/color][color= #007700];
    echo [/color][color= #DD0000]'<a xhref="pruebas.php?show='[/color][color= #007700].[/color][color= #0000BB]$show[/color][color= #007700]*[/color][color= #0000BB]$contar[/color][color= #007700].[/color][color= #DD0000]'">'[/color][color= #007700].[/color][color= #0000BB]$contar[/color][color= #007700].[/color][color= #DD0000]'</a> '[/color][color= #007700];
    [/color][color= #0000BB]$contar[/color][color= #007700]++;
    [/color][color= #0000BB]$n[/color][color= #007700]++;
  }
[/color][color= #0000BB]?>
[/color]
[/color]
</code><!--php2--></td></tr></table><div class='postcolor'><!--ephp2-->

PD. No lo pude hacer en el blog por que el Wordpress me convertía en código HTML.

Ojala les sirva.
Chao

41
PHP / Bug O No Sé???
« en: Miércoles 26 de Marzo de 2008, 19:39 »
Hola chicos de SoloCodigo, estoy acá dandole a una aplicación pa' la que me da de comer y de pronto que descubro algo terrorifico o bueno de pronto es bobo pero a mi me parece raro.

Resulta que estoy con el formulario de conexión y todo y así y veo que no me está funcionando por que estoy usando la función md5 para colocar la cadena encriptada, usando este pequeño código:

<!--php1--></div><table border='0' align='center' width='95%' cellpadding='3' cellspacing='1'><tr><td>PHP </td></tr><tr><td id='CODE'><!--ephp1--><code>[color= #000000]

$name = $_POST["user"];
//$passw = $_POST["pass"];
echo strlen(md5($passw));
$password = md5($_POST["pass"]);

/*$miSesion['username'] = $name;
$miSesion['password'] = $passw;
$_SESSION['username'] = $name;
$_SESSION['password'] = md5($passw);*/

include 'configuration.php';
echo $query = "SELECT * FROM tbinventario_users WHERE login='$name' AND password LIKE '".$password."'";[/color]
</code><!--php2--></td></tr></table><div class='postcolor'><!--ephp2-->
En el echo del query me solto lo siguiente

Ese no es el password que estoy ingresando, el password es "soporte" y lo que me solto ahí es el password de acceso a la DB; alguien sabe por qué se da esto???
Es un bug o algo por el estilo???

Gracias Chao

42
La taberna del BIT / Carro Volador
« en: Jueves 13 de Marzo de 2008, 13:52 »
Información extraida de bornrich

We just saw the Geneva Motor show showcasing a flying boat. Now, for all you car and flying enthusiasts out there, here is one more reason to cheer, enter the Flying car prototype built by the father-son duo of Chris and Jame Milner. And for that real wind in the hair feeling, this flying car comes as a convertible when you hit the asphalt. Until now, there has been lots of flying cars being promised, but nothing really has made it past the prototype stage, but the Milner’s want to bring this baby into production by 2010. That’s not too far in the future. And later this month, at the New York International Auto Show, this car which is no bigger than a Toyota Corolla is all set to thrill visitors. And what makes this almost flying car so compact? Retractable and foldable wings which conceal some of the airplane hardware make this one compact machine. For now, the Milners have made the Car-plane roadworthy and are working away furiously to make it lift off as soon as possible.

And how do they plan to switch from road to Air mode? Via two Dash mounted displays which shift the info displayed depending on which mode the driver, er.. pilot wants to be in. On the road though, this baby can mile munch at 85mph and when it gets into the air, a good cruising speed of 200 miles at an almost mile high 25000 feet. And ofcourse, you can’t have the best of both worlds at no expense. Be prepared to shell out half a million greenbacks to own, fly and drive this Car-plane. Lets hope this Car-plane doesn’t promise, just to deceive.

The Milners have built a drivable prototype and hope to have a flying model soon. The pair estimate that the car will cost around $500,000.

43
Virus / Grider.b@us
« en: Miércoles 12 de Marzo de 2008, 23:21 »
Peligrosidad: 3 - Media
Difusión: Baja
Fecha de Alta:08-03-2008
Última Actualización: 08-03-2008
Daño: Alto
[Explicación de los criterios]
Dispersibilidad: Alto
Nombre completo: Worm-Backdoor.W32/Grider.B@US    
Tipo: [Worm-Backdoor] - 'Malware' con capacidades de gusano y de puerta trasera
Plataforma: [W32] - Ejecutable PE (.EXE, .SCR, .DLL) que corre en Windows de 32 bits: 95, 98, Me, NT, 2000, XP, 2003
Mecanismo principal de difusión: [US] - Unidades del sistema (locales, mapeadas, extraibles).
Tamaño (bytes): 385024
Alias:WORM_GRIDER.B (Trend Micro)
Detalles

Método de Infección/Efectos

Podría llegar a nuestro equipo de las siguientes maneras:

    * Descargado por otro malware.
    * A través de dispositivos compartidos de red.
    * Instalado manualmente por el usuario.
    * Descargando por el usuario sin darse cuenta cuando se visitan páginas Web maliciosas.

Deja las siguientes copias de sí mismo:

    * %System%\NetService.exe

%System% es una variable que hace referencia al directorio del sistema de Windows.
Por defecto es C:\Windows\System (Windows 95/98/Me), C:\Winnt\System32 (Windows NT/2000), o C:\Windows\System32 (Windows XP).

Crea los siguientes archivos/componentes:

      * {carpeta actual}\{nombre de archivo aleatorio}.mht

Inunda la carpeta actual utilizando copias del archivo mencionado arriba. Estos archivos contienen las siguientes cadenas:

{\rtf1\ansi\deff0{\fonttbl{\f0\fnil\fcharset0 MS Sans Serif;}}
\viewkind4\uc1\pard\lang1033\f0\fs17 Virus Name: GhostRiderII
\par Author: MR. Virus
\par Date Released: 1st week of October, 2006
\par Email: mark.mendoza_01@yahoo.com.ph
\par Comment: This is my FIRST Virus program.
Your computer is infected with GhostRiderII Virus.
\par }

Crea la siguiente entrada en el registro para poder ejecutarse automáticamente cada vez que arranque el sistema:

Clave:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
Valor:NetService = "%System%\NetService.exe"

Método de Propagación
Se propaga dejando una copia de si mismo en todas las carpetas, así como en todas las carpetas compartidas y dispositivos mapeados. Utiliza el nombre de la carpeta actual como el nombre de las copias de sí mismo que va dejando. Como resultado de lo anterior, podría reemplazar archivos normales por una copia de sí mismo si estos archivos normales también tienen el nombre de la carpeta en su nombre de archivo.

A continuación busca los archivos MSWINSCK.OCX y RICHTX32.OCX en la carpeta actual, que usará para ejecutarse correctamente. Estos archivos son no maliciosos y se utilizan en aplicaciones de MS Visual Basic para añadir la funcionalidad de programación de sockets.

Características de Puerta Trasera
Abre un puerto aleatorio para permitir a un usuario remoto conectarse al equipo afectado. Una vez que se establece una conexión exitosa, el usuario remoto puede ejecutar comandos en el equipo comprometido.

Esta rutina realmente compromete la seguridad del sitema afectado peligrosamente.

Otros Detalles
Se conecta a los siguiente sitios web:

    * http://{BLOQUEADO}indlx.com/taurus01/v1/datalist.asp?
    * http://{BLOQUEADO}indlx.com/taurus01/v2/datalist.asp?
    * http://{BLOQUEADO}indlx.com/taurus01/v3/datalist.asp?
    * http://{BLOQUEADO}01.somee.com/v1/datalist.asp?
    * http://{BLOQUEADO}01.somee.com/v2/datalist.asp?
    * http://{BLOQUEADO}01.somee.com/v3/datalist.asp?

44
La taberna del BIT / Shareware Roba Passwords De Gmail
« en: Lunes 10 de Marzo de 2008, 13:45 »
Información extraida de kriptopolis
Se trata de G-Archiver (que ni siquiera enlazo), una aplicación shareware para Windows que se supone dedicada a realizar copias de seguridad de las cuentas de Gmail. El problema radica en que un programador ha sometido G-Archiver a Reflector (un descompilador para la plataforma .NET de Microsoft), con resultados espeluznantes.

Y es que, según afirma Dustin Brooks, en una de las DLLs del programa ha encontrado el nombre de usuario y la contraseña del presunto autor del programa, pero es que además parece que cada vez que un usuario utilizar G-Archiver para hacer una copia de su cuenta, el programa remitiría a esa misma cuenta los datos de login del usuario...

Dustin Brooks afirma haber podido loguearse en la cuenta incluida en el programa y encontrar en ella más de 1.700 mensajes conteniendo los datos de acceso a GMail de los incautos usuarios de G-Archiver, mensajes que -siempre según él- procedió a borrar y eliminar (algo que no afectaría por supuesto a posibles copias que pudieran haberse realizado o reenviado).

Por cierto: la nota inicial de Menéame contenía un error de bulto, al afirmar que G-Archiver era un programa de código abierto y que eso había posibilitado encontrar la trampa. Afortunadamente alguien se ha percatado de que en realidad el código había sido descompilado, y ya lo han corregido. Lo que resulta obvio es que nadie hubiera sido tan imbécil como para cometer semejante fechoría y encima mostrar el código. Aunque sólo fuera por eso, el código abierto (o libre) se confirma como un seguro excepcional para evitar este tipo de incidencias.



45
La taberna del BIT / Celular Flexible By Nokia
« en: Sábado 1 de Marzo de 2008, 16:50 »
[dohtml]<object width="425" height="355"><param name="movie" value="http://www.youtube.com/v/IX-gTobCJHs&rel=1&border=0"></param><param name="wmode" value="transparent"></param><embed src="http://www.youtube.com/v/IX-gTobCJHs&rel=1&border=0" type="application/x-shockwave-flash" wmode="transparent"width="425" height="355"></embed></object>[/dohtml]

46
La taberna del BIT / Adiós Al "secreto Comercial" De Windows
« en: Viernes 22 de Febrero de 2008, 13:42 »
Información extraida de El País

Los cambios anunciado por Microsoft suponen un importante salto en su forma de entender al informática y un giro hacia las nuevas filosofías más abiertas, que además, puede permitirle poner punto final al litigio abierto con la Unión Europea.

La primera de sus medidas consiste en abrir los interfaces de programación (APIS) y los protocolos de comunicación de sus plataformas más extendidas como son Windows Vista (incluyendo .NET Framework), Windows Server 2008, SQL Server 2008, Office 2007, Exchange Server 2007, y Office SharePoint Server 2007, y versiones futuras de estos productos.

La compañía ya ha publicado en su página web 30.000 páginas de documentación sobre los sus programas, a las que hasta ahora sólo tenía acceso un determinado número de empresas y clientes bajo el pago de una licencia de secreto comercial. En los próximos meses la compañía está dispuesta a ampliar esta documentación a nuevos productos, incluidos el Office 2007.

A partir de ahora, los desarrolladores pueden ver y usar los interfaces de Microsoft sin pagar por ello. La comparación utilizada por la compañía es que ha abierto "los diccionarios, las gramáticas de sus productos para que puedan hablar y comprendese mejor" con otros sistemas. Esto representa que cualquiera, incluidos sus competidores, pueden ver "estos diccionarios" y utilizarlos sin pagar por ello. "Estamos liberando nuestros productos de las leyes del secreto comercial y las patentes", asegura Rosa García en una conferencia de prensa telefónica.

Nuevas licencias de patentes

El acuerdo incluye desvelar el secreto de muchas de sus tecnologías que estaban patentadas. Pero Microsoft pone alguna limitaciones en cuanto a los protocolos de comunicación, que van a poderse utilizar de manera gratuita, a excepción de que se usen con el fin de obtener beneficios comerciales.

Es decir, si quien utiliza esas tecnologías para desarrollar un nuevo programa que va a comercializar tendrá que pagar unos derechos de uso a Microsoft. En este caso, la compañía de Redmond ha creado tres formulas: un pago fijo de 10.000 dólares que permitirá acceso las especificaciones técnicas de estos protocolos y el derecho a usarlos y ditribuirlos en nuevos productos. O bien una licencia de patente mundial que supondrá el pago en concepto de royalties del 0,4% de los ingresos que se logren con la venta de los nuevos productos. Y una tercera opción, que supone la combinación de las dos anteriores.

"Son unos costes mínimos", opina la presidenta de la filial ibérica. Este es un punto fundamental, pues la última sentencia de Bruselas en el juicio antimonopolio exigía que Microsoft redujese el precio de acceso a estas patentes.

Nuevos formatos

Otra de las grandes novedades es el que hace referencia a la libertad de los datos. Con esta nueva filosofía, Microsoft va a permitir que el cliente elija con qué formato quiere trabajar aunque esté usando un programa de Microsoft. Esto va a suponer, por ejemplo, que Office permita guardar un documento con una extensión ajena a Microsoft. Es decir, su procesador de textos podrá trabajar con un documento que no sea Word, que sea PDF de Adobe o que tenga una extensión de un programa propietario que se use exclusivamente dentro de una compañía.

En cuanto a los estándares, Microsoft se compromete a compartir toda la información sobre cómo los están utilizando o cómo los han ampliado.

Con estas medidas, Microsoft cree que está facilitando una información que va a facilitar la compatibilidad de sus plataformas con todos los programas de la competencia, pero además, considera que la medida va a ser un motor para la innovación, para que terceras compañías, incluso las que apoyan Linux o los desarrollos de código abierto, creen nuevos programas compatibles con Windows, Exchange y la gran mayoría de sus productos.

47
Vulnerabilidades / Spammers Rusos Vulneran Protección De Gmail
« en: Martes 19 de Febrero de 2008, 13:44 »
Información extraida de vsantivirus

Tras la ruptura de la protección para el envío automático de correo desde las cuentas de Yahoo! Mail (enero de 2008) y Microsoft Live (principio de febrero), se supo que también ha sido vulnerado éste tipo de protección en el correo de Google (Gmail).

Lógicamente, esto trae como resultado un aumento en la cantidad de spam generado desde direcciones de Hotmail, Yahoo! y Gmail.

Un ejemplo del código malicioso que permite esto, y de como funciona, fue publicado recientemente en un blog de expertos de seguridad rusos (urs-molotoff.blogspot.com).

Los "bots" (o sea programas que realizan acciones ordenadas por su creador), actúan como troyanos. Es decir, infectan los equipos de los usuarios, y desde allí atacan a Gmail, hasta vencer la protección captcha.

Captcha es un sistema creado para proteger los servicios web del abuso. El más sencillo es el que consiste en mostrar una imagen distorsionada para pedirle al visitante que ingrese manualmente el texto que aquella muestra. Hasta hace poco se creía que era una protección eficaz contra el spam automático.

Luego de romper la protección, el bot empezará a enviar spam, y también intentará crear nuevas cuentas. Algunas investigaciones de esta actividad, parecen relacionar los bots con un sitio ruso, desde donde partirían las instrucciones para el ataque.

En enero, un grupo de investigadores también de origen ruso, informó haber roto los sistemas de cifrado en el sitio de Yahoo! Mail, con una tasa de éxito del 35% (o sea, uno de cada tres intentos, el bot puede lograr su cometido).

La semana pasada se supo que también la protección de Windows Live había sido vulnerada por los spammers. El software utilizado, además de enviar spam, puede crear miles de direcciones de correo electrónico, burlando la protección de Windows Live para impedir la creación en gran escala de cuentas fraudulentas.

Según la compañía Websense, el bot es instalado en las computadoras de los usuarios finales, desde donde realizan la conexión a la página de registro del servicio de correo Microsoft, vulnerando la protección que debería impedir esto. El porcentaje de éxito es muy similar al del ataque a Yahoo! (uno de cada tres intentos tiene éxito). Websense publicó un análisis del bot.

Hasta hace poco, se consideró que la protección de estos servicios eran fiables, tanto como para que los creadores de antispam no incluyeran estas direcciones en sus listas negras (es decir, era muy raro que direcciones de Hotmail, MSN, Yahoo! o Gmail fueran filtradas en los servidores por spam).

Ahora la situación es diferente. Empresas como Websense, que brindan servicios de filtrado y monitorización de todo el tráfico web, han empezado a notar en las últimas semanas, un importante incremento de correo no deseado tanto de Hotmail, como de Yahoo! y ahora también de Gmail.


Referencias:

Yahoo! CAPTCHA is broken
http://network-security-research.blogspot....-is-broken.html

Automated crack for Windows Live captcha goes wild
http://www.theregister.co.uk/2008/02/08/mi...captcha_buster/

Streamlined anti-CAPTCHA operations by spammers on Microsoft Windows Live Mail
http://www.websense.com/securitylabs/blog/....php?BlogID=171

Ataque al captcha de Gmail (En ruso)
http://urs-molotoff.blogspot.com/

48
La taberna del BIT / 10 Formas De Destruir La Tierra
« en: Viernes 8 de Febrero de 2008, 13:48 »
Información extraida de geviar

Destruir la tierra es más difícil de lo que alguna vez hayas podido imaginar.

Hemos visto películas de acción donde el malo amenaza con destruir la tierra. Hemos oído a gente en las noticias afirmar que la próxima guerra nuclear amenaza con poner fin a este mundo. Tonterías.

La Tierra es una gran bola de hierro de 5,973,600,000,000,000,000,000 toneladas. No es tan fácil de destruir.

Declaración de misión.

Primeramente, habría que definir la destrucción de la Tierra de tal forma que ésta no pudiese ser considerada como un planeta. Las posibilidades serían la división en dos o más planetas, en un gran número de pequeños asteroides o en una nube de polvo.

Para elaborar la lista se han tomado sólo aquellas opciones que, de acuerdo con la ciencia, son posibles, si bien pueden ser muy poco probables. Los métodos están ordenados según su viabilidad, me menor a mayor. De esta forma, el nº 10 es el menos probable de darse, mientras que el nº 1 sería el más fácil de darse.

Actual estado de destrucción de la Tierra.

    * Número de veces que ha sido destruida la Tierra: 0
    * Número de planes actualmente en progreso con el objetivo de destruir la Tierra: 0
    * Número de experimentos científicos en proceso que podrían traer la destrucción de la Tierra: 0
    * Menor tiempo hasta que la Tierra sea destruida por medios naturales: 25 años
    * Menor tiempo hasta que la Tierra sea destruida por medios artificiales: 50 años

Lo que no es esta guía.

Esta guía no es para aquellos cuyo objetivo sea exterminar a la humanidad. No se puede garantizar la completa extinción de la raza humana por estos métodos. La humanidad es astuta y tiene recursos, y muchos de estos métodos tardarían muchos años en hacerse realidad. Para entonces quizás nos hayamos extendido a otros planetas o incluso a otros sistemas estelares.

Si tu objetivo es el genocidio humano completo, estás leyendo el documento incorrecto. Hay formas mucho más eficientes de hacer ésto, muchas de las cuales están disponibles y son viables actualmente. Tampoco es una guía para los que quieren aniquilar la vida de toda célula, hacer a Tierra inhabitable o simplemente conquistarla. Éstas serían metas mucho más fáciles en comparación.

Ésta es una guía para aquellos que quieren que la Tierra deje de existir.

Top 10

10. Fallo total de la existencia

    Necesitas: Nada

    Método: No hay método. Simplemente siéntate y espera a que los 200,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000 átomos que componen la Tierra dejen de existir espontáneamente y al mismo tiempo.

9. Engullida por materia extraña.

    Necesitas: Materia extraña estable

    Método: Secuestrar el Relativistic Heavy Ion Collider del Brookhaven National Laboratory, Long Island, New York. Usa el RHIC para crear y mantener materia extraña. Mantenla estable hasta que absorba toda la Tierra en una masa de quarks extraños. Mantener la materia extraña estable es una tarea increíblemente difícil una vez absorbida, pero puede haber soluciones creativas para conseguirlo.

    Lo que queda de la Tierra: una enorme masa de materia extraña.

8. Absorbida por un agujero negro microscópico.

    Necesitas: Un agujero negro microscópico. Ten en cuenta que los agujeros negros no son eternos, sino que desaparecen al tiempo debido a la radiación Hawking. Para un agujero negro medio este tiempo es enorme, pero para uno muy pequeño podría ocurrir casi instantáneamente, ya que su tiempo de vida depende de su masa. Además el agujero negro microscópico debería tener más masa que el monte Everest.

    Método: simplemente coloca el agujero negro en la superficie de la Tierra y espera. Los agujeros negros tienen una densidad tan grande que pasan a través de la materia como una piedra a través del aire. El agujero negro caerá en picado hacia el centro de la Tierra hasta llegar al otro lado, devorando en su camino materia. Al llegar al otro lado, volverá y así oscilará una y otra vez como un péndulo que absorbe materia. Finalmente, habrá absorbido suficiente materia para disminuir su velocidad. Sólo necesitas esperar mientras consume materia hasta que toda la Tierra haya desaparecido.

    Muy, muy poco probable. Pero no imposible.

    Lo que queda de la Tierra: una singularidad de un tamaño casi cero que comenzará a orbitar alrededor del Sol.

7. Explosión por una reacción materia-antimateria.

    Necesitas: 2.500.000.000.000 toneladas de antimateria. La antimateria es la sustancia más explosiva. Puede ser fabricada en pequeñas cantidades usando un gran acelerador de partículas, pero producir las cantidades necesarias llevaría mucho tiempo. Si puedes crear las maquinaria necesaria, podría ser posible -y mucho más fácil- simplemente llevar 2.5 trillones de toneladas de materia a una cuarta dimensión, convirtiéndola en antimateria toda de una vez.

    Método: Este método implica detonar una bomba tan grande que haga explotar la Tierra en pedazos.

    ¿Cuánto de complicado es ésto?

    La energía gravitatoria vinculada a la masa de un planeta de masa M y radio R está dada por la fórmula E=(3/5)GM^2/R. Para la Tierra, ésta es aproximadamente de 224.000.000.000.000.000.000.000.000.000.000 Julios. El Sol tarda cerca de una semana en desprender esa energía. Piensa en eso. Para liberar esa cantidad de energía hacen falta aproximadamente 2.500.000.000.000 toneladas de antimateria. Eso asumiendo una pérdida nula de energía por calor y radiación, lo que es poco probable en la realidad: probablemente necesites 10 veces esa cantidad. Una vez que has generado la antimateria, llévala al espacio (si no la has creado allí) y lánzala contra la Tierra. La energía desprendida debería ser suficiente para romper la Tierra en miles de pedazos.

    Lo que queda de la Tierra: un segundo cinturón de asteroides alrededor del Sol.

6. Destruida por energía del vacío

    Necesitas: una bombilla.

    Método: Éste es divertido. Las teorías científicas contemporáneas nos dicen que lo que vemos como vacío es solamente vacío en media, y realmente es una cantidad de partículas y antipartículas apareciendo constantemente y cancelándose unas a otras. Ello nos sugiere que el volumen de espacio encerrado en una bombilla contiene suficiente energía de vacío para poner a hervir todos los océanos del mundo. Por lo tanto, la energía del vacío podría ser la fuente de energía más abundante. Ahí es donde entras tú. Todo lo que necesitas es saber cómo extraer esta energía y aprovecharla en algún tipo de central energética -se puede hacer fácilmente sin levantar demasiada sospecha- y entonces permitir clandestinamente que la reacción se descontrole. La liberación de energía resultante debería ser suficiente para destruir todo el planeta Tierra y posiblemente también el Sol.

    Ligeramente posible.

    Lo que queda de la Tierra: una nube de partículas de diferentes tamaños.

5. Absorbida por un agujero negro gigante.

    Necesitas: un agujero negro, motores de cohete extremedamente potentes y, opcionalmente, un gran cuerpo planetario rocoso. El agujero negro más cercano a nuestro planeta se encuentra a 1600 años luz, en dirección a Sagitario (V4641).

    Método: después de localizar tu agujero negro, necesitas unirlo a la Tierra. Este es posiblemente el paso que más tiempo lleva del plan. Hay dos métodos, moviendo la Tierra o moviendo el agujero negro, aunque para conseguir el mejor resultado deberías mover los dos a la vez.

    Muy, muy difícil, pero sin duda posible.

    Lo que queda de la Tierra: se convertiría en una parte de la masa del agujero negro.

    Fecha mínima de finalización: No se podría disponer de la tecnologá necesaria hasta, al menos, el año 3000; y hay que añadir al menos 800 años para el tiempo de viaje. (Eso en el marco de un observador externo de referencia y asumiendo que mueves la Tierra y el agujero negro al mismo tiempo).

4. Meticulosamente y sistemáticamente deshecha.

    Necesitas: una catapulta electromagnética, o mejor aún varias.

    Método: Básicamente, lo que vamos a hacer es ir arrancando de la Tierra grandes pedazos y ponerlos en órbita. La catapulta electromagnética fue propuesta como medio para transportar minerales de la Luna a la Tierra. Básicamente, solo necesitas cargar el trozo en la catapulta y disparar hacia arriba en la dirección correcta. Necesitaremos un pedazo suficientemente grande para superar la velocidad de escape de 11 kilómetros por segundo y lanzarlo hacia el Sol o arbitrariamente hacia el espacio.

    Otros métodos para expulsar el material al espacio son cargar los trozos en lanzaderas espaciales o subirlas con un ascensor espacial. Todos estos métodos, sin embargo, requieren de una cantidad enorme de energía para llevarse a cabo.

    Lo que queda de la Tierra: gran cantidad de trozos pequeños, algunos de los cuales caerían al Sol y los restantes se dispersarían por todo el Sistema Solar.

    Fecha mínima de finalización: Ah, si. Expulsando de la gravedad de la Tierra un billón de toneladas por segundo se tardaría 189.000.000 años en hacerla desaparecer.

3. Pulverizada por un impacto.

    Necesitas: una gran roca pesada. Podría servir… Marte.

    Método: Cualquier cosa puede ser destruida si la golpeas con la suficiente fuerza. Cualquier cosa. El concepto es simple: encuentra un asteroide muy, muy grande o un planeta, aceléralo a una velocidad enorme de tal manera que choque contra la Tierra, preferiblemente de frente. El resultado: una colisión espectacular que, con un poco de suerte, pulverizaría la Tierra. Ésta se convertiría en un número de trozos grandes, los cuales, si la colisión es fuerte, tendrían suficiente energía para superar su gravedad mutua y se alejarían para siempre. En otro caso, se volverían a convertir en un nuevo planeta.

    Vamos a hacer un breve análisis del tamaño del objeto que necesitamos. Cayendo a una velocidad mínima de impacto de 11 kilómetros por segundo y asumiendo una pérdida nula de energía en forma de calor o cualquier otra, el objeto debería tener aproximadamente el 60% de la masa de la Tierra. Marte, el planeta siguiente a la Tierra, tiene una masa de aproximadamente un 11% la de la Tierra, mientras que Venus, el planeta anterior y también el más cercano, tiene una masa del 81% de ésta. Asumiendo que la velocidad de impacto fuese mucho mayor que 11m/s (por ejemplo 50km/s) sería suficiente con una masa menor. Un asteroide de 10.000.000.000.000 toneladas al 90% de la velocidad de la luz sería suficiente.

    Bastante posible.

    Lo que queda de la Tierra: varios cachos de roca de aproximadamente el tamaño de la Luna, que se esparcirían por el Sistema Solar.

    Fecha mínima de finalización: 2500 quizás.

2. Devorada por una maquina de von Newman.

    Necesitas: una máquina de von Newman.

    Método: Una máquina de von Newman es cualquier dispositivo capaz de crear una copia exacta de el mismo sin nada excepto los materiales necesarios. Crear una de estas máquinas compuesta casi completamente de hierro, magnesio, aluminio y silicio, los materiales que más se encuentran en el manto y el núcleo de la Tierra. No importa cuánto de grande sea sino más bien que se pueda reproducir a ella misma cada período de tiempo. Colócala debajo de la corteza terrestre y deja que se reproduzca. Espera y verás como crea otra segunda máquina de von Newman. Entonces éstas crearán otras dos, y a su vez éstas otras cuatro y así sucesivamente. Como la cantidad de máquinas crece rápidamente, el planeta Tierra será devorado rápidamente y convertido en un enjambre de sixtrillones de máquinas. Técnicamente tu objetivo se habría cumplido -la Tierra ya no existe- pero si quieres ser minucioso puedes ordenar a las máquinas que se lancen, junto con cualquier elemento restante de la Tierra, hacia el Sol. Este lanzamiento se podría conseguir usando un cohete de propulsión o algo así, así que asegúrate de incluirlo en tu diseño de la máquina.

    Una idea tan disparatada que podría funcionar.

    Lo que queda de la Tierra: los cuerpos de las máquinas de von Newman y luego un pequeño pedazo de hierro hundiéndose en el Sol.

    Fecha mínima de finalización: 2045-2050 o incluso antes.

1. Lanzada hacia el Sol.

    Necesitas: equipo para mover la Tierra.

    Método: Lanza la Tierra hacia el Sol. Mandar a la Tierra para que colisione con el Sol no es tan fácil como podría parecer. Sería muy fácil que la Tierra acabase en una órbita elíptica, la cual haría que la Tierra se tueste durante cuatro meses de cada ocho. Pero ésto se podría evitar con un plan cuidadosamente diseñado. Es imposible con el actual nivel tecnológico, pero será posible algún día, estoy seguro. Mientras tanto, podría darse que algo que venga de la nada golpee aleatoriamente a la Tierra en la dirección correcta, produciendo el efecto deseado.

    Lo que queda de la Tierra: una pequeña esfera de hierro vaporizado hundiéndose lentamente en el corazón del Sol.

    Fecha mínima de finalización: Por medio de una actuación de Dios: 25 años. Podría suceder antes si se produce por el golpe mencionado anteriormente. Por medio de intervención humana: dado el actual nivel de progreso en la tecnología espacial: año 2250.

49
Servidores / Entrar Desde Cualquier Máquina Con Apache
« en: Martes 22 de Enero de 2008, 17:46 »
Hola chicos de SoloCodigo, tengo un problema, lo que pasa es que no sé como se configura el servidor apache para que cualquier equipo de la red pueda entrar a la máquina que está funcionando como servidor, ósea, que yo pueda acceder desde otra PC a la IP 192.168.1.algo/miaplicacion.

Gracias Chao

50
PHP / [Código Fuente] Software de Control de Acceso de Personal
« en: Viernes 11 de Enero de 2008, 21:11 »
Ya hace rato quería desarrollar esto para la empresa, no es mucho pero se pueden lucir si trabajan en una empresa PYME como yo, lo único que necesitan es: PHP, DB MySQL y un Lector USB omnidireccional  este mola, sirve para tener un control de entradas y salidas de personal.

Se le pueden agregar más funcionalidades, pero me da pere y pues esto era lo único que les quería hacer gratis. :P

Autor: RadicalEd

Páginas: 1 [2] 3 4 ... 26