• Lunes 23 de Diciembre de 2024, 04:54

Mostrar Mensajes

Esta sección te permite ver todos los posts escritos por este usuario. Ten en cuenta que sólo puedes ver los posts escritos en zonas a las que tienes acceso en este momento.


Temas - RadicalEd

Páginas: 1 ... 10 11 [12] 13 14 ... 26
276
Virus / Zafi.e
« en: Martes 27 de Septiembre de 2005, 18:11 »
Peligrosidad: 3 - Media     
Difusión: Baja   Fecha de Alta:26-09-2005
Última Actualización:26-09-2005
Daño: Alto
[Explicación de los criterios]   
Dispersibilidad: Alto
Nombre completo: Worm-Backdoor.W32/Zafi.E@P2P+MM    
Tipo: [Worm-Backdoor] - 'Malware' con capacidades de gusano y de puerta trasera
Plataforma: [W32] - Ejecutable PE (.EXE, .SCR, .DLL) que corre en Windows de 32 bits: 95, 98, Me, NT, 2000, XP, 2003
Mecanismo principal de difusión: [P2P+MM] - Se propaga por redes P2P y correo electrónico.
Tamaño (bytes): 15367
Alias:WORM_ZAFI.E (Trend Micro), W32.Erkez.F@mm (Symantec), I.worm.zafi.E@mm (Kaspersky (viruslist.com)), W32/Erkez.F@mm (Sophos), Email-Worm.Win32.Zafi.e (ClamAV), W32/Zafi.E@mm (Otros), W32/Zafi-E (Sophos)
Detalles

Instalación

Cuando se ejecuta muestra el siguiente mensaje:

Descarga copias de sí mismo en la carpeta del sistema de Windows con nombres compuestos de la siguiente forma:

    * {Nombre de Antivirus}-{5 Números aleatorios}.EXE
    * {11 números aleatorios}Z.DLL.

      Donde {Nombre de Antivirus} será uno de los siguientes:

    * Kaspersky
    * McAfee
    * Panda
    * Sophos
    * Symantec
    * Trend

El gusano crea la siguiente entrada en el registgro para iniciarse junto al arranque de Windows:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
__ZF5 = "%System%\SYMANTEC_UPDATE-[6 números aleatorios].EXE"

(Nota: %System% representa la carpeta del sistema de Windows. Por defecto será: C:\Windows\System en Windows 98 y ME, C:\WINNT\System32 en Windows NT y 2000, o C:\Windows\System32 en Windows XP y 2003.)

También crea la siguiente entrada en el registro para recopilar información sobre sus propias actividades:

HKEY_LOCAL_MACHINE\Software\Microsoft\__ZF5

Intenta impedir la ejecución de aquellos procesos que contengan las siguientes cadenas de texto:

    * reged
    * msconfig
    * task

También intentará detener la ejecución de los siguientes procesos si se encuentran activos:

    * nmain.exe
    * Luall.exe
    * nod32.exe
    * gcasDtServ.exe
    * nod32krn.exe
    * nod32kui.exe
    * AVLTMAIN.EXE
    * MRT.exe
    * gcasServ.exe
    * avginet.exe
    * inetupd.exe
    * fpavupdm.exe
    * Updater.exe
    * pcclient.exe
    * F-StopW.exe
    * drwebupw.exe
    * QH32.EXE
    * QHM32.EXE
    * LIVEUP.exe
    * savmain.exe
    * savprogess.exe
    * nod32.exe
    * bdmcon.exe
    * bdlite.exe
    * McUpdate.exe
    * mcmnhdlr.exe
    * VBInstTmp.exe
    * vbcmserv.exe
    * vbcons.exe
    * fspex.exe

El gusano crea un mutex para impedir que se ejecute mas de una instancia de si mismo de forma concurrente:

__ZF5

Propagación P2P

El gusano se propaga dejando copias de sí mismo en las carpetas compartidas de algunos programas P2P:

      Nombres de ficheros:

    * ADOBE ACROBAT 8.0.EXE
    * DIVX PLAYER 7.0.EXE

      Carpetas que contengan las siguientes cadenas:

    * music
    * share
    * startup
    * upload

Propagación por correo

El gusano utiliza su propio motor de envio SMTP para enviar mensajes con las siguientes características:

Remitente: Alguno de los siguientes:

    * Anna Birketveit
    * Beate Kohler
    * Claude Marie Sarden
    * Claudia Enferma
    * Hana Bejlkova
    * Katerina Bersankova
    * Monica Lembar
    * Nagy Melinda
    * Suzanne Bolder
    * Veronica Morrentino

Asunto: alguno de los siguientes:

    * Electronisch Star Wars,E-kaartje
    * e-pohlednice,Elektronickou Star Wars
    * e-postkarte,Star Wars
    * e-udvozlet,megasztar
    * Greeting from neptun.ru,MSN.RU Postcard
    * Has recibido una tarjeta en neptun.mx,e-tarjeta
    * Star Wars Greeting,MSN Postcard
    * Star Wars, e-kort
    * Una Star Wars cartolina per te da regione.it,Cartolina Digitale
    * Une Star Wars carte pour vous,Confidental

Mensaje: Alguno de los siguientes:

    *

udvozlolap
Kedves Felhaszn=E1l=F3
elektronikus =FCdv=F6zl=F5lapot k=FCld=F6tt =D6nnek!
Megtekint=E9s=E9hez kattintson a mell=E9kelt k=E9p hivatkoz=E1s=E1ra, vagy m=E1solja be
a b=F6ng=E9sz=F5 (Internet Explorer, Netscape Navigator, Mozilla, stb.) c=EDmsor=E1ba!
@#A m=E1r k=E9zbes=EDtett lapokat 3 h=E9tig =F5rizz=FCk meg!
@http://www.tv2.hu

    *

tarjeta
~=A1Hola
Hay una tarjeta disponible en Neptun.mx de parte de .
Para verla, hacer click en el siguiente enlace:
Te recordamos que si eres Gusuario Premium tu tarjeta estar=E1
disponible
en todo momento durante la vigencia de tu membres=EDa; si no lo eres,
estar=E1 disponible dos semanas a partir de la fecha en que la env=EDes.

    *

postcard
=D0=97=D0=B4=D1=80=D0=B0=D0=B2=D1=81=D1=82=D0=
B2=D1=83=D0=B9=D1=82=D0=B5,=D0=92=D0=B0=D0=BC=
D0=BF=D1=80=D0=B8=D1=88=D0=BB=D0=B0==D0=BE=D1=
82=D0=BA=D1=80=D1=8B=D1=82=D0=BA=D0=B0!=D0=92=
D1=8B =D0=BC=D0=BE=D0=B6=D0=B5=D1=82=D0=B5=
=D0=BF=D0=BE=D0=BB=D1=83=D1=87=D0=B8=D1=82=D1
=8C =D0=B5=D0=B5 ==D0=BF=D0=BE=D0=B0=D0=B4=D1
=80=D0=B5=D1=81=D1=83@#=D0=9A=D0=BE=D0=B4=D0
=B4=D0=BB=D1=8F==D0=BF=D0=BE=D0=BB=D1=83=D1=87
=D0=B5=D0=BD=D0=B8=D1=8F==D0=BE=D1=82=D0=BA=D1
=80=D1=8B=D1=82=D0=BA=D0=B8=10025412=D0=9E=D1=
82=D0=BA=D1=80=D1=8B=D1=82=D0=BA=D0=B0==D0=BC
=D0=BE=D0=B6=D0=B5=D1=82 =D0=B1=D1=8B=D1=82=D1
=8C==D0=BF=D0=BE=D0=BB=D1=83=D1=87=D0=B5=D0=BD
=D0=B0==D0=BB=D1=8E=D0=B1=D1=8B=D0=BC==D0=B3=D1
=80=D0=B0=D1=84=D0=B8=D1=87=D0=B5=D1=81=D0=BA=
D0=B8=D0=BC==D0=B1=D1=80=D0=B0=D1=83=D0=B7=D0=
B5=D1=80=D0=BE=D0=BC=D0=B2==D1=82=D0=B5=D1=87=
D0=B5=D0=BD=D0=B8=D0=B5 1==D0=BC=D0=B5=D1=81=
D1=8F=D1=86=D0=B0 =D1=81==D0=BC=D0=BE=D0=BC=D0=
B5=D0=BD=D1=82=D0=B0==D0=BF=D0=BE=D0=BB=D1=83
=D1=87=D0=B5=D0=BD=D0=B8=D1=8F==D1=8D=D1=82=D0
=BE=D0=B3=D0=BE==D1=81=D0=BE=D0=BE=D0=B1=D1=89
=D0=B5=D0=BD=D0=B8=D1=8F.

    *

pohlednic
~Dobr=FD den
Dost=E1v=E1te tento email, proto=9Ee V=E1m ,
poslal(a) elektronickou
star wars
pohlednici. Va=9Ae pohlednice je ulo=9Eena na
serveru centrum.cz a m=F9=9Eete si ji vyzvednout na adrese:
@# Tuto pohlednici budeme archivovat po dobu 30-ti dn=F9. Douf=E1me, =9Ee se V=E1m
bude l=EDbit. :-)
Nejvetsi vyber plakatu na @http://www.{blocked}centrum.cz

    *

Hello
har send eit kort til deg.
Du kan henta kortet ditt p=E5
@# og skriva inn kortnummer 214 og passord 5016.

    *

grusskarte
~Hallo
hat Ihnen eine Star Wars Postkarte geschickt!
Ihre Postkarte wurde am 10.09.2005 versendet und ist f=FCr 10 Tage gespeichert.
Sie k=F6nnen Sie unter folgender URL ansehen:
@#Mit freundlichen Gr=FC=DFen,
Free eCards - Grusskarte senden - send a free eCard
Powered by @http://www.deu{blocked}tschepost.de

    *

galerij
~Hallo
Je hebt een electronisch kaartje ontvangen van
Je kunt je persoonlijke kaartje bekijken door naar het
volgende internet adreste gaan:
We hebben vele 100-en kaartjes in allerlei categori=EBn.
Natuurlijk kan ook jij een kaartje sturen, ga naar
@http://www.fon{blocked}ztv.nl

    *

carte
~Bonjour
a cr=E9e une 'star wars' carte specialement pour vous, et vous l'a envoy=E9e le 10/09/05.
La carte sera sauvgard=E9e pendant 10 jours. Veuillez la recup=E9rer dans les 10 jours
avant qu'elle expire. Cliquer sur ce lien pour voir votre e-carte:
@#Alternativement vous pouvez lui envoyer une autre carte gratuitement sur
@www.smart{blocked}web.fr

    *

~Ciao
ti ha inviato una cartolina digitale dal nostro sito.
Per visualizzare la cartolina =E8 sufficiente cliccare questo link:
@#Nel caso dovessi avere problemi nel visualizzare la tua cartolina, pu=F2
essere che i giorni a disposizione siano scaduti, =E8 comunque possibile
fare una prova a questo indirizzo: @www.reg{blocked}ione.it

    *

greeting
~Hi there
There's a star wars postcard waiting for you, from .
Just click the link below to pick up your personal message:
@#(If you cannot view the image by clicking on the link, copy and paste
the attachment picture into your browser).
Best regards: @http://www.jed{blocked}inet.com

Adjunto: los ficheros adjuntos tendrán nombres variables y alguna de las siguientes extensiones:

    * CMD
    * COM
    * PIF
    * SCR

las direcciones de envío serán recopiladas desde ficheros de los siguietnes tipos:

    * ADB
    * ASP
    * DBX
    * EML
    * FPT
    * HTM
    * INB
    * MBX
    * PHP
    * PMR
    * SHT
    * TBB
    * TXT
    * WAB

Intentará evitar el envío a aquellas direcciones que contengan alguna de las siguientes cadenas de texto:

    * admi
    * google
    * help
    * hotm
    * info
    * micro
    * msn
    * sale
    * service
    * soft.
    * suppor
    * webm
    * zonela

277
Virus / Codbot.ab
« en: Martes 27 de Septiembre de 2005, 18:10 »
Peligrosidad: 3 - Media     
Difusión:  Baja   Fecha de Alta:26-09-2005
Última Actualización:26-09-2005
Daño: Alto
[Explicación de los criterios]   
Dispersibilidad: Alto
Nombre completo: Worm-Backdoor.W32/Codbot.AB@LSASS    
Tipo: [Worm-Backdoor] - 'Malware' con capacidades de gusano y de puerta trasera
Plataforma: [W32] - Ejecutable PE (.EXE, .SCR, .DLL) que corre en Windows de 32 bits: 95, 98, Me, NT, 2000, XP, 2003
Mecanismo principal de difusión: [LSASS] - Gusano que se difundiende aprovechando la vulnerabilidad de LSASS (MS04-011) que afecta a Windows 2000 y XP.
Alias:W32/Codbot-AB (Sophos), Backdoor.Win32.SdBot.afu (Kaspersky (viruslist.com))
Detalles

Al ejecutarse por primera vez, Codbot.AB se copia oculto en la carpeta del sistema de Windows con el nombre dfrgfat32.exe y se registra como un servicio con las siguientes propiedades:

    * "Description"="Monitoring the defragmentating process."
    * "DisplayName"="Defragmentation Management Handler"
    * "ImagePath"=[Carpeta de Sistema]\dfrgfat32.exe

Para ello crea la siguiente clave en el registro:

HKLM\SYSTEM\CurrentControlSet\Services\FAT Defragmentation

También crea entradas en el registro para activarse en el modo a prueba de fallos:

HKLM\SYSTEM\CurrentControlSet\Control\SafeBoot\
Minimal\FAT Defragmentation

HKLM\SYSTEM\CurrentControlSet\Control\SafeBoot\
Network\FAT Defragmentation

Conecta con un servidor IRC en un canal específico donde aguardará los comandos del atacante, que podrá:

    * descargar, instalar y ejecutar programas
    * iniciar un servidor FTP
    * obtener información del sistema
    * buscar otros equipos que infectar
    * grabar las teclas pulsadas

278
La taberna del BIT / El Evangelio De Tux
« en: Sábado 24 de Septiembre de 2005, 18:15 »
En el principio Turing creó la Máquina.

Y la Máquina era enrevesada y artificiosa, existiendo solamente en teoría. Y von Neuman miró hacia la Máquina, y vió que era enrevesada. Él dividió la máquina en dos Abstracciones, el Dato y el Código, y los dos eran unaa misma Arquitectura. Este es un gran Misterio, y el principio de la sabiduría Y von Neumann habló a la Arquitectura, y la bendijo diciendo: "Sal y reprodúcete, intercambiando libremente datos y código, y puebla la tierra con todo tipo de dispositivos. Y así fué hecho, y era bueno. La Arquitectura prosperó y fué realizada en hardware y software. Y pobló la tierra con muchos Sistemas.

Los primeros sistemas fueron poderosos gigantes; Muchos y grandes trabajos de renombre lograron. Entre ellos estaba Colossus, el rompeclaves, ENIAC, el artillero; EDSAC y MULTIVAC y todo tipo de criaturas alucinantes cuyo nombre terminaba en AC, los experimentadores; y SAGE, el defensor del cielo y padre de todas las redes. Esos eran poderosos gigantes de la antiguedad, las primeras criaturas de Turing, y sus trabajos han sido escritos en los Libros de los Ancianos. Esta fué la primera Era, la era de la Sabiduría.

Entonces los hijos de Mercadotecnia se fijaron en los hijos de Turing y vieron que eran ágiles de mente y limpios de nombre y tenían muchos atributos grandes y perniciosos. Y se dijeron a sí mismos, "vayamos y hagamos Corporaciones, y unamos los Sistemas a nuestro propio uso, de modo que nos traigan gran fortuna". Con dulces palabras sedujeron a sus clientes, y con muchas cadenas ataron a los Sistemas, para amoldarlos a su propia imagen. Y los hijos de Mercadotecnia se vistieron con Conjuntos, los mejores para atraer a sus clientes, y escribieron Licencias graves y peligrosas, las mejores para atar a los Sistemas. Y los hijos de Mercadotecnia fueron entonces conocidos como Conjuntos, despreciando y siendo despreciados por los verdaderos Ingenieros, los hijos de von Neumann. Y los Sistemas y sus Corporaciones se replicaron y crecieron numerosos en la tierra. En aquellos días estaban IBM y Digital, Burroughs y Honeywell, Unisys y Rand, y muchos otros. Y cada uno de ellos se mantuvo con su propio Sistema, hardware y software, y no se mezclaron, pues lo prohibían sus Licencias. Esta fué la segunda era, la era de los Mainframes.

Entonces sucedió que los espíritus de Turing y von Neumann miraron hacia la tierra y se enfadaron. Los Sistemas y sus Corporaciones se habían hecho grandes y voluminosas, y los Conjuntos habían desplazado a los verdaderos Ingenieros. Y los clientes lloraron y gimieron amargamente al cielo, diciendo, "¡Oh, si fuese creado un sistema poderoso y pequeño, capaz de llegar incluso hasta el hogar!". Y los Ingenieros lloraron y gimieron igualmente, diciendo "¡ Oh, si surgiera un proveedor que nos liberase de esos Conjuntos opresivos y sus graves y peligrosas Licencias, y nos diera un Sistema verdaderamente nuestro, en el que pudiéramos hacer nuestros inventos y adaptar las cosas a nuestro gusto!". Y los espíritus de Turing y von Neumann oyeron los llantos y se dijeron uno al otro: "Descendamos y fabriquemos un Rompelímites, para que los llantos se calmen"

Y ese día los espíritus de Turing y von Neumann se introdujeron en Moore, de Intel, proporcionándole la intuición y la sabiduría para entender el futuro. Y Moore fué uno con el chip y lo produjo, y le puso de nombre 4004. Y Moore bendijo al chip, diciendo: "Tú eres un Rompelímites; con mi Corporación te he fabricado. Aunque eres tan pequeño como una mota de polvo, crecerás y te replicarás hasta el tamaño de una montaña, y conquistarás a todos los que fueron antes que tú. Esta es la bendición que te doy: Cada dieciocho meses duplicarás tu capacidad, hasta el fin de la Era". Esta es la ley de Moore, que perdura hasta nuestros días.

Y el nacimiento del 4004 fué el principio de la Tercera Era, la era de los Microchips. Y así como los Mainframes y sus Sistemas y Corporaciones habían florecido, de ese mismo modo hicieron los Microchips, y sus Sistemas y Corporaciones. Y su linaje fué el siguiente:

Moore engendró a Intel. Intel engendró a Mostech, Zilog y Atari. Mostech engendró a 6502, y Zilog engendró a Z80. Intel también engendró a 8800, quien engendró a Altair; y 8086, madre de todos los PCs. 6502 engendró a Commodore, quien engendró a PET y a 64; y Apple, quien engendró a 2. (Apple es el gran Misterio, la Fruta que fué devorada, aunque floreció de nuevo.) Atari engendró a 800 y 1200, maestros del Juego, quienes fueron destruídos por Sega y Nintendo. Xerox engendró a PARC. Commodore y PARC engendraron a Amiga, creador de hermosas artes; Apple y PARC engendraron a Lisa, quien engendró a Macintosh, quien engendró a iMac. Atari y PARC engendraron a ST, el músico, quien murió y nunca más fué. Z80 engendró a Sinclair el gnomo, a TRS-80 y a CP/M, quien tuvo muchas máquinas, mas pronto dejó este mundo. Altair, Apple y Commodore engendraron juntos a Microsoft, la Gran Oscuridad que es llamada Abominación, Destructor de la Tierra, las Cancelas del Infierno. Luego sucedió en la Era de los Microchips que IBM, la mayor de las Corporaciones de Mainframes, se fijó en los jóvenes sistemas de Microchips y se sintió gravemente vejada. Y en su vejación y en su cólera golpearon la tierra y crearon el PC de IBM. El PC carecía de sonido y color, siendo enrevesado y artificioso en gran medida, pareciendo un desharrapado, sin embargo, los Clientes fueron fuertemente inducidos y compraron PCs en gran número. E IBM buscó un Proveedor de Sistemas Operativos, ya que en su apresuramiento no habían creado uno, ni habían fraguado una licencia apropiada, diciendo: "Primero crearemos el mercado, luego crearemos un nuevo Sistema, uno con nuestra propia imagen, y sujeto por nuestra Licencia". Mas ellos razonaron con su orgullo y no con sabiduría, no previendo la cólera que iba a venir. E IBM se acercó a Microsoft, quien obtuvo una licencia de QDOS, el hijo de CP/M y 8086. (8086 era la hija de INTEL, la criatura de Moore). Y QDOS creció, y recibió por nombre MSDOS. Y MSDOS y el PC juntos crecieron vigorosamente y conquistaron todos los mercados, replicándose y tomando posesión de ellos, de acuerdo con la ley de Moore. E Intel creció terriblemente y devoró a todos sus hijos, de modo que ningún chip podía quedar tras ella. Y Microsoft creció soberbia, y devoró a IBM, y esto fué una gran maravilla en la tierra. Todas estas cosas están escritas en los Libros de los Hechos de Microsoft. En la plenitud del tiempo, MS-DOS engendró a Windows. Y este es el linaje de Windows: CP/M engendró a QDOS. QDOS engendró a DOS 1.0. DOS 1.0 engendró a DOS 2.0 por vía de Unix. DOS 2.0 engendró a Windows 3.11 por vía de PARC y Macintosh. IBM y Microsoft engendraron a OS/2, quien engendró a Windows NT y Warp, el perdido S.O. de la tradición. Windows 3.11 engendró a Windows 95 tras triunfar sobre Macintosh en una poderosa batalla de Licencias. Windows NT engendró a NT 4.0 por vía de Windows 95. NT 4.0 engendró a NT 5.0, el S.O. también llamado Windows 2000, el Bug del Milenio, Apocalipsis, Armagedón, El Fin de Todas las Cosas.

Luego vino a suceder que Microsoft había crecido grande y poderosa en medio de las Corporaciones de Microchips; más poderosa que cualquiera de las Corporaciones que había antes de que ella creciera. Y el corazón de Gates se endureció y le juró a sus Clientes e Ingenieros las palabras de esta maldición: "Hijos de von Neumann, oídme. IBM y las Corporaciones de Microchips creadas por nuestros ancestros nos ataron con graves y peligrosas Licencias, de modo que nosotros imploramos nuestra liberación a los espíritus de Turing y von Neumann. Ahora yo os digo: Soy más grande que ninguna Corporación que me haya precedido. ¿Vais vosotros a perder vuestras Licencias?. Nada de eso, yo os ataré con Licencias el doble de graves y diez veces más peligrosas que mis antecesores. Cincelaré mi Licencia en vuestros corazones y escribiré mi Número de Serie en vuestros lóbulos frontales. Os ataré a la Plataforma Windows con astutos artificios y con tortuosos esquemas. Os ataré al chip de Intel con código enrevesado y retorcidos interfaces. Os capturaré y esclavizaré como ninguna generación ha sido esclavizada anteriormente. ¿Para qué implorais a los espíritus de Turing, von Neumann o Moore?. Ellos no os oyen. Me he convertido en un Poder mayor que ellos. Ahora debéis rezarme solamente a mí y vivir a merced de mi rabia. Yo soy las Cancelas del Infierno; Sostengo el portal a MSNBC y las llaves de la Pantalla Azul de la Muerte. Temedme; temedme intensamente; servidme sólo a mí y viviréis."

Y la gente fué presa del terror y aclamó a Microsoft, y forzada por el terror soportó duras y peligrosas pruebas con la plataforma Windows y su artificiosísima Licencia. Y de nuevo le rogaron a Turing y von Neumann y Moore que les enviase un salvador, pero nadie fué encontrado capaz de la tarea hasta el nacimiento de Linux.

Estas son las generaciones de Linux: SAGE engendró a ARPA, quien engendró a TCP/IP, y Aloha, quien engendró a Ethernet. Bell engendró a Multics, quien engendró a C, quien engendró a Unix. Unix y TCP/IP engendraron a Internet, quien engendró a la World Wide Web. Unix engendró a RMS, padre del gran Ñú GNU, quien engendró las Librerías y Emacs, jefe de las Utilidades. En los días de la Web, Internet y Ethernet engendraron la RAL Intranet, cuya rosa le dió renombre entre todas las Corporaciones y preparó el camino del Pingüino. Y Linus y la Web engendraron el Kernel a través de Unix. El Kernel, las Librerías y las Utilidades juntas son la Distribución, el único Pingüino en muchas formas, por siempre y para siempre alabado.

En esos días sucedió que había un joven escolar en Helsinki que se llamaba Linus el Torvald. Linus era un hombre devoto, un discípulo de RMS, fuerte en el espíritu de Turing, von Neumann y Moore. Un día, meditando en la Arquitectura, Linus cayó en trance y tuvo una visión. Y en la visión vió un magnífico pingüino, sereno y agraciado, sentado sobre un témpano de hielo mientras comía pescado. Y ante la vista del pingüino Linus se asustó profundamente, y rogó a los espíritus de Turing, von Neumann y Moore para que le ayudasen a interpretar ese sueño.

Y en el sueño los espíritus de Turing, von Neumann y Moore le contestaron diciendo: "No temas, Linus, nuestro bienamado hacker. Tú eres mogollón de guai y alucinante. El gran Pingüino que ves es un Sistema Operativo que crearás y extenderás por todo el mundo. El témpano de hielo es la tierra y todos sus sistemas, sobre los que el Pingüino descansará y se regocijará cuando complete su tarea. Y los peces de los que se alimenta el Pingüino son los programas con enrevesadas Licencias, que flotan bajo todos los sistemas de la tierra. El pingüino cazará y devorará todo lo que es lioso, retorcido y artificioso; todo el código que se retuerce como el espagetti, o está infestado de criaturas marchitadoras, o está atado por graves y peligrosas Licencias deberá capturar. Y en capturarlo deberá replicarse, y en replicándose deberá documentarse, y en la documentación deberá dar libertad, serenidad y la mayor maravilla y alucine a la tierra y todos los que programan en ella".

Linus resurgió de la meditación y creó un pequeño Núcleo de Sistema Operativo como el sueño le había predicho. A la manera de RMS, publicó el Núcleo en la Telaraña Mundial para que todos pudieran obtenerlo y contemplarlo. Y en la plenitud del tiempo de Internet el Núcleo creció y se replicó, haciéndose más guai y alucinante hasta que al fín fué reconocido como un Pingüino realmente grande y poderoso, cuyo nombre era Tux. Y los seguidores de Linux tomaron refugio en el Núcleo, las Librerías y las Utilidades; instalaron Distribución tras Distribución, hicieron sacrificios en favor de GNU y el Pingüino, y dieron gracias a los espíritus de Turing, von Neumann y Moore, por su liberación de las garras de Microsoft. Y este fué el principio de la Cuarta Era, la era del Código Fuente Abierto. Hay mucho más que decir acerca de los extrañísimos y maravillosos sucesos de aquellos días; cómo algunos Conjuntos de Microsoft planearon la guerra contra el Pingüino, pero fueron descubiertos en una víspera de Halloween; cómo Gates cayó entre abogados y fué traicionado y crucificado por sus anteriores amigos, los apóstoles de los Medios; cómo los Caballeros mercenarios del Sombrero Rojo llevaron el evangelio del Pingüino a las salas de las Corporaciones; e incluso de la disputa entre los cofrades del Gnomo y KDE acerca de una Licencia de troll. Pero todas esas cosas están descritas en otra parte, en los Libros de los Hechos del Pingïno, y las Crónicas de la Cuarta Era, y supongo que si narrásemos todas ellas llenaríamos un montón de DVDs tan profundo y peligroso como un Grupo de Noticias de Usenet.

Ahora puedes programar en el poder de las Fuentes; Que el Núcleo, las Librerías y las Utilidades sean contigo, a través de todas las Distribuciones, hasta el fín de la Época. Amén.

Original escrito por Lennier <culln@xtra.co.nz>

Traducción al español por Juanjo Santamarta <santamarta@ctv.es>

279
La taberna del BIT / Lero Lero
« en: Viernes 23 de Septiembre de 2005, 21:41 »
   * Diálogos famosos

- Cliente: ¿Ahora qué hago?
- Soporte: ¿Qué dice el mensaje en su pantalla?
- Cliente: Dice "Escriba su apellido".
- Soporte: Bien, entonces escriba su apellido.
- Cliente: Bien... ¿"Apellido" es con "y" o con "ll"?

- Soporte: No puedo instalar el sistema Mac OS en su computador. No es un Macintosh.
- Cliente: Valiente genio de los computadores... Voy a consultar a alguien que sí pueda hacerlo.

- Soporte: ¿Y cada cuánto se le presenta este problema?
- Cliente: Bueno, la verdad es que no sucede todo el tiempo, pero cuando pasa, pasa constantemente.
- Soporte: Ajá...

- Soporte: Por favor, haga clic derecho sobre el ícono.
- Cliente: Pero si yo soy zurdo...

- Cliente: He pisado y pisado el pedal toda la tarde y no pasa nada...
- Soporte: ¿El pedal?
- Cliente: Sí... el pequeño pedal blanco, con dos botones que traía el equipo...
- Soporte: Ah... el ratón...

- Cliente: Quiero un tapete para el ratón, por favor.
- Vendedor: Claro... tenemos una gran variedad.
- Cliente: ¿Y todos serán compatibles con mi computador?

- Cliente: Hola... quisiera saber si pueden arreglar mi computador. Todavía está en garantía.
- Soporte: Dígame, ¿qué problema tiene?
- Cliente: Bien... mi esposa se puso furiosa conmigo y lo tiró a la piscina.

- Cliente (agente de policía): Si tengo un equipo con procesador 486 y otro con un 286, ¿puedo unirlos para armar un 772?
- Vendedor: Si tiene dos patrullas con 200 caballos de fuerza cada una, ¿puede unirlas para armar un Ferrari de 400 caballos?
- Cliente: Oiga... alterar el motor de los carros está prohibido estrictamente por la ley.

- Cliente: ¿Cómo que no puedo usar ese programa?
- Soporte: Necesita una nueva tarjeta madre, un procesador más potente, más memoria y tal vez una tarjeta de video.
- Cliente: ¿Y los puedo bajar de Internet?

- Soporte: ¿En qué puedo ayudarle?
- Cliente: Estoy escribiendo mi primer correo electrónico.
- Soporte: Y qué problema tiene.
- Cliente: Ya tengo la "a" de la arroba, pero no puedo poner el círculo alrededor.

- Cliente: Estoy tratando de enviarle un correo electrónico a mi hija, pero no lo puede recibir.
- Soporte: Bien... ¿qué dirección electrónica tiene ella?
- Cliente: No sé... ni siquiera tiene un computador... ¿No se lo puedo enviar por correo convencional?

- Soporte: Ahora, inserte el disco en la unidad.
- Cliente: ¿Qué es la unidad?
- Soporte: El agujero del tamaño del disco que hay en la parte frontal de su máquina.
- Cliente: ¿Qué máquina?

- Soporte: Ahora debe aparecer una caja de diálogo en su escritorio.
- Cliente: No veo ninguna caja en mi escritorio.
- Soporte: ¿Está seguro? Es como una pequeña ventana con un letrero que dice "Ok" en el centro.
- Cliente: ¿Cómo puede haber una ventana en mi escritorio? Lo único que hay allí es el computador.

- Cliente: Un amigo me regaló esta impresora y este teclado. Me dijo que tienen todos los cables, pero no he podido conectarlos. ¿Será que me falta algo?
- Soporte: Creo que un computador podría funcionar.
- Cliente: Oh... ¿No puedo escribir cartas así no más?
- Soporte: Me temo que no.
- Cliente: ¿Y cree que también necesite un Pantalla? Preguntas sin respuesta

- Soporte: ¿Qué sistema operativo está usando?
- Cliente: Un Pentium.

- Soporte: ¿Qué tipo de computador tiene?
- Cliente: No sé... acabo de comprarlo.

- Soporte: ¿Qué clase de computador tiene?
- Cliente: Uno blanco.

- Soporte: No puede conectarse a Internet si no tiene una línea telefónica.
- Cliente: Es lo más estúpido que he oído. Van a tener que hacer algo al respecto si quieren tener contentos a sus clientes.

- Cliente: Estoy tratando de enviar un mensaje por correo electrónico a 091 2845621 pero el programa no me deja.
-Soporte: Hmmm... ese es un número telefónico.

- Usuario 1: Puedo enviarle el archivo por FTP.
- Usuario 2: No. Solo recibimos JPG

- Soporte: Escriba "win" para cargar Windows.
- Cliente: Vaya... ¿cómo se aprende todos esos comandos de memoria?

- Soporte: Haga clic sobre el ícono que aparece en la esquina superior izquierda de la pantalla.
- Cliente: ¿Mi izquierda o su izquierda?
- Soporte: Ahora, haga doble clic sobre el ícono del panel de control.
- Cliente: Por eso odio Windows. Por los íconos. Soy protestante y no creo en íconos...
- Soporte: En la parte inferior izquierda de su pantalla hay un botón que dice "Inicio".
- Cliente: ¡Caramba! ¿Cómo hace para ver mi pantalla desde allá?

    * Frases

- Mi computador está echando humo. ¿Debo apagarlo?

- ¡Qué bien! ¡Este tiene 300 megahertz de RAM!

- Si está interesado en comprar ese computador, se lo recomiendo. Tiene módem en color y todo.

- Buenas... necesito comprar una caja de discos duros.

- Realmente no quiero comprar un computador nuevo. Creo que basta con cambiar el disco duro. ¿Cree que un disco Pentium es lo suficientemente rápido?

- ¿El domingo abren Internet?

- Internet está muy lenta... ¿podrían reiniciarla, por favor?

- Mi computador es mejor... es más grande.

- No creo que me alcance el dinero para comprar uno de esos computadores grandes (de escritorio). Creo que mejor voy a comprar uno de los pequeños (un portátil).

- Quiero llevar uno de esos (una pantalla) y uno de esos (un teclado)... No creo que vaya a necesitar ese otro (la torre con el procesador).

- ¿Escribo el número de serie en la ventana que dice _Número de serie" o en la que dice "Compañía"?

- Pero si quiero navegar en Internet con su nuevo servicio, de todas maneras necesito un computador, ¿cierto?

- ¿Y por qué no fabrican cartuchos de impresión con 14 ó 15 tintas, en lugar de solo cían, magenta y amarillo?

- ¿Con esa herramienta se pueden crear portones de Internet?

- Necesito bloquear mi acceso a Internet para que mi hijo no entre a algunos sitios internacionales. No quiero que me cobren por el servicio de larga distancia.

- Vea, genio. Compré mi copia de Windows en 1996, así es que estoy seguro de que es Windows 96.


280
Visual Basic 6.0 e inferiores / Pregunta
« en: Jueves 22 de Septiembre de 2005, 22:53 »
Hola chic@s de SoloCodigo, he visto un código en el que se le asigna a un TextBox, el valor de un campo de una tabla, de esta forma:
Código: Text
  1. Public rs As New ADODB.Recordset
  2. rs.Open &#34;Select * from emp&#34;, cn, adOpenDynamic, adLockOptimistic
  3. TxtValor.Text = rs(3) & &#34; &#34; 'Campo 3 de la tabla empleados
  4.  
  5.  
Como podria hacer esto con los campos de un DBGrid?

Gracias Chao.

281
Virus / Ritdoor@p2p+smb
« en: Jueves 22 de Septiembre de 2005, 17:23 »
Peligrosidad: 3 - Media     
Difusión: Baja   
Fecha de Alta:22-09-2005
Última Actualización:22-09-2005
Daño: Alto
[Explicación de los criterios]   
Dispersibilidad: Alto
Nombre completo: Worm-Backdoor.W32/Ritdoor@P2P+SMB    
Tipo: [Worm-Backdoor] - 'Malware' con capacidades de gusano y de puerta trasera
Plataforma: [W32] - Ejecutable PE (.EXE, .SCR, .DLL) que corre en Windows de 32 bits: 95, 98, Me, NT, 2000, XP, 2003
Mecanismo principal de difusión: [P2P+SMB] - Se propaga por redes P2P y recursos compartidos.
Tamaño (bytes): 37376
Alias:WORM_RITDOOR.A (Trend Micro)
Detalles

Instalación y técnica de autoarranque
Cuando Worm-Backdoor.W32/Ritdoor@P2P+SMB es ejecutado, deja copias de sí mismo en el directorio de instalación de Windows con los siguientes nombres de fichero:

    * msdefr.exe
    * nb32ext4.exe
    * services.exe

Además, deja los siguientes componentes en el directorio del sistema de Windows:

    * FTP.SCR
    * QWE.BAT

El gusano utiliza el fichero FTP.SCR para descargar y guardar una copia de sí mismo en el directorio del sistema de Windows con el nombre WS2LIB.EXE.
Por su parte, el fichero QWE.BAT ejecuta la anterior copia del gusano.

Para ejecutarse automáticamente cada vez que el sistema es reiniciado, añade los valores indicados a las siguientes claves del registro de Windows:

Clave: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
Valor: RPCserv32g = "%Windows%\services.exe"

Clave: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices
Valor: helloworld3 = "nb32ext4.exe"

Nota: %Windows% es una variable que hace referencia al directorio de instalación de Windows.
Por defecto es C:\Windows o C:\Winnt.

También modifica las siguientes entradas del registro como parte de su rutina de instalación:
- en Windows NT -

Clave: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
Valor: Userinit = "%System%\userinit.exe,%Windows%\services.exe,"

Notas:

    * El valor por defecto de la entrada anterior es "userinit,nddeagnt.exe".
    * %System% es una variable que hace referencia al directorio del sistema de Windows.
      Por defecto es C:\Windows\System (Windows 95/98/Me), C:\Winnt\System32 (Windows NT/2000), o C:\Windows\System32 (Windows XP).

- en Windows 2000/ XP/ Server 2003 -

Clave: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\ CurrentVersion\Winlogon
Valor: Userinit = "%System%\userinit.exe,%Windows%\services.exe,"

Nota: El valor por defecto de la entrada anterior es "%System%\userinit.exe,".

Clave: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess
Valor: Start = "4"    (- valor por defecto "00000003" -)

Además, añade las siguientes entradas al registro de Windows:

Clave: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess
          \Parameters\FirewallPolicy
Valor: Enable Firewall = "0"

Clave: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters
          \FirewallPolicy\StandardProfile
Valor: Enable Firewall = "0"

Clave: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters
          \FirewallPolicy\DomainProfile
Valor: Enable Firewall = "0"

Clave: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters
          \FirewallPolicy\DomainProfile\AuthorizedApplications\List
Valor: {- ruta del gusano -} = ?{- ruta del gusano -}:*.Enabled{- nombre del gusano -}?

Clave: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters
          \FirewallPolicy\StandardProfile\AuthorizedApplications\List
Valor: {- ruta del gusano -} = ?{- ruta del gusano -}:*.Enabled{- nombre del gusano -}?

Clave: HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer
Valor: IEPsdgxc = "0"

Clave: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies
Valor: DisableRegistryTools = "0"

Clave: HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies
Valor: DisableRegistryTools = "0"

Propagación por la red y vulnerabilidades
Worm-Backdoor.W32/Ritdoor@P2P+SMB se propaga mediante una copia de sí mismo dejada en el directorio compartido IPC$.

Además, aprovecha las siguientes vulnerabilidades de Windows para propagarse a través de la red:

    * RPCSS vulnerability
    * Windows LSASS vulnerability

Más información sobre las vulnerabilidades anteriores y acceso a su parche corrector en:

    * RPCSS ~ Microsoft Security Bulletin MS03-039.
    * LSASS ~ Microsoft Security Bulletin MS04-011.

Propagación a través de redes de intercambio de ficheros (P2P)
Este gusano deja copias de sí mismo en el directorio de intercambio de ficheros de la aplicación eMule.

Capacidad de puerta trasera
Worm-Backdoor.W32/Ritdoor@P2P+SMB también posee capacidad para actuar como puerta trasera. Abre un puerto aleatorio en la máquina afectada, se conecta al servidor IRC irc.blackcarder.net.
Seguidamente se conecta al canal #skyelite, desde el que puede recibir los siguientes comandos procedentes de un atacante remoto:

    * Descarga / Ejecución de ficheros.
    * Obtiene la versión del gusano.
    * Se elimina / actualiza / detiene a sí mismo.

Modificación del fichero HOSTS
Este gusano modifica el fichero del sistema HOSTS (normalmente ubicado en %System%\drivers\etc\), y que contiene la resolución de direcciones IP y nombres de equipos.

Añade las siguientes lineas al fichero (precedidas por 127.0.0.1) para impedir el acceso a las siguientes direcciones, muchas de ellas pertenecientes a empresas antivirus:

    * avp.com
    * ca.com
    * customer.symantec.com
    * dispatch.mcafee.com
    * download.mcafee.com
    * downloads-eu1.kaspersky-labs.com
    * downloads-us1.kaspersky-labs.com
    * downloads1.kaspersky-labs.com
    * downloads2.kaspersky-labs.com
    * downloads3.kaspersky-labs.com
    * downloads4.kaspersky-labs.com
    * f-secure.com
    * kaspersky-labs.com
    * kaspersky.com
    * liveupdate.symantec.com
    * liveupdate.symantecliveupdate.com
    * mast.mcafee.com
    * mcafee.com
    * microsoft.com
    * my-etrust.com
    * nai.com
    * networkassociates.com
    * oxyd.fr
    * pandasoftware.com
    * rads.mcafee.com
    * secure.nai.com
    * securityresponse.symantec.com
    * sophos.com
    * symantec.com
    * t35.com
    * t35.net
    * trendmicro.com
    * update.symantec.com
    * updates.symantec.com
    * us.mcafee.com
    * viruslist.com
    * virustotal.com
    * www.avp.com
    * www.ca.com
    * www.f-secure.com
    * www.grisoft.com
    * www.kaspersky.com
    * www.mcafee.com
    * www.microsoft.com
    * www.my-etrust.com
    * www.nai.com
    * www.networkassociates.com
    * www.oxyd.fr
    * www.pandasoftware.com
    * www.sophos.com
    * www.symantec.com
    * www.t35.com
    * www.t35.net
    * www.trendmicro.com
    * www.viruslist.com
    * www.virustotal.com

Detención de procesos
El gusano detiene la ejecución de los siguientes procesos, muchos de ellos pertenecientes a aplicaciones antivirus y de seguridad informática, así como a otros códigos maliciosos:

    * _AVP32.EXE
    * _AVPCC.EXE
    * _AVPM.EXE
    * ATUPDATER.EXE
    * AUPDATE.EXE
    * AUTODOWN.EXE
    * AUTOTRACE.EXE
    * AUTOUPDATE.EXE
    * AVPUPD.EXE
    * AVWUPD32.EXE
    * AVXQUAR.EXE
    * backdoor.rbot.gen.exe
    * backdoor.rbot.gen_(17).exe
    * CFIAUDIT.EXE
    * dailin.exe
    * DRWEBUPW.EXE
    * F-AGOBOT.EXE
    * GfxAcc.exe
    * HIJACKTHIS.EXE
    * IAOIN.EXE
    * ICSSUPPNT.EXE
    * ICSUPP95.EXE
    * Lien Van de Kelderrr.exe
    * LUALL.EXE
    * MCUPDATE.EXE
    * msnmsgr.exe
    * msssss.exe
    * NUPGRADE.EXE
    * rasmngr.exe
    * RAVMOND.exe
    * RB.EXE
    * Systra.exe
    * taskmanagr.exe
    * UPDATE.EXE
    * VisualGuard.exe
    * wfdmgr.exe
    * WIN32.EXE
    * WIN32US.EXE
    * WINACTIVE.EXE
    * WIN-BUGSFIX.EXE
    * WINDOW.EXE
    * WINDOWS.EXE
    * WININETD.EXE
    * WININIT.EXE
    * WININITX.EXE
    * WINLOGIN.EXE
    * WINMAIN.EXE
    * WINPPR32.EXE
    * WINRECON.EXE
    * winshost.exe
    * WINSSK32.EXE
    * WINSTART.EXE
    * WINSTART001.EXE
    * WINTSK32.EXE
    * WINUPDATE.EXE
    * WKUFIND.EXE
    * WNAD.EXE
    * WNT.EXE
    * wowpos32.exe
    * WRADMIN.EXE
    * WRCTRL.EXE
    * wuamga.exe
    * wuamgrd.exe
    * WUPDATER.EXE
    * WUPDT.EXE
    * WYVERNWORKSFIREWALL.EXE
    * XPF202EN.EXE
    * ZAPRO.EXE
    * ZAPSETUP3001.EXE
    * ZATUTOR.EXE
    * ZONALM2601.EXE
    * ZONEALARM.EXE

Además, detiene la ejecución de aquellos procesos con los siguientes nombres:

    * AvxIni
    * BackWeb Client - 7681197
    * BlackICE
    * dvpapi
    * dvpinit
    * F-Secure Gatekeeper Handler Starter
    * KAVMonitorService
    * McAfee Firewall
    * navapsvc
    * NETSKY
    * NISSERV
    * NOD32ControlCenter
    * NOD32Service
    * Norman NJeeves
    * Norman ZANDA
    * Norton Antivirus Server
    * NProtectService
    * nvcoas
    * NVCScheduler
    * NWService
    * PASSRV
    * PCCPFW
    * PersFW
    * ravmon8
    * schscnt
    * SmcService
    * SweepNet
    * SWEEPSRV.SYS
    * Tmntsrv
    * VexiraAntivirus

282
Visual Basic 6.0 e inferiores / Lineas Obligatorias
« en: Jueves 22 de Septiembre de 2005, 02:04 »
Código: Text
  1. &#34;Provider=Microsoft.Jet.OLEDB.4.0;&#34; & _
  2. &#34;Data Source=&#34; & App.Path & &#34;&#092;Cd's.mdb;&#34; & _
  3. &#34;Persist Security Info=False&#34;
  4.  
Me podrian explicar que hacen la primera y tercera linea?
Que pasa si coloco True en la ultima?

Gracias Chao.

283
C/C++ / Otro Mas
« en: Miércoles 21 de Septiembre de 2005, 21:53 »
Código: Text
  1. /*Escribir un programa que permita agregar nº enteros a una lista de números aceptada por teclado. El programa pregunta si debe agregar al principio, al
  2. final o en el medio y agrega el elemento a la lista.*/
  3. #include &#60;stdio.h&#62;
  4. #include &#60;windows.h&#62;
  5. int iArray[10],iCon;
  6. //int iMed,iIni,iFin;
  7. int inicio(int iVal)
  8. {
  9.  iArray[0]=iVal;
  10.  return 1;
  11. }
  12. int medio(int iVal)//funcion sin comenzar
  13. {
  14.  iArray[9/2]=iVal;
  15.  return 1;
  16. }
  17. int final(int iVal)
  18. {
  19.  iArray[9]=iVal;
  20.  return 1;
  21. }
  22. void mostrar()
  23. {
  24.  for(iCon=0;iCon&#60;=9;iCon++)
  25.  {
  26.   printf(&#34;%d&#092;n&#34;,iArray[iCon]);
  27.  }    
  28. }
  29. int main(void)
  30. {
  31.  int op;
  32. // iArray[2,8,6];
  33.  for(iCon=0;iCon&#60;=9;iCon++)
  34.  {
  35.   printf(&#34;Digita %d numero: &#34;,iCon+1);
  36.   scanf(&#34;%d&#34;,&iArray[iCon]);
  37.   printf(&#34;Posicion &#092;n1(Principio) &#092;n2(Medio) &#092;n3(Final) &#092;n4(Mostrar) &#092;nEscoger: &#34;);
  38.   scanf(&#34;%d&#34;,&op);
  39.   switch(op)
  40.   {
  41.    case 1: inicio(iArray[iCon]);
  42.         break;
  43.    case 2: medio(iArray[iCon]);
  44.         break;
  45.    case 3: final(iArray[iCon]);
  46.         break;          
  47.    case 4: mostrar();
  48.   }
  49.  }
  50.  mostrar();
  51.  Sleep(2000);
  52. }
  53.  
Lo que pasa es que lo unico que arregla es el ultimo valor que agregue, osea, sin lo pongo a inicio o a final, pero los primeros que coloco nada, no los acomoda.

284
C/C++ / Enum Y Switch
« en: Miércoles 21 de Septiembre de 2005, 18:07 »
Hola chic@s de SoloCodigo, pues ultimamente no he programado mucho, estoy realmente mal :angry: y pues empeze a volver a cojer C y empeze con unos ejercicios que habian en la web, uno de ellos pedia que segun una fecha que se introduzca calcular la cantidad de dias que han pasado desde el 1 de enero; estoy tratando de hacerla, para muchos de ustedes es pan comido, pero para mi es duro, bueno el caso es que por ayuda de eliza_marti ayer me acorde que con la funcion enum podia meter varias variables con valores diferentes, y pues creo que esta me sirve para dar los valores de los meses, lo que quiero es capturar esos valores, de pronto este mal, para eso pido ayuda, adjunto el código para que vean lo que trato de hacer, solo pido ayuda, no quiero que me muestren el código ya hecho, eso no me gusta me da wacala; aqui va.
Código: Text
  1. #include &#60;stdio.h&#62;
  2. #include &#60;windows.h&#62;
  3. int main(void)
  4. {
  5.  enum meses{
  6.             enero=31, febrero=28, marzo=31, abril=30, mayo=31, junio=30, julio=31,
  7.             agosto=31, septiembre=30, octubre=31, noviembre=30, diciembre=31
  8.            };
  9.  int iDia,  iCalc, iDias, iMes;
  10.  char cMes[10];
  11.  printf(&#34;Digite dia: &#34;);
  12.  scanf(&#34;%d&#34;,&iDia);
  13.  printf(&#34;Digite mes: &#34;);
  14.  scanf(&#34;%d&#34;,iMes);
  15.  switch(iMes)//EN ESTE SWITCH QUIERO SUMAR LOS DIAS DE LOS MESES, PERO
  16.  {                 //CREO QUE ESTA MAL
  17.   case '1': iDias=enero;
  18.   break;            
  19.   case '2': iDias=febrero;
  20.   break;
  21.   case '3': iDias=marzo;
  22.   break;            
  23.   case '4': iDias=abril;
  24.   break;
  25.   case '5': iDias=mayo;
  26.   break;            
  27.   case '6': iDias=junio;
  28.   break;
  29.   case '7': iDias=julio;
  30.   break;            
  31.   case '8': iDias=agosto;
  32.   break;
  33.   case '9': iDias=septiembre;
  34.   break;            
  35.   case '10': iDias=octubre;
  36.   break;
  37.   case '11': iDias=noviembre;
  38.   break;            
  39.   case '12': iDias=diciembre;
  40.   break;
  41.  }
  42.  printf(&#34;%s - %d&#34;,cMes,iDia);
  43.  Sleep(2000);
  44. }
  45.  
  46.  

285
Virus / Hiberium.b
« en: Martes 20 de Septiembre de 2005, 21:02 »
Peligrosidad: 3 - Media     
Difusión: Baja   Fecha de Alta:19-09-2005
Última Actualización:19-09-2005
Daño:Alto
[Explicación de los criterios]   
Dispersibilidad: Alto
Nombre completo: Worm-Backdoor.W32/Hiberium.B    
Tipo: [Worm-Backdoor] - 'Malware' con capacidades de gusano y de puerta trasera
Plataforma: [W32] - Ejecutable PE (.EXE, .SCR, .DLL) que corre en Windows de 32 bits: 95, 98, Me, NT, 2000, XP, 2003
Alias:Win32/Hiberium.B (ESET (NOD32)), Net-Worm.Win32.Hiberium.b (Kaspersky (viruslist.com))

Detalles

Cuando se ejecuta el gusano crea una puerta trasera en el equipo infectado, esto permite que un atacante externo pueda controlar el equipo infectado.

Puede realizar las siguientes acciones

    * Descargar archivos.
    * Instalar aplicaciones.
    * Ejecutar los archivos descargados.

Descarga de Internet los siguientes archivos:

    * Hiberium.rar
    * Hiberium2.rar
    * VfProtect.exe
    * VfProtect2.exe

Para ejecutarse en cada reinicio del sistema crea la siguiente entrada en el registro de Windows:

  HKLM\SOFTWARE\Microsoft\Windows
  \CurrentVersion\Run
  MSPRO32 = [ruta y nombre del archivo]

La vulnerabilidad de Plug & Play de Windows que explota este gusano aparece descrita en el Boletín de Seguridad de Microsoft MS05-039

286
Dudas informáticas / Un Flash En El Blog
« en: Martes 20 de Septiembre de 2005, 02:21 »
Hola chic@s de SoloCodigo, pregunta?
Alguno de ustedes sabe como colocar un archivo flash en los blogs de la microsoft?

287
C/C++ / Por Que?
« en: Sábado 17 de Septiembre de 2005, 01:44 »
Es que, es que, pos Yo estaba viendo un pequeño programa en C++ y pues es que vi que estaba el "using namespace std;" y que sin este no funciona ni el cin y el cout...

Podria explicarme alguien por que pasa esto?

Estoy usando el Dev-C++ 4.9.9.2

Gracias Chao.

288
Robótica / Desarrollan El Robot Autónomo Controlable
« en: Viernes 16 de Septiembre de 2005, 19:05 »
Información extraida de noticias

Investigadores de Dartmouth han creado el robot autónomo controlable más pequeño del mundo, acercándonos un paso más a la nano tecnología que ha poblado tantas obras de ficción.

Hasta ahora se habían creado robots controlables realmente pequeños, pero nada comparable a este robot oruga. Con un tamaño de tan solo 60 por 250 micrómetros (tan ancho como un cabello humano y tan largo como la mitad de un punto de final de frase de este artículo) esta creación redefine la palabra pequeño.



El ingenioso dispositivo tiene forma alargada y se desplaza como lo haría una oruga por una superficie. Cuenta con dos pequeños motores de movimiento independientes. Uno le permite ir en línea recta y el otro le da capacidad de giro. Cada segundo es capaz de andar una distancia de 10 manómetros.

Lo interesante de estos nuevos robots es que no necesitan de hilos o sistemas de control que determinen un camino fijado. Son capaces de desplazarse libremente por una superficie, escogiendo su propio camino. Y se han diseñado con forma de oruga y con las menores partes móviles posibles para que realmente resbale y se pueda desplazar con facilidad, ya que uno de los problemas que tienen estos robots tan diminutos suele ser que se quedan “enganchados” en las superficies sobre las que intentan desplazarse.

En las pruebas realizadas el robot se ha desplazado sobre una superficie especial que contenía unos electrodos que le transmitían la energía necesaria para desplazarse libremente sobre dichos electrodos.

Sus creadores ya comentan diferentes aplicaciones para este tipo de robots microscópicos en el futuro, que podrían incluir la reparación de circuitos defectuosos, la exploración de ambientes peligrosos o diminutos para poder acceder de otro modo, o incluso la manipulación de tejidos de forma mucho menos agresiva que la cirugía actual.

Más info en Darmouth

289
Vulnerabilidades / Denegación De Servicio En Snort 2.4.0
« en: Viernes 16 de Septiembre de 2005, 18:59 »
Se ha descubierto una vulnerabilidad en Snort 2.4.0 que puede ser
explotada por usuarios maliciosos para provocar denegaciones de
servicio.

La vulnerabilidad se debe al tratamiento incorrecto de punteros en la
función 'PrintTcpOptions()', localizada en snort-2.4.0/src/log.c. Esta
circunstancia puede ser explotada para tirar Snort con paquetes TCP/IP
con la opción TCP SACK maliciosamente construida. La explotación con
éxito requiere que Snort se esté ejecutando en modo verbose.

Si bien el problema se ha confirmado en la versión 2.4.0, no se
descarta que versiones anteriores puedan verse también afectadas.

Existe una corrección disponible en http://www.snort.org/pub-bin/snapshots.cgi
y que será incluida en la futura versión 2.4.1.

Más Información:

Remote Vulnerability Found in Snort - Fix and Workaround Available
http://www.snort.org/pub-bin/snortnews.cgi#58

Snort <= 2.4.0 SACK TCP Option Error Handling
http://www.vulnfact.com/advisories/snort_adv.html

290
La taberna del BIT / Microsoft Office No Tendrá Menús
« en: Jueves 15 de Septiembre de 2005, 21:45 »
Información extraida de Tecnologia Empresarial

Según declaraciones de Bill Gates, las funciones de menú en la siguiente versión de Microsoft Office llamada Office 12, no estarán presentes por resultar ya obsoletas para los usarios.

Esto se dio a conocer en el marco de la conferencia para desarrolladores profesionales, PDC, el co-fundador de Microsoft, Bill Gates, presentó el martes 13 de septiembre una versión preliminar de la próxima versión de Office que estará incluido en Windows Vista.

Una de las principales razones por lo cual Office 12 no contará con menús es la atención a las solicitudes de numerosos usuarios que dicen confundirse con la multitud de opciones de menús que Office actualmente maneja, así es que, Microsoft eliminará todos los menús excepto el de ”Archivo”

En lugar de los menús, Office 12 clasificará las funciones en pestañas, adicionalmente, los desarrolladores y proveedores de extensiones y plug-ins podrán instalar nuevas pestañas.

El lanzamiento de Office 12 está previsto para el 22 de mayo de 2006.

291
Java / Sun Ofrece Cds Gratuitos Con Netbeans
« en: Martes 13 de Septiembre de 2005, 17:22 »
Para todos aquellos que deseen este IDE para Java: netbeans

292
Vulnerabilidades / Vulnerabilidad Crítica
« en: Lunes 12 de Septiembre de 2005, 17:34 »
Una vulnerabilidad reportada como crítica ha sido identificada en los navegadores Netscape, Mozilla y Firefox, la cuál podría ser explotada por un atacante remoto para la ejecución arbitraria de comandos.

El problema se debe a un error de desbordamiento de búfer en la función "NormalizeIDN", cuando se procesan ciertas URIs especialmente modificadas, embebidas dentro de etiquetas "HREF". El uso de ciertos caracteres, puede hacer que el navegador deje de responder, o inclusive permitir que se llegue a ejecutar código malicioso.

Un atacante remoto podría aprovecharse de esto, para tomar el control total del equipo que ejecute cualquiera de los navegadores afectados, por el simple hecho de que la víctima visite una página web modificada maliciosamente. No se requiere ninguna otra interacción con el usuario para que ello ocurra.

Se ha publicado una simple prueba de concepto de este fallo, que provoca que el navegador deje de responder. Para ello solo basta un código HTML con el siguiente código:

    <A HREF=https:--------------------------------------------- >


Software afectado:

- Netscape 8.0.3.3
- Netscape 7.2
- Mozilla Firefox 1.5 Beta 1
- Mozilla Firefox 1.0.6
- Mozilla Browser 1.7.11

También versiones anteriores pueden ser afectadas.


Soluciones:

Al momento de la publicación de esta alerta, no existen actualizaciones que resuelvan este problema.

De todos modos, Mozilla ha publicado información sobre esta vulnerabilidad en el siguiente enlace:

What Firefox and Mozilla users should know
about the IDN buffer overflow security issue
https://addons.mozilla.org/messages/307259.html

Básicamente, se sugiere un cambio en la configuración de Mozilla y de Firefox, que minimiza el riesgo, hasta que sea publicada una actualización.

Para ello, escriba lo siguiente en la barra de direcciones (más Enter):

    about:config

En la barra de filtrado (Filter toolbar), ingrese lo siguiente:

    network.enableIDN

Haga clic con el botón derecho en el ítem "network.enableIDN", y seleccione "toggle" para cambiar el valor a "false".

Para verificar que esto ha sido cambiado, asegúrese de cerrar el navegador, vuelva a ejecutarlo, y vuelva a repetir los pasos arriba indicados, corroborando que el valor de "network.enableIDN" sea "false".

También existe un pequeño parche en forma de "add-on", que realiza el mismo cambio, y que puede ser descargado del enlace arriba mencionado, en addons.mozilla.org.


Más información:

Mozilla/Netscape/Firefox Browsers
Domain Name Remote Buffer Overflow Vulnerability
http://www.securityfocus.com/bid/14784

Mozilla Browsers "Host:" Parameter
Remote Buffer Overflow Vulnerability
http://www.frsirt.com/english/advisories/2005/1690

Netscape "Host:" Parameter
Remote Buffer Overflow Vulnerability
http://www.frsirt.com/english/advisories/2005/1691

Firefox URL Domain Name Buffer Overflow
http://secunia.com/advisories/16764/

Mozilla URL Domain Name Buffer Overflow
http://secunia.com/advisories/16767/

Netscape URL Domain Name Buffer Overflow
http://secunia.com/advisories/16766/

Mozilla Firefox "Host:" Buffer Overflow
http://security-protocols.com/advisory/sp-x17-advisory.txt

293
Vulnerabilidades / Cisco Alerta Sobre Un Error
« en: Lunes 12 de Septiembre de 2005, 17:21 »
Un aviso de seguridad colgado en la página web de la compañía afirma que el problema afecta a dos herramientas presentes en el Internetwork Operating System (IOS), el sistema operativo que Cisco instala en sus dispositivos de red. La vulnerabilidad permitiría a un atacante ejecutar código en los dispositivos de Cisco de forma remota.

Los servicios vulnerables son Firewall Authentication Proxy para FTP y las herramientas para el protocolo de comunicaciones telnet, pero según la compañía sólo algunas versiones de IOS resultan afectadas -12.2ZH 12.2ZL, 12.3, 12.3T, 12.4 y 12.4T-. Cisco ha puesto a disposición de sus clientes una actualización gratuita del software en cuestión que puede descargarse ya de su web. Allí también puede consultarse un manual que explica como descubrir qué versión de IOS se usa y si es una de las que sufre el problema.

Según informa ZDNET.com, Symantec y la propia Cisco afirman que por el momento no se ha detectado en Internet ningún exploit para este agujero. Se trata de software desarrollado específicamente para explotar una vulnerabilidad, cuya creación y distribución masiva aumenta el grado de la amenaza, pues facilita en gran medida la realización de un ataque.

294
Vulnerabilidades / Dos En Microsoft Exchange Server 2003
« en: Lunes 12 de Septiembre de 2005, 16:56 »
Se ha descubierto una vulnerabilidad en Microsoft Exchange Server
2003 que puede ser explotada por atacantes remotos para provocar
denegaciones de servicio en dicho servidor de correo.

La vulnerabilidad se debe a un error sin especificar a la hora de
tratar peticiones para listar carpetas públicas, y puede ser explotada
para tirar el servicio Exchange Information Store (Store.exe)
utilizando peticiones IMAP4.

Para poder explotar la vulnerabilidad, es necesario que se den las
siguientes condiciones:
* Un usuario intenta listar carpetas públicas usando IMAP4 versión
4rev1
* El servidor Exchange no permite a usuarios de IMAP4 listar carpetas
públicas
* El usuario no tiene buzón privado de correo en el servidor

Microsoft ha publicado un parche urgente corrector que puede ser
obtenido contactando con los servicios de soporte a producto de la
compañía.

Más Información:

El servicio Almacén de información de Microsoft Exchange se bloquea cuando el usuario Versión 4rev1 intenta enumerar carpeta pública desde un servidor que a un Protocolo de acceso a mensajes de Internet, ejecuta Exchange Server 2003
http://support.microsoft.com/kb/840123

295
GNU/Linux / Pregunta???
« en: Sábado 10 de Septiembre de 2005, 19:07 »
Pos yo nunca he hecho esto, y pues me voy a descargar un linux de Internet, pero no se que debo hacer con los archivos que me bajo.

Los paso a un CD y ya eso es todo?
Tengo que quemarlos con un software especial?

Pues no se me ayudan.

Gracias Chao.

296
La taberna del BIT / La Guerra Del Software
« en: Viernes 9 de Septiembre de 2005, 22:08 »
Información extraida de Asqueados.net

Si la gente empieza a usar .NET, se producirá el llamado efecto de red. Cada vez más servicios de Internet estarán disponibles a través de .NET, lo que hará que cada vez más gente no tenga más remedio que usar el sistema .NET. Podría llegar el momento en que .NET fuera necesario para acceder a la vasta mayoría de los servicios por Internet. Esto tendría dos efectos negativos:

1. Una empresa para ser competitiva debería adquirir una licencia de Microsoft que le permitiera ofertar sus servicios. Microsoft podría hacer sus nuevos sitemas incompatibles para servidores sin licencia.

2. Todo el mundo debería tener .NET para utilizar un ordenador, o al menos para conectarse a Internet. En el momento en que esto fuera cierto se acabaría el chollo de las copias pirata. Para cualquier empresa es muy fácil detectar si un ordenador conectado a Internet está utilizando una copia legal de su software. Lo que ocurre actualmente es que a Microsoft aún le conviene que su software se piratee (en usuarios particulares) hasta que quede absoultamente asentado. Pero cuando un ordenador no pueda funcionar sin Windows, estad seguros de que ya las copias piratas no valdrán.



Esta es solo una pequeña cita de todo el documento y trata sobre las nuevas técnologias .NET.


LOS MAPAS
El antiguo


Reciente


Leansen todo el articulo es de rechupete me gustaria saber que opinan.

297
Indexación en Buscadores / Pagerank De Google:
« en: Viernes 9 de Septiembre de 2005, 17:51 »
Información extraida de Noticias


Desde hace algunos meses se viene especulando sobre la posibilidad de que Google cambie el algoritmo de PageRank por un nuevo algoritmo que filtraría todo el spam a buscadores o al menos intentaría neutralizarlo. Descubre en este artículo todo lo que se sabe hasta el momento, acerca del nuevo algoritmo cuyo nombre es Trust Rank.

El spam a buscadores se ha convertido en un verdadero problema para Google y el resto de motores de búsqueda. Webmasters sin escrúpulos han creado miles de páginas con el único propósito de enlazar con sus páginas principales y con esto hacer subir su PageRank (en el caso de Google) o cualquier otro algoritmo utilizado por buscadores que tienen en cuenta el número de enlaces que recomiendan una página, a la hora de determinar la importancia de esta y situarla en mejor posición en los resultados de búsqueda.

Esta es la técnica utilizada para conseguir que cuando buscas "Ladrones" en Google, te aparezca en primera posición la web de la SGAE.

El nuevo algoritmo de Google evitaría este tipo de prácticas.

La finalidad del PageRank es asignar un valor numérico a las páginas web según el número de veces que otras páginas las recomienden y según el PageRank que éstas tengan a su vez. Es decir, establece la importancia de esa página web. Su lógica es la siguiente: si una página web enlaza con otra página, es que la está recomendando. Y si la recomienda, es que debe ser importante en el ámbito del tema que trata la primera página web. Una recomendación que proviene de una página que a su vez está muy recomendada vale más que una recomendación que provenga de una página que casi nadie recomienda.

Google desea que en las primeras posiciones de los resultados de búsqueda encontremos páginas de cierta relevancia y que estén siendo recomendadas por otras páginas que a su vez también tengan relevancia. Para determinar el PageRank, Google analiza el número de enlaces que provienen de otras páginas web y su PageRank. El Trust Rank, parte de la misma base. Pero en lugar de valorar la importancia de una recomendación en función del PageRank de la página que recomienda, lo hace a partir de una serie de páginas web que han sido consideradas importantes por humanos en lugar de por algoritmos.

A las páginas web que los humanos han determinado como importantes se las considera "web semilla" y a sus enlaces se les asigna un valor. Y será ese valor el que se irá transmitiendo por toda la red.

Para ilustrarlo con un ejemplo: Supongamos que disponemos de una web semilla A. A trasmitirá un valor de 100 Trust Rank a todas las webs a las que enlace. Estas páginas, a su vez, transmitirán un Trust Rank de 99 a todas las webs a las que enlacen. Y éstas últimas, transmitirán un Trust Rank de 98 a las que ellas enlacen.

Para mitigar la degradación del Trust Rank a medida que se distancia de las webs semilla, en el algoritmo se ha incluido un corrector que tiene en cuenta el número de grados que hay entre la web semilla y la web que recibe el Trust Rank, sin anular completamente la distancia que las separa de la semilla.

Según un documento de la Universidad de Standford que versa sobre el Trust Rank, de la misma manera que las webs semilla van a transmitir Trust Rank, las webs consideradas spam por los humanos que evalúan las webs, van a transmitir Trust Rank negativo. Según este documento ciertas webs van a restar Trust Rank y cuando una página web situe su nivel de Trust Rank por debajo de una determinada cifra, va a convertirse automáticamente en una web que transmite Trust Rank negativo en lugar de positivo. (Se incluye un enlace a éste documento al final del artículo)

La idea del Trust Rank parece buena, pero hay ciertas cuestiones que deben tenerse en cuenta:
¿Quienes serán las webs semilla?

A este respecto hay discrepancias… El documento de Stanford habla de un algoritmo que determinará las webs que pueden ser semilla. En ciertos foros especializados en posicionamiento en buscadores se afirma que serán las webs gubernamentales y de universidades las que empezarán a transmitir el Trust Rank semilla, y en otros foros se afirma que Google hace meses que está contratando gente de todos los países para que evalúen de forma manual las webs más representativas de su país. Esta última posibilidad parece la más plausible, ya que hay indicios de que efectivamente, Google ha contratado evaluadores de webs.
¿Se realizará spam a la inversa?

Así a bote pronto y pensando en este futuro no muy lejano en que el Trust Rank funcionará, se me ocurre que quizás los mismos que juegan a que buscando la palabra "ladrones" salga la SGAE, quizás puedan jugar a sabotear páginas web, enlazándolas despiadadamente desde sus páginas de spam y por lo tanto restándoles Trust Rank, para que no aparezcan en los primeros puestos de los buscadores.
¿Para cuando tendremos el Trust Rank incorporado en el algoritmo de Google?

Ni idea… aquí nadie se pone de acuerdo. El día menos pensado Google lanza un comunicado y nos informa de que ya lo ha implementado. Lo que sí está claro es que lo comunicará a la prensa y a los internautas. Sin duda supondrá una gran mejora cualitativa en la obtención de los resultados de búsqueda así que Google hará que la gente se entere de ello, dudo que el departamento de comunicación de Google dejase pasar una oportunidad como ésta.

298
La taberna del BIT / Microsoft Vs Google
« en: Miércoles 7 de Septiembre de 2005, 22:01 »
Información extraida de telecinco



    Steve Ballmer (presidente de Microsoft): Dime que no es a Google a donde te vas.

    Lucovsky: Sí, es a Google.

    En ese momento, Steve Ballmer agarra una silla y la lanza por la habitación golpeando una mesa de su oficina. Dedica algunos piropos a Eric Schmidt, CEO de Google (y anteriormente de Sun y Novell).

    Ballmer: Ese puto Eric Schmidt es un puto maricón. ¡Joder, voy a enterrar de una #### vez a ese tío! ¡¡Lo he hecho antes y lo volveré a hacer!! ¡¡¡Voy a acabar con el puto Gooooogle!! (…) Google no es una empresa de verdad. Es un castillo de naipes.

Esta conversación se ha presentado como prueba en el juicio que enfrenta a Microsoft y Google. El fabricante de Windows ha demandado al buscador por contratar a varios de sus empleados. Desde Microsoft, niegan la conversación, que ha sido narrada por Lucovsky bajo juramento.

299
General / Re: La Web De Juank
« en: Miércoles 7 de Septiembre de 2005, 18:27 »
Pos la pongo por ahora, pero me dijo que por la noche la pasaba de hosting, pero para que la vean, la seccion de POO esta de :smartass:  :comp: esta muy bakna la página JuanK te felicito.

PD. Apenas la esta empezando, asi que faltan muchas secciones.


JuanK

300
PostgreSQL / Postgresql
« en: Martes 6 de Septiembre de 2005, 17:34 »
Hola chicos de SoloCodigo, por ahi en un foro de tantos que hay en internet me encontre con una pregunta a la que he querido buscarle respuesta y no he podido, ya que las respuestas que doy vuelven a sacar un error, me podrian ayudar?, este es el error que tira cuando se esta haciendo un backup a la DB.

Es una DB Postgresql 7.4.7, con el linuox..
La base funciona perfectamente pero no se puede hacer el bacukp con el comando
pg_dump.. tira este error:

Citar
audit (112423718.7:0) a vc: denied {write} for
pid=3246 exe=usr/binpg_dump path /home/postgres16082005.sql
dev=sdo/ino=4542995 context=user_u: system_r: postgresql_t
tcontext= user_v: objet_r:home_root_t tclass =file
Se probo con esto.
Código: Text
  1. pg_dump -d nombre_de_la_base_de_datos &#62;datos.txt
  2.  
  3. # te genera un script con las definiciones de las tablas
  4. # y ademas con todos los datos.
  5.  
  6. pg_dump -d nombre_de_la_base_de_datos -s &#62;datos.txt
  7. #solo exporta las estructuras de las tablas.
  8.  
Y arrojo este otro error.
Citar
aduit (1126037854.671:0) avc: denied [write] for pid:3688 exe:/user/bin/pg_dump path:/root/datos.sql dev=sda1 ino:616530 scontext:root: system_r: postgresql_t tcontext:root: object_r:user_home_t tclass=file
Gracias Chao.

Páginas: 1 ... 10 11 [12] 13 14 ... 26