|
Esta sección te permite ver todos los posts escritos por este usuario. Ten en cuenta que sólo puedes ver los posts escritos en zonas a las que tienes acceso en este momento.
Temas - RadicalEd
Páginas: 1 ... 14 15 [16] 17 18 ... 26
376
« en: Lunes 20 de Junio de 2005, 16:25 »
Problemas con el nuevo Netscape 8.0
Netscape ha publicado una nueva actualización de su versión más reciente (la 8.0), siendo esta la tercera en menos de un mes desde su lanzamiento.
Netscape Browser 8.0, fue actualizado a la versión 8.0.1 a los pocos días de su aparición oficial, para solucionar importantes vulnerabilidades que podían ser explotadas en forma remota, y que fueron heredadas de Mozilla y Mozilla Firefox (el código de Netscape se basa en el de estos navegadores). Ver "Múltiples vulnerabilidades en Netscape 8.0", http://www.vsantivirus.com/vul-netscape-200505.htm
Ahora surge la versión 8.0.2, para corregir un fallo que afectaba al Internet Explorer de Microsoft. Cuando Netscape es instalado en un equipo con Windows, algunas claves del registro quedan corruptas, de tal manera que un usuario que desee utilizar también el IE, verá que cuando intenta visualizar un archivo XML, en su lugar se verá una página en blanco.
Aunque pueda parecer un poco tonto que quien desea utilizar Netscape en lugar del Internet Explorer, se preocupe por este problema, el hecho es que Netscape realiza cambios en el registro, que de la misma forma que en este caso afectan la visualización de ciertos archivos en el IE, también causan otros comportamientos inesperados en el sistema.
De hecho, varios usuarios se quejaron también de algunos fallos del Netscape 8.0.1, que provocaban algunos cuelgues del programa, y en algunos casos de Windows.
La versión 8.0.2, además de solucionar el problema con los archivos XML y el IE, también corrige estos fallos, y algunas inconsistencias en ciertas funcionalidades del navegador. También se realizaron algunas mejoras de su rendimiento.
Sin embargo, en algunos foros se comenta que la versión 8.0.2 agrega a su vez otros problemas, y que en muchas ocasiones el programa deja de responder.
Sobre el problema con el IE, un vocero de AOL, la compañía que tiene a su cargo al Netscape, dijo que los problemas se debieron a que Microsoft proporcionó documentación que no era correcta. La empresa de Redmond no emitió opinión sobre el asunto.
La descarga de la versión 8.0.2 puede realizarse desde el siguiente enlace:
http://browser.netscape.com/ns8/download/default.jsp
Múltiples vulnerabilidades en Netscape 8.0 http://www.vsantivirus.com/vul-netscape-200505.htm
377
« en: Lunes 20 de Junio de 2005, 16:21 »
Se ha anunciado recientemente una vulnerabilidad en SpamAssasin (versiones de la 3.0.1 a la 3.0.3) que puede ser explotada por usuarios maliciosos remotos para provocar denegaciones de servicio en dicho programa y en el flujo normal del correo electrónico lícito.
SpamAssasin es una popular y eficaz herramienta open source para filtrado de correo no deseado (spam). Escrita en Perl, implementa un complejo sistema mixto de filtrado que incluye análisis de cabeceras y texto, filtrado bayesiano, listas de bloqueo DNS y bases de datos de filtrado colaborativo.
La vulnerabilidad descubierta se debe a un problema de SpamAssasin a la hora de procesar ciertas cabeceras cuando estas están construidas de forma maliciosa. Un atacante puede crear un mensaje de tal forma que el programa tardará una gran cantidad de tiempo en analizarlo. Repitiendo dicha operación, provocará una denegación de servicio efectiva, con lo que se puede entorpecer gravemente el acceso normal al correo electrónico de usuarios en sistemas que utilicen este programa.
Se recomienda actualizar a la versión 3.0.4, publicada el pasado día seis de este mismo mes, y disponible en la siguiente URL: http://spamassassin.apache.org/downloads.c...te=200506061100
Más Información:
SpamAssassin Bug in Processing Long Message Headers Lets Remote Users Deny Service http://securitytracker.com/alerts/2005/Jun/1014219.html
378
« en: Lunes 20 de Junio de 2005, 16:06 »
Un agujero de seguridad en Adobe License Management Service (ALMS) puede “hacer posible que intrusos tengan acceso al PC de un usuario”, informa la propia compañía Adobe.
DIARIO TI: La función ALMS es usada para activar diversos productos de Adobe. Los programas que usan este componente son las versiones para Windows de Adobe Photoshop CS, Adobe Creative Suite 1.0 y Adobe Premier Pro 1.5. Junto con informar sobre la vulnerabilidad, la compañía destaca que hasta ahora no se ha detectado código alguno que explote el problema de seguridad.
En su página web, la compañía de seguridad informática Secunia asigna a la vulnerabilidad el rango “moderadamente crítico”, que corresponde al nivel 3 (de cinco) en su sistema de clasificación de riesgos.
Adobe ha publicado en su sitio web una actualización de seguridad que corrige la vulnerabilidad.
379
« en: Domingo 19 de Junio de 2005, 00:31 »
Hola chicos de SoloCodigo, miren lo que encontre mirando la web del guille, para saber en que linea de un programa hay un error, miren este pequeño codigo.Private Sub Command1() On Error GoTo Errores Dim A As Long, B As Long 1 A = 10 2 B = 0 3 MsgBox A / B Exit Sub Errores: MsgBox Err.Description & " Linea de error: " & Erl() 'La función Erl() se encarga de esto. End Sub
380
« en: Jueves 16 de Junio de 2005, 19:47 »
Hola chicos de SoloCodigo, propongo que cada cual eliga su lenguaje preferido y lo defienda, ya se sabe que los moderadores escogeran el Lenguaje del foro el cual moderan, digan solo por que?, sin ofender los demas, no se acepta decir:
1. Visual Basic es el peor lenguaje 2. C++ es el lenguaje por excelencia
Bueno cosas asi.
381
« en: Jueves 16 de Junio de 2005, 18:23 »
382
« en: Martes 14 de Junio de 2005, 00:01 »
Mensaje de spam sobre un intento de suicidio de Michael Jackson oculta un troyano
Expertos de SophosLabs™, la red global de análisis de virus y de spam de Sophos, han advertido de una campaña de spam sobre un supuesto intento de suicidio de Michael Jackson que pretende propagar un troyano.
Ejemplo del mensaje En el mensaje se afirma que Michael Jackson ha intentado suicidarse, pero si hace clic en el enlace podría infectar su ordenador.
Sophos ha identificado cientos de mensajes de spam en circulación que se aprovechan del gran interés mediático en el juicio del polémico cantante. Los mensajes de spam tienen las siguientes características:
Asunto: Re: Suicidal aattempt
Mensaje: Last night, while in his Neverland Ranch, Michael Jackson has made a suicidal attempt.
They suggest this attempt follows the last claim was made against the king of pop. 46 years old Michael has left pre-suicid note which describes and interpretes some of his sins.
Read more...
Sin embargo, cuando el usuario hace clic en el enlace será redirigido a una página Web que de forma oculta instala código malicioso en el equipo.
"Al hacer clic en el enlace, el sitio Web muestra un mensaje que afirma que está sobrecargado, lo que no sorprenderá necesariamente a los usuarios que crean que es una noticia real sobre Michael Jackson," afirmó Carole Theriault, asesora de seguridad informática de Sophos. "No obstante, es una táctica para desviar la atención, puesto que en un segundo plano la página Web descarga un programa malicioso en el ordenador sin el conocimiento del usuario."
Expertos de Sophos han analizado el código que se descarga al hacer clic en el enlace y han determinado que ese mismo código intenta descargar otro troyano que Sophos detecta como Troj/Borobt-Gen. Sophos PureMessage ha sido actualizado para detener el mensaje de spam de forma automática en la pasarela de correo.
Sophos advierte que no es la primera vez que el turbado cantante ha sido utilizado por creadores de virus y hackers que pretenden propagar su código malicioso. En octubre del año pasado circularon mensajes por Internet que afirmaban que se habían hallado vídeos caseros compremetedores pertenecientes a Jackson, pero al hacer clic en el mensaje los usuarios se veían infectados con el troyano Hackarmy.
"La mente morbosa detrás de creadores de virus y otros programas maliciosos se aprovecha a menudo de famosos y de noticias que llaman la atención para infectar al mayor número de usuarios posibles," continuó Theriault. "Todos debemos ser precavidos a la hora de hacer clic en los enlaces en mensajes no solicitados o abrir adjuntos desconocidos."
Sophos recomienda a las empresas actualizar su protección antivirus de forma automática y filtrar los documentos adjuntos que puedan contener códigos maliciosos en la pasarela de correo con una solución combinada que los proteja contra virus y spam. Acerca de Sophos
Sophos es un líder mundial en el desarrollo de software antivirus y anti-spam. Con sede central en el Reino Unido, la compañía protege empresas y organizaciones, desde PYMEs a instituciones gubernamentales y multinacionales, contra virus y spam. Sophos es reconocido mundialmente por ofrecer el más alto nivel de protección y satisfacción de sus clientes. Los productos de la compañía se venden en más de 150 países y protegen a más de 35 millones de usuarios.
383
« en: Lunes 13 de Junio de 2005, 17:32 »
"JavaScript Ghost bug" es el nombre de la vulnerabilidad reportada en Microsoft Internet Explorer, que permite a un usuario remoto ocultar el código script contenido en una página web http://www.vsantivirus.com/vul-ie-script-110606.htm
Aún cuando en principio también sería vulnerable el navegador Opera, en el aviso original del descubridor de este problema, "Seniorennet.be", se informa que aunque Opera tiene este fallo, no representa en este caso un riesgo de seguridad (no se aportan más detalles). Pero además de ello, se afirma que no son vulnerables las versiones actuales de Firefox, y tampoco las de Netscape.
Sin embargo, según revela "CyruxNET.org", Firefox 1.0.4 también sería afectado, aunque por una variante del exploit que se aprovecha de dicha vulnerabilidad.
El equipo de CyruxNET realizó varias pruebas, tanto con Internet Explorer 6 con SP2, como con la última versión de Firefox (la 1.0.4) (ver el artículo completo en http://www.cyruxnet.org/ghost_firefox.htm).
De acuerdo a estas pruebas, al menos una de las variantes creadas a partir del exploit original publicado por Pascal Vyncke de Seniorennet, puede ser empleada también en Firefox, para que un atacante remoto ejecute código javascript desde una página web sin que el visitante lo llegue a visualizar.
Aunque se especula (tanto con el Internet Explorer, como con el Firefox), que esto podría ocasionar que algunos programas antivirus no llegaran a analizar bajo estas condiciones el código fuente para interceptar aquellos scripts que pudieran contener código malicioso (gusanos, troyanos, etc.), esto no es totalmente cierto, ya que ello depende del nivel al que se realice este análisis, el que siempre debería ser hecho antes de que llegue al navegador (al menos con el módulo IMON de NOD32 ello es lo que ocurriría).
El módulo IMON forma parte de los módulos de análisis en el acceso de NOD32, que actúan como filtro específico para las comunicaciones entre nuestro equipo e Internet, y contiene su propio subsistema para el análisis del tráfico HTTP evitando las infiltraciones que ocurren al acceder a páginas maliciosas o al descargar archivos.
En otros casos, sobre todo como complemento de otras técnicas de phishing, tal vez si puedan existir más posibilidades de que esta vulnerabilidad llegue a ser utilizada, aunque no está claro como afectaría su interacción con el usuario.
Recordemos que este problema se produce porque los navegadores afectados no procesan correctamente ciertos códigos de javascript. De este modo, un archivo HTML modificado maliciosamente, puede hacer que cuando la página sea cargada por el usuario, éste no visualice el contenido de dicho código siempre que invoque la opción "Ver Código fuente".
Para Firefox, una prueba de concepto está disponible en el siguiente enlace:
http://www.cyruxnet.org/demo_ghost_firefox.htm
Para Internet Explorer, ver el siguiente artículo:
Ocultamiento de scripts en Internet Explorer http://www.vsantivirus.com/vul-ie-script-110606.htm
384
« en: Sábado 11 de Junio de 2005, 03:08 »
Después de unos 3 meses de buscar esta lista por Google y Yahoo, quienes me mandaban a lados de donde solo hablaban de estas , aqui les dejo el enlace de la misma página del Creador.
INT Ralf Brown
Ojala les guste. Chao
385
« en: Jueves 9 de Junio de 2005, 20:07 »
Este es el manejo de la api Winsock para Visual.'************************************************************* '¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬ ' Application Programming Inteface (API) for WinSock ' 'Este módulo contiene todas las declaraciones necesarias para 'utilizar los sockets de sistema. El funcionamiento y ejemplo 'de estas funciones se pueden encontrar en MSDN: ' 'http://msdn.microsoft.com ' 'Autor: Slasher Keeper :) 'Fuente: MSDN Library ' '¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬ '************************************************************** Option Explicit #Const WS_CURVERSION = 2 Public Const WS_VERSION_REQD = &H101 Public Const WS_VERSION_MAJOR = WS_VERSION_REQD \ &H100 And &HFF& Public Const WS_VERSION_MINOR = WS_VERSION_REQD And &HFF& Public Const MIN_SOCKETS_REQD = 1 Public Const SOCKET_ERROR = -1 Public Const WSADescription_Len = 256 Public Const WSASYS_Status_Len = 128 Public Const FD_SETSIZE = 64 'Network Events. ' Public Const FD_READ_BIT = 0 Public Const FD_READ = 1 Public Const FD_WRITE_BIT = 1 Public Const FD_WRITE = 2 Public Const FD_OOB_BIT = 2 Public Const FD_OOB = 4 Public Const FD_ACCEPT_BIT = 3 Public Const FD_ACCEPT = 8 Public Const FD_CONNECT_BIT = 4 Public Const FD_CONNECT = 16 Public Const FD_CLOSE_BIT = 5 Public Const FD_CLOSE = 32 Public Const FD_QOS_BIT = 6 Public Const FD_QOS = 64 Public Const FD_GROUP_QOS_BIT = 7 Public Const FD_GROUP_QOS = 128 Public Const FD_ROUTING_INTERFACE_CHANGE_BIT = 8 Public Const FD_ROUTING_INTERFACE_CHANGE = 256 Public Const FD_ADDRESS_LIST_CHANGE_BIT = 9 Public Const FD_ADDRESS_LIST_CHANGE = 512 Public Const FD_MAX_EVENTS = 10 Public Const FD_ALL_EVENTS = 1023 'Namespaces. ' Public Const NS_ALL = 0 Public Const NS_SAP = 1 Public Const NS_NDS = 2 Public Const NS_PEER_BROWSE = 3 Public Const NS_TCPIP_LOCAL = 10 Public Const NS_TCPIP_HOSTS = 11 Public Const NS_DNS = 12 Public Const NS_NETBT = 13 Public Const NS_WINS = 14 Public Const NS_NBP = 20 Public Const NS_MS = 30 Public Const NS_STDA = 31 Public Const NS_NTDS = 32 Public Const NS_X500 = 40 Public Const NS_NIS = 41 Public Const NS_NISPLUS = 42 Public Const NS_WRQ = 50 Public Const SERVICE_REGISTER = 1 Public Const SERVICE_DEREGISTER = 2 Public Const SERVICE_FLUSH = 3 Public Const SERVICE_FLAG_HARD = &H2 Enum SearchControlFlags LUP_DEEP = &H1 LUP_CONTAINERS = &H2 LUP_NOCONTAINERS = &H4 LUP_NEAREST = &H8 LUP_RETURN_NAME = &H10 LUP_RETURN_TYPE = &H20 LUP_RETURN_VERSION = &H40 LUP_RETURN_COMMENT = &H80 LUP_RETURN_ADDR = &H100 LUP_RETURN_BLOB = &H200 LUP_RETURN_ALIASES = &H400 LUP_RETURN_QUERY_STRING = &H800 LUP_RETURN_ALL = &HFF0 LUP_RES_SERVICE = &H8000 LUP_FLUSHCACHE = &H1000 LUP_FLUSHPREVIOUS = &H2000 End Type 'Protocolos ' Enum SockProtocols IPPROTO_IP = 0 'dummy for IP IPPROTO_ICMP = 1 'control message protocol IPPROTO_IPIP = 4 IPPROTO_GGP = 2 ' gateway^2 (deprecated) IPPROTO_TCP = 6 ' tcp IPPROTO_EGP = 8 IPPROTO_PUP = 12 ' pup IPPROTO_UDP = 17 ' user datagram protocol IPPROTO_IDP = 22 ' xns idp IPPROTO_ND = 77 ' UNOFFICIAL net disk proto NSPROTO_IPX = 1000 NSPROTO_SPX = 1256 NSPROTO_SPXII = 1257 End Enum 'Socket types. ' Enum SockTypes SOCK_STREAM = 1 'Envía datos como flujo de bytes. SOCK_DGRAM = 2 'Datagrama. Protocolo de conexión. SOCK_RAW = 3 '??? SOCK_RDM = 4 'Reliably-Delivered Message (Mensaje confiablemente-entregado) 'Es un protocolo que conserva los límites del mensaje en los 'datos SOCK_SEQPACKET = 5 'Flujo de paquetes secuenciados. Es esencialmente igual 'que SOCK_RDM. End Enum Enum SockPorts ' 'Standard well-known ports ' IPPORT_ECHO = 7 IPPORT_DISCARD = 9 IPPORT_SYSTAT = 11 IPPORT_DAYTIME = 13 IPPORT_NETSTAT = 15 IPPORT_FTP = 21 IPPORT_TELNET = 23 IPPORT_SMTP = 25 IPPORT_TIMESERVER = 37 IPPORT_NAMESERVER = 42 IPPORT_WHOIS = 43 IPPORT_MTP = 57 IPPORT_TFTP = 69 IPPORT_RJE = 77 IPPORT_FINGER = 79 IPPORT_TTYLINK = 87 IPPORT_SUPDUP = 95 IPPORT_EXECSERVER = 512 IPPORT_LOGINSERVER = 513 IPPORT_CMDSERVER = 514 IPPORT_EFSSERVER = 520 'UDP ports. ' IPPORT_BIFFUDP = 512 IPPORT_WHOSERVER = 513 IPPORT_ROUTESERVER = 520 'Los puertos menores a este valor están reservados para 'procesos con provilegios. ' IPPORT_RESERVED = 1024 'Los puertos mayores a este valor están reservados para 'procesos sin privilegios. ' IPPORT_USERRESERVED = 5000 End Enum Enum SockErrors ' 'Windows Sockets definitions of regular Berkeley error constants ' WSABASEERR = 10000 WSAEWOULDBLOCK = (WSABASEERR + 35) WSAEINPROGRESS = (WSABASEERR + 36) WSAEALREADY = (WSABASEERR + 37) WSAENOTSOCK = (WSABASEERR + 38) WSAEDESTADDRREQ = (WSABASEERR + 39) WSAEMSGSIZE = (WSABASEERR + 40) WSAEPROTOTYPE = (WSABASEERR + 41) WSAENOPROTOOPT = (WSABASEERR + 42) WSAEPROTONOSUPPORT = (WSABASEERR + 43) WSAESOCKTNOSUPPORT = (WSABASEERR + 44) WSAEOPNOTSUPP = (WSABASEERR + 45) WSAEPFNOSUPPORT = (WSABASEERR + 46) WSAEAFNOSUPPORT = (WSABASEERR + 47) WSAEADDRINUSE = (WSABASEERR + 48) WSAEADDRNOTAVAIL = (WSABASEERR + 49) WSAENETDOWN = (WSABASEERR + 50) WSAENETUNREACH = (WSABASEERR + 51) WSAENETRESET = (WSABASEERR + 52) WSAECONNABORTED = (WSABASEERR + 53) WSAECONNRESET = (WSABASEERR + 54) WSAENOBUFS = (WSABASEERR + 55) WSAEISCONN = (WSABASEERR + 56) WSAENOTCONN = (WSABASEERR + 57) WSAESHUTDOWN = (WSABASEERR + 58) WSAETOOMANYREFS = (WSABASEERR + 59) WSAETIMEDOUT = (WSABASEERR + 60) WSAECONNREFUSED = (WSABASEERR + 61) WSAELOOP = (WSABASEERR + 62) WSAENAMETOOLONG = (WSABASEERR + 63) WSAEHOSTDOWN = (WSABASEERR + 64) WSAEHOSTUNREACH = (WSABASEERR + 65) WSAENOTEMPTY = (WSABASEERR + 66) WSAEPROCLIM = (WSABASEERR + 67) WSAEUSERS = (WSABASEERR + 68) WSAEDQUOT = (WSABASEERR + 69) WSAESTALE = (WSABASEERR + 70) WSAEREMOTE = (WSABASEERR + 71) WSAEDISCON = (WSABASEERR + 101) End Enum Enum SockAddressFamilies AF_UNSPEC = 0 'unspecified AF_UNIX = 1 'local to host (pipes, portals) AF_INET = 2 'internetwork: UDP, TCP, etc. AF_IMPLINK = 3 'arpanet imp addresses AF_PUP = 4 'pup protocols: e.g. BSP AF_CHAOS = 5 'mit CHAOS protocols AF_IPX = 6 'IPX and SPX AF_NS = 6 'XEROX NS protocols AF_ISO = 7 'ISO protocols AF_OSI = AF_ISO 'OSI is ISO AF_ECMA = 8 'european computer manufacturers AF_DATAKIT = 9 'datakit protocols AF_CCITT = 10 'CCITT protocols, X.25 etc AF_SNA = 11 'IBM SNA AF_DECnet = 12 'DECnet AF_DLI = 13 'Direct data link interface AF_LAT = 14 'LAT AF_HYLINK = 15 'NSC Hyperchannel AF_APPLETALK = 16 'AppleTalk AF_NETBIOS = 17 'NetBios-style addresses End Enum Type SOCKADDR sa_family As Integer sa_data As String * 14 End Type Type IN_ADDR s_b1 As Byte s_b2 As Byte s_b3 As Byte s_b4 As Byte s_w1 As Integer s_w2 As Integer End Type Type SOCKADDR_IN sin_family As Integer sin_port As Integer sin_addr As IN_ADDR sin_zero As String * 8 End Type Type OVERLAPPED Internal As Long InternalHigh As Long Offset As Long OffsetHigh As Long hEvent As Long End Type Type CSADDR_INFO LocalAddr As Long RemoteAddr As Long iSocketType As Long iProtocol As SockProtocols End Type Type HOSTENT h_name As Long 'official name of host h_aliases As Long 'alias list h_addrtype As Integer 'host address type h_length As Integer h_addr_list As Long 'list of addresses End Type Type PROTOENT p_name As String p_aliases(15) As String p_proto As Integer End Type Type SERVENT s_name As String s_aliases(15) As String s_port As Integer s_proto As String End Type Type SERVICE_ADDRESS dwAddressType As Long dwAddressFlags As Long dwAddressLength As Long dwPrincipalLength As Long lpAddress As Byte lpPrincipal As Byte End Type Type SERVICE_ADDRESSES dwAddressCount As Long Addresses(1) As SERVICE_ADDRESS End Type Type BLOB cbSize As Long pBlobData As Byte End Type Type SERVICE_INFO lpServiceType As Long lpServiceName As String lpComment As String lpLocale As String dwDisplayHint As Long dwVersion As Long dwTime As Long lpMachineName As String lpServiceAddress As SERVICE_ADDRESSES ServiceSpecificInfo As BLOB End Type Type NS_SERVICE_INFO dwNameSpace As Long ServiceInfo As SERVICE_INFO End Type Type WSADATA wversion As Integer wHighVersion As Integer szDescription(0 To WSADescription_Len) As Byte szSystemStatus(0 To WSASYS_Status_Len) As Byte iMaxSockets As Integer iMaxUdpDg As Integer lpszVendorInfo As Long End Type Type LARGE_INTEGER lowpart As Long highpart As Long End Type Type FD_SET fd_count As Long fd_array(FD_SETSIZE) As Long End Type Type TIMEVAL tv_sec As Long tv_usec As Long End Type Type TRANSMIT_FILE_BUFFERS Head As Long HeadLength As Long Tail As Long TailLength As Long End Type Type FLOWSPEC TokenRate As Long 'In Bytes/sec TokenBucketSize As Long 'In Bytes PeakBandwidth As Long 'In Bytes/sec Latency As Long 'In microseconds DelayVariation As Long 'In microseconds ServiceType As Integer 'Guaranteed, Predictive, 'Best Effort, etc. MaxSduSize As Long 'In Bytes MinimumPolicedSize As Long 'In Bytes End Type Type PROTOCOL_INFO dwServiceFlags As Long iAddressFamily As Long iMaxSockAddr As Long iMinSockAddr As Long iSocketType As Long iProtocol As Long dwMessageSize As Long lpProtocol As Long End Type Declare Function accept Lib "ws2_32" (ByVal sck As Long, addr As SOCKADDR, AddrLen As Integer) As Long Declare Function AcceptEx Lib "ws2_32" (ByVal sListenSocket As Long, ByVal sAcceptSocket As Long, lpOutputBuffer As Any, ByVal dwReceiveDataLength As Long, ByVal dwLocalAddressLength As Long, ByVal dwRemoteAddressLength As Long, lpdwBytesReceived As Long, lpOverlapped As OVERLAPPED) As Long Declare Function bind Lib "ws2_32" (ByVal sck As Long, name As SOCKADDR, ByVal namelen As Long) As Long Declare Function closesocket Lib "ws2_32" (ByVal sck As Long) As Long Declare Function Connect Lib "ws2_32" (ByVal sck As Long, ByVal SckName As String, ByVal namelen As Long) As Long Declare Function EnumProtocols Lib "ws2_32" Alias "EnumProtocolsA" (ByVal lpiProtocols As SockProtocols, ByVal lpProtocolBuffer As PROTOCOL_INFO, ByVal lpdwBufferLength As Long) Declare Sub GetAcceptExSockaddrs Lib "ws2_32" (lpOutputBuffer As Any, ByVal dwReceiveDataLength As Long, ByVal dwLocalAddressLength As Long, ByVal dwRemoteAddressLength As Long, LocalSockaddr As Long, LocalSockaddrLength As Long, RemoteSockaddr As Long, RemoteSockaddrLength As Long) Declare Function GetAddressByName Lib "ws2_32" Alias "GetAddressByNameA" (ByVal dwNameSpace As Long, ByVal lpServiceType As Long, ByVal lpServiceName As Long, ByVal lpiProtocols As SockProtocols, ByVal dwResolution As Long, ByVal lpServiceAsyncInfo As Long, lpCsaddrBuffer As CSADDR_INFO, ByVal lpdwBufferLength As Long, ByVal lpAliasBuffer As Long, ByVal lpdwAliasBufferLength As Long) As Long Declare Function gethostbyaddr Lib "ws2_32" (ByVal addr As String, ByVal iaddrlen As Long, ByVal iaddrtype As Long) As HOSTENT Declare Function gethostbyname Lib "ws2_32" (ByVal hostname As String) As Long Declare Function gethostname Lib "ws2_32" (ByVal name As String, ByVal namelen As Long) As Long Declare Function GetNameByType Lib "ws2_32" Alias "GetNameByTypeA" (ByVal lpServiceType As Long, ByVal lpServiceName As String, ByVal dwNameLength As Long) As Long Declare Function getpeername Lib "ws2_32" (ByVal sck As Long, name As SOCKADDR, ByVal namelen As Long) As Long Declare Function getprotobyname Lib "ws2_32" (ByVal name As String) As PROTOENT Declare Function getprotobynumber Lib "ws2_32" (ByVal Number As Long) As PROTOENT Declare Function getservbyname Lib "ws2_32" (ByVal name As String, ByVal proto As String) As SERVENT Declare Function getservbyport Lib "ws2_32" (ByVal port As Integer, ByVal proto As String) As SERVENT Declare Function GetService Lib "ws2_32" Alias "GetServiceA" (ByVal dwNameSpace As Long, ByVal lpGuid As Long, ByVal lpServiceName As String, ByVal dwProperties As Long, lpBuffer As NS_SERVICE_INFO, ByVal lpdwBufferSize As Long, ByVal lpServiceAsyncInfo As Long) As Long Declare Function GetSockName Lib "ws2_32" Alias "GetSockNameA" (ByVal sck As Long, name As Long, ByVal namelen As Long) As Long Declare Function getsockopt Lib "ws2_32" (ByVal sck As Long, ByVal level As Long, ByVal optname As Long, ByVal optval As Long, optlen As Long) As Long Declare Function GetTypeByName Lib "ws2_32" Alias "GetTypeByNameA" () Declare Function htons Lib "ws2_32" (ByVal hostshort As Integer) As Integer Declare Function htonl Lib "ws2_32" (ByVal hostlong As Long) As Long Declare Function inet_addr Lib "ws2_32" (ByVal cp As String) As Long Declare Function inet_ntoa Lib "ws2_32" (pin As IN_ADDR) As Long Declare Function ioctlsocket Lib "ws2_32" (ByVal s As Long, ByVal cmd As Long, ByVal argp As Long) As Integer Declare Function listen Lib "ws2_32" (ByVal s As Long, ByVal backlog As Integer) As Integer Declare Function ntohl Lib "ws2_32" (ByVal netlong As Long) As Long Declare Function ntohs Lib "ws2_32" (ByVal netshort As Integer) As Integer Declare Function recv Lib "ws2_32" (ByVal s As Long, ByVal buf As String, ByVal BufLen As Integer, ByVal flags As Integer) As Integer Declare Function recvfrom Lib "ws2_32" (ByVal s As Long, ByVal buf As String, ByVal BufLen As Integer, ByVal flags As Integer, from As SOCKADDR, fromlen As Integer) As Integer Declare Function sockselect Lib "ws2_32" Alias "select" (ByVal nfds As Integer, readfds As FD_SET, writefds As FD_SET, exceptfds As FD_SET, timeout As TIMEVAL) As Integer Declare Function send Lib "ws2_32" (ByVal s As Long, ByVal buf As Long, ByVal BufLen As Integer, ByVal flags As Integer) As Integer Declare Function sendto Lib "ws2_32" (ByVal s As Long, ByVal buf As Long, ByVal BufLen As Integer, ByVal flags As Integer, sckto As SOCKADDR, ByVal tolen As Integer) As Integer Declare Function SetService Lib "ws2_32" Alias "SetServiceA" (ByVal dwNameSpace As Long, ByVal dwOperation As Long, ByVal dwFlags As Long, lpServiceInfo As SERVICE_INFO, ByVal lpServiceAsyncInfo As Long, ByVal lpdwStatusFlags As Long) As Long Declare Function setsockopt Lib "ws2_32" (ByVal s As Long, ByVal level As Integer, ByVal optname As Integer, ByVal optval As Long, ByVal optlen As Long) As Integer Declare Function shutdown Lib "ws2_32" (ByVal s As Long, ByVal how As Integer) As Integer Declare Function socket Lib "ws2_32" (ByVal iAddressFamily As Long, ByVal iType As Long, ByVal iProtocol As Long) As Long Declare Function TransmitFile Lib "ws2_32" (ByVal hSocket As Long, ByVal hFile As Long, ByVal nNumberOfBytesToWrite As Long, ByVal nNumberOfBytesPerSend As Long, ByVal lpOverlapped As OVERLAPPED, ByVal lpTransmitBuffers As TRANSMIT_FILE_BUFFERS, ByVal dwFlags As Long) As Boolean Const MAX_PROTOCOL_CHAIN = 7 Type WSAPROTOCOLCHAIN ChainLen As Integer 'the length of the chain, 'length = 0 means layered protocol, 'length = 1 means base protocol, 'length > 1 means protocol chain ChainEntries(MAX_PROTOCOL_CHAIN) As Long 'a list of dwCatalogEntryIds End Type Const WSAPROTOCOL_LEN = 255 Type WSAPROTOCOL_INFO dwServiceFlags1 As Long dwServiceFlags2 As Long dwServiceFlags3 As Long dwServiceFlags4 As Long dwProviderFlags As Long ProviderId As CLSID dwCatalogEntryId As Long ProtocolChain As WSAPROTOCOLCHAIN iVersion As Integer iAddressFamily As Integer iMaxSockAddr As Integer iMinSockAddr As Integer iSocketType As Integer iProtocol As Integer iProtocolMaxOffset As Integer iNetworkByteOrder As Integer iSecurityScheme As Integer dwMessageSize As Integer dwProviderReserved As Integer szProtocol(WSAPROTOCOL_LEN + 1) As Byte End Type Declare Function WSAAccept Lib "ws2_32" (ByVal hSocket As Long, pSockAddr As SOCKADDR, ByVal AddrLen As Integer, ByVal lpfnCondition As Long, ByVal dwCallbackData As Long) As Long Declare Function WSAAddressToString Lib "ws2_32" Alias "WSAAddressToStringA" (lpsaAddress As SOCKADDR, ByVal dwAddressLength As Long, lpProtocolInfo As PROTOCOL_INFO, ByVal lpszAddressString As String, ByVal lpdwAddressStringLength As Long) As Long Declare Function WSAAsyncGetHostByAddr Lib "ws2_32" (ByVal hWnd As Long, ByVal wMsg As Integer, ByVal lpNetAddr As Long, ByVal AddrLen As Long, ByVal AddrType As Long, ByVal lpBuf As Long, ByVal BufLen As Long) As Long Declare Function WSAAsyncGetHostByName Lib "ws2_32" (ByVal hWnd As Long, ByVal wMsg As Integer, ByVal lpHostName As String, ByVal lpBuf As Long, ByVal BufLen As Long) As Long Declare Function WSAAsyncGetProtoByName Lib "ws2_32" (ByVal hWnd As Long, ByVal wMsg As Integer, ByVal lpHostName As String, ByVal lpBuf As Long, ByVal BufLen As Long) As Long Declare Function WSAAsyncGetProtoByNumber Lib "ws2_32" (ByVal hWnd As Long, ByVal wMsg As Integer, ByVal iNumer As Integer, ByVal lpBuf As Long, ByVal BufLen As Long) As Long Declare Function WSAAsyncGetServByName Lib "ws2_32" (ByVal hWnd As Long, ByVal wMsg As Integer, ByVal lpServiceName As String, ByVal lpProtocolName As String, ByVal lpBuf As Long, ByVal BufLen As Long) As Long Declare Function WSAAsyncGetServByPort Lib "ws2_32" (ByVal hWnd As Long, ByVal wMsg As Integer, ByVal iPort As Integer, ByVal lpProtocolName As String, ByVal lpBuf As Long, ByVal BufLen As Long) As Long Declare Function WSAAsyncSelect Lib "ws2_32" (ByVal hSocket As Long, ByVal hWnd As Long, ByVal wMsg As Integer, ByVal lEvent As Long) As Integer Declare Function WSACancelAsyncRequest Lib "ws2_32" (ByVal hAsyncTaskHandle As Long) As Integer Declare Function WSACleanup Lib "ws2_32" () As Integer Declare Function WSACloseEvent Lib "ws2_32" (ByVal hEvent As Long) As Boolean Declare Function WSAConnect Lib "ws2_32" (ByVal hSocket As Long, lpSckName As SOCKADDR, ByVal iSckNameLen As Integer, ByVal lpCallerData As Long, lpCalleeData As Long, lpSQOS As FLOWSPEC, lpGQOS As FLOWSPEC) As Integer Declare Function WSACreateEvent Lib "ws2_32" () As Long Declare Function WSADuplicateSocket Lib "ws2_32" Alias "WSADuplicateSocketA" (ByVal hSocket As Long, ByVal dwProcessId As Long, lpProtocolInfo As WSAPROTOCOL_INFO) Type WSANAMESPACE_INFO NSProviderId As CLSID dwNameSpace As Long fActive As Boolean dwVersion As Long lpszIdentifier As Long End Type Declare Function WSAEnumNameSpaceProviders Lib "ws2_32" Alias "WSAEnumNameSpaceProvidersA" (lpdwBufferLength As Long, lpnspBuffer As Long) As Integer Type WSANETWORKEVENTS lNetworkEvents As Long iErrorCode(FD_MAX_EVENTS) As Integer End Type Declare Function WSAEnumNetworkEvents Lib "ws2_32" (ByVal hSocket As Long, ByVal hEventObject As Long, lpNetworkEvents As WSANETWORKEVENTS) Declare Function WSAEnumProtocols Lib "ws2_32" Alias "WSAEnumProtocolsA" (ByVal lpiProtocols As Long, lpProtocolBuffer As Long, ByVal lpdwBufferLength As Long) As Integer Declare Function WSAEventSelect Lib "ws2_32" (ByVal hSocket As Long, ByVal hEventObject As Long, ByVal lNetworkEvents As Long) Declare Function WSAGetLastError Lib "ws2_32" () As Integer Type WSAOVERLAPPED Internal As Long InternalHigh As Long Offset As Long OffsetHigh As Long hEvent As Long End Type Declare Function WSAGetOverlappedResult Lib "ws2_32" (ByVal hSocket As Long, lpOverlapped As WSAOVERLAPPED, lpcbTransfer As Long, ByVal fWait As Boolean, ByVal lpdwFlags As Long) As Boolean Type WSABUF dwBufferLen As Long lpBuffer As Long End Type Type QUALITYOFSERVICE SendingFlowspec As FLOWSPEC ReceivingFlowspec As FLOWSPEC ProviderSpecific As WSABUF End Type Declare Function WSAGetQOSByName Lib "ws2_32" (ByVal hSocket As Long, lpQOSName As Long, lpQOS As QUALITYOFSERVICE) Declare Function WSAGetServiceClassInfo Lib "ws2_32" Alias "WSAGetServiceClassInfoA" (lpProviderId As CLSID, lpServiceClassId As CLSID, ByVal lpdwBufferLength As Long, ByVal lpServiceClassInfo As Long) As Integer Declare Function WSAGetServiceClassNameByClassId Lib "ws2_32" Alias "WSAGetServiceClassNameByClassIdA" (lpServiceClassId As CLSID, ByVal lpszServiceClassName As String, ByVal lpdwBufferLength As Integer) As Integer Declare Function WSAHtonl Lib "ws2_32" (ByVal hSocket As Long, ByVal dwHostLong As Long, dwNetLong As Long) As Integer Declare Function WSAHtons Lib "ws2_32" (ByVal hSocket As Long, ByVal iHostShort As Integer, lpNetShort As Integer) As Integer Type WSAServiceClassInfo lpServiceClassId As CLSID lpszServiceClassName As String dwCount As Long lpClassInfos As Long End Type Declare Function WSAInstallServiceClass Lib "ws2_32" Alias "WSAInstallServiceClassA" (lpServiceClassInfo As WSAServiceClassInfo) Declare Function WSAIoctl Lib "ws2_32" (ByVal hSocket As Long, ByVal dwIoControlCode As Long, ByVal lpvInBuffer As Long, ByVal cbInBuffer As Long, ByVal lpvOUTBuffer As Long, ByVal bOUTBuffer As Long, lpcbBytesReturned As Long, lpOverlapped As WSAOVERLAPPED, ByVal lpCompletionROUTINE As Long) Declare Function WSAJoinLeaf Lib "ws2_32" (ByVal hSocket As Long, lpSckName As SOCKADDR, ByVal iSckNameLen As Integer, lpCallerData As WSABUF, lpCalleeData As WSABUF, lpSQOS As FLOWSPEC, lpGQOS As FLOWSPEC, ByVal dwFlags As Long) As Long Enum WSAEcomparator COMP_EQUAL = 0 COMP_NOTLESS = 1 End Enum Type WSAVersion dwVersion As Long ecHow As WSAEcomparator End Type Type AFPROTOCOLS iAddressFamily As Integer iProtocol As Integer End Type Type SOCKET_ADDRESS lpSockaddr As Long iSockaddrLength As Long End Type Type WSAQuerySet dwSize As Long lpszServiceInstanceName As String lpServiceClassId As CLSID lpVersion As WSAVersion lpszComment As String dwNameSpace As Long lpNSProviderId As CLSID lpszContext As String dwNumberOfProtocols As Long lpafpProtocols As Long lpszQueryString As String dwNumberOfCsAddrs As Long lpcsaBuffer As CSADDR_INFO dwOutputFlags As Long lpBlob As BLOB End Type Declare Function WSALookupServiceBegin Lib "ws2_32" Alias "WSALookupServiceBeginA" (ByVal lpqsRestrictions As WSAQuerySet, ByVal dwControlFlags As SearchControlFlags, lphLookup As Long) As Integer Declare Function WSALookupServiceEnd Lib "ws2_32" (ByVal hLookup As Long) As Integer Declare Function WSALookupServiceNext Lib "ws2_32" Alias "WSALookupServiceNextA" (ByVal hLookup As Long, ByVal dwControlFlags As SearchControlFlags, lpdwBufferLength As Long, lpqsResults As WSAQuerySet) As Integer Declare Function WSANtohl Lib "ws2_32" (ByVal hSocket As Long, ByVal lpNetLong As Long, lpHostLong As Long) As Integer Declare Function WSANtohs Lib "ws2_32" (ByVal hSocket As Long, ByVal lpNetShort As Integer, lpHostShort As Integer) As Integer Declare Function WSAProviderConfigChange Lib "ws2_32" (ByVal lpNotificationHandle As Long, lpOverlapped As WSAOVERLAPPED, ByVal lpCompletionROUTINE As Long) As Integer Declare Function WSARecvEx Lib "ws2_32" (ByVal hSocket As Long, ByVal lpBuffers As Long, ByVal dwBufferCount As Long, lpNumberOfBytesRecvd As Long, lpFlags As Long, lpOverlapped As WSAOVERLAPPED, ByVal lpCompletionROUTINE As Long) As Integer Declare Function WSARecvDisconnect Lib "ws2_32" (ByVal hSocket As Long, lpInboundDisconnectData As WSABUF) As Integer Declare Function WSARecvFrom Lib "ws2_32" (ByVal hSocket As Long, ByVal lpBuffers As Long, ByVal dwBufferCount As Long, lpNumberOfBytesRecvd As Long, lpFlags As Long, lpFrom As SOCKADDR, lpFromlen As Integer, lpOverlapped As WSAOVERLAPPED, ByVal lpCompletionROUTINE As Long) As Integer Declare Function WSARemoveServiceClass Lib "ws2_32" (lpServiceClassId As CLSID) As Integer Declare Function WSAResetEvent Lib "ws2_32" (ByVal hEvent As Long) As Boolean Declare Function WSASend Lib "ws2_32" (ByVal hSocket As Long, ByVal lpBuffers As Long, ByVal dwBufferCount As Long, lpNumberOfBytesSent As Long, ByVal dwFlags As Long, lpOverlapped As WSAOVERLAPPED, ByVal lpCompletionROUTINE As Long) As Integer Declare Function WSASendDisconnect Lib "ws2_32" (ByVal hSocket As Long, boundDisconnectData As WSABUF) As Integer Declare Function WSASendTo Lib "ws2_32" (ByVal hSocket As Long, ByVal lpBuffers As Long, ByVal dwBufferCount As Long, lpNumberOfBytesSent As Long, ByVal dwFlags As Long, lpTo As SOCKADDR, ByVal iToLen As Integer, lpOverlapped As WSAOVERLAPPED, ByVal lpCompletionROUTINE As Long) As Integer Declare Function WSASetEvent Lib "ws2_32" (ByVal hEvent As Long) As Boolean Declare Sub WSASetLastError Lib "ws2_32" (ByVal iError As Integer) Enum WSAESETSERVICEOP RNRSERVICE_REGISTER = 0 RNRSERVICE_DEREGISTER = 1 RNRSERVICE_DELETE = 2 End Enum Declare Function WSASetService Lib "ws2_32" Alias "WSASetServiceA" (lpqsRegInfo As WSAQuerySet, essOperation As WSAESETSERVICEOP, ByVal dwControlFlags As Long) As Integer Declare Function WSASocket Lib "ws2_32" Alias "WSASocketA" (ByVal iAddressFamily As Integer, ByVal iType As Integer, ByVal iProtocol As Integer, lpProtocolInfo As WSAPROTOCOL_INFO, ByVal lpGroup As Long, ByVal dwFlags As Long) As Long Declare Function WSAStartup Lib "ws2_32" (ByVal wVersionRequired As Long, lpWSAData As WSADATA) As Long Declare Function WSAStringToAddress Lib "ws2_32" (ByVal AddressString As String, ByVal AddressFamily As Integer, lpProtocolInfo As WSAPROTOCOL_INFO, lpAddress As SOCKADDR, lpAddressLength As Integer) As Integer Public SockLastError As Long Function sckhibyte(ByVal wParam As Integer) sckhibyte = (wParam \ &H100) And &HFF& End Function Function scklobyte(ByVal wParam As Integer) scklobyte = wParam And &HFF& End Function Property Get LocalHostName() As String Dim sStr As String * 256, lStr& Dim r& r = gethostname(sStr, 256) SockLastError = WSAGetLastError() LocalHostName = Trim(Replace(sStr, vbNullChar, vbNullString)) End Property Property Get LocalHostIP() As String Dim sHostName$, pHostent& Dim pHost As HOSTENT Dim hIPAddress&, sIPAddress$ Dim abIPAddress() As Byte Dim i% sHostName = LocalHostName pHostent = gethostbyname(sHostName) SockLastError = WSAGetLastError() If pHostent = 0 Then Exit Property CopyMemory ByVal pHost, ByVal pHostent, ByVal LenB(pHost) CopyMemory hIPAddress, ByVal pHost.h_addr_list, ByVal 4& ReDim abIPAddress(1 To pHost.h_length) CopyMemory abIPAddress(1), ByVal hIPAddress, ByVal pHost.h_length For i = 1 To pHost.h_length sIPAddress = sIPAddress & abIPAddress(i) & "." Next LocalHostIP = Left$(sIPAddress, Len(sIPAddress) - 1) End Property Sub SocketsInitialize() Dim WSAD As WSADATA Dim iReturn As Integer Dim sLowByte As String, sHighByte As String, sMsg As String iReturn = WSAStartup(WS_VERSION_REQD, WSAD) SockLastError = WSAGetLastError() If iReturn <> 0 Then Exit Sub End If If LoByte(WSAD.wversion) < WS_VERSION_MAJOR Or _ (LoByte(WSAD.wversion) = WS_VERSION_MAJOR And _ HiByte(WSAD.wversion) < WS_VERSION_MINOR) Then Exit Sub End If If WSAD.iMaxSockets < MIN_SOCKETS_REQD Then Exit Sub End If End Sub Function SocketsCleanup() As Long SocketsCleanup = WSACleanup() End Function Function CreateSocket(ByVal SockType As SockTypes, Optional ByVal Protocol As SockProtocols = IPPROTO_TCP) As Long CreateSocket = socket(AF_NETBIOS, SockType, Protocol) SockLastError = WSAGetLastError End Function Function DestroySocket(hSocket As Long) As Boolean DestroySocket = (closesocket(hSocket) = 0) SockLastError = WSAGetLastError End Function Function GetSckName(hSocket As Long) As String Dim sName$ Dim pSckAdd As SOCKADDR, lpAdd& Dim r& r = GetSockNameA(hSocket, lpAdd, LenB(pSckAdd)) SockLastError = WSAGetLastError CopyMemory ByVal pSckAdd, ByVal lpAdd, ByVal LenB(pSckAdd) GetSckName = Trim(Replace(pSckAdd.sa_data, vbNullChar, vbNullString)) End Function
Ojala les guste chao.
387
« en: Miércoles 8 de Junio de 2005, 02:35 »
Alguien sabe que es esta página??? http://pagead2.googlesyndication.com
Lo que pasa es que cuando abro cualquier enlace en el navegador Mozilla Firefox lo primero que aparece al cargar es esta pagina; pero si trato de abrirla me dice.
Nothig to see here!
Alguien sabe que es esta página???
Miren la carga.
Gracias Chao
388
« en: Martes 7 de Junio de 2005, 19:48 »
Información extraida de Cronica Una mujer de Memphis, Tennessee fue arrestada y acusada de asesinato en primer grado después de matar a su novio con un reproductor de música MP3, iPod. Arleen Mathers, de 23 años, fue arrestada después de que llamó a la policía local y admitió haber acabado con la vida de su novio. Cuando la policía llegó a la residencia de Mathers, encontraron el cadáver de Brad Pulaski, de 27 años de edad. Había muerto debido a traumas, después de haber sido golpeado en repetidas ocasiones con un objeto metálico. El arma asesina: una iPod MP3 player de Apple. A pesar de que no se había confirmado el motivo, la evidencia sugiere que el asesinato fue resultado de una disputa doméstica después de que Pulanski borró las canciones del iPod de su novia. De acuerdo con los policías que investigan el caso, Arleen estaba histérica cuando llegaron a la escena del crimen, y les dijo que había matado a su novio porque la acusó de bajar música de forma ilegal de la red, y borró sus dos mil canciones en MP3. Arleen reclamó que le había tomado tres meses construir su colección musical. La autopsia reveló que Pulaski fue golpeado en repetidas ocasiones en la cara y el pecho con un objeto metálico, y murió a causa de un derrame interno, según dijo el Dr. Felix Klamut, forense policiaco. De acuerdo con el sitio web de Apple, la iPod está hecha parcialmente de metal sólido, y ha sido reconocida por su resistencia al maltrato, golpes e incluso derrames de líquidos sobre ella. “Le tomó un rato morir”, dijo el forense. “Debe haberlo golpeado entre 40 y 80 veces con esa iPod. Su muerte no fue instantánea, eso es seguro”. Mathers fue arraigada el viernes en la noche bajo vigilancia especial. El Juez municipal estableció su fianza en 600 mil dólares.
389
« en: Martes 7 de Junio de 2005, 18:24 »
Información extraida de BBC Mundo.
Un equipo internacional de astrofísicos recreó la evolución del Universo en una supercomputadora.
Imagen del universo Se trata posiblemente de lo más grande en física computarizada. Tenemos una réplica del Universo muy parecida al Universo real Prof. Carlos Frenk, Universidad de Durham
Se trata de la mayor simulación que se haya intentado para investigar los cambios en la estructura del cosmos.
Los científicos, del Reino Unido, Alemania, Canadá y Estados Unidos utilizaron 25 millones de megabytes de memoria en una supercomputadora en Garching, Alemania, que tardó un mes ininterrumpido en configurar la simulación.
"Se trata posiblemente de lo más grande en física computarizada. Tenemos una réplica del Universo muy parecida al Universo real. Ahora podemos empezar a experimentar, por primera vez, con el Universo", dijo el profesor Carlos Frenk, de la Universidad de Durham, en el norte de Inglaterra, uno de los autores de la investigación.
La misteriosa energía negra
La simulación rastrea cerca de 14.000 años en la historia del cosmos y se espera que ayude a comprender uno de los grandes misterios del Universo, la llamada "energía negra". Más del 70% del Universo está compuesto por la "energía negra", una fuerza que actúa en forma contraria a la gravedad y parece estar impulsando al cosmos
Las estrellas, galaxias, los agujeros negros y su radiación conforman una pequeña parte del cosmos. Más del 70% del Universo está compuesto por la "energía negra", una fuerza que actúa en forma contraria a la gravedad y que parece estar impulsando al cosmos.
De acuerdo a Frenk, la naturaleza de la energía negra es "el problema número uno sin resolver de la Física, si no de la ciencia en general".
"Nuestras simulaciones nos muestran donde buscar pistas para estudiar la energía negra. Si queremos aprender sobre esta energía, debemos estudiar especialmente los conglomerados o grupos de galaxias", agrega Frenk.
El trabajo del equipo internacional de astrofísicos está detallado en un artículo que publica este jueves la revista Nature.
390
« en: Martes 7 de Junio de 2005, 17:28 »
Bluetooth es una tecnología que posibilita la conexión inalámbrica de corto alcance de voz y datos entre diferentes dispositivos, tales como computadoras de escritorio y portátiles, agendas digitales personales (PDA), teléfonos móviles, impresoras, escáneres, cámaras digitales, PocketPC (computadoras de bolsillo) e incluso dispositivos domésticos. Utiliza una banda disponible a nivel global (2,4 Ghz), la que es mundialmente compatible.
El protocolo Bluetooth es propenso a una vulnerabilidad existente en el proceso de conexión de dos o más dispositivos (llamado "pairing" o apareamiento). Este proceso crea un valor secreto compartido, llamado "Kinit". Este valor forma la base para la creación de una llave llamada "Kab", almacenada en cada dispositivo, y que es utilizada para todas las futuras negociaciones de Bluetooth entre dichos dispositivos.
El valor "Kab" es único para toda conexión entre esos dispositivos, y de ese modo, no podrá conectarse otro dispositivo que no haya sido previamente identificado (o apareado), aún después de una desconexión.
El problema se produce porque existe un fallo en dicho proceso, que permite a un atacante forzar la desconexión, al mismo tiempo que se hace "olvidar" el valor "Kab" de la conexión actual. Esto obliga a un nuevo apareamiento de los dispositivos involucrados para obtener una nueva llave.
El atacante también puede falsificar el PIN (Personal Identification Number, o número de identificación personal). Esta identificación es enviada automáticamente por el protocolo Bluetooth, y se trata de un código de 1 a 8 bytes (8 a 128 bits), aunque muchos dispositivos utilizan un PIN con dígitos de 4 decimales.
Al restablecerse la conexión, el pirata usará las identificación falsa para autenticarse y obtener el nuevo valor "Kab" que le dará acceso a todos los dispositivos que compartan dicha conexión.
Una de las consecuencias de esta acción, es que un usuario malicioso podría utilizar su teléfono móvil, y cargar los gastos del mismo en la cuenta de sus víctimas.
Protocolo vulnerable:
Bluetooth SIG Bluetooth
Soluciones
No existen soluciones al momento de esta alerta, salvo las restricciones impuestas por el propio Bluetooth en cuanto a distancias, etc.
Referencias:
- Identificado en BugTraq como ID 13854
Bluetooth SIG Bluetooth Protocol Device Pairing Process Vulnerability http://www.securityfocus.com/bid/13854
Cracking the Bluetooth PIN (Yaniv Shaked and Avishai Wool) http://www.eng.tau.ac.il/~yash/shaked-wool-mobisys05/
Specification - Qualification and Testing (Bluetooth.org) http://www.bluetooth.org/spec/
Relacionados:
Falsificación de PIN compromete seguridad en protocolo Bluetooth http://www.enciclopediavirus.com/noticias/...icia.php?id=542
391
« en: Sábado 4 de Junio de 2005, 17:51 »
Ha sido detectada una vulnerabilidad en el reproductor multimedia QuickTime 7.0 de Apple que permitiría a un atacante obtener información sensible de los sistemas afectados. Se recomienda a todos los usuarios de QuickTime 7.0 de Mac OS-X actualicen a QuickTime 7.0.1.
La vulnerabilidad se basa en la posibilidad de incrustar un objeto "Quartz Composer" malicioso en una película QuickTime. Si un usuario intenta visualizar la película con una versión de QuickTime afectada, el objeto puede leer datos del sistema local y enviarlos a un sitio web remoto, al alcance del atacante.
QuickTime 7.0.1 para Mac OS-X 10.3.9 y posteriores corrige la vulnerabilidad, y puede ser descargada desde la dirección http://www.apple.com/support/downloads/quicktime701.html
Más detalles sobre la vulnerabilidad en el aviso original de Apple http://docs.info.apple.com/article.html?artnum=301714
392
« en: Sábado 4 de Junio de 2005, 17:33 »
Hola chicos de SoloCodigo, quiero hacer un programita que me capture 2 valores y los sume o lo que sea, la cosa es que capture los valores, como el scanf de C (Como me dijo Jonathan ), osea: printf("Digite un valor: "); scanf("%d",valor); Pero haciendolo en ASM.
Gracias Chao.
393
« en: Martes 31 de Mayo de 2005, 19:40 »
Hola jefecito, una propuesta. He visto que los enlaces a sitios de propaganda que estan sobre los foros se abren en la misma ventana del foro, por lo menos en IE, ya que al usar Mozilla con el scroll se puede ahorrar eso, pero los que usan o usamos a veces el IE nos abre sobre el foro y eso no me gusta por que me saca de la pagina, no podrias hacer para que estos enlaces se abran en nuevas ventanas.
Yo si que molesto, pero es que me gusta todo lo mejor para el foro.
Gracias Chao.
394
« en: Martes 31 de Mayo de 2005, 17:23 »
Se ha descubierto una vulnerabilidad en diversos productos de Cisco que permitirían a usuarios maliciosos provocar denegaciones de servicio en dichos dispositivos.
La vulnerabilidad se debe a un error de la implementación DNS a la hora de descomprimir mensajes DNS. Esta circunstancia puede explotarse por un atacante enviando un paquete DNS que contenga información no válida en la sección comprimida. El uso con éxito de esta vulnerabilidad provocaría el funcionamiento anormal del dispositivo, o incluso la caída de la aplicación.
La vulnerabilidad afecta a los siguientes productos: Cisco IP Phones 7902/7905/7912 Cisco ATA (Analog Telephone Adaptor) 186/188 Cisco Unity Express
Los siguientes dispositivos ACNS también se ven afectados: Cisco 500 Series Content Engines Cisco 7300 Series Content Engines Cisco Content Routers 4400 series Cisco Content Distribution Manager 4600 series Cisco Content Engine Module para Integrated Service Routers Cisco series 2600, 2800, 3600, 3700, y 3800
Los usuarios que se vean afectados por este problema podrán actualizarse en: http://www.cisco.com/public/sw-center
La descripción de parches según versión de producto afectado está disponible en el patch matrix del aviso de la compañía: http://www.cisco.com/warp/public/707/cisco....shtml#software Más Información:
Cisco Security Notice: Crafted DNS Packet Can Cause Denial Of Service http://www.cisco.com/warp/public/707/cisco...50524-dns.shtml
NISCC Vulnerability Advisory DNS - 589088 http://www.niscc.gov.uk/niscc/docs/al-20050524-00433.html
395
« en: Martes 31 de Mayo de 2005, 17:20 »
Los servicios de Windows Terminal Services de Windows 2000 Server y Windows Server 2003, tienen la finalidad de permitir conexiones interactivas remotas desde un cliente conectado a la red mediante el protocolo TCP/IP.
Escritorio remoto (Remote Desktop) de Windows XP, se basa en dicha tecnología para ejecutar aplicaciones en un equipo remoto que utilice Windows XP Professional, desde cualquier otro cliente que utilice como sistema operativo Microsoft Windows.
Estas características están disponibles a través del Protocolo de escritorio remoto (RDP), un protocolo de presentación que permite que un terminal basado en Windows u otros clientes también bajo Windows, puedan comunicarse con un servidor Terminal Server.
RDP funciona a través de cualquier conexión TCP/IP, incluidas una conexión de acceso telefónico, una red de área local (LAN), una red de área extensa (WAN), una Red digital de servicios integrados (ISDN), DSL o una Red privada virtual (VPN).
Se ha reportado una vulnerabilidad debida a que una clave privada que es utilizada para firmar la clave publica de un Terminal Server, se encuentra incrustada en el código de un DLL, codificada de forma fija.
Esto puede permitir a un usuario malicioso descubrir dicha clave y por lo tanto calcular una firma válida y emplearla para realizar un ataque del tipo "hombre-en-el-medio", o sea, actuando como un intermediario que intercepta los datos intercambiados entre dos extremos.
Si el atacante posee la clave privada, puede provocar que un cliente se conecte a un servidor bajo su control, y enviar al cliente una clave pública.
Existe al menos un programa que aplica dicho ataque exitosamente, desencriptando toda la información que viaja del cliente al servidor en una u otra dirección, pudiendo incluso reconocer la actividad del teclado del lado del cliente, lo que proporcionaría alguna forma de interceptar otras contraseñas.
Software vulnerable:
- Microsoft RDP 4.0 (Windows NT Terminal Server 4.0) - Microsoft RDP 5.0 (Windows 2000) - Microsoft RDP 5.1 (Windows XP) - Microsoft RDP 5.2 (Windows Server 2003)
Solución:
No existe una solución oficial para este problema de parte de Microsoft.
Referencias:
- Identificado en BugTraq como ID 13818
Microsoft Windows Remote Desktop Protocol Server Private Key Disclosure Vulnerability http://www.securityfocus.com/bid/13818/
Relacionados:
Remote Desktop Protocol, the Good the Bad and the Ugly (PDF) http://www.oxid.it/downloads/rdp-gbu.pdf
396
« en: Martes 31 de Mayo de 2005, 17:17 »
BEA ha anunciado múltiples vulnerabilidades en BEA WebLogic Server, WebLogic Express y WebLogic Portal, por las que un usuario remoto podrá provocar denegaciones de servicio o ataques de cross-site scripting. Un usuario remoto autenticado podrá conseguir elevar sus privilegios.
BEA ha publicado hasta un total de once avisos de seguridad para alertar de otros tantos problemas diferentes que afectan a diversos productos.
Un usuario remoto podrá provocar condiciones de denegación de servicio (BEA05-82.00), afecta a WebLogic Server 6.1 SP4. Un usuario remoto podrá comprometer anonimamente al servidor LDAP incrustado para obtener información de usuarios o provocar condiciones de denegación de servicio al iniciar múltiples conexiones (BEA05-81.00), afecta a WebLogic Server 8.1 (-SP4) y WebLogic Server 7.0 (-SP5). Un usuario remoto podrá construir ataques de cross-site scripting (BEA05-80.00), afecta a WebLogic Server 8.1 (-SP4) y WebLogic Server 7.0 (-SP5). Un usuario remoto puede ser capaz de provocar una caída en el rendimiento del cluster debido a un fallo de tratamiento de las cookies (BEA05-79.00), afecta a WebLogic Server 7.0 (-SP5). El sistema puede repetir una contraseña incorrecta tras un acceso de login fallido (BEA05-78.00), afecta a WebLogic Server 8.1 (-SP4). Una sesión de usuario en una aplicación web no termina cuando la aplicación es redistribuida (BEA05-77.00), afecta a WebLogic Server 7.0 (-SP5). El servidor puede fallar al auditar y procesar las excepciones generadas por pro los proveedores de seguridad (BEA05-76.00), afecta a WebLogic Server 8.1 (-SP4) y WebLogic Server 7.0 (-SP5). Los usuarios con el nivel de seguridad Monitor podrán acceder a las conexiones JDBC (BEA05-75.00), afecta a WebLogic Server 8.1 SP2, SP3. El sistema puede ofrecer información que indique porque un intento de login ha fallado (BEA05-74.01), afecta a WebLogic Server 8.1 (-SP4) y WebLogic Server 7.0 (-SP6) Un usuario cuya cuenta haya sido desactivada seguirá teniendo acceso al sistema (BEA05-72.01), afecta a WebLogic Server 8.1 (-SP2) y WebLogic Server 7.0 (-SP5). Actualización para evitar un acceso no intencionado a privilegios de administrador (BEA05-52.02), afecta a WebLogic Server 8.1 (-SP2) y WebLogic Server 7.0 (-SP4).
Todos los avisos y actualizaciones se encuentran disponibles desde http://dev2dev.bea.com/advisoriesnotifications/.
397
« en: Sábado 28 de Mayo de 2005, 23:56 »
Información extraida de DiarioTi Hacker borró su disco duro atacando su propia dirección IP
Una discusión subida de tono en un canal de chat tuvo serias consecuencias para un ´hacker´ que terminó borrando su propio disco luego de un certero ataque contra la dirección IP 127.0.0.1.
DIARIO TI: El hacker autodenominado bitchchecker se llevó una sorpresa después de haber provocado una acalorada discusión en un canal de chat. Después que, a su entender, el moderador de #stopHipHop le expulsara del canal, bitchchecker adujo ser un hacker profesional y desafió al moderador a proporcionarle su dirección IP para probarlo.
En tono prepotente y grosero, bitchchecker dijo disponer de una herramienta de hacking que arruinaría el sistema del moderador, por lo que, ´ si éste tenía las agallas suficientes´ que se te atreviera a darle su dirección IP.
El problema (para el hacker) fue que el moderador le dio la dirección 127.0.0.1, que es la dirección IP del sistema local, y no la que identifica al sistema en Internet.
Entonces, el ´hacker´ comenzó su ataque insertando la dirección en su pequeña herramienta de sabotaje. Al cabo de unos minutos, irrumpió triunfal en el canal de chat para informar al moderador que su disco E: había sido borrado, y que estaba en el proceso de borrar las unidades D: y C:. Por si lo anterior no fuese suficiente, se burló cruelmente del moderador diciéndole: ´Jamás entregues tu dirección IP a desconocidos´.
Lo último que alcanzó a decir el hacker antes de desaparecer involuntariamente del canal fue ´Ya llevo borrado el 30% de tu disco C:´
Después de eso, un solitario renglón con el siguiente texto daba cuenta de la repentina desaparición de bitchchecker, quien en esos momentos ya estaba sentado frente a un PC inservible:
* bitchchecker (~java@euirc-9ff3c180.dip.t-dialin.net) Quit (Ping timeout#)
Una transcripción (traducción) completa del diálogo sostenido por el hacker y el moderador se encuentra disponible en el foro del sitio totalillusions.net (enlace al final).
398
« en: Sábado 28 de Mayo de 2005, 18:16 »
Netscape ha publicado, con carácter de urgencia, un parche de seguridad para su recién estrenada versión 8, tras comprobar que era vulnerable a varios problemas de seguridad corregidos en Firefox 1.0.4.
El lanzamiento de Netscape 8 se basó en el navegador de código abierto Firefox 1.0.3, http://www.pandasoftware.es/about/prensa/o...m&oper=positive fue actualizado a la versión 1.0.4 para corregir varias vulnerabilidades de seguridad críticas.
En un primer momento, Netscape afirmó que dichas vulnerabilidades no afectaban a la nueva versión publicada, si bien pocas horas después tuvo que rectificar y publicar una actualización de urgencia.
Se recomienda a todos los usuarios de Netscape actualizar a la versión 8.0.1 disponible en http://browser.netscape.com/ns8/download/default.jsp.
399
« en: Jueves 26 de Mayo de 2005, 18:07 »
Zone LabsUna vulnerabilidad crítica ha sido identificada en múltiples productos de Zone Labs, los cuáles pueden ser explotados por atacantes remotos para ejecutar comandos de forma arbitraria. Este fallo se produce por un error de desbordamiento de la memoria HEAP (la porción de memoria disponible para un programa, también llamada área de memoria dinámica), en el motor de Vet Antivirus (VetE.dll), cuando éste analiza el flujo OLE (Object Linking and Embedding), y procesa cabezales malformados de objetos de macros VBA (Visual Basic para Aplicaciones). Un atacante remoto puede enviar proyectos VBA con código embebido modificado maliciosamente para explotar dicha vulnerabilidad, y de ese modo lograr ejecutar diferentes comandos en el entorno del usuario actual. Software afectado: - Zone Labs ZoneAlarm Antivirus todas las versiones - Zone Labs ZoneAlarm Security Suite todas las versiones Software NO afectado: - Zone Labs ZoneAlarm (versión gratuita y Pro sin antivirus). Solución: No existe una solución oficial al momento de publicar este aviso. Referencias: FrSIRT Advisory : FrSIRT/ADV-2005-0597 ZoneLabs Multiple Products Vet Engine Heap Overflow Vulnerability http://www.frsirt.com/english/advisories/2005/0597FrSIRT Advisory : FrSIRT/ADV-2005-0596 Computer Associates Multiple Products Vet Engine Heap Overflow http://www.frsirt.com/english/advisories/2005/0596Computer Associates Vet Antivirus RemOte Heap Overflow Security Advisory (documento PDF) http://www.rem0te.com/public/images/vet.pdf[/size] Computer AssociatesUna vulnerabilidad en el motor Vet de Computer Associates permite a un atacante controlar de forma remota los sistemas que tengan instalados una versión afectada de este motor antivirus. El problema detectado en el motor de Vet, basado en un desbordamiento de entero al analizar OLE, podría ser explotado de forma remota por un atacante enviando un documento de MS Office especialmente construido para provocar la ejecución de código arbitrario. A efectos prácticos, un atacante podría controlar la máquina donde se encuentre una versión afectada del motor de Vet Antivirus, incluido en varios productos de Computer Associates, con tan sólo enviar un documento adjunto a través del correo electrónico. Al intentar el antivirus analizar el documento enviado provocaría la ejecución del código del atacante de forma automática, sin necesidad de intervención alguna por parte del usuario víctima. La mayoría de los productos afectados son corregidos gracias a las actualizaciones automáticas, si bien los usuarios de eTrust EZ Antivirus 6.x y eTrust EZ Armor 2.x deberán actualizar a versiones superiores para prevenir los ataques. Actualización de eTrust EZ Armor 2.x a versión 3.1. http://consumerdownloads.ca.com/myeTrust/apps/EZArmor.exe Actualización de eTrust EZ Antivirus 6.x a versión 7. http://consumerdownloads.ca.com/myeTrust/a...EZAntivirus.exe Los productos afectados, según el aviso de Computer Associates, son: Computer Associates: BrightStor ARCserve Backup (BAB) r11.1 Windows Computer Associates: eTrust Antivirus 6.0 Linux Computer Associates: eTrust Antivirus 6.0 Notes/Exchange Computer Associates: eTrust Antivirus 6.0 Solaris Computer Associates: eTrust Antivirus 6.0 Windows 95/98/ME Computer Associates: eTrust Antivirus 6.0 Windows NT/2000/XP Computer Associates: eTrust Antivirus 6.0 Windows NT/2000/XP SP1 Computer Associates: eTrust Antivirus 6.0 Windows NT/2000/XP SP2 Computer Associates: eTrust Antivirus 7.0 Notes/Exchange Computer Associates: eTrust Antivirus 7.0 Solaris Computer Associates: eTrust Antivirus 7.0 Windows 95/98/ME Computer Associates: eTrust Antivirus 7.0 Windows NT/2000/XP Computer Associates: eTrust Antivirus 7.1 Notes/Exchange Computer Associates: eTrust Antivirus 7.1 Solaris Computer Associates: eTrust Antivirus 7.1 Windows NT/2000/XP Computer Associates: eTrust Antivirus for the Gateway 7.0 Computer Associates: eTrust Antivirus for the Gateway r7.1 Computer Associates: eTrust EZ Antivirus 2005 (v6.2) Computer Associates: eTrust EZ Antivirus 6.1 Computer Associates: eTrust EZ Antivirus 6.1.0.24 Computer Associates: eTrust EZ Antivirus 6.1.3.1 Computer Associates: eTrust EZ Antivirus 6.1.4.0 Computer Associates: eTrust EZ Antivirus 6.1.5.8 Computer Associates: eTrust EZ Antivirus 6.1.7.0 Computer Associates: eTrust EZ Antivirus 6.2 Computer Associates: eTrust EZ Antivirus 6.3 Computer Associates: eTrust EZ Antivirus 6.4 Computer Associates: eTrust EZ Antivirus 7 Computer Associates: eTrust EZ Antivirus 7.0.0 Computer Associates: eTrust EZ Antivirus 7.0.1 Computer Associates: eTrust EZ Antivirus 7.0.1.4 Computer Associates: eTrust EZ Antivirus 7.0.2 Computer Associates: eTrust EZ Antivirus 7.0.2.1 Computer Associates: eTrust EZ Antivirus 7.0.3 Computer Associates: eTrust EZ Antivirus 7.0.4 Computer Associates: eTrust EZ Antivirus 7.0.5 Computer Associates: eTrust Intrusion Detection 1.4.1.13 Computer Associates: eTrust Intrusion Detection 2.0 Computer Associates: eTrust Intrusion Detection 2.0 SP1 Computer Associates: eTrust Intrusion Detection 3.0 Computer Associates: eTrust Intrusion Detection 3.0SP1 Computer Associates: eTrust Secure Content Manager 1.0 Computer Associates: eTrust Secure Content Manager 1.0 SP1 Computer Associates: eTrust Secure Content Manager 1.1 Computer Associates: EZ Armor 2.0 Computer Associates: EZ Armor 2.0.13 Computer Associates: EZ Armor 2.0.6 Computer Associates: EZ Armor 2.3 Computer Associates: EZ Armor 2.4 Computer Associates: EZ Armor 2.4.4 Computer Associates: EZ Armor 3.1 Computer Associates: EZ Armor LE 2.0 Computer Associates: EZ Armor LE 3.0.0.14 Computer Associates: InoculateIT 6.0 Computer Associates: Vet Antivirus 10.66 Más Información: Computer Associates Vet Antivirus engine heap overflow vulnerability http://www3.ca.com/securityadvisor/vulninf...n.aspx?id=32896 [/size]
400
« en: Miércoles 25 de Mayo de 2005, 19:24 »
MOUNTAIN VIEW (EEUU).- Google ha querido esperar hasta reunir una serie de servicios propios (correo Gmail, Google Maps, etc.) para lanzar una herramienta de personalización de la página principal, llamada 'Fusion' y aún en pruebas. Esta herramienta puede acabar con el despejado diseño de su página principal. Algunos analistas indican que la compañía ha entrado de lleno en la 'guerra de los portales', aunque la compañía sigue definiéndose como un motor de búsqueda.
Captura del servicio personalizado de Google Gracias a este nuevo servicio, bajo la barra de búsquedas el usuario registrado podrá colocar en módulos los servicios ofrecidos por Google que desee, desde enlaces a los nuevos correos recibidos en la cuenta Gmail hasta la cartelera cinematográfica, el tiempo atmosférico, mapas o los titulares de BBC, The New York Times, Wired y Slashdot.
No obstante, este servicio llega con retraso con respecto a sus competidores, Yahoo! y MSN.com, quienes desde hace años ofrecen personalizar el contenido de sus páginas principales de sus portales. De hecho, desde Yahoo! asegurararon que 'My Yahoo' tiene ya nueve años, y MSN señaló que Microsoft tuvo la misma idea hace cuatro años.
"El servicio de Google, similar a los que ofrecen los rivales, es una muestra más de la intensa competición en el espacio de los portales y las búsquedas 'on line'", dijo el analista de ComScore Graham Mudd en unas declaraciones al New York Times citadas por la agencia EFE.
De hecho, y según la citada agencia, la gran pregunta que se hicieron muchos analistas en la presentación del producto —una orquestada puesta en escena, esta semana, en el cuartel general de la empresa en Mountain View, en California— es por qué no se lanzó antes a esta aventura.
La directora de productos en Internet, Marissa Mayer, dijo que Google ha preferido esperar a tener un número suficiente de servicios, como su Gmail o los mapas, antes de ofrecer esta opción.
Mayer dijo que lo que le diferencia de sus rivales es que se puede personalizar rápidamente —en la demostración le llevó poco más de un minuto— ya que el diseño es sencillo. De momento, la página no incluirá publicidad, aunque esta es una opción que, según dijo Meyer, no se descarta para el futuro.
Por último, la empresa presentó formalmente Google Earth, un espectacular servicio mundial de búsquedas sobre mapas fruto de la compra hace unos meses de Keyhole, y anunció futuros productos, tales como una revisión y mejora de la herramienta de traducción.
Páginas: 1 ... 14 15 [16] 17 18 ... 26
|
|
|