• Lunes 23 de Diciembre de 2024, 04:16

Mostrar Mensajes

Esta sección te permite ver todos los posts escritos por este usuario. Ten en cuenta que sólo puedes ver los posts escritos en zonas a las que tienes acceso en este momento.


Temas - RadicalEd

Páginas: 1 ... 14 15 [16] 17 18 ... 26
376
Vulnerabilidades / Problemas Con El Nuevo Netscape 8.0
« en: Lunes 20 de Junio de 2005, 16:25 »
Problemas con el nuevo Netscape 8.0

Netscape ha publicado una nueva actualización de su versión más reciente (la 8.0), siendo esta la tercera en menos de un mes desde su lanzamiento.

Netscape Browser 8.0, fue actualizado a la versión 8.0.1 a los pocos días de su aparición oficial, para solucionar importantes vulnerabilidades que podían ser explotadas en forma remota, y que fueron heredadas de Mozilla y Mozilla Firefox (el código de Netscape se basa en el de estos navegadores). Ver "Múltiples vulnerabilidades en Netscape 8.0", http://www.vsantivirus.com/vul-netscape-200505.htm

Ahora surge la versión 8.0.2, para corregir un fallo que afectaba al Internet Explorer de Microsoft. Cuando Netscape es instalado en un equipo con Windows, algunas claves del registro quedan corruptas, de tal manera que un usuario que desee utilizar también el IE, verá que cuando intenta visualizar un archivo XML, en su lugar se verá una página en blanco.

Aunque pueda parecer un poco tonto que quien desea utilizar Netscape en lugar del Internet Explorer, se preocupe por este problema, el hecho es que Netscape realiza cambios en el registro, que de la misma forma que en este caso afectan la visualización de ciertos archivos en el IE, también causan otros comportamientos inesperados en el sistema.

De hecho, varios usuarios se quejaron también de algunos fallos del Netscape 8.0.1, que provocaban algunos cuelgues del programa, y en algunos casos de Windows.

La versión 8.0.2, además de solucionar el problema con los archivos XML y el IE, también corrige estos fallos, y algunas inconsistencias en ciertas funcionalidades del navegador. También se realizaron algunas mejoras de su rendimiento.

Sin embargo, en algunos foros se comenta que la versión 8.0.2 agrega a su vez otros problemas, y que en muchas ocasiones el programa deja de responder.

Sobre el problema con el IE, un vocero de AOL, la compañía que tiene a su cargo al Netscape, dijo que los problemas se debieron a que Microsoft proporcionó documentación que no era correcta. La empresa de Redmond no emitió opinión sobre el asunto.

La descarga de la versión 8.0.2 puede realizarse desde el siguiente enlace:

http://browser.netscape.com/ns8/download/default.jsp

Múltiples vulnerabilidades en Netscape 8.0
http://www.vsantivirus.com/vul-netscape-200505.htm

377
Vulnerabilidades / Denegación De Servicio En Spamassasin 3
« en: Lunes 20 de Junio de 2005, 16:21 »
Se ha anunciado recientemente una vulnerabilidad en SpamAssasin
(versiones de la 3.0.1 a la 3.0.3) que puede ser explotada por
usuarios maliciosos remotos para provocar denegaciones de servicio en
dicho programa y en el flujo normal del correo electrónico lícito.

SpamAssasin es una popular y eficaz herramienta open source para
filtrado de correo no deseado (spam). Escrita en Perl, implementa un
complejo sistema mixto de filtrado que incluye análisis de cabeceras y
texto, filtrado bayesiano, listas de bloqueo DNS y bases de datos de
filtrado colaborativo.

La vulnerabilidad descubierta se debe a un problema de SpamAssasin a
la hora de procesar ciertas cabeceras cuando estas están construidas
de forma maliciosa. Un atacante puede crear un mensaje de tal forma
que el programa tardará una gran cantidad de tiempo en analizarlo.
Repitiendo dicha operación, provocará una denegación de servicio
efectiva, con lo que se puede entorpecer gravemente el acceso normal
al correo electrónico de usuarios en sistemas que utilicen este
programa.

Se recomienda actualizar a la versión 3.0.4, publicada el pasado día
seis de este mismo mes, y disponible en la siguiente URL:
http://spamassassin.apache.org/downloads.c...te=200506061100

Más Información:

SpamAssassin Bug in Processing Long Message Headers Lets Remote Users Deny Service
http://securitytracker.com/alerts/2005/Jun/1014219.html

378
Vulnerabilidades / Agujero De Seguridad
« en: Lunes 20 de Junio de 2005, 16:06 »
Un agujero de seguridad en Adobe License Management Service (ALMS) puede “hacer posible que intrusos tengan acceso al PC de un usuario”, informa la propia compañía Adobe.

DIARIO TI: La función ALMS es usada para activar diversos productos de Adobe. Los programas que usan este componente son las versiones para Windows de Adobe Photoshop CS, Adobe Creative Suite 1.0 y Adobe Premier Pro 1.5. Junto con informar sobre la vulnerabilidad, la compañía destaca que hasta ahora no se ha detectado código alguno que explote el problema de seguridad.

En su página web, la compañía de seguridad informática Secunia asigna a la vulnerabilidad el rango “moderadamente crítico”, que corresponde al nivel 3 (de cinco) en su sistema de clasificación de riesgos.

Adobe ha publicado en su sitio web una actualización de seguridad que corrige la vulnerabilidad.

379
Visual Basic 6.0 e inferiores / Linea De Error
« en: Domingo 19 de Junio de 2005, 00:31 »
Hola chicos de SoloCodigo, miren lo que encontre mirando la web del guille, para saber en que linea de un programa hay un error, miren este pequeño codigo.
Código: Text
  1. Private Sub Command1()
  2. On Error GoTo Errores
  3.     Dim A As Long, B As Long
  4. 1   A = 10
  5. 2   B = 0
  6. 3   MsgBox A / B
  7. Exit Sub
  8. Errores:
  9.     MsgBox Err.Description & " Linea de error: " & Erl() 'La función Erl() se encarga de esto.
  10. End Sub
  11.  

380
La taberna del BIT / Lenguaje De Programación Favorito
« en: Jueves 16 de Junio de 2005, 19:47 »
Hola chicos de SoloCodigo, propongo que cada cual eliga su lenguaje preferido y lo defienda, ya se sabe que los moderadores escogeran el Lenguaje del foro el cual moderan, digan solo por que?, sin ofender los demas, no se acepta decir:

1. Visual Basic es el peor lenguaje
2. C++ es el lenguaje por excelencia

Bueno cosas asi.


382
Virus / Spam Michael Jackson
« en: Martes 14 de Junio de 2005, 00:01 »
Mensaje de spam sobre un intento de suicidio de Michael Jackson oculta un troyano



Expertos de SophosLabs™, la red global de análisis de virus y de spam de Sophos, han advertido de una campaña de spam sobre un supuesto intento de suicidio de Michael Jackson que pretende propagar un troyano.

Ejemplo del mensaje
En el mensaje se afirma que Michael Jackson ha intentado suicidarse, pero si hace clic en el enlace podría infectar su ordenador.

Sophos ha identificado cientos de mensajes de spam en circulación que se aprovechan del gran interés mediático en el juicio del polémico cantante. Los mensajes de spam tienen las siguientes características:

Asunto: Re: Suicidal aattempt

Mensaje:
Last night, while in his Neverland Ranch, Michael Jackson has made a suicidal attempt.

They suggest this attempt follows the last claim was made against the king of pop. 46 years old Michael has left pre-suicid note which describes and interpretes some of his sins.

Read more...

Sin embargo, cuando el usuario hace clic en el enlace será redirigido a una página Web que de forma oculta instala código malicioso en el equipo.

"Al hacer clic en el enlace, el sitio Web muestra un mensaje que afirma que está sobrecargado, lo que no sorprenderá necesariamente a los usuarios que crean que es una noticia real sobre Michael Jackson," afirmó Carole Theriault, asesora de seguridad informática de Sophos. "No obstante, es una táctica para desviar la atención, puesto que en un segundo plano la página Web descarga un programa malicioso en el ordenador sin el conocimiento del usuario."

Expertos de Sophos han analizado el código que se descarga al hacer clic en el enlace y han determinado que ese mismo código intenta descargar otro troyano que Sophos detecta como Troj/Borobt-Gen. Sophos PureMessage ha sido actualizado para detener el mensaje de spam de forma automática en la pasarela de correo.

Sophos advierte que no es la primera vez que el turbado cantante ha sido utilizado por creadores de virus y hackers que pretenden propagar su código malicioso. En octubre del año pasado circularon mensajes por Internet que afirmaban que se habían hallado vídeos caseros compremetedores pertenecientes a Jackson, pero al hacer clic en el mensaje los usuarios se veían infectados con el troyano Hackarmy.

"La mente morbosa detrás de creadores de virus y otros programas maliciosos se aprovecha a menudo de famosos y de noticias que llaman la atención para infectar al mayor número de usuarios posibles," continuó Theriault. "Todos debemos ser precavidos a la hora de hacer clic en los enlaces en mensajes no solicitados o abrir adjuntos desconocidos."

Sophos recomienda a las empresas actualizar su protección antivirus de forma automática y filtrar los documentos adjuntos que puedan contener códigos maliciosos en la pasarela de correo con una solución combinada que los proteja contra virus y spam.
Acerca de Sophos

Sophos es un líder mundial en el desarrollo de software antivirus y anti-spam. Con sede central en el Reino Unido, la compañía protege empresas y organizaciones, desde PYMEs a instituciones gubernamentales y multinacionales, contra virus y spam. Sophos es reconocido mundialmente por ofrecer el más alto nivel de protección y satisfacción de sus clientes. Los productos de la compañía se venden en más de 150 países y protegen a más de 35 millones de usuarios.

383
Vulnerabilidades / Bug Ocultación En Firefox
« en: Lunes 13 de Junio de 2005, 17:32 »
"JavaScript Ghost bug" es el nombre de la vulnerabilidad reportada en Microsoft Internet Explorer, que permite a un usuario remoto ocultar el código script contenido en una página web http://www.vsantivirus.com/vul-ie-script-110606.htm

Aún cuando en principio también sería vulnerable el navegador Opera, en el aviso original del descubridor de este problema, "Seniorennet.be", se informa que aunque Opera tiene este fallo, no representa en este caso un riesgo de seguridad (no se aportan más detalles). Pero además de ello, se afirma que no son vulnerables las versiones actuales de Firefox, y tampoco las de Netscape.

Sin embargo, según revela "CyruxNET.org", Firefox 1.0.4 también sería afectado, aunque por una variante del exploit que se aprovecha de dicha vulnerabilidad.

El equipo de CyruxNET realizó varias pruebas, tanto con Internet Explorer 6 con SP2, como con la última versión de Firefox (la 1.0.4) (ver el artículo completo en http://www.cyruxnet.org/ghost_firefox.htm).

De acuerdo a estas pruebas, al menos una de las variantes creadas a partir del exploit original publicado por Pascal Vyncke de Seniorennet, puede ser empleada también en Firefox, para que un atacante remoto ejecute código javascript desde una página web sin que el visitante lo llegue a visualizar.

Aunque se especula (tanto con el Internet Explorer, como con el Firefox), que esto podría ocasionar que algunos programas antivirus no llegaran a analizar bajo estas condiciones el código fuente para interceptar aquellos scripts que pudieran contener código malicioso (gusanos, troyanos, etc.), esto no es totalmente cierto, ya que ello depende del nivel al que se realice este análisis, el que siempre debería ser hecho antes de que llegue al navegador (al menos con el módulo IMON de NOD32 ello es lo que ocurriría).

El módulo IMON forma parte de los módulos de análisis en el acceso de NOD32, que actúan como filtro específico para las comunicaciones entre nuestro equipo e Internet, y contiene su propio subsistema para el análisis del tráfico HTTP evitando las infiltraciones que ocurren al acceder a páginas maliciosas o al descargar archivos.

En otros casos, sobre todo como complemento de otras técnicas de phishing, tal vez si puedan existir más posibilidades de que esta vulnerabilidad llegue a ser utilizada, aunque no está claro como afectaría su interacción con el usuario.

Recordemos que este problema se produce porque los navegadores afectados no procesan correctamente ciertos códigos de javascript. De este modo, un archivo HTML modificado maliciosamente, puede hacer que cuando la página sea cargada por el usuario, éste no visualice el contenido de dicho código siempre que invoque la opción "Ver Código fuente".

Para Firefox, una prueba de concepto está disponible en el siguiente enlace:

http://www.cyruxnet.org/demo_ghost_firefox.htm

Para Internet Explorer, ver el siguiente artículo:

Ocultamiento de scripts en Internet Explorer
http://www.vsantivirus.com/vul-ie-script-110606.htm



384
ASM (Ensamblador) / Lista De Interrupciones De Ralf Brown
« en: Sábado 11 de Junio de 2005, 03:08 »
Después de unos 3 meses de buscar esta lista por Google y Yahoo, quienes me mandaban a lados de donde solo hablaban de estas :angry: , aqui les dejo el enlace de la misma página del Creador.

INT Ralf Brown

Ojala les guste.
Chao

385
Visual Basic 6.0 e inferiores / Api Winsock
« en: Jueves 9 de Junio de 2005, 20:07 »
Este es el manejo de la api Winsock para Visual.
Código: Text
  1. '*************************************************************
  2. '¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬
  3. '     Application Programming Inteface (API) for WinSock
  4. '
  5. 'Este módulo contiene todas las declaraciones necesarias para
  6. 'utilizar los sockets de sistema. El funcionamiento y ejemplo
  7. 'de estas funciones se pueden encontrar en MSDN:
  8. '
  9. 'http://msdn.microsoft.com
  10. '
  11. 'Autor: Slasher Keeper :)
  12. 'Fuente: MSDN Library
  13. '
  14. '¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬
  15. '**************************************************************
  16.  
  17. Option Explicit
  18.  
  19. #Const WS_CURVERSION = 2
  20.  
  21.  
  22. Public Const WS_VERSION_REQD = &H101
  23. Public Const WS_VERSION_MAJOR = WS_VERSION_REQD \ &H100 And &HFF&
  24. Public Const WS_VERSION_MINOR = WS_VERSION_REQD And &HFF&
  25. Public Const MIN_SOCKETS_REQD = 1
  26. Public Const SOCKET_ERROR = -1
  27. Public Const WSADescription_Len = 256
  28. Public Const WSASYS_Status_Len = 128
  29. Public Const FD_SETSIZE = 64
  30.  
  31. 'Network Events.
  32. '
  33. Public Const FD_READ_BIT = 0
  34. Public Const FD_READ = 1
  35. Public Const FD_WRITE_BIT = 1
  36. Public Const FD_WRITE = 2
  37. Public Const FD_OOB_BIT = 2
  38. Public Const FD_OOB = 4
  39. Public Const FD_ACCEPT_BIT = 3
  40. Public Const FD_ACCEPT = 8
  41. Public Const FD_CONNECT_BIT = 4
  42. Public Const FD_CONNECT = 16
  43. Public Const FD_CLOSE_BIT = 5
  44. Public Const FD_CLOSE = 32
  45. Public Const FD_QOS_BIT = 6
  46. Public Const FD_QOS = 64
  47. Public Const FD_GROUP_QOS_BIT = 7
  48. Public Const FD_GROUP_QOS = 128
  49. Public Const FD_ROUTING_INTERFACE_CHANGE_BIT = 8
  50. Public Const FD_ROUTING_INTERFACE_CHANGE = 256
  51. Public Const FD_ADDRESS_LIST_CHANGE_BIT = 9
  52. Public Const FD_ADDRESS_LIST_CHANGE = 512
  53. Public Const FD_MAX_EVENTS = 10
  54. Public Const FD_ALL_EVENTS = 1023
  55.  
  56. 'Namespaces.
  57. '
  58. Public Const NS_ALL = 0
  59.  
  60. Public Const NS_SAP = 1
  61. Public Const NS_NDS = 2
  62. Public Const NS_PEER_BROWSE = 3
  63.  
  64. Public Const NS_TCPIP_LOCAL = 10
  65. Public Const NS_TCPIP_HOSTS = 11
  66. Public Const NS_DNS = 12
  67. Public Const NS_NETBT = 13
  68. Public Const NS_WINS = 14
  69.  
  70. Public Const NS_NBP = 20
  71.  
  72. Public Const NS_MS = 30
  73. Public Const NS_STDA = 31
  74. Public Const NS_NTDS = 32
  75.  
  76. Public Const NS_X500 = 40
  77. Public Const NS_NIS = 41
  78. Public Const NS_NISPLUS = 42
  79.  
  80. Public Const NS_WRQ = 50
  81.  
  82. Public Const SERVICE_REGISTER = 1
  83. Public Const SERVICE_DEREGISTER = 2
  84. Public Const SERVICE_FLUSH = 3
  85. Public Const SERVICE_FLAG_HARD = &H2
  86.  
  87. Enum SearchControlFlags
  88.   LUP_DEEP = &H1
  89.   LUP_CONTAINERS = &H2
  90.   LUP_NOCONTAINERS = &H4
  91.   LUP_NEAREST = &H8
  92.   LUP_RETURN_NAME = &H10
  93.   LUP_RETURN_TYPE = &H20
  94.   LUP_RETURN_VERSION = &H40
  95.   LUP_RETURN_COMMENT = &H80
  96.   LUP_RETURN_ADDR = &H100
  97.   LUP_RETURN_BLOB = &H200
  98.   LUP_RETURN_ALIASES = &H400
  99.   LUP_RETURN_QUERY_STRING = &H800
  100.   LUP_RETURN_ALL = &HFF0
  101.   LUP_RES_SERVICE = &H8000
  102.   LUP_FLUSHCACHE = &H1000
  103.   LUP_FLUSHPREVIOUS = &H2000
  104. End Type
  105.  
  106.  
  107. 'Protocolos
  108. '
  109. Enum SockProtocols
  110.   IPPROTO_IP = 0                           'dummy for IP
  111.   IPPROTO_ICMP = 1                         'control message protocol
  112.   IPPROTO_IPIP = 4
  113.   IPPROTO_GGP = 2                          ' gateway^2 (deprecated)
  114.   IPPROTO_TCP = 6                          ' tcp
  115.   IPPROTO_EGP = 8
  116.   IPPROTO_PUP = 12                         ' pup
  117.   IPPROTO_UDP = 17                         ' user datagram protocol
  118.   IPPROTO_IDP = 22                         ' xns idp
  119.   IPPROTO_ND = 77                          ' UNOFFICIAL net disk proto
  120.   NSPROTO_IPX = 1000
  121.   NSPROTO_SPX = 1256
  122.   NSPROTO_SPXII = 1257
  123. End Enum
  124.  
  125. 'Socket types.
  126. '
  127. Enum SockTypes
  128.   SOCK_STREAM = 1 'Envía datos como flujo de bytes.
  129.   SOCK_DGRAM = 2  'Datagrama. Protocolo de conexión.
  130.   SOCK_RAW = 3    '???
  131.   SOCK_RDM = 4    'Reliably-Delivered Message (Mensaje confiablemente-entregado)
  132.                   'Es un protocolo que conserva los límites del mensaje en los
  133.                   'datos
  134.   SOCK_SEQPACKET = 5  'Flujo de paquetes secuenciados. Es esencialmente igual
  135.                       'que SOCK_RDM.
  136. End Enum
  137.  
  138. Enum SockPorts
  139.   '
  140.   'Standard well-known ports
  141.   '
  142.   IPPORT_ECHO = 7
  143.   IPPORT_DISCARD = 9
  144.   IPPORT_SYSTAT = 11
  145.   IPPORT_DAYTIME = 13
  146.   IPPORT_NETSTAT = 15
  147.   IPPORT_FTP = 21
  148.   IPPORT_TELNET = 23
  149.   IPPORT_SMTP = 25
  150.   IPPORT_TIMESERVER = 37
  151.   IPPORT_NAMESERVER = 42
  152.   IPPORT_WHOIS = 43
  153.   IPPORT_MTP = 57
  154.  
  155.   IPPORT_TFTP = 69
  156.   IPPORT_RJE = 77
  157.   IPPORT_FINGER = 79
  158.   IPPORT_TTYLINK = 87
  159.   IPPORT_SUPDUP = 95
  160.  
  161.   IPPORT_EXECSERVER = 512
  162.   IPPORT_LOGINSERVER = 513
  163.   IPPORT_CMDSERVER = 514
  164.   IPPORT_EFSSERVER = 520
  165.  
  166.   'UDP ports.
  167.   '
  168.   IPPORT_BIFFUDP = 512
  169.   IPPORT_WHOSERVER = 513
  170.   IPPORT_ROUTESERVER = 520
  171.  
  172.   'Los puertos menores a este valor están reservados para
  173.   'procesos con provilegios.
  174.   '
  175.   IPPORT_RESERVED = 1024
  176.  
  177.   'Los puertos mayores a este valor están reservados para
  178.   'procesos sin privilegios.
  179.   '
  180.   IPPORT_USERRESERVED = 5000
  181.  
  182. End Enum
  183.  
  184. Enum SockErrors
  185.   '
  186.   'Windows Sockets definitions of regular Berkeley error constants
  187.   '
  188.  
  189.    WSABASEERR = 10000
  190.    WSAEWOULDBLOCK = (WSABASEERR + 35)
  191.    WSAEINPROGRESS = (WSABASEERR + 36)
  192.    WSAEALREADY = (WSABASEERR + 37)
  193.    WSAENOTSOCK = (WSABASEERR + 38)
  194.    WSAEDESTADDRREQ = (WSABASEERR + 39)
  195.    WSAEMSGSIZE = (WSABASEERR + 40)
  196.    WSAEPROTOTYPE = (WSABASEERR + 41)
  197.    WSAENOPROTOOPT = (WSABASEERR + 42)
  198.    WSAEPROTONOSUPPORT = (WSABASEERR + 43)
  199.    WSAESOCKTNOSUPPORT = (WSABASEERR + 44)
  200.    WSAEOPNOTSUPP = (WSABASEERR + 45)
  201.    WSAEPFNOSUPPORT = (WSABASEERR + 46)
  202.    WSAEAFNOSUPPORT = (WSABASEERR + 47)
  203.    WSAEADDRINUSE = (WSABASEERR + 48)
  204.    WSAEADDRNOTAVAIL = (WSABASEERR + 49)
  205.    WSAENETDOWN = (WSABASEERR + 50)
  206.    WSAENETUNREACH = (WSABASEERR + 51)
  207.    WSAENETRESET = (WSABASEERR + 52)
  208.    WSAECONNABORTED = (WSABASEERR + 53)
  209.    WSAECONNRESET = (WSABASEERR + 54)
  210.    WSAENOBUFS = (WSABASEERR + 55)
  211.    WSAEISCONN = (WSABASEERR + 56)
  212.    WSAENOTCONN = (WSABASEERR + 57)
  213.    WSAESHUTDOWN = (WSABASEERR + 58)
  214.    WSAETOOMANYREFS = (WSABASEERR + 59)
  215.    WSAETIMEDOUT = (WSABASEERR + 60)
  216.    WSAECONNREFUSED = (WSABASEERR + 61)
  217.    WSAELOOP = (WSABASEERR + 62)
  218.    WSAENAMETOOLONG = (WSABASEERR + 63)
  219.    WSAEHOSTDOWN = (WSABASEERR + 64)
  220.    WSAEHOSTUNREACH = (WSABASEERR + 65)
  221.    WSAENOTEMPTY = (WSABASEERR + 66)
  222.    WSAEPROCLIM = (WSABASEERR + 67)
  223.    WSAEUSERS = (WSABASEERR + 68)
  224.    WSAEDQUOT = (WSABASEERR + 69)
  225.    WSAESTALE = (WSABASEERR + 70)
  226.    WSAEREMOTE = (WSABASEERR + 71)
  227.    WSAEDISCON = (WSABASEERR + 101)
  228. End Enum
  229.  
  230. Enum SockAddressFamilies
  231.    AF_UNSPEC = 0                    'unspecified
  232.    AF_UNIX = 1                      'local to host (pipes, portals)
  233.    AF_INET = 2                      'internetwork: UDP, TCP, etc.
  234.    AF_IMPLINK = 3                   'arpanet imp addresses
  235.    AF_PUP = 4                       'pup protocols: e.g. BSP
  236.    AF_CHAOS = 5                     'mit CHAOS protocols
  237.    AF_IPX = 6                       'IPX and SPX
  238.    AF_NS = 6                        'XEROX NS protocols
  239.    AF_ISO = 7                       'ISO protocols
  240.    AF_OSI = AF_ISO                  'OSI is ISO
  241.    AF_ECMA = 8                      'european computer manufacturers
  242.    AF_DATAKIT = 9                   'datakit protocols
  243.    AF_CCITT = 10                    'CCITT protocols, X.25 etc
  244.    AF_SNA = 11                      'IBM SNA
  245.    AF_DECnet = 12                   'DECnet
  246.    AF_DLI = 13                      'Direct data link interface
  247.    AF_LAT = 14                      'LAT
  248.    AF_HYLINK = 15                   'NSC Hyperchannel
  249.    AF_APPLETALK = 16                'AppleTalk
  250.    AF_NETBIOS = 17                  'NetBios-style addresses
  251. End Enum
  252.  
  253. Type SOCKADDR
  254.   sa_family   As Integer
  255.   sa_data     As String * 14
  256. End Type
  257.  
  258. Type IN_ADDR
  259.   s_b1 As Byte
  260.   s_b2 As Byte
  261.   s_b3 As Byte
  262.   s_b4 As Byte
  263.   s_w1 As Integer
  264.   s_w2 As Integer
  265. End Type
  266.  
  267. Type SOCKADDR_IN
  268.   sin_family  As Integer
  269.   sin_port    As Integer
  270.   sin_addr    As IN_ADDR
  271.   sin_zero    As String * 8
  272. End Type
  273.  
  274. Type OVERLAPPED
  275.   Internal      As Long
  276.   InternalHigh  As Long
  277.   Offset        As Long
  278.   OffsetHigh    As Long
  279.   hEvent        As Long
  280. End Type
  281.  
  282. Type CSADDR_INFO
  283.   LocalAddr     As Long
  284.   RemoteAddr    As Long
  285.   iSocketType   As Long
  286.   iProtocol     As SockProtocols
  287. End Type
  288.  
  289. Type HOSTENT
  290.   h_name          As Long     'official name of host
  291.   h_aliases       As Long     'alias list
  292.   h_addrtype      As Integer  'host address type
  293.   h_length        As Integer
  294.   h_addr_list     As Long     'list of addresses
  295. End Type
  296.  
  297.  
  298. Type PROTOENT
  299.   p_name        As String
  300.   p_aliases(15) As String
  301.   p_proto       As Integer
  302. End Type
  303.  
  304. Type SERVENT
  305.   s_name        As String
  306.   s_aliases(15) As String
  307.   s_port        As Integer
  308.   s_proto       As String
  309. End Type
  310.  
  311. Type SERVICE_ADDRESS
  312.   dwAddressType     As Long
  313.   dwAddressFlags    As Long
  314.   dwAddressLength   As Long
  315.   dwPrincipalLength As Long
  316.   lpAddress         As Byte
  317.   lpPrincipal       As Byte
  318. End Type
  319.  
  320. Type SERVICE_ADDRESSES
  321.   dwAddressCount  As Long
  322.   Addresses(1)    As SERVICE_ADDRESS
  323. End Type
  324.  
  325. Type BLOB
  326.   cbSize      As Long
  327.   pBlobData   As Byte
  328. End Type
  329.  
  330. Type SERVICE_INFO
  331.   lpServiceType       As Long
  332.   lpServiceName       As String
  333.   lpComment           As String
  334.   lpLocale            As String
  335.   dwDisplayHint       As Long
  336.   dwVersion           As Long
  337.   dwTime              As Long
  338.   lpMachineName       As String
  339.   lpServiceAddress As SERVICE_ADDRESSES
  340.   ServiceSpecificInfo As BLOB
  341. End Type
  342.  
  343. Type NS_SERVICE_INFO
  344.   dwNameSpace As Long
  345.   ServiceInfo As SERVICE_INFO
  346. End Type
  347.  
  348. Type WSADATA
  349.   wversion          As Integer
  350.   wHighVersion      As Integer
  351.   szDescription(0 To WSADescription_Len) As Byte
  352.   szSystemStatus(0 To WSASYS_Status_Len) As Byte
  353.   iMaxSockets       As Integer
  354.   iMaxUdpDg         As Integer
  355.   lpszVendorInfo    As Long
  356. End Type
  357.  
  358. Type LARGE_INTEGER
  359.   lowpart As Long
  360.   highpart As Long
  361. End Type
  362.  
  363. Type FD_SET
  364.   fd_count              As Long
  365.   fd_array(FD_SETSIZE)  As Long
  366. End Type
  367.  
  368. Type TIMEVAL
  369.   tv_sec  As Long
  370.   tv_usec As Long
  371. End Type
  372.  
  373. Type TRANSMIT_FILE_BUFFERS
  374.   Head        As Long
  375.   HeadLength  As Long
  376.   Tail        As Long
  377.   TailLength  As Long
  378. End Type
  379.  
  380. Type FLOWSPEC
  381.   TokenRate           As Long     'In Bytes/sec
  382.   TokenBucketSize     As Long     'In Bytes
  383.   PeakBandwidth       As Long     'In Bytes/sec
  384.   Latency             As Long     'In microseconds
  385.   DelayVariation      As Long     'In microseconds
  386.   ServiceType         As Integer  'Guaranteed, Predictive,
  387.                                   'Best Effort, etc.
  388.   MaxSduSize          As Long     'In Bytes
  389.   MinimumPolicedSize  As Long     'In Bytes
  390. End Type
  391.  
  392. Type PROTOCOL_INFO
  393.   dwServiceFlags  As Long
  394.   iAddressFamily  As Long
  395.   iMaxSockAddr    As Long
  396.   iMinSockAddr    As Long
  397.   iSocketType     As Long
  398.   iProtocol       As Long
  399.   dwMessageSize   As Long
  400.   lpProtocol      As Long
  401. End Type
  402.  
  403. Declare Function accept Lib "ws2_32" (ByVal sck As Long, addr As SOCKADDR, AddrLen As Integer) As Long
  404.  
  405. Declare Function AcceptEx Lib "ws2_32" (ByVal sListenSocket As Long, ByVal sAcceptSocket As Long, lpOutputBuffer As Any, ByVal dwReceiveDataLength As Long, ByVal dwLocalAddressLength As Long, ByVal dwRemoteAddressLength As Long, lpdwBytesReceived As Long, lpOverlapped As OVERLAPPED) As Long
  406.  
  407. Declare Function bind Lib "ws2_32" (ByVal sck As Long, name As SOCKADDR, ByVal namelen As Long) As Long
  408. Declare Function closesocket Lib "ws2_32" (ByVal sck As Long) As Long
  409.  
  410. Declare Function Connect Lib "ws2_32" (ByVal sck As Long, ByVal SckName As String, ByVal namelen As Long) As Long
  411. Declare Function EnumProtocols Lib "ws2_32" Alias "EnumProtocolsA" (ByVal lpiProtocols As SockProtocols, ByVal lpProtocolBuffer As PROTOCOL_INFO, ByVal lpdwBufferLength As Long)
  412.  
  413. Declare Sub GetAcceptExSockaddrs Lib "ws2_32" (lpOutputBuffer As Any, ByVal dwReceiveDataLength As Long, ByVal dwLocalAddressLength As Long, ByVal dwRemoteAddressLength As Long, LocalSockaddr As Long, LocalSockaddrLength As Long, RemoteSockaddr As Long, RemoteSockaddrLength As Long)
  414.  
  415. Declare Function GetAddressByName Lib "ws2_32" Alias "GetAddressByNameA" (ByVal dwNameSpace As Long, ByVal lpServiceType As Long, ByVal lpServiceName As Long, ByVal lpiProtocols As SockProtocols, ByVal dwResolution As Long, ByVal lpServiceAsyncInfo As Long, lpCsaddrBuffer As CSADDR_INFO, ByVal lpdwBufferLength As Long, ByVal lpAliasBuffer As Long, ByVal lpdwAliasBufferLength As Long) As Long
  416.  
  417. Declare Function gethostbyaddr Lib "ws2_32" (ByVal addr As String, ByVal iaddrlen As Long, ByVal iaddrtype As Long) As HOSTENT
  418.  
  419. Declare Function gethostbyname Lib "ws2_32" (ByVal hostname As String) As Long
  420.  
  421. Declare Function gethostname Lib "ws2_32" (ByVal name As String, ByVal namelen As Long) As Long
  422.  
  423. Declare Function GetNameByType Lib "ws2_32" Alias "GetNameByTypeA" (ByVal lpServiceType As Long, ByVal lpServiceName As String, ByVal dwNameLength As Long) As Long
  424.  
  425. Declare Function getpeername Lib "ws2_32" (ByVal sck As Long, name As SOCKADDR, ByVal namelen As Long) As Long
  426.  
  427. Declare Function getprotobyname Lib "ws2_32" (ByVal name As String) As PROTOENT
  428.  
  429. Declare Function getprotobynumber Lib "ws2_32" (ByVal Number As Long) As PROTOENT
  430.  
  431. Declare Function getservbyname Lib "ws2_32" (ByVal name As String, ByVal proto As String) As SERVENT
  432.  
  433. Declare Function getservbyport Lib "ws2_32" (ByVal port As Integer, ByVal proto As String) As SERVENT
  434.  
  435.  
  436. Declare Function GetService Lib "ws2_32" Alias "GetServiceA" (ByVal dwNameSpace As Long, ByVal lpGuid As Long, ByVal lpServiceName As String, ByVal dwProperties As Long, lpBuffer As NS_SERVICE_INFO, ByVal lpdwBufferSize As Long, ByVal lpServiceAsyncInfo As Long) As Long
  437.  
  438. Declare Function GetSockName Lib "ws2_32" Alias "GetSockNameA" (ByVal sck As Long, name As Long, ByVal namelen As Long) As Long
  439.  
  440. Declare Function getsockopt Lib "ws2_32" (ByVal sck As Long, ByVal level As Long, ByVal optname As Long, ByVal optval As Long, optlen As Long) As Long
  441.  
  442. Declare Function GetTypeByName Lib "ws2_32" Alias "GetTypeByNameA" ()
  443.  
  444. Declare Function htons Lib "ws2_32" (ByVal hostshort As Integer) As Integer
  445.  
  446. Declare Function htonl Lib "ws2_32" (ByVal hostlong As Long) As Long
  447.  
  448. Declare Function inet_addr Lib "ws2_32" (ByVal cp As String) As Long
  449.  
  450. Declare Function inet_ntoa Lib "ws2_32" (pin As IN_ADDR) As Long
  451.  
  452. Declare Function ioctlsocket Lib "ws2_32" (ByVal s As Long, ByVal cmd As Long, ByVal argp As Long) As Integer
  453.  
  454. Declare Function listen Lib "ws2_32" (ByVal s As Long, ByVal backlog As Integer) As Integer
  455.  
  456. Declare Function ntohl Lib "ws2_32" (ByVal netlong As Long) As Long
  457.  
  458. Declare Function ntohs Lib "ws2_32" (ByVal netshort As Integer) As Integer
  459.  
  460. Declare Function recv Lib "ws2_32" (ByVal s As Long, ByVal buf As String, ByVal BufLen As Integer, ByVal flags As Integer) As Integer
  461.  
  462. Declare Function recvfrom Lib "ws2_32" (ByVal s As Long, ByVal buf As String, ByVal BufLen As Integer, ByVal flags As Integer, from As SOCKADDR, fromlen As Integer) As Integer
  463.  
  464. Declare Function sockselect Lib "ws2_32" Alias "select" (ByVal nfds As Integer, readfds As FD_SET, writefds As FD_SET, exceptfds As FD_SET, timeout As TIMEVAL) As Integer
  465.  
  466. Declare Function send Lib "ws2_32" (ByVal s As Long, ByVal buf As Long, ByVal BufLen As Integer, ByVal flags As Integer) As Integer
  467.  
  468. Declare Function sendto Lib "ws2_32" (ByVal s As Long, ByVal buf As Long, ByVal BufLen As Integer, ByVal flags As Integer, sckto As SOCKADDR, ByVal tolen As Integer) As Integer
  469.  
  470. Declare Function SetService Lib "ws2_32" Alias "SetServiceA" (ByVal dwNameSpace As Long, ByVal dwOperation As Long, ByVal dwFlags As Long, lpServiceInfo As SERVICE_INFO, ByVal lpServiceAsyncInfo As Long, ByVal lpdwStatusFlags As Long) As Long
  471.  
  472. Declare Function setsockopt Lib "ws2_32" (ByVal s As Long, ByVal level As Integer, ByVal optname As Integer, ByVal optval As Long, ByVal optlen As Long) As Integer
  473.  
  474. Declare Function shutdown Lib "ws2_32" (ByVal s As Long, ByVal how As Integer) As Integer
  475.  
  476. Declare Function socket Lib "ws2_32" (ByVal iAddressFamily As Long, ByVal iType As Long, ByVal iProtocol As Long) As Long
  477.  
  478. Declare Function TransmitFile Lib "ws2_32" (ByVal hSocket As Long, ByVal hFile As Long, ByVal nNumberOfBytesToWrite As Long, ByVal nNumberOfBytesPerSend As Long, ByVal lpOverlapped As OVERLAPPED, ByVal lpTransmitBuffers As TRANSMIT_FILE_BUFFERS, ByVal dwFlags As Long) As Boolean
  479.  
  480.  
  481. Const MAX_PROTOCOL_CHAIN = 7
  482.  
  483. Type WSAPROTOCOLCHAIN
  484.   ChainLen As Integer   'the length of the chain,
  485.                         'length = 0 means layered protocol,
  486.                         'length = 1 means base protocol,
  487.                         'length > 1 means protocol chain
  488.   ChainEntries(MAX_PROTOCOL_CHAIN) As Long  'a list of dwCatalogEntryIds
  489. End Type
  490.  
  491. Const WSAPROTOCOL_LEN = 255
  492.  
  493. Type WSAPROTOCOL_INFO
  494.     dwServiceFlags1                 As Long
  495.     dwServiceFlags2                 As Long
  496.     dwServiceFlags3                 As Long
  497.     dwServiceFlags4                 As Long
  498.     dwProviderFlags                 As Long
  499.     ProviderId                      As CLSID
  500.     dwCatalogEntryId                As Long
  501.     ProtocolChain                   As WSAPROTOCOLCHAIN
  502.     iVersion                        As Integer
  503.     iAddressFamily                  As Integer
  504.     iMaxSockAddr                    As Integer
  505.     iMinSockAddr                    As Integer
  506.     iSocketType                     As Integer
  507.     iProtocol                       As Integer
  508.     iProtocolMaxOffset              As Integer
  509.     iNetworkByteOrder               As Integer
  510.     iSecurityScheme                 As Integer
  511.     dwMessageSize                   As Integer
  512.     dwProviderReserved              As Integer
  513.     szProtocol(WSAPROTOCOL_LEN + 1) As Byte
  514. End Type
  515.  
  516. Declare Function WSAAccept Lib "ws2_32" (ByVal hSocket As Long, pSockAddr As SOCKADDR, ByVal AddrLen As Integer, ByVal lpfnCondition As Long, ByVal dwCallbackData As Long) As Long
  517.  
  518. Declare Function WSAAddressToString Lib "ws2_32" Alias "WSAAddressToStringA" (lpsaAddress As SOCKADDR, ByVal dwAddressLength As Long, lpProtocolInfo As PROTOCOL_INFO, ByVal lpszAddressString As String, ByVal lpdwAddressStringLength As Long) As Long
  519.  
  520. Declare Function WSAAsyncGetHostByAddr Lib "ws2_32" (ByVal hWnd As Long, ByVal wMsg As Integer, ByVal lpNetAddr As Long, ByVal AddrLen As Long, ByVal AddrType As Long, ByVal lpBuf As Long, ByVal BufLen As Long) As Long
  521.  
  522. Declare Function WSAAsyncGetHostByName Lib "ws2_32" (ByVal hWnd As Long, ByVal wMsg As Integer, ByVal lpHostName As String, ByVal lpBuf As Long, ByVal BufLen As Long) As Long
  523.  
  524. Declare Function WSAAsyncGetProtoByName Lib "ws2_32" (ByVal hWnd As Long, ByVal wMsg As Integer, ByVal lpHostName As String, ByVal lpBuf As Long, ByVal BufLen As Long) As Long
  525.  
  526. Declare Function WSAAsyncGetProtoByNumber Lib "ws2_32" (ByVal hWnd As Long, ByVal wMsg As Integer, ByVal iNumer As Integer, ByVal lpBuf As Long, ByVal BufLen As Long) As Long
  527.  
  528. Declare Function WSAAsyncGetServByName Lib "ws2_32" (ByVal hWnd As Long, ByVal wMsg As Integer, ByVal lpServiceName As String, ByVal lpProtocolName As String, ByVal lpBuf As Long, ByVal BufLen As Long) As Long
  529.  
  530. Declare Function WSAAsyncGetServByPort Lib "ws2_32" (ByVal hWnd As Long, ByVal wMsg As Integer, ByVal iPort As Integer, ByVal lpProtocolName As String, ByVal lpBuf As Long, ByVal BufLen As Long) As Long
  531.  
  532. Declare Function WSAAsyncSelect Lib "ws2_32" (ByVal hSocket As Long, ByVal hWnd As Long, ByVal wMsg As Integer, ByVal lEvent As Long) As Integer
  533.  
  534. Declare Function WSACancelAsyncRequest Lib "ws2_32" (ByVal hAsyncTaskHandle As Long) As Integer
  535.  
  536. Declare Function WSACleanup Lib "ws2_32" () As Integer
  537.  
  538. Declare Function WSACloseEvent Lib "ws2_32" (ByVal hEvent As Long) As Boolean
  539. Declare Function WSAConnect Lib "ws2_32" (ByVal hSocket As Long, lpSckName As SOCKADDR, ByVal iSckNameLen As Integer, ByVal lpCallerData As Long, lpCalleeData As Long, lpSQOS As FLOWSPEC, lpGQOS As FLOWSPEC) As Integer
  540.  
  541. Declare Function WSACreateEvent Lib "ws2_32" () As Long
  542.  
  543. Declare Function WSADuplicateSocket Lib "ws2_32" Alias "WSADuplicateSocketA" (ByVal hSocket As Long, ByVal dwProcessId As Long, lpProtocolInfo As WSAPROTOCOL_INFO)
  544.  
  545. Type WSANAMESPACE_INFO
  546.   NSProviderId    As CLSID
  547.   dwNameSpace     As Long
  548.   fActive         As Boolean
  549.   dwVersion       As Long
  550.   lpszIdentifier  As Long
  551. End Type
  552.  
  553. Declare Function WSAEnumNameSpaceProviders Lib "ws2_32" Alias "WSAEnumNameSpaceProvidersA" (lpdwBufferLength As Long, lpnspBuffer As Long) As Integer
  554.  
  555. Type WSANETWORKEVENTS
  556.   lNetworkEvents            As Long
  557.   iErrorCode(FD_MAX_EVENTS) As Integer
  558. End Type
  559.  
  560. Declare Function WSAEnumNetworkEvents Lib "ws2_32" (ByVal hSocket As Long, ByVal hEventObject As Long, lpNetworkEvents As WSANETWORKEVENTS)
  561.  
  562. Declare Function WSAEnumProtocols Lib "ws2_32" Alias "WSAEnumProtocolsA" (ByVal lpiProtocols As Long, lpProtocolBuffer As Long, ByVal lpdwBufferLength As Long) As Integer
  563.  
  564.  
  565. Declare Function WSAEventSelect Lib "ws2_32" (ByVal hSocket As Long, ByVal hEventObject As Long, ByVal lNetworkEvents As Long)
  566.  
  567. Declare Function WSAGetLastError Lib "ws2_32" () As Integer
  568.  
  569. Type WSAOVERLAPPED
  570.   Internal      As Long
  571.   InternalHigh  As Long
  572.   Offset        As Long
  573.   OffsetHigh    As Long
  574.   hEvent        As Long
  575. End Type
  576.  
  577. Declare Function WSAGetOverlappedResult Lib "ws2_32" (ByVal hSocket As Long, lpOverlapped As WSAOVERLAPPED, lpcbTransfer As Long, ByVal fWait As Boolean, ByVal lpdwFlags As Long) As Boolean
  578.  
  579. Type WSABUF
  580.   dwBufferLen As Long
  581.   lpBuffer    As Long
  582. End Type
  583.  
  584. Type QUALITYOFSERVICE
  585.   SendingFlowspec   As FLOWSPEC
  586.   ReceivingFlowspec As FLOWSPEC
  587.   ProviderSpecific  As WSABUF
  588. End Type
  589.  
  590. Declare Function WSAGetQOSByName Lib "ws2_32" (ByVal hSocket As Long, lpQOSName As Long, lpQOS As QUALITYOFSERVICE)
  591.  
  592. Declare Function WSAGetServiceClassInfo Lib "ws2_32" Alias "WSAGetServiceClassInfoA" (lpProviderId As CLSID, lpServiceClassId As CLSID, ByVal lpdwBufferLength As Long, ByVal lpServiceClassInfo As Long) As Integer
  593.  
  594. Declare Function WSAGetServiceClassNameByClassId Lib "ws2_32" Alias "WSAGetServiceClassNameByClassIdA" (lpServiceClassId As CLSID, ByVal lpszServiceClassName As String, ByVal lpdwBufferLength As Integer) As Integer
  595.  
  596. Declare Function WSAHtonl Lib "ws2_32" (ByVal hSocket As Long, ByVal dwHostLong As Long, dwNetLong As Long) As Integer
  597.  
  598. Declare Function WSAHtons Lib "ws2_32" (ByVal hSocket As Long, ByVal iHostShort As Integer, lpNetShort As Integer) As Integer
  599.  
  600. Type WSAServiceClassInfo
  601.   lpServiceClassId      As CLSID
  602.   lpszServiceClassName  As String
  603.   dwCount               As Long
  604.   lpClassInfos          As Long
  605. End Type
  606.  
  607. Declare Function WSAInstallServiceClass Lib "ws2_32" Alias "WSAInstallServiceClassA" (lpServiceClassInfo As WSAServiceClassInfo)
  608.  
  609. Declare Function WSAIoctl Lib "ws2_32" (ByVal hSocket As Long, ByVal dwIoControlCode As Long, ByVal lpvInBuffer As Long, ByVal cbInBuffer As Long, ByVal lpvOUTBuffer As Long, ByVal bOUTBuffer As Long, lpcbBytesReturned As Long, lpOverlapped As WSAOVERLAPPED, ByVal lpCompletionROUTINE As Long)
  610.  
  611. Declare Function WSAJoinLeaf Lib "ws2_32" (ByVal hSocket As Long, lpSckName As SOCKADDR, ByVal iSckNameLen As Integer, lpCallerData As WSABUF, lpCalleeData As WSABUF, lpSQOS As FLOWSPEC, lpGQOS As FLOWSPEC, ByVal dwFlags As Long) As Long
  612.  
  613. Enum WSAEcomparator
  614.   COMP_EQUAL = 0
  615.   COMP_NOTLESS = 1
  616. End Enum
  617.  
  618. Type WSAVersion
  619.   dwVersion As Long
  620.   ecHow     As WSAEcomparator
  621. End Type
  622.  
  623. Type AFPROTOCOLS
  624.   iAddressFamily  As Integer
  625.   iProtocol       As Integer
  626. End Type
  627.  
  628. Type SOCKET_ADDRESS
  629.   lpSockaddr      As Long
  630.   iSockaddrLength As Long
  631. End Type
  632.  
  633. Type WSAQuerySet
  634.   dwSize                  As Long
  635.   lpszServiceInstanceName As String
  636.   lpServiceClassId        As CLSID
  637.   lpVersion               As WSAVersion
  638.   lpszComment             As String
  639.   dwNameSpace             As Long
  640.   lpNSProviderId          As CLSID
  641.   lpszContext             As String
  642.   dwNumberOfProtocols     As Long
  643.   lpafpProtocols          As Long
  644.   lpszQueryString         As String
  645.   dwNumberOfCsAddrs       As Long
  646.   lpcsaBuffer             As CSADDR_INFO
  647.   dwOutputFlags           As Long
  648.   lpBlob                  As BLOB
  649. End Type
  650.  
  651. Declare Function WSALookupServiceBegin Lib "ws2_32" Alias "WSALookupServiceBeginA" (ByVal lpqsRestrictions As WSAQuerySet, ByVal dwControlFlags As SearchControlFlags, lphLookup As Long) As Integer
  652.  
  653. Declare Function WSALookupServiceEnd Lib "ws2_32" (ByVal hLookup As Long) As Integer
  654.  
  655. Declare Function WSALookupServiceNext Lib "ws2_32" Alias "WSALookupServiceNextA" (ByVal hLookup As Long, ByVal dwControlFlags As SearchControlFlags, lpdwBufferLength As Long, lpqsResults As WSAQuerySet) As Integer
  656.  
  657. Declare Function WSANtohl Lib "ws2_32" (ByVal hSocket As Long, ByVal lpNetLong As Long, lpHostLong As Long) As Integer
  658.  
  659. Declare Function WSANtohs Lib "ws2_32" (ByVal hSocket As Long, ByVal lpNetShort As Integer, lpHostShort As Integer) As Integer
  660.  
  661. Declare Function WSAProviderConfigChange Lib "ws2_32" (ByVal lpNotificationHandle As Long, lpOverlapped As WSAOVERLAPPED, ByVal lpCompletionROUTINE As Long) As Integer
  662.  
  663. Declare Function WSARecvEx Lib "ws2_32" (ByVal hSocket As Long, ByVal lpBuffers As Long, ByVal dwBufferCount As Long, lpNumberOfBytesRecvd As Long, lpFlags As Long, lpOverlapped As WSAOVERLAPPED, ByVal lpCompletionROUTINE As Long) As Integer
  664.  
  665. Declare Function WSARecvDisconnect Lib "ws2_32" (ByVal hSocket As Long, lpInboundDisconnectData As WSABUF) As Integer
  666.  
  667. Declare Function WSARecvFrom Lib "ws2_32" (ByVal hSocket As Long, ByVal lpBuffers As Long, ByVal dwBufferCount As Long, lpNumberOfBytesRecvd As Long, lpFlags As Long, lpFrom As SOCKADDR, lpFromlen As Integer, lpOverlapped As WSAOVERLAPPED, ByVal lpCompletionROUTINE As Long) As Integer
  668.  
  669. Declare Function WSARemoveServiceClass Lib "ws2_32" (lpServiceClassId As CLSID) As Integer
  670.  
  671. Declare Function WSAResetEvent Lib "ws2_32" (ByVal hEvent As Long) As Boolean
  672.  
  673. Declare Function WSASend Lib "ws2_32" (ByVal hSocket As Long, ByVal lpBuffers As Long, ByVal dwBufferCount As Long, lpNumberOfBytesSent As Long, ByVal dwFlags As Long, lpOverlapped As WSAOVERLAPPED, ByVal lpCompletionROUTINE As Long) As Integer
  674.  
  675. Declare Function WSASendDisconnect Lib "ws2_32" (ByVal hSocket As Long, boundDisconnectData As WSABUF) As Integer
  676.  
  677. Declare Function WSASendTo Lib "ws2_32" (ByVal hSocket As Long, ByVal lpBuffers As Long, ByVal dwBufferCount As Long, lpNumberOfBytesSent As Long, ByVal dwFlags As Long, lpTo As SOCKADDR, ByVal iToLen As Integer, lpOverlapped As WSAOVERLAPPED, ByVal lpCompletionROUTINE As Long) As Integer
  678.  
  679. Declare Function WSASetEvent Lib "ws2_32" (ByVal hEvent As Long) As Boolean
  680. Declare Sub WSASetLastError Lib "ws2_32" (ByVal iError As Integer)
  681.  
  682. Enum WSAESETSERVICEOP
  683.   RNRSERVICE_REGISTER = 0
  684.   RNRSERVICE_DEREGISTER = 1
  685.   RNRSERVICE_DELETE = 2
  686. End Enum
  687.  
  688. Declare Function WSASetService Lib "ws2_32" Alias "WSASetServiceA" (lpqsRegInfo As WSAQuerySet, essOperation As WSAESETSERVICEOP, ByVal dwControlFlags As Long) As Integer
  689.  
  690. Declare Function WSASocket Lib "ws2_32" Alias "WSASocketA" (ByVal iAddressFamily As Integer, ByVal iType As Integer, ByVal iProtocol As Integer, lpProtocolInfo As WSAPROTOCOL_INFO, ByVal lpGroup As Long, ByVal dwFlags As Long) As Long
  691.  
  692. Declare Function WSAStartup Lib "ws2_32" (ByVal wVersionRequired As Long, lpWSAData As WSADATA) As Long
  693.  
  694. Declare Function WSAStringToAddress Lib "ws2_32" (ByVal AddressString As String, ByVal AddressFamily As Integer, lpProtocolInfo As WSAPROTOCOL_INFO, lpAddress As SOCKADDR, lpAddressLength As Integer) As Integer
  695.  
  696. Public SockLastError As Long
  697.  
  698. Function sckhibyte(ByVal wParam As Integer)
  699.   sckhibyte = (wParam \ &H100) And &HFF&
  700. End Function
  701.  
  702. Function scklobyte(ByVal wParam As Integer)
  703.   scklobyte = wParam And &HFF&
  704. End Function
  705.  
  706. Property Get LocalHostName() As String
  707.      
  708.       Dim sStr As String * 256, lStr&
  709.       Dim r&
  710.      
  711.   r = gethostname(sStr, 256)
  712.   SockLastError = WSAGetLastError()
  713.  
  714.   LocalHostName = Trim(Replace(sStr, vbNullChar, vbNullString))
  715. End Property
  716.  
  717. Property Get LocalHostIP() As String
  718.  
  719.    Dim sHostName$, pHostent&
  720.    Dim pHost As HOSTENT
  721.    Dim hIPAddress&, sIPAddress$
  722.    Dim abIPAddress() As Byte
  723.    Dim i%
  724.  
  725.  
  726.   sHostName = LocalHostName
  727.   pHostent = gethostbyname(sHostName)
  728.   SockLastError = WSAGetLastError()
  729.  
  730.   If pHostent = 0 Then Exit Property
  731.  
  732.   CopyMemory ByVal pHost, ByVal pHostent, ByVal LenB(pHost)
  733.   CopyMemory hIPAddress, ByVal pHost.h_addr_list, ByVal 4&
  734.  
  735.   ReDim abIPAddress(1 To pHost.h_length)
  736.   CopyMemory abIPAddress(1), ByVal hIPAddress, ByVal pHost.h_length
  737.  
  738.   For i = 1 To pHost.h_length
  739.     sIPAddress = sIPAddress & abIPAddress(i) & "."
  740.   Next
  741.  
  742.   LocalHostIP = Left$(sIPAddress, Len(sIPAddress) - 1)
  743.  
  744. End Property
  745.  
  746. Sub SocketsInitialize()
  747.       Dim WSAD As WSADATA
  748.       Dim iReturn As Integer
  749.       Dim sLowByte As String, sHighByte As String, sMsg As String
  750.  
  751.     iReturn = WSAStartup(WS_VERSION_REQD, WSAD)
  752.     SockLastError = WSAGetLastError()
  753.  
  754.     If iReturn <> 0 Then
  755.       Exit Sub
  756.     End If
  757.  
  758.     If LoByte(WSAD.wversion) < WS_VERSION_MAJOR Or _
  759.       (LoByte(WSAD.wversion) = WS_VERSION_MAJOR And _
  760.         HiByte(WSAD.wversion) < WS_VERSION_MINOR) Then
  761.        
  762.         Exit Sub
  763.     End If
  764.  
  765.     If WSAD.iMaxSockets < MIN_SOCKETS_REQD Then
  766.       Exit Sub
  767.     End If
  768.  
  769. End Sub
  770.  
  771. Function SocketsCleanup() As Long
  772.   SocketsCleanup = WSACleanup()
  773. End Function
  774.  
  775. Function CreateSocket(ByVal SockType As SockTypes, Optional ByVal Protocol As SockProtocols = IPPROTO_TCP) As Long
  776.   CreateSocket = socket(AF_NETBIOS, SockType, Protocol)
  777.   SockLastError = WSAGetLastError
  778. End Function
  779.  
  780. Function DestroySocket(hSocket As Long) As Boolean
  781.   DestroySocket = (closesocket(hSocket) = 0)
  782.   SockLastError = WSAGetLastError
  783. End Function
  784.  
  785. Function GetSckName(hSocket As Long) As String
  786.       Dim sName$
  787.       Dim pSckAdd As SOCKADDR, lpAdd&
  788.       Dim r&
  789.  
  790.   r = GetSockNameA(hSocket, lpAdd, LenB(pSckAdd))
  791.   SockLastError = WSAGetLastError
  792.  
  793.   CopyMemory ByVal pSckAdd, ByVal lpAdd, ByVal LenB(pSckAdd)
  794.  
  795.   GetSckName = Trim(Replace(pSckAdd.sa_data, vbNullChar, vbNullString))
  796.  
  797. End Function
  798.  
Ojala les guste chao.

386
Vulnerabilidades / Vulnerabilidad Local En Libc De Sun Solaris
« en: Miércoles 8 de Junio de 2005, 18:04 »
Sun ha anunciado en http://sunsolve.sun.com/search/document.do...y=1-26-101740-1 la existencia de una vulnerabilidad en las librerías libc y libproject de Sun Solaris 10 y que permitiría a un atacante local la posibilidad de elevar sus privilegios en el sistema.

El problema reside en la posibilidad de que un usuario local ejecute una llamada libproject(3LIB) para explotar un fallo en la función __init_suid_priv() de la librería libc(3LIB) para conseguir elevar sus permisos y lograr incluso acceso de root.

Sun ha publicado las siguientes actualizaciones:

    * Para plataforma SPARC: http://sunsolve.sun.com/pub-cgi/pdownload....689-02&method=h.
    * Para plataforma x86: http://sunsolve.sun.com/pub-cgi/pdownload....345-03&method=h.

387
Dudas informáticas / Pagead2.googlesyndication.com
« en: Miércoles 8 de Junio de 2005, 02:35 »
Alguien sabe que es esta página???
http://pagead2.googlesyndication.com

Lo que pasa es que cuando abro cualquier enlace en el navegador Mozilla Firefox lo primero que aparece al cargar es esta pagina; pero si trato de abrirla me dice.

Nothig to see here!

Alguien sabe que es esta página???

Miren la carga.


Gracias Chao

388
La taberna del BIT / 2 Recursos Para Una Ipod
« en: Martes 7 de Junio de 2005, 19:48 »
Información extraida de Cronica
Una mujer de Memphis, Tennessee fue arrestada y acusada de asesinato en primer grado después de matar a su novio con un reproductor de música MP3, iPod. Arleen Mathers, de 23 años, fue arrestada después de que llamó a la policía local y admitió haber acabado con la vida de su novio.
Cuando la policía llegó a la residencia de Mathers, encontraron el cadáver de Brad Pulaski, de 27 años de edad. Había muerto debido a traumas, después de haber sido golpeado en repetidas ocasiones con un objeto metálico.
El arma asesina: una iPod MP3 player de Apple. A pesar de que no se había confirmado el motivo, la evidencia sugiere que el asesinato fue resultado de una disputa doméstica después de que Pulanski borró las canciones del iPod de su novia.
De acuerdo con los policías que investigan el caso, Arleen estaba histérica cuando llegaron a la escena del crimen, y les dijo que había matado a su novio porque la acusó de bajar música de forma ilegal de la red, y borró sus dos mil canciones en MP3. Arleen reclamó que le había tomado tres meses construir su colección musical.
La autopsia reveló que Pulaski fue golpeado en repetidas ocasiones en la cara y el pecho con un objeto metálico, y murió a causa de un derrame interno, según dijo el Dr. Felix Klamut, forense policiaco.
De acuerdo con el sitio web de Apple, la iPod está hecha parcialmente de metal sólido, y ha sido reconocida por su resistencia al maltrato, golpes e incluso derrames de líquidos sobre ella.
“Le tomó un rato morir”, dijo el forense. “Debe haberlo golpeado entre 40 y 80 veces con esa iPod. Su muerte no fue instantánea, eso es seguro”.
Mathers fue arraigada el viernes en la noche bajo vigilancia especial. El Juez municipal estableció su fianza en 600 mil dólares.

389
La taberna del BIT / El Universo En Un Computador
« en: Martes 7 de Junio de 2005, 18:24 »
Información extraida de BBC Mundo.

Un equipo internacional de astrofísicos recreó la evolución del Universo en una supercomputadora.

   
Imagen del universo
Se trata posiblemente de lo más grande en física computarizada. Tenemos una réplica del Universo muy parecida al Universo real
Prof. Carlos Frenk, Universidad de Durham

Se trata de la mayor simulación que se haya intentado para investigar los cambios en la estructura del cosmos.

Los científicos, del Reino Unido, Alemania, Canadá y Estados Unidos utilizaron 25 millones de megabytes de memoria en una supercomputadora en Garching, Alemania, que tardó un mes ininterrumpido en configurar la simulación.

"Se trata posiblemente de lo más grande en física computarizada. Tenemos una réplica del Universo muy parecida al Universo real. Ahora podemos empezar a experimentar, por primera vez, con el Universo", dijo el profesor Carlos Frenk, de la Universidad de Durham, en el norte de Inglaterra, uno de los autores de la investigación.

La misteriosa energía negra

La simulación rastrea cerca de 14.000 años en la historia del cosmos y se espera que ayude a comprender uno de los grandes misterios del Universo, la llamada "energía negra".
   
Más del 70% del Universo está compuesto por la "energía negra", una fuerza que actúa en forma contraria a la gravedad y parece estar impulsando al cosmos

Las estrellas, galaxias, los agujeros negros y su radiación conforman una pequeña parte del cosmos. Más del 70% del Universo está compuesto por la "energía negra", una fuerza que actúa en forma contraria a la gravedad y que parece estar impulsando al cosmos.

De acuerdo a Frenk, la naturaleza de la energía negra es "el problema número uno sin resolver de la Física, si no de la ciencia en general".

"Nuestras simulaciones nos muestran donde buscar pistas para estudiar la energía negra. Si queremos aprender sobre esta energía, debemos estudiar especialmente los conglomerados o grupos de galaxias", agrega Frenk.

El trabajo del equipo internacional de astrofísicos está detallado en un artículo que publica este jueves la revista Nature.

390
Vulnerabilidades / Falsificación De Pin En El Protocolo Bluetooth
« en: Martes 7 de Junio de 2005, 17:28 »
Bluetooth es una tecnología que posibilita la conexión inalámbrica de corto alcance de voz y datos entre diferentes dispositivos, tales como computadoras de escritorio y portátiles, agendas digitales personales (PDA), teléfonos móviles, impresoras, escáneres, cámaras digitales, PocketPC (computadoras de bolsillo) e incluso dispositivos domésticos. Utiliza una banda disponible a nivel global (2,4 Ghz), la que es mundialmente compatible.

El protocolo Bluetooth es propenso a una vulnerabilidad existente en el proceso de conexión de dos o más dispositivos (llamado "pairing" o apareamiento). Este proceso crea un valor secreto compartido, llamado "Kinit". Este valor forma la base para la creación de una llave llamada "Kab", almacenada en cada dispositivo, y que es utilizada para todas las futuras negociaciones de Bluetooth entre dichos dispositivos.

El valor "Kab" es único para toda conexión entre esos dispositivos, y de ese modo, no podrá conectarse otro dispositivo que no haya sido previamente identificado (o apareado), aún después de una desconexión.

El problema se produce porque existe un fallo en dicho proceso, que permite a un atacante forzar la desconexión, al mismo tiempo que se hace "olvidar" el valor "Kab" de la conexión actual. Esto obliga a un nuevo apareamiento de los dispositivos involucrados para obtener una nueva llave.

El atacante también puede falsificar el PIN (Personal Identification Number, o número de identificación personal). Esta identificación es enviada automáticamente por el protocolo Bluetooth, y se trata de un código de 1 a 8 bytes (8 a 128 bits), aunque muchos dispositivos utilizan un PIN con dígitos de 4 decimales.

Al restablecerse la conexión, el pirata usará las identificación falsa para autenticarse y obtener el nuevo valor "Kab" que le dará acceso a todos los dispositivos que compartan dicha conexión.

Una de las consecuencias de esta acción, es que un usuario malicioso podría utilizar su teléfono móvil, y cargar los gastos del mismo en la cuenta de sus víctimas.


Protocolo vulnerable:

Bluetooth SIG Bluetooth


Soluciones

No existen soluciones al momento de esta alerta, salvo las restricciones impuestas por el propio Bluetooth en cuanto a distancias, etc.


Referencias:

- Identificado en BugTraq como ID 13854

Bluetooth SIG Bluetooth Protocol Device Pairing Process Vulnerability
http://www.securityfocus.com/bid/13854

Cracking the Bluetooth PIN (Yaniv Shaked and Avishai Wool)
http://www.eng.tau.ac.il/~yash/shaked-wool-mobisys05/

Specification - Qualification and Testing (Bluetooth.org)
http://www.bluetooth.org/spec/


Relacionados:

Falsificación de PIN compromete seguridad en protocolo Bluetooth
http://www.enciclopediavirus.com/noticias/...icia.php?id=542

391
Vulnerabilidades / Actualización De Seguridad Para Quicktime 7.0
« en: Sábado 4 de Junio de 2005, 17:51 »
Ha sido detectada una vulnerabilidad en el reproductor multimedia QuickTime 7.0 de Apple que permitiría a un atacante obtener información sensible de los sistemas afectados. Se recomienda a todos los usuarios de QuickTime 7.0 de Mac OS-X actualicen a QuickTime 7.0.1.

La vulnerabilidad se basa en la posibilidad de incrustar un objeto "Quartz Composer" malicioso en una película QuickTime. Si un usuario intenta visualizar la película con una versión de QuickTime afectada, el objeto puede leer datos del sistema local y enviarlos a un sitio web remoto, al alcance del atacante.

QuickTime 7.0.1 para Mac OS-X 10.3.9 y posteriores corrige la vulnerabilidad, y puede ser descargada desde la dirección http://www.apple.com/support/downloads/quicktime701.html

Más detalles sobre la vulnerabilidad en el aviso original de Apple http://docs.info.apple.com/article.html?artnum=301714
 

392
ASM (Ensamblador) / Capturar Valores
« en: Sábado 4 de Junio de 2005, 17:33 »
Hola chicos de SoloCodigo, quiero hacer un programita que me capture 2 valores y los sume o lo que sea, la cosa es que capture los valores, como el scanf de C (Como me dijo Jonathan :P ), osea:
printf("Digite un valor: ");
scanf("%d",valor);
Pero haciendolo en ASM.

Gracias Chao.

393
Sobre los Foros de SoloCodigo / Enlaces A Sitios De Pago
« en: Martes 31 de Mayo de 2005, 19:40 »
Hola jefecito, una propuesta. He visto que los enlaces a sitios de propaganda que estan sobre los foros se abren en la misma ventana del foro, por lo menos en IE, ya que al usar Mozilla con el scroll se puede ahorrar eso, pero los que usan o usamos a veces el IE nos abre sobre el foro y eso no me gusta por que me saca de la pagina, no podrias hacer para que estos enlaces se abran en nuevas ventanas.

Yo si que molesto, pero es que me gusta todo lo mejor para el foro.

Gracias Chao.

394
Vulnerabilidades / Dos En Dispositivos Cisco Por Paquetes Dns
« en: Martes 31 de Mayo de 2005, 17:23 »
Se ha descubierto una vulnerabilidad en diversos productos de Cisco que permitirían a usuarios maliciosos provocar denegaciones de
servicio en dichos dispositivos.

La vulnerabilidad se debe a un error de la implementación DNS a
la hora de descomprimir mensajes DNS. Esta circunstancia puede
explotarse por un atacante enviando un paquete DNS que contenga
información no válida en la sección comprimida. El uso con éxito
de esta vulnerabilidad provocaría el funcionamiento anormal del
dispositivo, o incluso la caída de la aplicación.

La vulnerabilidad afecta a los siguientes productos:
Cisco IP Phones 7902/7905/7912
Cisco ATA (Analog Telephone Adaptor) 186/188
Cisco Unity Express

Los siguientes dispositivos ACNS también se ven afectados:
Cisco 500 Series Content Engines
Cisco 7300 Series Content Engines
Cisco Content Routers 4400 series
Cisco Content Distribution Manager 4600 series
Cisco Content Engine Module para Integrated Service Routers Cisco
series 2600, 2800, 3600, 3700, y 3800

Los usuarios que se vean afectados por este problema podrán
actualizarse en:
http://www.cisco.com/public/sw-center

La descripción de parches según versión de producto afectado está
disponible en el patch matrix del aviso de la compañía:
http://www.cisco.com/warp/public/707/cisco....shtml#software
 
Más Información:

Cisco Security Notice: Crafted DNS Packet Can Cause Denial Of Service
http://www.cisco.com/warp/public/707/cisco...50524-dns.shtml

NISCC Vulnerability Advisory DNS - 589088
http://www.niscc.gov.uk/niscc/docs/al-20050524-00433.html  

395
Vulnerabilidades / Revelación De Clave Privada En Windows Rdp
« en: Martes 31 de Mayo de 2005, 17:20 »
Los servicios de Windows Terminal Services de Windows 2000 Server y Windows Server 2003, tienen la finalidad de permitir conexiones interactivas remotas desde un cliente conectado a la red mediante el protocolo TCP/IP.

Escritorio remoto (Remote Desktop) de Windows XP, se basa en dicha tecnología para ejecutar aplicaciones en un equipo remoto que utilice Windows XP Professional, desde cualquier otro cliente que utilice como sistema operativo Microsoft Windows.

Estas características están disponibles a través del Protocolo de escritorio remoto (RDP), un protocolo de presentación que permite que un terminal basado en Windows u otros clientes también bajo Windows, puedan comunicarse con un servidor Terminal Server.

RDP funciona a través de cualquier conexión TCP/IP, incluidas una conexión de acceso telefónico, una red de área local (LAN), una red de área extensa (WAN), una Red digital de servicios integrados (ISDN), DSL o una Red privada virtual (VPN).

Se ha reportado una vulnerabilidad debida a que una clave privada que es utilizada para firmar la clave publica de un Terminal Server, se encuentra incrustada en el código de un DLL, codificada de forma fija.

Esto puede permitir a un usuario malicioso descubrir dicha clave y por lo tanto calcular una firma válida y emplearla para realizar un ataque del tipo "hombre-en-el-medio", o sea, actuando como un intermediario que intercepta los datos intercambiados entre dos extremos.

Si el atacante posee la clave privada, puede provocar que un cliente se conecte a un servidor bajo su control, y enviar al cliente una clave pública.

Existe al menos un programa que aplica dicho ataque exitosamente, desencriptando toda la información que viaja del cliente al servidor en una u otra dirección, pudiendo incluso reconocer la actividad del teclado del lado del cliente, lo que proporcionaría alguna forma de interceptar otras contraseñas.


Software vulnerable:

- Microsoft RDP 4.0 (Windows NT Terminal Server 4.0)
- Microsoft RDP 5.0 (Windows 2000)
- Microsoft RDP 5.1 (Windows XP)
- Microsoft RDP 5.2 (Windows Server 2003)

Solución:

No existe una solución oficial para este problema de parte de Microsoft.

Referencias:

- Identificado en BugTraq como ID 13818

Microsoft Windows Remote Desktop Protocol
Server Private Key Disclosure Vulnerability
http://www.securityfocus.com/bid/13818/

Relacionados:

Remote Desktop Protocol, the Good the Bad and the Ugly (PDF)
http://www.oxid.it/downloads/rdp-gbu.pdf

396
Vulnerabilidades / Bea Weblogic Server And Weblogic Portal
« en: Martes 31 de Mayo de 2005, 17:17 »
BEA ha anunciado múltiples vulnerabilidades en BEA WebLogic Server, WebLogic Express y WebLogic Portal, por las que un usuario remoto podrá provocar denegaciones de servicio o ataques de cross-site scripting. Un usuario remoto autenticado podrá conseguir elevar sus privilegios.

BEA ha publicado hasta un total de once avisos de seguridad para alertar de otros tantos problemas diferentes que afectan a diversos productos.


Un usuario remoto podrá provocar condiciones de denegación de servicio (BEA05-82.00), afecta a WebLogic Server 6.1 SP4.
Un usuario remoto podrá comprometer anonimamente al servidor LDAP incrustado para obtener información de usuarios o provocar condiciones de denegación de servicio al iniciar múltiples conexiones (BEA05-81.00), afecta a WebLogic Server 8.1 (-SP4) y WebLogic Server 7.0 (-SP5).
Un usuario remoto podrá construir ataques de cross-site scripting (BEA05-80.00), afecta a WebLogic Server 8.1 (-SP4) y WebLogic Server 7.0 (-SP5).
Un usuario remoto puede ser capaz de provocar una caída en el rendimiento del cluster debido a un fallo de tratamiento de las cookies (BEA05-79.00), afecta a WebLogic Server 7.0 (-SP5).
El sistema puede repetir una contraseña incorrecta tras un acceso de login fallido (BEA05-78.00), afecta a WebLogic Server 8.1 (-SP4).
Una sesión de usuario en una aplicación web no termina cuando la aplicación es redistribuida (BEA05-77.00), afecta a WebLogic Server 7.0 (-SP5).
El servidor puede fallar al auditar y procesar las excepciones generadas por pro los proveedores de seguridad (BEA05-76.00), afecta a WebLogic Server 8.1 (-SP4) y WebLogic Server 7.0 (-SP5).
Los usuarios con el nivel de seguridad Monitor podrán acceder a las conexiones JDBC (BEA05-75.00), afecta a WebLogic Server 8.1 SP2, SP3.
El sistema puede ofrecer información que indique porque un intento de login ha fallado (BEA05-74.01), afecta a WebLogic Server 8.1 (-SP4) y WebLogic Server 7.0 (-SP6)
Un usuario cuya cuenta haya sido desactivada seguirá teniendo acceso al sistema (BEA05-72.01), afecta a WebLogic Server 8.1 (-SP2) y WebLogic Server 7.0 (-SP5).
Actualización para evitar un acceso no intencionado a privilegios de administrador (BEA05-52.02), afecta a WebLogic Server 8.1 (-SP2) y WebLogic Server 7.0 (-SP4).

Todos los avisos y actualizaciones se encuentran disponibles desde http://dev2dev.bea.com/advisoriesnotifications/.

397
La taberna del BIT / Leanmen
« en: Sábado 28 de Mayo de 2005, 23:56 »
Información extraida de DiarioTi
Hacker borró su disco duro atacando su propia dirección IP

Una discusión subida de tono en un canal de chat tuvo serias consecuencias para un ´hacker´ que terminó borrando su propio disco luego de un certero ataque contra la dirección IP 127.0.0.1.

DIARIO TI: El hacker autodenominado bitchchecker se llevó una sorpresa después de haber provocado una acalorada discusión en un canal de chat. Después que, a su entender, el moderador de #stopHipHop le expulsara del canal, bitchchecker adujo ser un hacker profesional y desafió al moderador a proporcionarle su dirección IP para probarlo.

En tono prepotente y grosero, bitchchecker dijo disponer de una herramienta de hacking que arruinaría el sistema del moderador, por lo que, ´ si éste tenía las agallas suficientes´ que se te atreviera a darle su dirección IP.

El problema (para el hacker) fue que el moderador le dio la dirección 127.0.0.1, que es la dirección IP del sistema local, y no la que identifica al sistema en Internet.

Entonces, el ´hacker´ comenzó su ataque insertando la dirección en su pequeña herramienta de sabotaje. Al cabo de unos minutos, irrumpió triunfal en el canal de chat para informar al moderador que su disco E: había sido borrado, y que estaba en el proceso de borrar las unidades D: y C:. Por si lo anterior no fuese suficiente, se burló cruelmente del moderador diciéndole: ´Jamás entregues tu dirección IP a desconocidos´.

Lo último que alcanzó a decir el hacker antes de desaparecer involuntariamente del canal fue ´Ya llevo borrado el 30% de tu disco C:´

Después de eso, un solitario renglón con el siguiente texto daba cuenta de la repentina desaparición de bitchchecker, quien en esos momentos ya estaba sentado frente a un PC inservible:

* bitchchecker (~java@euirc-9ff3c180.dip.t-dialin.net) Quit (Ping timeout#)

Una transcripción (traducción) completa del diálogo sostenido por el hacker y el moderador se encuentra disponible en el foro del sitio totalillusions.net (enlace al final).

398
Vulnerabilidades / Actualización De Seguridad Para Netscape 8
« en: Sábado 28 de Mayo de 2005, 18:16 »


Netscape ha publicado, con carácter de urgencia, un parche de seguridad para su recién estrenada versión 8, tras comprobar que era vulnerable a varios problemas de seguridad corregidos en Firefox 1.0.4.

El lanzamiento de Netscape 8 se basó en el navegador de código abierto Firefox 1.0.3, http://www.pandasoftware.es/about/prensa/o...m&oper=positive fue actualizado a la versión 1.0.4 para corregir varias vulnerabilidades de seguridad críticas.

En un primer momento, Netscape afirmó que dichas vulnerabilidades no afectaban a la nueva versión publicada, si bien pocas horas después tuvo que rectificar y publicar una actualización de urgencia.

Se recomienda a todos los usuarios de Netscape actualizar a la versión 8.0.1 disponible en http://browser.netscape.com/ns8/download/default.jsp.

399
Vulnerabilidades / Antivirus De Zone Labs
« en: Jueves 26 de Mayo de 2005, 18:07 »
Zone Labs
Una vulnerabilidad crítica ha sido identificada en múltiples productos de Zone Labs, los cuáles pueden ser explotados por atacantes remotos para ejecutar comandos de forma arbitraria.

Este fallo se produce por un error de desbordamiento de la memoria HEAP (la porción de memoria disponible para un programa, también llamada área de memoria dinámica), en el motor de Vet Antivirus (VetE.dll), cuando éste analiza el flujo OLE (Object Linking and Embedding), y procesa cabezales malformados de objetos de macros VBA (Visual Basic para Aplicaciones).

Un atacante remoto puede enviar proyectos VBA con código embebido modificado maliciosamente para explotar dicha vulnerabilidad, y de ese modo lograr ejecutar diferentes comandos en el entorno del usuario actual.

Software afectado:

- Zone Labs ZoneAlarm Antivirus todas las versiones
- Zone Labs ZoneAlarm Security Suite todas las versiones


Software NO afectado:

- Zone Labs ZoneAlarm (versión gratuita y Pro sin antivirus).

Solución:

No existe una solución oficial al momento de publicar este aviso.

Referencias:

FrSIRT Advisory : FrSIRT/ADV-2005-0597
ZoneLabs Multiple Products Vet Engine Heap Overflow Vulnerability
http://www.frsirt.com/english/advisories/2005/0597

FrSIRT Advisory : FrSIRT/ADV-2005-0596
Computer Associates Multiple Products Vet Engine Heap Overflow
http://www.frsirt.com/english/advisories/2005/0596

Computer Associates Vet Antivirus RemOte Heap Overflow Security Advisory (documento PDF)
http://www.rem0te.com/public/images/vet.pdf
[/size]

Computer Associates
Una vulnerabilidad en el motor Vet de Computer Associates permite a
un atacante controlar de forma remota los sistemas que tengan
instalados una versión afectada de este motor antivirus.

El problema detectado en el motor de Vet, basado en un desbordamiento
de entero al analizar OLE, podría ser explotado de forma remota por un
atacante enviando un documento de MS Office especialmente construido
para provocar la ejecución de código arbitrario.

A efectos prácticos, un atacante podría controlar la máquina donde se
encuentre una versión afectada del motor de Vet Antivirus, incluido en
varios productos de Computer Associates, con tan sólo enviar un
documento adjunto a través del correo electrónico. Al intentar el
antivirus analizar el documento enviado provocaría la ejecución del
código del atacante de forma automática, sin necesidad de intervención
alguna por parte del usuario víctima.

La mayoría de los productos afectados son corregidos gracias a las
actualizaciones automáticas, si bien los usuarios de eTrust EZ
Antivirus 6.x y eTrust EZ Armor 2.x deberán actualizar a versiones
superiores para prevenir los ataques.

Actualización de eTrust EZ Armor 2.x a versión 3.1.
http://consumerdownloads.ca.com/myeTrust/apps/EZArmor.exe

Actualización de eTrust EZ Antivirus 6.x a versión 7.
http://consumerdownloads.ca.com/myeTrust/a...EZAntivirus.exe


Los productos afectados, según el aviso de Computer Associates, son:

Computer Associates: BrightStor ARCserve Backup (BAB) r11.1 Windows
Computer Associates: eTrust Antivirus 6.0 Linux
Computer Associates: eTrust Antivirus 6.0 Notes/Exchange
Computer Associates: eTrust Antivirus 6.0 Solaris
Computer Associates: eTrust Antivirus 6.0 Windows 95/98/ME
Computer Associates: eTrust Antivirus 6.0 Windows NT/2000/XP
Computer Associates: eTrust Antivirus 6.0 Windows NT/2000/XP SP1
Computer Associates: eTrust Antivirus 6.0 Windows NT/2000/XP SP2
Computer Associates: eTrust Antivirus 7.0 Notes/Exchange
Computer Associates: eTrust Antivirus 7.0 Solaris
Computer Associates: eTrust Antivirus 7.0 Windows 95/98/ME
Computer Associates: eTrust Antivirus 7.0 Windows NT/2000/XP
Computer Associates: eTrust Antivirus 7.1 Notes/Exchange
Computer Associates: eTrust Antivirus 7.1 Solaris
Computer Associates: eTrust Antivirus 7.1 Windows NT/2000/XP
Computer Associates: eTrust Antivirus for the Gateway 7.0
Computer Associates: eTrust Antivirus for the Gateway r7.1
Computer Associates: eTrust EZ Antivirus 2005 (v6.2)
Computer Associates: eTrust EZ Antivirus 6.1
Computer Associates: eTrust EZ Antivirus 6.1.0.24
Computer Associates: eTrust EZ Antivirus 6.1.3.1
Computer Associates: eTrust EZ Antivirus 6.1.4.0
Computer Associates: eTrust EZ Antivirus 6.1.5.8
Computer Associates: eTrust EZ Antivirus 6.1.7.0
Computer Associates: eTrust EZ Antivirus 6.2
Computer Associates: eTrust EZ Antivirus 6.3
Computer Associates: eTrust EZ Antivirus 6.4
Computer Associates: eTrust EZ Antivirus 7
Computer Associates: eTrust EZ Antivirus 7.0.0
Computer Associates: eTrust EZ Antivirus 7.0.1
Computer Associates: eTrust EZ Antivirus 7.0.1.4
Computer Associates: eTrust EZ Antivirus 7.0.2
Computer Associates: eTrust EZ Antivirus 7.0.2.1
Computer Associates: eTrust EZ Antivirus 7.0.3
Computer Associates: eTrust EZ Antivirus 7.0.4
Computer Associates: eTrust EZ Antivirus 7.0.5
Computer Associates: eTrust Intrusion Detection 1.4.1.13
Computer Associates: eTrust Intrusion Detection 2.0
Computer Associates: eTrust Intrusion Detection 2.0 SP1
Computer Associates: eTrust Intrusion Detection 3.0
Computer Associates: eTrust Intrusion Detection 3.0SP1
Computer Associates: eTrust Secure Content Manager 1.0
Computer Associates: eTrust Secure Content Manager 1.0 SP1
Computer Associates: eTrust Secure Content Manager 1.1
Computer Associates: EZ Armor 2.0
Computer Associates: EZ Armor 2.0.13
Computer Associates: EZ Armor 2.0.6
Computer Associates: EZ Armor 2.3
Computer Associates: EZ Armor 2.4
Computer Associates: EZ Armor 2.4.4
Computer Associates: EZ Armor 3.1
Computer Associates: EZ Armor LE 2.0
Computer Associates: EZ Armor LE 3.0.0.14
Computer Associates: InoculateIT 6.0
Computer Associates: Vet Antivirus 10.66
 
Más Información:

Computer Associates Vet Antivirus engine heap overflow vulnerability
http://www3.ca.com/securityadvisor/vulninf...n.aspx?id=32896
 
[/size]

400
La taberna del BIT / Google
« en: Miércoles 25 de Mayo de 2005, 19:24 »
MOUNTAIN VIEW (EEUU).- Google ha querido esperar hasta reunir una serie de servicios propios (correo Gmail, Google Maps, etc.) para lanzar una herramienta de personalización de la página principal, llamada 'Fusion' y aún en pruebas. Esta herramienta puede acabar con el despejado diseño de su página principal. Algunos analistas indican que la compañía ha entrado de lleno en la 'guerra de los portales', aunque la compañía sigue definiéndose como un motor de búsqueda.

 
Captura del servicio personalizado de Google  
Gracias a este nuevo servicio, bajo la barra de búsquedas el usuario registrado podrá colocar en módulos los servicios ofrecidos por Google que desee, desde enlaces a los nuevos correos recibidos en la cuenta Gmail hasta la cartelera cinematográfica, el tiempo atmosférico, mapas o los titulares de BBC, The New York Times, Wired y Slashdot.

No obstante, este servicio llega con retraso con respecto a sus competidores, Yahoo! y MSN.com, quienes desde hace años ofrecen personalizar el contenido de sus páginas principales de sus portales. De hecho, desde Yahoo! asegurararon que 'My Yahoo' tiene ya nueve años, y MSN señaló que Microsoft tuvo la misma idea hace cuatro años.

"El servicio de Google, similar a los que ofrecen los rivales, es una muestra más de la intensa competición en el espacio de los portales y las búsquedas 'on line'", dijo el analista de ComScore Graham Mudd en unas declaraciones al New York Times citadas por la agencia EFE.

De hecho, y según la citada agencia, la gran pregunta que se hicieron muchos analistas en la presentación del producto —una orquestada puesta en escena, esta semana, en el cuartel general de la empresa en Mountain View, en California— es por qué no se lanzó antes a esta aventura.

La directora de productos en Internet, Marissa Mayer, dijo que Google ha preferido esperar a tener un número suficiente de servicios, como su Gmail o los mapas, antes de ofrecer esta opción.

Mayer dijo que lo que le diferencia de sus rivales es que se puede personalizar rápidamente —en la demostración le llevó poco más de un minuto— ya que el diseño es sencillo. De momento, la página no incluirá publicidad, aunque esta es una opción que, según dijo Meyer, no se descarta para el futuro.

Por último, la empresa presentó formalmente Google Earth, un espectacular servicio mundial de búsquedas sobre mapas fruto de la compra hace unos meses de Keyhole, y anunció futuros productos, tales como una revisión y mejora de la herramienta de traducción.


Páginas: 1 ... 14 15 [16] 17 18 ... 26