|
Esta sección te permite ver todos los posts escritos por este usuario. Ten en cuenta que sólo puedes ver los posts escritos en zonas a las que tienes acceso en este momento.
Temas - RadicalEd
Páginas: 1 ... 15 16 [17] 18 19 ... 26
401
« en: Miércoles 25 de Mayo de 2005, 18:57 »
aliases: Gpcode.B, TROJ_PGPCODER.A, Trojan.PGPCoder, Virus.Win32.Gpcode.b, W32/PGPcoder-tr, Win32/Gpcode.B, Troj/Gpcode.B tipo: Troyano fecha: 22/05/2005 gravedad general: alta distribución: baja daño: alto tamaño: 118,784 Bytes destructivo: Si origen: Desconocido nombre asignado por: ESET > INFORMACION Troyano que encripta ciertos archivos de los equipos infectados, y luego pide al usuario que este le pague al autor por recuperarlos. > CARACTERISTICAS Troyano que encripta ciertos archivos de los equipos infectados, y luego pide al usuario que este le pague al autor por recuperarlos.
No se propaga por si mismo y puede llegar a nuestro PC al ser copiado manualmente en el sistema, o al ser descargado intencionalmente o mediante engaños de algún sitio malicioso, o de redes de intercambio de archivos P2P.
Un usuario malintencionado, también podría enviar el troyano a su víctima en un mensaje electrónico individual o masivamente por medio de spam a otros usuarios.
Otros malwares también podrían descargarlo y ejecutarlo en un sistema infectado.
Cuando se ejecuta, el troyano encripta todos los archivos de la máquina infectada con las siguientes extensiones, dejándolos inutilizables (deben ser recuperados de un respaldo anterior limpio):
.asc .db .db1 .db2 .dbf .doc .htm .html .jpg .pgp .rar .rtf .txt .xls .zip
El troyano busca estos archivos en todas las unidades de disco y recursos compartidos de redes que tengan permisos de escritura.
Para no ejecutarse más de una vez en memoria, el troyano crea el siguiente mutex (un objeto indicador):
encoder_v1.0
Crea el archivo "ATTENTION!!!.TXT" en cada carpeta donde exista uno de los archivos encriptados anteriormente. Dicho archivo contiene el siguiente texto:
Some files are coded. To buy decoder mail: n781567@yahoo.com with subject: PGPcoder 000000000032
El troyano también crea la siguiente entrada en el registro para autoejecutarse en cada reinicio de Windows:
HKCU\Software\Microsoft \Windows\CurrentVersion\Run services = "[camino y nombre ejecutable]"
Si el "camino completo" contiene espacios (por ejemplo: "C:\Documents and Settings\usuario\Mis documentos"), entonces dicho nombre quedará truncado en el primer espacio, fallando por lo tanto la ejecución del troyano.
El troyano también crea la siguiente entrada, que utiliza para su propio control:
HKCU\Software\Microsoft\Sysinf cur_not_done = [cantidad de archivos encriptados]
También crea el siguiente archivo en la carpeta de archivos temporales de Windows:
AUTOSAVE.IN
Este archivo contiene la lista de archivos y carpetas con permisos de escritura encontradas en la máquina infectada.
Después de encriptar todos los archivos que encuentra, el troyano crea el siguiente archivo en el raíz de C:, el cuál utiliza para borrar su propia copia del equipo infectado:
TMP.BAT > INSTRUCCIONES PARA ELIMINARLO 1. Desactive la restauración automática en Windows XP/ME.
2. Reinicie en Modo a prueba de fallos.
3. Ejecute un antivirus actualizado y elimine los archivos infectados.
4. Desde Inicio, Ejecutar, escriba REGEDIT y pulse Enter para acceder al Registro del sistema.
5. Elimine bajo la columna "Nombre", la entrada "services", en la siguiente clave del registro:
HKEY_CURRENT_USER\Software \Microsoft\Windows\CurrentVersion\Run
6. Borre la carpeta "Sysinf" en la siguiente clave del registro:
HKEY_CURRENT_USER\Software \Microsoft\Sysinf
7. Cierre el editor del registro.
8. Desde el Explorador de Windows, busque y borre los siguientes archivos:
ATTENTION!!!.TXT AUTOSAVE.IN TMP.BAT
9. Reinicie el equipo y ejecute un antivirus actualizado para eliminar toda presencia del gusano.
NOTA: Los archivos encriptados deberán ser recuperados desde un respaldo anterior limpio.
402
« en: Lunes 23 de Mayo de 2005, 19:36 »
Hola jefecito, tal vez sea una observación un poco sosa, pero he visto que algunas veces cuando trato de entrar a ciertos vinculos como el esté o esté, demora más que entrar a los mensajes de los foros; tal vez esto no sea de mucho cuidado, pero me gustaria saber por que pasa esto.
Gracias y disculpa la molestia. Chao
403
« en: Lunes 23 de Mayo de 2005, 19:24 »
Peligrosidad: 3 - Media Difusión: Baja Fecha de Alta:23-05-2005 Última Actualización:23-05-2005 Daño: Alto [Explicación de los criterios] Dispersibilidad: Alto Nombre completo: Worm.W32/Sober.P@MM Tipo: [Worm] - Programa que se replica copiándose entero (sin infectar otros ficheros) en la máquina infectada, y a través de redes de ordenadores Plataforma: [W32] - Ejecutable PE (.EXE, .SCR, .DLL) que corre en Windows de 32 bits: 95, 98, Me, NT, 2000, XP, 2003 w32 Mecanismo principal de difusión: [MM] - Virus que envía masivamente mensajes de correo electrónico, habitualmente a todas las direcciones capturadas en el sistema infectado. Alias:WIN32/SOBER.P (Enciclopedia Virus), Email-Worm.Win32.Sober.q (ClamAV), W32/Sober.q@MM (McAfee), Win32.Sober.Q@mm (Otros) Detalles
Instalación
En su ejecución, intentará abrir el bloc de notas en el que mostrará un texto que comienza con las siguientes líneas:
Mail-Text: Unzip failed
Crea los siguientes archivos:
* c:\windows\msagent\system\smss.exe * c:\windows\msagent\win32\emdata.mmx * c:\windows\msagent\win32\zipzip.zab * c:\windows\nonrunso.ber * c:\windows\read.me * c:\windows\stopruns.zhz * c:\windows\xcvfpokd.tqa
Según la versión del sistema operativo, las carpetas "c:\windows" y "c:\windows\system32" pueden variar ("c:\winnt", "c:\winnt\system32", "c:\windows\system").
Para ejecutarse en cada inicio del sistema crea las siguientes entradas en el registro de Windows:
HKCU\Software\Microsoft\Windows\CurrentVersion\Run Services.dll = "c:\windows\msagent\system\smss.exe"
HKLM\Software\Microsoft\Windows\CurrentVersion\Run _Services.dll = "c:\windows\msagent\system\smss.exe"
Esta versión mantiene tres procesos activos en memoria, para permanecer siempre residente. Si se elimina uno, se crea otro.
El gusano utiliza su propio motor SMTP para enviarse en forma masiva.
Obtiene las direcciones de archivos con las siguientes extensiones:
* .abc * .abd * .abx * .adb * .ade * .adp * .adr * .asp * .bak * .bas * .cfg * .cgi * .cls * .cms * .csv * .ctl * .dbx * .dhtm * .doc * .dsp * .dsw * .eml * .fdb * .frm * .hlp * .imb * .imh * .imh * .imm * .inbox * .ini * .jsp * .ldb * .ldif * .log * .mbx * .mda * .mdb * .mde * .mdw * .mdx * .mht * .mmf * .msg * .nab * .nch * .nfo * .nsf * .nws * .ods * .oft * .php * .phtm * .pl * .pmr * .pp * .ppt * .pst * .rtf * .shtml * .slk * .sln * .stm * .tbb * .txt * .uin * .vap * .vbs * .vcf * .wab * .wsh * .xhtml * .xls * .xml
Evita enviarse a direcciones que contengan alguna de las siguientes cadenas:
* .dial. * .kundenserver. * .ppp. * .qmail@ * .sul.t- * @arin * @avp * @ca. * @example. * @foo. * @from. * @gmetref * @iana * @ikarus. * @kaspers * @messagelab * @nai. * @panda * @smtp. * @sophos * @www * abuse * announce * antivir * anyone * anywhere * bellcore. * bitdefender * clock * -dav * detection * domain. * emsisoft * ewido. * freeav * free-av * ftp. * gold-certs * google * host. * icrosoft. * ipt.aol * law2 * linux * mailer-daemon * mozilla * mustermann@ * nlpmail01. * noreply * nothing * ntp- * ntp. * ntp@ * office * password * postmas * reciver@ * secure * service * smtp- * somebody * someone * spybot * sql. * subscribe * support * t-dialin * test@ * time * t-ipconnect * user@ * variabel * verizon. * viren * virus * whatever@ * whoever@ * winrar * winzip * you@ * yourname
El remitente siempre es falso y es seleccionado al azar de la lista de direcciones a las que el gusano se envía.
El gusano envía sus mensajes en alemán, cuando la dirección del destinatario tiene una de las siguientes extensiones:
* .at * .ch * .de * .li
También los envía en alemán si existe la cadena GMX en el dominio (ej: gmx.com, gmx.de, gmx.net). En cualquier otro caso, los envía en inglés.
Los mensajes que utiliza para enviarse tienen las siguientes características:
Mensaje en inglés:
* Remitente: [remitente falso]
* Asunto:Your Password & Account number
* Texto:
hi, i"ve got an admin mail with a Password and Account info! but the mail recipient are you! it"s probably an esmtp error, i think. i"ve copied the full mail text in the Windows text-editor & zipped. ok, cya...
* Adjunto:
o acc_text.zip
Mensaje en alemán:
* Remitente: [remitente falso]
* Asunto:Ich habe Ihre E-Mail bekommen!
* Texto:
Hallo, jemand schickt ihre privaten Mails auf meinem Account. Ich schaetze mal, das es ein Fehler vom Provider ist. Insgesamt waren es jetzt schon 6 Mails! Ich habe alle Mail-Texte im Texteditor kopiert und gezippt. Wenn es doch kein Fehler vom Provider ist, sorge dafuer das diese Dinger nicht mehr auf meinem Account landen, es Nervt naemlich. Gruss
* Adjunto:
o MailTexte.zip
En ambos casos, el archivo .ZIP contiene el ejecutable del gusano, con el siguiente nombre y doble extensión: # mail_text-data.txt .pif
Este gusano está programado en Visual Basic 6.0 y comprimido con UPX.
En determinada fecha, el gusano descarga un troyano que no posee la posibilidad de propagarse por si solo, pero que es capaz de abrir una puerta trasera en las máquinas ya infectadas, que serán utilizadas para la emisión de correo basura masivo(spam).
El troyano descargado crea los siguientes archivos:
* c:\windows\Help\Help\services.exe * c:\windows\Help\Help\csrss.exe * c:\windows\Help\Help\smss.exe
Crea además la siguiente entrada en el registro:
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run SystemBoot = "c:\windows\Help\Help\services.exe"
También libera los siguientes archivos en la misma carpeta donde se ejecuta:
* sacri2.ggg * sacri3.ggg * voner1.von * voner2.von * voner3.von * sysonce.tst * fastso.ber
Crea el siguiente archivo:
* c:\windows\system32\Spammer.Readme
Este archivo contiene el siguiente texto:
[dirección de mail] [dirección de mail]
Ich bin immer noch kein Spammer! Aber sollte vielleicht einer werden
In diesem Sinne
in the file c:\windows\system32\Spammer.Readme
El troyano también crea los siguientes archivos vacíos en la carpeta de Windows y en la que se ejecute el mismo:
* adcmmmmq.hjg * seppelmx.smx * xcvfpokd.tqa * gdfjgthv.cvq * langeinf.lin
Estos archivos son creados para deshabilitar versiones anteriores del Sober.
Si la fecha está entre el 15/5/2005 y 22/5/2005, el troyano inicia su rutina de envío masivo de spam. Esta acción tiene como resultado un notorio aumento de correo no solicitado, donde casi todos los mensajes contienen asuntos y textos en alemán e inglés, con contenido político ultra-derechista.
Las direcciones para enviarse, son obtenidas en archivos con las siguientes extensiones:
* .pmr * .phtm * .stm * .slk * .inbox * .imb * .csv * .bak * .imh * .xhtml * .imm * .imh * .cms * .nws * .vcf * .ctl * .dhtm * .cgi * .pp * .ppt * .msg * .jsp * .oft * .vbs * .uin * .ldb * .abc * .pst * .cfg * .mdw * .mbx * .mdx * .mda * .adp * .nab * .fdb * .vap * .dsp * .ade * .sln * .dsw * .mde * .frm * .bas * .adr * .cls * .ini * .ldif * .log * .mdb * .xml * .wsh * .tbb * .abx * .abd * .adb * .pl * .rtf * .mmf * .doc * .ods * .nch * .xls * .nsf * .txt * .wab * .eml * .hlp * .mht * .nfo * .php * .asp * .shtml * .dbx
El troyano ignora las direcciones que contengan alguna de las siguientes cadenas en su nombre:
* ntp- * ntp@ * ntp. * test@ * @www * @from. * smtp- * @smtp. * gold-certs * ftp. * .dial. * .ppp. * anyone * subscribe * announce * @gmetref * sql. * someone * nothing * you@ * user@ * reciver@ * somebody * secure * whatever@ * whoever@ * anywhere * yourname * mustermann@ * .kundenserver. * mailer-daemon * variabel * noreply * -dav * law2 * .sul.t- * .qmail@ * t-ipconnect * t-dialin * ipt.aol * time * freeav * @ca. * abuse * winrar * domain. * host. * viren * bitdefender * spybot * detection * ewido. * emsisoft * linux * google * @foo. * winzip * @example. * bellcore. * @arin * mozilla * iana@ * iana- * @iana * @avp * icrosoft. * @sophos * @panda * @kaspers * free-av * antivir * virus * verizon. * @ikarus. * @nai. * @messagelab * nlpmail01. * clock
El troyano envía los siguientes mensajes en alemán o inglés:
Mensajes en alemán:
Asuntos: Podrán ser alguno de los siguientes:
* 4,8 Mill. Osteuropaeer durch Fischer-Volmer Erlass * Auf Streife durch den Berliner Wedding * Auslaender bevorzugt * Deutsche Buerger trauen sich nicht ... * Auslaenderpolitik * Blutige Selbstjustiz * Deutsche werden kuenftig beim Arzt abgezockt * Paranoider Deutschenmoerder kommt in Psychia trie * Deutsche werden kuenftig beim Arzt abgezockt * Du wirst zum Sklaven gemacht!!! * Massenhafter Steuerbetrug durch auslaendische Arbeitnehmer * Gegen das Vergessen * Tuerkei in die EU * Hier sind wir Lehrer die einzigen Auslaender * Multi-Kulturell = Multi-Kriminell * S.O.S. Kiez! Polizei schlaegt Alarm * Transparenz ist das Mindeste * Trotz Stellenabbau * Vorbildliche Aktion * Du wirst ausspioniert ....! * Volk wird nur zum zahlen gebraucht! * 60 Jahre Befreiung: Wer feiert mit? * Graeberschaendung auf bundesdeutsche Anordnung * Schily ueber Deutschland
Los textos podrán ser algunos de los siguientes:
[dirección de mail] Neue Dokumente: [dirección de mail] Botschafter in Kiew beschwerte sich noch 2004: [dirección de mail] Traumziel Deutschland: Ohne Deutsch nach Deutschland: [dirección de mail] [dirección de mail] Kanzler erleichtert Visaverfahren fr Golfstaaten: [dirección de mail] Vorbildliche Aktion: [dirección de mail]
[dirección de mail] [dirección de mail]
[dirección de mail] Jetzt weiss man auch, wie es dazu kommt, dass Drogen, Waffen & Handy"s in die Haende der Knacki"s gelangen!
Auslaenderbanden terrorisieren Wahlkampf - deutsche Buerger trauen sich nicht ihre Meinung zu sagen! Weiter auf: [dirección de mail] Auslaender ueberfallen nationale Aktivisten: [dirección de mail] [dirección de mail]
[dirección de mail]
[dirección de mail] Polizeiexperten warnen: Ethnisch abgeschottete Mafia-Clans sind kaum noch zu durchdringen. Die Gerichte tragen Mitschuld. Weiter auf: [dirección de mail]
[dirección de mail] EU-Abgeordnete goennen sich luxurioese Vollversorgung: [dirección de mail] Deutsche Krankenversicherungen muessen fuer Harems-Frauen zahlen: [dirección de mail] Kassenfunktionaere vervierfachten Gehalt: [dirección de mail]
[dirección de mail]
[dirección de mail] Immer mehr Frauen prostituieren sich: [dirección de mail] STAATSPROPAGANDA: [dirección de mail]
[dirección de mail]
[dirección de mail]
In den fruehen Abendstunden des 13. Februar 1945 gegen 21:41 Uhr heulten die Sirenen der Lazarettstadt Dresden das erste mal auf. Die Bewohner der Elbmetropole machten sich zu der Zeit noch keine Sorgen, da Dresden als Stadt ohne Bewaffnungund ohne militaerischen Nutzen bekannt war und von ca. 1,2 Millionen Frauen, Kindern und Greisen bewohnt wurde. Gegen 22:09 Uhr gab der Rundfunk durch, dadie alliierten Bomberverbaende ihren Kurs geaendert haben und nun auf Dresden zufliegen. Kurz darauf befanden sich 244 britische Bomber am Himmel der deutschen Kulturstadt. Drei Stunden nach dieser ersten Angriffswelle - es befanden sich bereits alle verfuegbarenRettungsmannschaften, Sanitaeter und Feuerwehmaenner in Dresden - verdunkelten weitere 500 Bomber den Himmel. Am naechsten Tag folgte die letzte Angriffswelle mit erneut 300 US-B-17-Bombern. Zwischen 12:12 Uhr und 12:21 Uhr warfen diese 783 Tonnen Bomben ab. - Das entspricht mehr als 85 Tonnen pro Minute. Nach dem Abwerfen setzten die US-Bomber zum Tiefflug an und beschossen Fluechtende mit ihren Bordwaffen. In diesen drei Angriffsschlaegen, die insgesamt 14 Stunden andauerten, warfen die Befreier 650.000 Brandbomben und 200.000 Sprengbomben ab, welche einen Feuersturm von ueber 1000 Grad in der Stadt erzeugten. Obwohl Dresden weder Flugabwehr, noch Ruestungsindustrie oder aehnliche kriegswichtige Ziele besass wurden weit mehr als 350.000 unschuldige deutsche Zivilisten in diesen zwei Tagen kaltbluetig ermordet. Keiner der schuldigen Alliierten wurde jemals fuer dieses brutale Kriegsverbrechen auchnur angeklagt und die Massenmedien und die bundesdeutsche Regierung schweigen diese Taten tot und sehen es nicht als noetig an den Opfern zu gedenken.!
GEWALTEXZESS: [dirección de mail] Politiker zerrei t Menschenrechtsbericht: [dirección de mail] Schily = Hitler [dirección de mail] Schily wehrt sich gegen Hitler-Vergleiche: [dirección de mail] Sie hat ja wie eine Deutsche gelebt: [dirección de mail] [dirección de mail] Parallelgesellschaften - Feind hoerte mit: [dirección de mail] Sie war unerlaubt spazieren: [dirección de mail] Tiere an Autobahn geschlachtet: [dirección de mail]
[dirección de mail] [dirección de mail]
und weisst es nicht einmal: [dirección de mail]
[dirección de mail] ... damit Sie nicht als der erste Kanzler in die deutsche Geschichte eingehen, der Untertanen verboten hat, aus ihren Fenstern auf die Strasse zu gucken - selbst Nazis und Stalinisten haben niemals eine aehnliche Anordnung treffen lassen!
En cuanto a los mensajes en inglés, sus características serán las siguientes:
Asuntos: Podrán ser alguno de los siguientes:
* The Whore Lived Like a German * Turkish Tabloid Enrages Germany with Nazi Comparisons * Dresden Bombing Is To Be Regretted Enormously * Armenian Genocide Plagues Ankara 90 Years On
Los textos podrán ser algunos de los siguientes:
Full Article: [dirección de mail]
Full Article: [dirección de mail]
El troyano controla la hora y fecha actual sincronizándose con una lista de servidores NTP (Network Time Protocol o Protocolo de Tiempo de Red). Si la fecha es 23/5/2005 o posterior, en lugar de enviar mensajes, el troyano intenta descargar y ejecutar otro archivo de alguno de los siguientes dominios:
* people.freenet.de * scifi.pages.at * free.pages.at * home.pages.at * home.arcor.de
La lista de servidores NTP para la sincronización es la siguiente:
* Rolex.PeachNet.edu * clock.psu.edu * ntp3.fau.de * utcnist.colorado.edu * sundial.columbia.edu * time-a.timefreq.bldrdoc.gov * ntp-sop.inria.fr * rolex.usg.edu * time.xmission.com * ntp.massayonet.com.br * ntp-1.ece.cmu.edu * time.nist.gov * ntp.lth.se * cuckoo.nevada.edu * ntp-2.ece.cmu.edu * time.kfki.hu * ntp.pads.ufrj.br * time-ext.missouri.edu * os.ntp.carnet.hr * timelord.uregina.ca * ntp2b.mcc.ac.uk
El troyano también intenta establecer si existe una conexión a la red, intentando conectarse a alguno de los siguientes dominios:
# microsoft.com # bigfoot.com # yahoo.com # t-online.de # google.com # hotmail.com
Si no existe una conexión, el troyano muestra el siguiente mensaje:
Memory Read in Winsock Module {0x0000001F} failed. Restart your Computer to fix this problem.
El troyano intenta finalizar todos los procesos cuyo nombre contenga alguna de las siguientes cadenas:
* microsoftanti * gcas * gcip * giantanti * inetupd. * nod32kui * nod32. * fxsob * s-t-i-n-g * hijack * sober
El troyano intenta deshabilitar el cortafuego de Windows XP, modificando la siguiente entrada del registro:
HKLM\SYSTEM\ControlSet001\Services\SharedAccess \Parameters\FirewallPolicy\StandardProfile EnableFirewall = "0"
También intenta deshabilitar la actualización automática de Windows, modificando la siguiente entrada:
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion \WindowsUpdate\Auto Update AUOptions = "0"
El gusano busca el siguiente archivo en el sistema. Si el mismo existe, el gusano no se ejecuta:
* c:\windows\system32\bbvmwxxf.hml
Asunto del mensaje (virus que llegan por correo)
* Gegen das Vergessen * Tuerkei in die EU * Dresden 1945 * Massenhafter Steuerbetrug durch auslaendische Arbeitnehmer * Du wirst zum Sklaven gemacht!!! * Paranoider Deutschenmoerder kommt in Psychia trie * Deutsche werden kuenftig beim Arzt abgezockt * Blutige Selbstjustiz * Deutsche Buerger trauen sich nicht ... * Auslaenderpolitik * Auslaender bevorzugt * Auf Streife durch den Berliner Wedding * 4,8 Mill. Osteuropaeer durch Fischer-Volmer Erlass * Ich habe Ihre E-Mail bekommen! * Your Password & Account number * Hier sind wir Lehrer die einzigen Auslaender * Multi-Kulturell = Multi-Kriminell
404
« en: Viernes 20 de Mayo de 2005, 19:52 »
FrSIRT (French Security Incident Response Team), ha reportado una vulnerabilidad en Microsoft Windows XP y Server 2003, que podría ser explotada por un atacante remoto para provocar una denegación de servicio (DoS).
El problema reside en la implementación del stack TCP/IP IPv6, cuando se procesan ciertos paquetes maliciosamente construidos, en los que se activa el flag de SYN y las direcciones y puertos de origen son los mismos que los de destino (Land Attack). El resultado puede ser que el sistema deje de responder.
Una variante de esta vulnerabilidad (para IPv4), fue solucionada por Microsoft en el parche MS05-019 de abril de 2005 ("MS05-019 Ejecución de código y DoS (TCP/IP) (893066)", http://www.vsantivirus.com/vulms05-019.htm).
FrSIRT ha publicado un exploit para esta vulnerabilidad.
IPv6 es la versión 6 del Protocolo de Internet (IP, Internet Protocol), creada para superar los límites de la versión 4. Aunque aún no es utilizada de forma estándar, Windows XP ya la implementa, y hay redes que la utilizan.
Software afectado:
- Microsoft Windows XP - Microsoft Windows XP SP1 - Microsoft Windows XP SP2 - Microsoft Windows Server 2003 - Microsoft Windows Server 2003 SP1 - Microsoft Windows 2000 SP4
NOTA: Aunque Microsoft afirma que los usuarios que instalaron el parche MS05-019 y utilizan Windows XP SP2, no son afectados (ver "Relacionados"), FrSIRT sigue afirmando que estos usuarios no están protegidos frente a esta nueva vulnerabilidad, que aunque relacionada, no es la misma a la que se refiere la compañía de Redmond. De todos modos Microsoft anunció un relanzamiento actualizado de este parche para junio de 2005.
Solución:
No hay parches de Microsoft al momento actual.
El impacto de esta vulnerabilidad está atenuada porque la mayoría de los routers no permiten el reenvío de paquetes IP malformados. Las configuraciones por defecto de los cortafuegos, ayudan a proteger una red de ataques externos.
Los cortafuegos de Windows XP y Windows Server 2003 ayudan a mitigar el problema. También cortafuegos de terceros como Zone Alarm.
Referencias:
- Referencia en FrSIRT: FrSIRT/ADV-2005-0559
Microsoft Windows IPv6 Remote Denial of Service Vulnerability http://www.frsirt.com/english/advisories/2005/0559
Microsoft Windows XP/2003 IPv6 Remote Denial of Service Exploit http://www.frsirt.com/exploits/20050517.LandIpV6.c.php
Relacionados:
Microsoft quita importancia al fallo en TCP/IP http://www.vsantivirus.com/20-05-05b.htm
Microsoft Security Advisory (899480) Vulnerability in TCP Could Allow Connection Reset (May 18, 2005) http://www.microsoft.com/technet/security/...ory/899480.mspx
405
« en: Miércoles 18 de Mayo de 2005, 00:12 »
Ay no lo puedo creer hoy fui victima de un hoax un amigo me lo envio por mail, y trata de una pagina donde venden gatitos bonsai, cuando JuanK me dijo que era falso no le crei, pero cuando me mandaron la página donde hablaba del hoax cai redondito que pena y lo reenvie casi a 20 contactos del correo.
Lo siento JuanK, Kev, Soultaker, eliza_marti, Hao, Jonathan, Serghio, BetoArteaga, Enko, Juez y Blag.
Creo que ha nadie mas del foro le mande, si es asi mil disculpas, he caido derechito.
406
« en: Martes 17 de Mayo de 2005, 22:14 »
Información extraida de AstroSeti
Autor: Dr. Michio Kaku Traductor: Manuel Hermán Site: mkaku.org
El pasado Junio, los astrónomos brindaban con copas de champán en los laboratorios de todo el mundo, saboreando su último descubrimiento. El reparado Telescopio Espacial Hubble de 2 mil millones de dólares, una de las perlas de la comunidad científica, había capturado una de las piezas más esquivas: un agujero negro. Pero el descubrimiento del Santo Grial de la astrofísica podía también avivar un viejo debate dentro de la comunidad física. ¿Qué se extiende al otro lado de un agujero negro?. Si alguien, imprudentemente, cae en un agujero negro, ¿será destrozado por su inmensa gravedad, como creen la mayoría de científicos, o será lanzado a un Universo paralelo, o emergerá en otra era temporal?. Para resolver esta compleja cuestión, los físicos están desarrollando uno de las más estrambóticos y tentadores capítulos de la física moderna. Tienen que navegar por un campo de minas de teorías potencialmente explosivas, como la posibilidad de los “agujeros de gusano”, “agujeros blancos”, máquinas del tiempo, ¡e incluso la décima dimensión!. Esta controversia puede confirmarse por la irónica observación de J.B.S. Haldane sobre que el Universo “no solo es tan extraño como suponemos, sino que es mucho más extraño de lo que suponemos.” Esta deliciosa polémica, que encanta a los físicos teóricos pero que alucina a los simples mortales, es el tema de mi último libro, Hiperespacio.
Agujeros Negros: Estrellas Colapsadas
Un agujero negro, en pocas palabras, es una estrella muerta masiva cuya gravedad es tan intensa que incluso la luz es incapaz de escapar, de aquí su nombre. Por definición, no se pueden observar, de modo que los científicos de la NASA se centraron en el pequeño núcleo de la galaxia M87, un “motor cósmico” supermasivo a 50 millones de años luz de la Tierra. Los astrónomos entonces mostraron que el núcleo de consistía en un feroz remolino de gas de hidrógeno supercaliente girando a 1,9 millones de kilómetros por hora. Para mantener este disco de gas girando tan violentamente en todas direcciones, tendría que tener una colosal masa concentrada en el centro, ¡con un peso de 2 a 3 mil millones de soles!. Un objeto con tal asombrosa cantidad de masa sería lo bastante masivo como para impedir que la luz escapase. Luego, un agujero negro.
El Puente Einstein-Rosen
Pero esto también reaviva una actual controversia sobre los agujeros negros. La mejor descripción de un agujero negro giratorio se dio en 1963 por el matemático neozelandés Roy Kerr, usando las ecuaciones de la gravedad de Einstein. Pero existe una extraña propiedad en esta solución. Predice que si uno cae en el agujero negro, podría ser absorbido a través de un túnel (llamado “puente de Einstein-Rosen") y disparado a través de un “agujero blanco” ¡en un Universo paralelo!. Kerr mostró que un agujero negro giratorio colapsaría no en un punto, sino en un “anillo de fuego”. Debido a que el anillo giraría muy rápidamente, las fuerzas centrífugas lo mantendría a salvo del colapso. Extraordinariamente, una sonda espacial enviada directamente a través del anillo no sería aplastada, sino que emergería intacta en el otro lado del puente Einstein-Rosen, en un Universo paralelo. Este “agujero de gusano” conectaría dos Universos paralelos, o incluso zonas distantes del mismo Universo.
A través del Espejo
La forma más simple de visualizar un agujero de gusano de Kerr es pensar en el Espejo de Alicia. Cualquiera que camine a través del Espejo sería transportado instantáneamente al País de las Maravillas, un mundo donde los animales hablan con adivinanzas y el sentido común no es nada común.
El marco del Espejo corresponde al anillo de Kerr. Cualquiera que camine a través del anillo de Kerr se transportaría al otro extremo del Universo o incluso al pasado. Como dos hermanos siameses unidos por la cadera, ahora tenemos dos universos unidos a través del Espejo. Algunos físicos se han preguntado si los agujeros negros o los agujeros de gusano podrían ser usados algún día como atajos a otro sector del Universo, o incluso como una máquina del tiempo al pasado lejano (haciendo posibles las hazañas de capa y espada de Star Wars). Sin embargo, advertimos que somos escépticos. La crítica reconoce que se han encontrado cientos de soluciones de agujeros de gusano a las ecuaciones de Einstein, y por esto no pueden ser descartadas en el saco de las estupideces. Pero apuntan que los agujeros de gusano pueden ser inestables, o que su intensa radiación y fuerzas subatómicas que rodean la entrada del agujero de gusano matarían a cualquiera que se atreviese a entrar. Se han provocado enérgicos debates entre los físicos sobre el tema de los agujeros negros. Por desgracia, esta controversia no puede ser resuelta, debido a que las ecuaciones de Einstein se colapsan en el centro de los agujeros negros o agujeros de gusano, donde la radiación y las fuerzas subatómicas pueden ser lo bastante feroces como para colapsar la entrada. El problema es que la teoría de Einstein solo funciona para la gravedad, no para las fuerzas cuánticas que gobiernan la radiación y las partículas subatómicas. Lo que se necesita es una teoría que abarque tanto la Teoría Cuántica de la Radiación como la gravedad de forma simultánea. En una palabra, para resolver el problema de los agujeros negros cuánticos, ¡necesitamos una “Teoría del Todo”!.
¿Una Teoría del Todo?
Uno de los mayores descubrimientos de la ciencia en el siglo XX son que las Leyes de la Física, a nivel fundamental, pueden resumirse en dos formalismos: (1) La Teoría de la Gravedad de Einstein, que nos da una descripción cósmica de lo muy grande, es decir, galaxias, agujeros negros y el Big Bang, y (2) la Teoría Cuántica, que nos da una descripción microscópica de lo muy pequeño, es decir el microcosmos de las partículas subatómicas y la radiación. Pero la suprema ironía, y seguramente una de las bromas cósmicas de la Naturaleza, es que parecen ser desconcertantemente distintas; incluso los mejores físicos del mundo, incluyendo a Einstein y Heisenberg, fallaron al unificar estas dos teorías en una. Las dos teorías usan distintas matemáticas y diferentes principios físicos para describir el Universo en sus respectivos dominios, el cósmico y el microscópico. Por suerte, ahora tenemos un candidato para esta teoría. (De hecho, es el único candidato. Los resultados de las propuestas rivales han mostrado ser inconsistentes). Es la llamada “Teoría de Supercuerdas”, y casi sin esfuerzo une la gravedad con la teoría de la radiación, lo que se requiere para resolver el problema de los agujeros de gusano cuánticos. La Teoría de Supercuerdas puede explicar las misteriosas leyes cuánticas de la física subatómica postulando que las partículas subatómicas son en verdad sólo resonancias de la vibración de una minúscula cuerda. Las vibraciones de la cuerda de un violín corresponden a notas musicales; de la misma forma las vibraciones de una supercuerda corresponden a las partículas que encontramos en la naturaleza. El Universo entonces es una sinfonía de cuerdas vibrantes. Y una bonificación adicional es que, como una cuerda se mueve en el tiempo, curvan el tejido del espacio alrededor de ellas, produciendo agujeros negros, agujeros de gusano, y otras soluciones exóticas a las ecuaciones de Einstein. De esta forma, de un solo golpe, la Teoría de Supercuerdas une ambas, la Teoría de Einstein y la Física Cuántica en un dibujo coherente y convincente.
Un Universo de 10 Dimensiones
La curiosa característica de las supercuerdas, sin embargo, es que solo pueden vibrar en 10 dimensiones. Esto es, de hecho, una de las razones por las que puede unificar las fuerzas conocidas del Universo: en 10 dimensiones tenemos “más espacio” para acomodar la Teoría de la Gravedad de Einstein y la Física subatómica. En cierto sentido, los intentos previos de unificar las fuerzas de la naturaleza fallaron debido a que una teoría estándar en 4 dimensiones es “demasiado pequeña” para meter todas las fuerzas en el mismo marco de trabajo matemático. Para visualizar las dimensiones superiores, piensa en un Jardín de Té japonés, donde una carpa pasa su vida entera nadando bajo un pequeño estanque. Las carpas son sólo vagamente conscientes de lo que sucede en el mundo más allá de la superficie. Para un “científico” carpa, el Universo consta solo de dos dimensiones, longitud y anchura. No hay algo similar a la altura. De hecho, son incapaces de imaginar una tercera dimensión más allá del estanque. La palabra “arriba” no tiene significado para ellos. (Imagina su angustia su de pronto fuesen sacados de su Universo bidimensional al “hiperespacio”, es decir ¡nuestro mundo!). Sin embargo, si llueve, la superficie del estanque se llena de ondas. Aunque la tercera dimensión está más allá de su comprensión, pueden ver con claridad las ondas viajando sobre la superficie del estanque. Así mismo, aunque los humanos no podemos “ver” las dimensiones superiores, podemos ver sus ondas cuando vibran. De acuerdo a esta teoría, la “luz” no es más que una vibración ondulando a lo largo de la quinta dimensión. Añadiendo dimensiones superiores, podemos acomodar fácilmente más y más fuerzas, incluyendo las fuerzas nucleares. En dos palabras: cuantas más dimensiones tengamos, más fuerzas podremos acomodar. Una crítica persistente a esta teoría, sin embargo, es que no vemos estas dimensiones superiores en el laboratorio. A día de hoy, cada evento del Universo, desde la más diminuta descomposición subatómica a las explosivas galaxias, puede ser descrito mediante 4 números (altura, anchura, profundidad, y tiempo), no 10 números. Para responder a estas críticas, muchos científicos creen (pero no pueden probar aún) que el Universo en el instante del Big Bang era de hecho completamente de dimensión 10. Solo tras el instante de la creación 6 de las 10 dimensiones se “enroscaron” en una pelota demasiado minúscula para observarla. En un sentido real, esta teoría es en verdad una Teoría de la Creación, cuando toda la potencia de un espacio-tiempo de 10 dimensiones se manifestó.
Física del Siglo 21
No es sorprendente que las matemáticas de las cuerdas de 10 dimensiones sean sobrecogedoramente maravillosas a la par que brutalmente complejas, y haya enviado ondas de choque a través de toda la comunidad matemática. Todas las nuevas áreas de las matemáticas han sido abiertas por esta teoría. Por desgracia, actualmente nadie es lo bastante inteligente como para resolver el problema de un agujero negro cuántico. Como dijo Edward Witten del Instituto de Estudios Avanzados en Princeton has, “La Teoría de Cuerdas es física del siglo 21 que accidentalmente cayó en el siglo 20”. Sin embargo, las matemáticas del siglo 21 necesarias para resolver los agujeros negros cuánticos ¡no se han descubierto aún!. Aún así, las apuestas son tan altas que los equipos de iniciativas físicas no han parado de intentar resolver la Teoría de Supercuerdas. Casi 5 000 artículos se han escrito sobre este tema. Como dijo el premio Nobel Steve Weinberg, “¿Cómo podría esperar nadie que muchos de los más brillantes jóvenes teóricos no trabajarían en ello?”. Los progresos son lentos pero seguros. El año pasado, se anunció un gran avance. Varios grupos de físicos anunciaron de forma independiente que la Teoría de Cuerdas puede resolver completamente en problema de un agujero negro cuántico. (Sin embargo, los cálculos eran tan diabólicamente complejos que sólo podían desarrollarse en 2, no en 10 dimensiones). De modo que aquí es dónde estamos ahora. Muchos físicos sienten que es solo una cuestión de tiempo el que alguna iniciativa física rompa por completo este delicado problema. Las ecuaciones, aunque difíciles, están bien definidas. Por lo que hasta entonces, ¡es aún algo prematuro comprar billetes para el agujero negro más cercano para visitar la galaxia vecina o cazar dinosaurios!
407
« en: Martes 17 de Mayo de 2005, 20:31 »
Información extraida de IBLNEWS
Un nuevo robot, construido con cuatro dados aparentemente simples, construye una copia de sí mismo en un plazo de dos minutos y medio.
Este descubrimiento demuestra que la reproducción no es exclusiva de los seres vivos, afirmaron Hod Lipson y colegas de la Universidad Cornell-Universität en Ithaca, estado norteamericano de Nueva York, constructores del robot que es presentado en la revista científica británica "Nature" (volumen 435, página 163) en su edición del Jueves.
La capacidad de reproducción de los robots podría ser útil en el espacio u otros ambientes peligrosos, donde el mantenimiento o la reparación por parte de los seres humanos es en general muy dificultosa o hasta imposible, opinaron los científicos.
Los dados que forman el robot tienen una altura de 10 centímentros y se mantienen unidos por electromagnetos (piezas de metal a través de las cuales se hace pasar una corriente eléctrica, con lo que se forma un magneto).
Para "reproducirse", el robot toma otros dados de un sitio en el que se almacenan estas piezas y las combina hasta formar una copia idéntica de sí mismo.
La distribución de los electromagnetos determina cuándo las uniones entre los dados individuales se mantienen o se disuelven. El nuevo robot construido por otro también tiene la capacidad de fabricar una copia de sí mismo, lo que los investigadores destacan como característica importante para calificar ese proceso como verdadera reproducción.
Video, deben descargar el Quick Time de Apple para ver el video
408
« en: Martes 17 de Mayo de 2005, 18:52 »
Información extraida de iol Un equipo de investigadores nipones ha desarrollado una célula de combustible capaz de funcionar con sangre, abriendo las puertas a una nueva una nueva generación de órganos e implantes artificiales.
Desarrollada para funcionar a partir de la glucosa transportada en la sangre, el equipo dirigido por el profesor Matsuhiko Nishizawa, de la Universidad de Tohoku, ha presentado un primer prototipo en público.
El primer prototipo tiene el tamaño de una diminuta moneda y es capaz de engendrar 0,2 milivatios de la electricidad, energía suficiente como para accionar un dispositivo de medición de azúcar en la sangre y transmitir los datos.
409
« en: Martes 17 de Mayo de 2005, 18:17 »
Cisco ha anunciado una vulnerabilidad en su módulo FWSM (Firewall Services Module) versiones 2.3.1 y anteriores que permitiría a cierto tipo de tráfico saltarse las listas de acceso expresamente dadas para filtrar tráfico.
El FWSM es un firewall integrado en los switches Catalyst 6500 y routers Cisco 7600.
Esta vulnerabilidad aparece cuando se activa el filtrado de URL, FTP o HTTPS y se añaden excepciones a dicho filtrado de contenidos. Si el añadido de excepciones de filtrado a URL, HTTPS o FTP se hace mediante el comandos de tipo 'filter < url | https | ftp > except' para excluir ciertas direcciones del proceso es cuando se presenta el problema, ya que cuando algún tráfico TCP se ajusta a dicha excepción, deja de aplicársele el resto de la ACL en cualquier interfaz del dispositivo.
Se recomienda actualizar a la versión 2.3(2) o posterior de FWSM. Si se dispone de versiones antiguas y no se quiere actualizar a la rama 2.3, los usuarios de la 2.2 pueden actualizar a 2.2(1)18 y los de la 1.1 a la 1.1(4)4 o posterior.
La dirección para descargar las actualizaciones es la oficial de costumbre: http://www.cisco.com
Más Información:
FWSM URL Filtering Solution TCP ACL Bypass Vulnerability http://www.cisco.com/warp/public/707/cisco...50511-url.shtml
410
« en: Martes 17 de Mayo de 2005, 17:44 »
Yahoo! Messenger es un servicio de mensajería gratuita que permite la comunicación con otras personas, vía texto, voz o video.
Se ha detectado una vulnerabilidad del tipo denegación de servicio (DoS), que puede ser explotada de forma remota.
El problema se origina por un fallo en la aplicación al manejar ciertas condiciones de excepción.
Un usuario remoto puede provocar que el programa se desconecte, mediante el envío de correo electrónico malicioso, u obligando al usuario a visitar páginas web modificadas especialmente.
La vulnerabilidad ha sido comprobada al menos en las versiones 5.x a 6.0, ejecutándose bajo Windows, pero versiones anteriores y en otros sistemas operativos, también pueden ser vulnerables.
La siguiente prueba de concepto ha sido publicada en bugtraq:
<a href= "YMSGR:%63%68%61%74%3F:::%26%26%26%26">Click Here</a> <a href="YMSGR:Chat?:::%26%26%26%26">Click Here</a>
Software vulnerable
- Yahoo! Messenger 5.0.1232 - Yahoo! Messenger 5.0.1065 - Yahoo! Messenger 5.0.1046 - Yahoo! Messenger 5.0 - Yahoo! Messenger 5.5.1249 - Yahoo! Messenger 5.5 - Yahoo! Messenger 5.6.0.1358 - Yahoo! Messenger 5.6.0.1356 - Yahoo! Messenger 5.6.0.1355 - Yahoo! Messenger 5.6.0.1351 - Yahoo! Messenger 5.6.0.1347 - Yahoo! Messenger 5.6 - Yahoo! Messenger 6.0.0.1921 - Yahoo! Messenger 6.0.0.1750 - Yahoo! Messenger 6.0.0.1643 - Yahoo! Messenger 6.0
Soluciones
No se han publicado parches o nuevas versiones al momento de este aviso.
Bugtraq publica una solución parcial, no oficial, que puede disminuir el riesgo provocado por esta vulnerabilidad. Para implementarla, se debe eliminar la entrada "c:\progra~1\yahoo!\messenger\ypager.exe %1" de la siguiente clave del registro:
HKEY_CLASSES_ROOT\ymsgr\shell\open\command
Referencias:
- Identificado en BugTraq como ID 13626
Yahoo! Messenger URL Handler Remote Denial Of Service Vulnerability http://www.securityfocus.com/bid/13626/
Yahoo! Messenger URL Handler Remote DoS Vulnerability http://www.securityfocus.com/archive/1/398164
411
« en: Viernes 13 de Mayo de 2005, 23:44 »
Hola chicos de SoloCodigo, pregunta??? Como hago para crear una .dll que contenga bastantes iconos, y yo los pueda llamar desde el programa en VB, por ejemplo para agregarlos en los menus?.
Gracias Chao.
412
« en: Viernes 13 de Mayo de 2005, 22:15 »
Información extraida de astroseti Autor: Dr. Michio Kaku Traductor: Manuel Hermán Site: mkaku.org En la novela de H.G. Wells, La Máquina del Tiempo, nuestro protagonista saltó a una silla especial con luces parpadeantes, giró unos pocos mandos, y se vio catapultado algunos cientos de miles de años al futuro, donde Inglaterra había desaparecido mucho tiempo atrás y estaba ahora habitada por extrañas criaturas llamadas Morlocks y Eloi. Esto puede haber creado una gran obra, pero los físicos siempre se han burlado de la idea de los viajes en el tiempo, considerándolo reino de excéntricos, místicos, y charlatanes, y con buenas razones.
Sin embargo, unos avances bastante importantes en la gravedad cuántica están revitalizando esta teoría; se está convirtiendo en el juguete de los físicos teóricos que escriben en las páginas de la revista Physical Review. Un persistente problema en el viaje en el tiempo es que está plagado de distintos tipos de paradojas. Por ejemplo, está la paradoja del hombre sin padres, es decir, ¿Qué pasa cuando vuelves atrás en el tiempo y matas a tus padres antes de que hayas nacido?. Pregunta: Si tus padres murieron antes de que nacieras, entonces ¿cómo podrías haber nacido para matarlos en primer lugar?.
Está también la paradoja del hombre sin pasado. Por ejemplo, digamos que un joven inventor intenta sin éxito construir una máquina del tiempo en su garaje. De pronto, un hombre mayor aparece de ninguna parte y le da al joven el secreto para construir la máquina del tiempo. El joven entonces se convierte en alguien extremadamente rico jugando en el mercado de valores, carreras, y eventos deportivos debido a que conoce el futuro. Entonces, cuando es viejo, decide hacer un viaje final hacia el pasado y darle el secreto del viaje en el tiempo a su yo más joven. Pregunta: ¿De dónde vino la idea de la máquina del tiempo?.
También tenemos la paradoja del hombre que es su propia madre (mis disculpas a Heinlein.) “Jane” es abandonada en un orfanato. Cuando “Jane” es una adolescente, se enamora de un vagabundo, que la abandona pero la deja embarazada. Entonces se dispara el desastre. Está a punto de morir dando a luz un bebé, que es misteriosamente secuestrado. El doctor advierte que Jane se está desangrando peligrosamente, pero, extrañamente, tiene ambos órganos sexuales. Por lo que, para salvar su vida, convierte a “Jane” en “Jim.”
“Jim” a partir de este momento se convierte en un loco borracho, hasta que encuentra un amistoso camarero (en realidad un viajero en el tiempo disfrazado) que lanza a “Jim” de vuelta al pasado. “Jim” conoce a una preciosa adolescente, y la deja embarazada por descuido. Consciente de su culpa, rapta al bebé y lo deja en un orfanato. Más tarde, “Jim” se une al cuerpo de viajeros en el tiempo, llevando una vida distinguida, y solo tiene un sueño: disfrazarse de camarero para encontrar a cierto borracho llamado “Jim” en el pasado. Pregunta: ¿Quién es la madre, padre, hermano, hermana, abuelo, abuela, y nietos de “Jane”?.
No es sorprendente que el viaje en el tiempo siempre haya estado considerado como un imposible. Después de todo, Newton creía que el tiempo era como una flecha; una vez disparada, permanecía en una línea recta inamovible. Un segundo en la Tierra era un segundo en Marte. Relojes dispersos por todo el Universo latirían al mismo ritmo. Einstein nos dio una imagen mucho más radical. De acuerdo con Einstein, el tiempo es más como un río, que serpentea alrededor de estrellas y galaxias, acelerando y decelerando cuando pasa alrededor de cuerpos masivos. Un segundo en la Tierra NO es un segundo en Marte. Relojes dispersos a través del Universo latirían a su propio ritmo distante.
Sin embargo, antes de que Einstein muriera, se vio frente a un embarazoso problema. El vecino de Einstein en Princeton, Kurt Goedel, quizá el Lógico Matemático más grande de los últimos 500 años, encontró una nueva solución a las propias ecuaciones de Einstein ¡que permitían el viaje en el tiempo!. El “río del tiempo” ahora tenía remolinos en los cuales podría curvarse sobre sí mismo en un círculo. La solución de Goedel era bastante ingeniosa: postuló un Universo repleto de un fluido rotante. Cualquiera que anduviese a lo largo de la dirección de rotación se encontraría de vuelta en el punto inicial, ¡pero antes en el tiempo!.
En sus memorias, Einstein escribió que estaba preocupado porque esta ecuación contenía soluciones que permitían el viaje en el tiempo. Pero por fin concluyó: el Universo no rota, se expande (es decir como en la Teoría del Big Bang) y por esto la solución de Goedel podría ser desestimada por “razones físicas”. (Aparentemente, si el Big Bang fuese rotacional, ¡sería posible viajar en el tiempo por el Universo!).
Entonces en 1963, Roy Kerr, un matemático neozelandés, encontró una solución de las ecuaciones de Einstein para un agujero negro rotacional, el cual tendría propiedades inverosímiles. El agujero negro no colapsaría en un punto (como se pensaba previamente) sino en un anillo giratorio (de neutrones). El anillo circularía tan rápidamente que la fuerza centrífuga mantendría al anillo fuera del colapso gravitacional. El anillo, entonces, actuaría como el Espejo de Alicia. Cualquiera que camine a través del anillo no moriría, sino que podría pasar a través del anillo a un Universo alternativo. Desde entonces, se han encontrado cientos de otras soluciones de “agujeros de gusano” en las ecuaciones de Einstein. Estos agujeros de gusano conectan no solo dos regiones del espacio (de aquí su nombre) sino también dos regiones del tiempo. En principio, pueden ser usados como máquinas del tiempo.
Recientemente, los intentos de sumar la Teoría Cuántica y la gravedad (y de aquí crear la “Teoría del Todo”) nos ha dado algún entendimiento sobre los problemas de las paradojas. En la Teoría Cuántica, podemos tener múltiples estados de cualquier objeto. Por ejemplo, un electrón puede existir simultáneamente en diferentes órbitas (un hecho que es responsable de darnos las Leyes de la Química). De forma similar, el famoso gato de Schrodinger podría existir a la vez en dos posibles estados: muerto y vivo. Por esto al volver atrás en el tiempo y alterar el pasado, estamos simplemente creando un Universo paralelo. De modo que cambiaremos el pasado de alguien, digamos salvando a Abraham Lincoln de ser asesinado en el Teatro Ford, pero nuestro Lincoln permanecerá muerto. De esta forma, el río del tiempo se divide en dos ríos separados. ¿Pero esto significa que seremos capaces de saltar en la máquina de H.G. Wells, girar un mando, y lanzarnos varios cientos de miles de años a la Inglaterra del futuro?. No. Hay un número de difíciles obstáculos que superar.
Primero, el problema principal de la energía. Del mismo modo que un coche necesita gasolina, una máquina del tiempo necesita una fabulosa cantidad de energía. O se tiene la energía de una estrella, o se busca algo llamado “materia exótica” (la cual cae hacia arriba más que hacia abajo) o buscar una fuente de energía negativa. (Los Físicos pensaban que la energía negativa era imposible. Pero se han verificado experimentalmente pequeñas cantidades de energía negativa mediante algo llamado el Efecto Casimir, es decir, la energía creada por los discos paralelos). Todas estas son extremadamente difíciles de conseguir en grandes cantidades, ¡al menos por unos cuantos siglos!.
Entonces tenemos el problema de la estabilidad. El agujero negro de Kerr, por ejemplo, puede ser inestable si se cae a través de él. De forma análoga, los efectos cuánticos pueden crear y destruir el agujero negro antes de entrar en él. Por desgracia, nuestras matemáticas no son lo bastante potentes para dar respuesta a estas cuestiones de estabilidad debido a que se necesita una “Teoría del Todo” que combine ambas, las fuerzas cuántica y de la gravedad. En la actualidad, la Teoría de supercuerdas en el principal candidato para tal teoría (de hecho, es el ÚNICO candidato; no tiene rivales después de todo). Pero la Teoría de supercuerdas, que casualmente es mi especialidad, es aún difícil de resolver por completo. La teoría está bien definida, pero nadie en la Tierra es lo bastante inteligente como para resolverla.
Lo bastante interesado, Stephen Hawking en una ocasión se opuso a la idea del viaje en el tiempo. Incluso reivindicó que tenía una evidencia “empírica” contra esto. Si el viaje en el viaje en el tiempo existía, dijo, entonces tendríamos que estar siendo visitados por turistas del futuro. Dado que no vemos turistas del futuro, podemos concluir: el viaje en el tiempo es imposible. Debido a la enorme cantidad de trabajo hecho por los físicos teóricos en los últimos 5 años más o menos, Hawking ha cambiado desde entonces su pensamiento, y ahora cree que el viaje en el tiempo es posible (aunque no necesariamente práctico). (Además, quizás simplemente no somos muy interesantes para estos turistas del futuro. Cualquiera que pueda tener la energía de una estrella nos consideraría muy primitivos. Imagina a tus amigos cruzando una colina de hormigas. ¿Se agacharían hacia las hormigas y les darían regalos, medicinas, libros y energía?. ¿O alguno de tus amigos tendría el extraño impulso de pisar algunas de ellas?). En conclusión, no rechaces a una persona que llame a tu puerta un día y diga ser tu futuro tataranieto. Puede que sea cierto.
413
« en: Sábado 7 de Mayo de 2005, 20:46 »
Se han ofrecido los detalles de dos vulnerabilidades en Oracle9iAS Web Cache y Oracle Application Server que pueden ser explotadas por usuarios maliciosos para realizar ataques de tipo cross-site scripting, manipular datos y saltarse ciertos mecanismos de seguridad.
La primera se debe a que las entradas recibidas en los parámetros 'cache_dump_file' y 'PartialPageErrorPage' en 'webcacheadmin' en el puerto 4000 no son filtradas adecuadamente antes de ser devueltas al usuario, lo que puede ser explotado para ejecutar código HTML y script arbitrario en el navegador de la víctima con el contexto de seguridad del sitio afectado. Esta vulnerabilidad puede ser explotada con posterioridad para escribir basura en archivos arbitrarios con el parámetro 'cache_dump_file'.
Se puede acceder a URLs restringidas en Oracle Application Server (puerto 7779) mediante Web Cache en el puerto 7778.
Estas vulnerabilidades han sido confirmadas en un sistema con Oracle Application Server y Oracle9iAS Web Cache. La actualización que Oracle publicó el día 13 de abril y que también fue comentada en una-al-dia, incluye (entre otros muchos) la corrección para estos problemas. Hay que recordar que Oracle no facilitó en aquel momento detalle alguno sobre los problemas corregidos, sus causas y sus incidencias, pero desarrolladores e investigadores independientes empiezan a publicar dicha información. Desde Hispasec recomendamos la actualización de los sistemas con el parche publicado por Oracle, disponible en: http://metalink.oracle.com/metalink/plsql/...Not&id=301040.1
Más Información:
Cross Site Scripting in Oracle Webcache 9i http://www.red-database-security.com/advis...rabilities.html
Append file in Oracle Webcache 9i http://www.red-database-security.com/advis...erabilitiy.html
Oracle corrige 75 vulnerabilidades con su actualización trimestral http://www.hispasec.com/unaaldia/2364/
Critical Patch Update - April 2005 http://www.oracle.com/technology/deploy/se.../cpuapr2005.pdf
414
« en: Jueves 5 de Mayo de 2005, 23:16 »
Hola chicos de SoloCodigo, me parece que esta discusión ya esta pero es que no la pude encontrar con el Motor de Busqueda, y quiero agregar en un ListBox todos los archivos de musica (o lo que sea) que hayan en un directorio, o si se puede en el PC completo.
Gracias Chao.
415
« en: Miércoles 4 de Mayo de 2005, 19:18 »
Dentro del listado posible de tétricas catástrofes naturales (erupciones volcánicas, tornados, sequías, aludes), tal vez los terremotos acuáticos (maremotos) sean los únicos que en tan sólo cinco minutos pueden dejar a su paso decenas de miles de personas muertas, barrer el futuro de otros cuantos y, como quedó en claro el maremoto pasado, también volver un infierno lo que era un paraíso. No hay dos maremotos iguales y el que azotó países como Sri Lanka, India, Tailandia e Indonesia también fue especial. Según aseguraron científicos italianos, el sismo que tuvo su epicentro 250 km al sudeste de la isla de Sumatra (a 10 km de profundidad) fue tan fuerte (nueve grados en la escala Richter) que sus efectos se sintieron no sólo sobre la superficie sino también a nivel planetario: “Resultados preliminares registrados hacia el mediodía del día martes después del maremoto indican una pequeña modificación del eje de rotación terrestre de unos 2 milésimos de segundo de arco, equivalente a unos 5 o 6 centímetros lineales”, especuló el día anterior el físico Giuseppe Bianco, del Centro de Geodesia Espacial Cristoforo Colombo de la Agencia Espacial Italiana ubicado en Matera, sur de Italia, en donde se estudia en tiempo real la posición de la Tierra a partir de datos telemétricos enviados por láser de los satélites en órbita. Sin embargo, ante la gravedad del anuncio, el italiano no tardó en tranquilizar: “Como la variación producida por el sismo es muy pequeña, creemos que no tendrá repercusiones sobre el clima. Para que ello ocurra la modificación debería ser mayor”. Como se sabe, nuestro planeta posee dos movimientos básicos: alrededor del Sol en una órbita elíptica (que completa en un año, o exactamente en 365 días, 6 horas, 9 minutos y 9,5 segundos) y sobre sí misma (24 horas –precisamente: 23 horas, 56 minutos y 4,09 segundos– o un día). Y tales desplazamientos no los realiza totalmente erguido sino con pequeña inclinación: el eje de la Tierra está “acostado” unos 23,5º aproximadamente con respecto al plano de la órbita que describe alrededor del Sol, lo que implica que a lo largo del año, cada hemisferio esté expuesto a distintos grados de radiación solar (o sea, la Tierra se mueve en el espacio como un trompo). Así, cada tres meses hay una nueva estación. El movimiento del eje terrestre se llama “precesión de los equinoccios” y describe un círculo completo cada 25.920 años. Para muchos investigadores, esto explicaría los cambios climáticos –glaciaciones, por ejemplo– producido a largo plazo y cualquier alteración traería consigo grandes catástrofes. De ahí la importancia del comunicado de los científicos italianos, una hipótesis por ahora no corroborada por otros centros de estudio del planeta. Sin embargo, ya hay investigadores que bajaron un poco el tono del anuncio. Como el geólogo Daniel Pérez, del Laboratorio de Tectónica Andina de la Facultad de Ciencias Exactas y Naturales de la UBA, quien aseguró a Página/12 que “todavía es muy pronto para ser tomado como un dato verdadero pues esos estudios toman mucho tiempo”. Y agregó: “Además, a lo largo de la historia hubo terremotos mucho más fuertes; el del domingo se ubicaría en el cuarto puesto en los últimos cien años, detrás del ocurrido en 1960 en la isla Chiloé (Chile) que fue de escala 10 y otros que se produjeron en la costa noroeste de Canadá”. Lo que sí produjo, según científicos estadounidenses, fue un cambio del mapa geográfico de la región y un bamboleo de la Tierra como si el planeta se tratara de un gigantesco diapasón, con una liberación de energía (en el fondo marino) igual a 100 mil bombas atómicas y a un centenar de bombas de hidrógeno. “Basándose en modelos sísmicos, puede decirse que algunas de las islas más pequeñas situadas al suroeste de las costas de Sumatra pueden haber avanzado 20 metros hacia el suroeste”, dijo Ken Hudnut, experto del Instituto Geológico de Estados Unidos. Aunque se considera que de entre el millón de terremotos que sufre la Tierra al año (de los cuales cien son graves y diez desastrosos) la mayoría son imprevisibles, según se supo, el maremoto del domingo fue detectado por el Centro de Alerta de los tsunamis del Pacífico y el Centro internacional de información sobre los tsunamis, ambos situados en Hawaii (Estados Unidos). Pero sus alarmas no fueron escuchadas por las autoridades de los países a los que pudieron avisarles. En otros, ni siquiera encontraron interlocutores. Las especulaciones de los científicos italianos no son las únicas que empezaron a correr en las últimas horas. De hecho, tibiamente está aflorando un descabellado rumor que causó pánico masivo hace diez años. Con un tono apocalíptico parecido al de las profecías milenaristas, un grupo de investigadores liderados por el norteamericano Richard Noone pronosticó que 2005 sería un año de grandes desastres naturales con vientos de más de 400 kilómetros por hora, lluvias torrenciales y una inusual actividad sísmica en todo el globo causada por una especie de “tirón gravitatorio” provocado por una extraña alineación de los nueve planetas del Sistema Solar que se completaría el 5 de mayo próximo. Así lo cuenta en su libro Hielo, el último desastre, donde describe cómo la fuerza gravitatoria producida por la conjunción planetaria desplazaría el eje terrestre 90 grados reubicando el polo sur en Los Angeles. El maremoto del domingo, un ejemplo más de las fuerzas gigantescas e imprevisibles que aún en el siglo XXI escapan al dominio del hombre, no resucitó del todo la teoría, aunque sí provocó que los científicos más serios vuelvan, por un segundo, a dudar.[/size]
416
« en: Miércoles 4 de Mayo de 2005, 17:54 »
Información extraida de Enter Desde su aparición, Google ha intentado poner orden al caos que representa Internet, para convertir una maraña de datos y sitios web en información accesible y útil para los usuarios. Los siguientes son algunos de los hechos que hacen de Google el buscador de Internet más relevante del momento:
- En el índice de este motor de búsqueda hay 8.000 millones de páginas web.
- Google utiliza la más grande red de servidores Linux: está compuesta por 10.000 computadores que trabajan en llave para el procesamiento de la información.
- En este motor se realizan diariamente más de 200 millones de búsquedas.
- A través del servicio Google Groups han circulado más de 700 millones de mensajes de texto entre los usuarios, lo que equivale a 20 años de conversación ininterrumpida entre dos personas.
- Aunque el usuario puede restringir los resultados de las búsquedas efectuadas, Google es capaz de organizar sitios web en 35 idiomas diferentes.
- Utiliza una base de datos con más de 35 millones de documentos no almacenados en formato html, que representan la parte ‘invisible’ de la Red.
- La empresa cuenta con más de 3.000 empleados. La mitad de ellos desempeña labores técnicas, para investigar y desarrollar nuevas tecnologías de búsqueda y navegación en Internet. Quienes trabajan en Google son conocidos como Googlers, y el cuartel general de la compañía es conocido como Googleplex.
¿Cómo funciona Google?
La mayoría de los motores de búsqueda entrega sus resultados con base en la frecuencia con que las palabras clave aparecen en un sitio web. Google funciona de forma diferente: utiliza una tecnología conocida como PageRank, que realiza una valoración de la importancia de los sitios web mediante una ecuación.
Para organizar sus resultados, Google utiliza los vínculos entre páginas como herramientas organizativas, interpretando un vínculo de la página ‘A’ a la página ‘B’ como un voto de la página ‘A’ a la ‘B’. Así las cosas, evalúa la importancia de una página por la cantidad de votos que recibe.
Además, Google realiza un análisis de concordancia de hipertexto, estudiando cada palabra en el sitio web recomendado para ubicar con exactitud el lugar en que se encuentra la palabra buscada por el usuario.
¿Cómo se inscribe una página en Google?
Aunque Google cuenta con herramientas automáticas que buscan y agregan a su base de datos los nuevos sitios web que aparecen en Internet, cualquier usuario puede registrar un sitio web nuevo para que aparezca entre los resultados del buscador (o eliminarlo, si ya ha sido desactivado).
Para inscribir su sitio web en Google, entre a la página principal del buscador (www.google.com) y dé clic en el botón ‘Todo acerca de Google’. En la página que se abre, escoja la opción ‘Agregue/quite su URL’.
En la casilla URL escriba la dirección web de su sitio (incluyendo el prefijo ‘http://’), y frente a ‘Comentarios’ agregue anotaciones o palabras clave que describan el contenido de la página. Vale la pena aclarar que el registro del sitio no garantiza su aparición entre los resultados de búsqueda de Google.
Para eliminar un sitio web de la base de datos del buscador, visite la dirección www.google.com.co/remove.html y siga las instrucciones. De cualquier forma, el robot de exploración de la Red de Google detecta los enlaces desactivados y elimina las páginas correspondientes de sus resultados.
Gates vs. Google
Hasta hace poco, Google y Microsoft, dos de los actores principales de la industria de la tecnología, se habían visto con mutuo respeto, pero no compartían tantos terrenos como para pensar en una batalla entre las dos compañías. Eso cambió en los últimos años, y ahora se vislumbra un enfrentamiento que podría transformar varios negocios de Internet.
Todo comenzó en abril del 2002, cuando Google presentó una versión de su motor de búsqueda especialmente diseñada para buscar páginas web relacionadas con contenidos de Microsoft. El producto, aparentemente inocente, pretendía robar usuarios al buscador MSN de Microsoft, que era especialmente utilizado para encontrar información sobre Windows y otros productos del mismo fabricante.
Como a nadie le gusta que lo golpeen en la puerta de su casa, Microsoft anunció que lanzaría a principios del 2003 una versión mejorada de MSN, que fuera capaz de entregar resultados de la forma más rápida posible y sin publicidad (al estilo de Google).
Pocos meses después, Google contraatacó adentrándose más en el territorio de Microsoft con el lanzamiento de Deskbar, una herramienta que se acoplaba a Windows para realizar búsquedas en Internet, algo que era considerado competencia exclusiva de Windows Explorer.
Gates, entonces, anunció que contaba con una partida de 10.000 millones de dólares para comprar Google, pero la oferta fue rechazada por Sergey Brin y Larry Page, creadores del buscador, quienes ya habían previsto que su empresa valdría más que eso en poco tiempo.
La jugada puso en evidencia el profundo interés de Microsoft en el negocio de las búsquedas, pues ve esa función como un componente clave en el futuro de su sistema Windows.
Y no era para menos. La próxima versión de Windows, conocida por ahora con el nombre clave LongHorn (se espera para el 2006 o 2007), integrará en una sola plataforma el PC, las redes locales e Internet. Y para operar a la perfección, LongHorn necesita una herramienta de búsquedas muy eficiente.
Por su parte, Google se ha convertido con el paso del tiempo en mucho más que un motor de búsqueda, incluyendo entre sus herramientas grupos de discusión, directorios telefónicos, mapotecas y el correo electrónico gratuito con más capacidad del mercado (2 GB para almacenar mensajes).
De cualquier forma, su jugada maestra podría ser el lanzamiento de su propio navegador de Internet antes de que acabe el año. Aunque no se ha confirmado, la noticia debería poner nervioso a Microsoft, que domina 94 por ciento del mercado de navegadores con Internet Explorer, pero que demostró no ser invencible con el golpe recibido por parte del navegador Firefox, que ha sido descargado por más de 26 millones de personas desde noviembre.
A pesar de sus diferencias, ambas firmas tienen mucho en común. Microsoft parece ver en Google su propio pasado, mientras Google ve en Microsoft su futuro: una empresa capaz de dominar el mercado tecnológico.
Es la clásica batalla entre la juventud y la experiencia, o, como Google prefiere verlo, entre el bien y el mal.
¿Por qué deberían temerle a Google?
- Yahoo: sus directivos saben que la única forma de mantener usuarios cautivos es ofreciendo un motor de búsqueda de gran calidad y otros servicios de valor agregado, como correo electrónico. El motor de búsqueda de Google desplazó al de Yahoo del primer lugar hace tiempo, y el correo electrónico Gmail ofrece más capacidad que cualquier otro.
- Amazon: La nueva herramienta Google Print hace posible encontrar palabras dentro del texto de cualquier libro que exista en la Red. La posibilidad que tiene Google de vender dichos libros, sin que el usuario deba entrar a Amazon, podría acabar con el negocio de la, hasta ahora, mayor tienda en línea de literatura en el mundo.
- Microsoft: Google lleva años incursionando con todo éxito en terrenos que solían ser exclusivos de Microsoft, como un buscador de archivos guardados en el PC, un servicio de correo electrónico (rival de Hotmail) y en el futuro, según los rumores, un navegador para Internet.
LOS DIOSES DETRAS DE GOOGLE
418
« en: Martes 3 de Mayo de 2005, 22:29 »
Información extraida de PeriodistaDigital En una granja a 10 kms a las afueras de Reno, ciudad repleta de casinos al estilo Las Vegas, hay un rebaño de unas cincuenta malolientes ovejas. Parecen normales, pero no lo son: poseen hígados parcialmente humanos, corazones con células humanas e incluso cerebros con trazas humanas.
Estos 50 mansos ejemplares de la Universidad de Nevada, en Reno (UNR), son algo así como el primer rebaño de animales humanos del que existe constancia. Los experimentos de la Universidad de Nevada encajan dentro de las normas éticas de la Academia de Ciencias de EEUU, que considera la mezcla de células de animales y de humanos como una parte vital el futuro de los trasplantes, la terapias génicas y los nuevos medicamentos para combatir enfermedades degenerativas, informa de Associated Press.
En los últimos años se han inyectado células madre humanas en ratones, se ha introducido el ADN humano en los conejos y se han creado incluso cerdos con sangre humana. El mito de la quimera griega –león, cabra y serpiente a partes iguales– parece cada vez más cercano, y decenas de científicos y expertos en biotecnología han dado la voz de alerta.
El caso de los animales humanos de Reno salió a la luz hace unos meses, cuando uno de los investigadores de la Universidad de Nevada denunció los sacrificios y los malos tratos hacia las ovejas. El Departamento de Agricultura ha abierto dos investigaciones para determinar si los experimentos violan la ley.
Pero los investigadores de la Universidad de Reno sostienen que todo lo que hacen está bajo el amparo de lo prescrito por la Academia de Ciencias, y para demostrarlo han abierto sus puertas a los medios y han sido fieles a la consigna: «Nada que ocultar».
En declaraciones a la agencia AP, el científico Jasón Chamberlain admite sin remilgos cómo espera practicar la eutanasia a una oveja preñada para extraer a una de sus crías, la misma que recibió una dosis de células humanas en el cerebro cuando era todavía un feto, hace dos meses. «Es como trabajar con ratones, pero a mayor escala», admite Chamberlain, que no parece expresar ningún remordimiento, ni por el sacrificio de las ovejas ni por las implicaciones éticas del experimento. Sin embargo, la Academia de Ciencias norteamericana recomendó la semana pasada que todos los centros donde se experimente con la mezcla de células animales y humanas establezcan un Comité de Etica que fije los límites de las investigaciones.
Los experimentos de la Universidad de Reno han puesto de nuevo en guardia a científicos como Stuart Newman, del Medical College de Nueva York, y a expertos como Jeremy Rifkin, autor de El siglo de la biotecnología. Ambos reclaman que las autoridades federales tomen cartas en el asunto y fijen las reglas definitivas sobre la mezcla de células animales y humanas antes de que sea demasiado tarde.
Hoy por hoy, la Academia de Ciencias «recomienda» que no se inserten células humanas en embriones de chimpancés ni de otros primates. El responsable de las ovejas humanas es el científico Esmail Zanjani, que presume de contar ya en su rebaño con bovinos que tienen hígados con el 40% de células humanas.
En su opinión, y dada la capacidad del hígado humano para regenerarse, la primera aplicación del experimento podría ser justamente la de los trasplantes. Zanjani se defiende con un «no estamos creando monstruos ni nada que se parezca remotamente a un ser humano», se explica.
Sus experimentos, admite, tardarán aún años en dar sus frutos. Los investigadores no las tienen todas consigo a la hora de recaudar fondos. En cualquier caso, la puerta para la fusión de células humanas y animales está abierta. Ninguna oveja, que se sepa, ha intentado saltar la cerca y reclamar ese deseo tan humano.
419
« en: Martes 3 de Mayo de 2005, 19:25 »
Hola Admin, estaba tratando de responder este post en C++ y me salio este error, y no me dejo responder el post
420
« en: Martes 3 de Mayo de 2005, 18:30 »
Peligrosidad: 3 - Media Difusión: Media Fecha de Alta:03-05-2005 Última Actualización:03-05-2005 Daño: Bajo [Explicación de los criterios] Dispersibilidad: Alto Nombre completo: Worm.W32/Sober.O@MM Tipo: [Worm] - Programa que se replica copiándose entero (sin infectar otros ficheros) en la máquina infectada, y a través de redes de ordenadores Plataforma: [W32] - Ejecutable PE (.EXE, .SCR, .DLL) que corre en Windows de 32 bits: 95, 98, Me, NT, 2000, XP, 2003 Mecanismo principal de difusión: [MM] - Virus que envía masivamente mensajes de correo electrónico, habitualmente a todas las direcciones capturadas en el sistema infectado. Tamaño (bytes): 53554 Tamaño comprimido (bytes): 53728 Alias:W32.Sober.O@mm (Symantec), WORM_SOBER.S (Trend Micro), W32/Sober.V.worm (Panda Software), Win32.Sober.N (Computer Associates), W32/Sober.p@MM (McAfee), W32/Sober-N (Sophos), Sober.O@mm (Norman), Sober.P (F-Secure), Email-Worm.Win32.Sober.p (Kaspersky (viruslist.com)), Win32/Sober.O (ClamAV), Worm.Sober.P (ClamAV), Win32.Sober.O@mm (Bit Defender), Win32/Sober.O (ESET (NOD32)), Worm/Sober.P (Otros) Detalles Cuando Worm.W32/Sober.O@MM es ejecutado, realiza las siguientes acciones: Muestra un mensaje con el siguiente contenido: Título: WinZip Self-Extractor Mensaje: Error: CRC not complete
Crea los siguientes ficheros: %Windir%\Connection Wizard\Status\csrss.exe %Windir%\Connection Wizard\Status\packed1.sbr %Windir%\Connection Wizard\Status\packed2.sbr %Windir%\Connection Wizard\Status\packed3.sbr %Windir%\Connection Wizard\Status\services.exe %Windir%\Connection Wizard\Status\smss.exe %Windir%\Connection Wizard\Status\sacri1.ggg %Windir%\Connection Wizard\Status\sacri2.ggg %Windir%\Connection Wizard\Status\sacri3.ggg %Windir%\Connection Wizard\Status\voner1.von %Windir%\Connection Wizard\Status\voner2.von %Windir%\Connection Wizard\Status\voner3.von %Windir%\Connection Wizard\Status\sysonce.tst %Windir%\Connection Wizard\Status\fastso.ber %System%\adcmmmmq.hjg %System%\langeinf.lin %System%\nonrunso.ber %System%\seppelmx.smx %System%\xcvfpokd.tqa
Notas: %Windir% es una variable que hace referencia al directorio de instalación de Windows. Por defecto es C:\Windows (Windows 95/98/Me/XP) o C:\Winnt (Windows NT/2000). %System% es una variable que hace referencia al directorio del sistema de Windows. Por defecto es C:\Windows\System (Windows 95/98/Me), C:\Winnt\System32 (Windows NT/2000), o C:\Windows\System32 (Windows XP).
Los ficheros sacri1.ggg, sacri2.ggg, sacri3.ggg, voner1.von, voner2.von, voner3.von, sysonce.tst, fastso.ber, adcmmmmq.hjg, langeinf.lin, nonrunso.ber, seppelmx.smx, xcvfpokd.tqa no poseen contenido malicioso.
Para ejecutarse automáticamente cada vez que el sistema es reiniciado, añade los valores indicados a las siguientes claves del registro de Windows: Clave: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run Valor: " WinStart" = "%Windir%\Connection Wizard\Status\services.exe"
Clave: HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run Valor: "_WinStart" = "%Windir%\Connection Wizard\Status\services.exe"
Comprueba la disponibilidad de una conexión a red, contactando con un servidor NTP a través del puerto 37, o conectándose a alguno de los siguientes dominios: microsoft.com bigfoot.com yahoo.com t-online.de google.com hotmail.com
Obtiene direcciones electrónicas contenidas en ficheros de las siguientes extensiones: .abc .abd .abx .adb .ade .adp .adr .asp .bak .bas .cfg .cgi .cls .cms .csv .ctl .dbx .dhtm .doc .dsp .dsw .eml .fdb .frm .hlp .imb .imh .imh .imm .inbox .ini .jsp .ldb .ldif .log .mbx .mda .mdb .mde .mdw .mdx .mht .mmf .msg .nab .nch .nfo .nsf .nws .ods .oft .php .phtm .pl .pmr .pp .ppt .pst .rtf .shtml .slk .sln .stm .tbb .txt .uin .vap .vbs .vcf .wab .wsh .xhtml .xls .xml
El gusano evita enviarse a aquellas direcciones electrónicas que contengan alguna de las siguientes cadenas de texo: -dav .dial. .kundenserver. .ppp. .qmail@ .sul.t- @arin @avp @ca. @example. @foo. @from. @gmetref @iana @ikarus. @kaspers @messagelab @nai. @panda @smtp. @sophos @www abuse announce antivir anyone anywhere bellcore. bitdefender clock detection domain. emsisoft ewido. free-av freeav ftp. gold-certs google host. icrosoft. ipt.aol law2 linux mailer-daemon mozilla mustermann@ nlpmail01. noreply nothing ntp- ntp. ntp@ office password postmas reciver@ secure service smtp- somebody someone spybot sql. subscribe support t-dialin t-ipconnect test@ time user@ variabel verizon. viren virus whatever@ whoever@ winrar winzip you@ yourname
Intenta enviar una copia de sí mismo a las direcciones recopiladas.
El mensaje enviado podría estar escrito tanto en inglés como en alemán, y posee las siguientes características: Alemán:
Asunto: uno de los siguientes: Ihr Passwort Mail-Fehler! Ihre E-Mail wurde verweigert Ich bin's, was zum lachen Glueckwunsch: Ihr WM Ticket WM Ticket Verlosung WM-Ticket-Auslosung
Cuerpo del mensaje: uno de los siguientes: Passwort und Benutzer-Informationen befinden sich in der beigefuegten Anlage. http:/ /www.[- dominio_aleatorio -] *-* MailTo: PasswordHelp
Diese E-Mail wurde automatisch erzeugt Mehr Information finden Sie unter http:/ /www.[- dominio_aleatorio -] Folgende Fehler sind aufgetreten: Fehler konnte nicht Explicit ermittelt werden Aus Datenschutzrechtlichen Gruenden, muss die vollstaendige E-Mail incl. Daten gezippt & angehaengt werden. Wir bitten Sie, dieses zu beruecksichtigen. Auto ReMailer#
Nun sieh dir das mal an Was ein Ferkel ....
Herzlichen Glueckwunsch, beim Run auf die begehrten Tickets fr die 64 Spiele der Weltmeisterschaft 2006 in Deutschland sind Sie dabei.Weitere Details ihrer Daten entnehmen Sie bitte dem Anhang.
St. Rainer Gellhaus --- Pressesprecher Jens Grittner und Gerd Graus --- FIFA Fussball-Weltmeisterschaft 2006 --- Organisationskomitee Deutschland --- Tel. 069 / 2006 - 2600 --- Gerd.Graus@ok2006.de
Añade al final del mensaje alguno de los siguientes mensajes elegido aleatoriamente: Mail-Scanner: Es wurde kein Virus festgestellt AntiVirus: Kein Virus gefunden AntiVirus-System: Kein Virus erkannt WebSite: http:/ /www.[random domain]
Fichero Anexo: uno de los siguientes: LOL.zip autoemail-text.zip _PassWort-Info.zip Fifa_Info-Text.zip okTicket-info.zip
Nota: El anexo es un fichero comprimido .zip, que contiene una copia del gusano. El nombre del fichero contenido por el archivo .zip es alguno de los siguientes: Winzipped-Text_Data.txt[- muchos espacios en blanco -].pif Winzipped-Text_Data.txt[- muchos espacios en blanco -].exe. Inglés:
Asunto: uno de los siguientes: Re:Your Password Re:Registration Confirmation Re:Your email was blocked Re:mailing error Re: [- vacío -]
Cuerpo del mensaje: uno de los siguientes: ok ok ok,,,,, here is it
Account and Password Information are attached! Visit: http:/ /www.[- dominio_aleatorio -]
This is an automatically generated E-Mail Delivery Status Notification. Mail-Header, Mail-Body and Error Description are attached
Añade al final del mensaje alguno de los siguientes mensajes elegido aleatoriamente: Attachment-Scanner: Status OK AntiVirus: No Virus found Server-AntiVirus: No Virus (Clean) http:/ / www.[- dominio_aleatorio -]
Fichero Anexo: uno de los siguientes: our_secret.zip mail_info.zip error-mail_info.zip account_info.zip account_info-text.zip
Nota: El anexo es un fichero comprimido .zip, que contiene una copia del gusano. El nombre del fichero contenido por el archivo .zip es alguno de los siguientes: Winzipped-Text_Data.txt[- muchos espacios en blanco -].pif Winzipped-Text_Data.txt[- muchos espacios en blanco -].exe.
Elimina, en caso de que existan, los siguientes ficheros: %ProgramFiles%\Symantec\Liveupdate\a*.exe %ProgramFiles%\Symantec\Liveupdate\luc*.exe %ProgramFiles%\Symantec\Liveupdate\ls*.exe %ProgramFiles%\Symantec\Liveupdate\luu*.exe
Nota: %ProgramFiles% es una variable que hace referencia al directorio de 'Achivos de Programa'. Por defecto es C:\Archivos de Programa.
Sobreescribe el fichero %Program Files%\Symantec\Liveupdate\luall.exe con una copia de sí mismo, en caso de que el archivo antes citado exista en el equipo infectado. Nombres de Ficheros Adjuntos (virus que llegan por correo) account_info-text.zip account_info.zip error-mail_info.zip mail_info.zip our_secret.zip account_info-text.zip account_info.zip error-mail_info.zip mail_info.zip our_secret.zip Asunto del mensaje (virus que llegan por correo) WM-Ticket-Auslosung WM Ticket Verlosung Glueckwunsch: Ihr WM Ticket Ihre E-Mail wurde verweigert Mail-Fehler! Ihr Passwort Re: - vacio - Re:mailing error Re:Your email was blocked Re:Registration Confirmation Re:Your Password
421
« en: Martes 3 de Mayo de 2005, 02:21 »
Hola Chicos de SoloCodigo, me surgio una duda hoy por la tarde. ¿En que sabe programar Bill Gates ademas de Basic? Por que es que su compañia tiene bastantes lenguajes de programación y no creo que los maneje todos.
PD: No se si deberia ir en Dudas Informaticas, pero no vale un punto por esta bobada
422
« en: Lunes 2 de Mayo de 2005, 18:04 »
Hola chicos de SoloCodigo, tengo unas cuantas consultas es que estoy un poquito enrredado.
Estoy trabajando con el control shape para unos cortes que le debo hacer a un shape mas largo, el programa consiste asi:
Manejo un control shape de un tamaño grande y otro de tamaños mas pequeños.
En el shape mas grande me deben caber cierta cantidad de los shapes mas pequeños, de acuerdo a esta formula.
'TxtAlLami es el Height del Shape grande 'TxtAlCor es el Height del Shape pequeño 'TxtAnLami es el Width del Shape grande 'TxtAnCor es el Width del Shape pequeño x = Val(TxtAlLami.Text) / Val(TxtAlCor.Text) y = Val(TxtAnLami.Text) / Val(TxtAnCor.Text) a = x * y
Esta formula calcula la cantidad de veces que cabe el shape pequeño en el grande, pero ahora los problemas son: 1.) Acomodar la cantidad de shapes pequeños, que los usos como un array de controles, dentro del grande en la mejor forma, vertical u horizontal, sin pasarme ni del height o el width del grande, uno debajo del otro, y cuando pase el height o el width, seguir al lado de los primeros shapes. 2.) Se pueden dar diferentes tamaños al shape pequeño, y acomodar en diferentes partes del shape grande estos pequeños de la mejor forma, sin gastar espacio para los demas shapes. PD. sino me entienden me desgloso un poquito mejor Gracias Chao [/color]
423
« en: Sábado 30 de Abril de 2005, 19:44 »
Ha sido anunciada anunciado la existencia de una vulnerabilidad en Adobe Reader y el control web de Acrobat. Esta vulnerabilidad permite que, bajo determinadas circunstancias, el control ActiveX de Internet Explorer permita descubrir la existencia de archivos locales. Esto es posible si se llama directamente desde una página al control ActiveX y se monitoriza el comportamiento de algunos métodos.
Adobe Reader contiene un método seguro para escritura con la definición de VARIANT_BOOL LoadFile([in] BSTR NombreArchivo). Un usuario malicioso podrá emplear esto si consigue que la víctima acuda al sitio web controlado por el atacante. En dicho caso, podrá llamar al método LoadFile y pasar el nombre de un archivo local del ordenador de la víctima. Así, el atacante será capaz de determinar la existencia de archivos en el sistema de la víctima.
Aunque no es posible conseguir el contenido del archivo, en determinados ataques puede ser de gran utilidad para el atacante conocer la ruta o existencia de determinados archivos. Aunque el ataque no permite tomar el control del sistema, puede ser empleado como un paso para la realización de ataques más refinados.
Adobe informa de ello en http://www.adobe.com/support/techdocs/331465.html y recomienda la actualización a la versión 7.0.1 del producto.
424
« en: Sábado 30 de Abril de 2005, 19:36 »
Se ha reportado una vulnerabilidad en algunos productos de Symantec Antivirus, que puede provocar que el programa deje de responder cuando examina un archivo RAR maliciosamente construido.
El contenido de dicho RAR, podría eludir de esta forma la detección del antivirus. Sin embargo, el componente residente, aún podría detener su ejecución, siempre que el mismo fuera un malware.
Productos vulnerables:
- Symantec Web Security 3.0.1.72 - Symantec Mail Security for SMTP 4.0.5.66 - Symantec AntiVirus Scan Engine 4.3.7.27 - Symantec SAV/Filter for Domino NT 3.1.1.87 - Symantec Mail Security for Exchange 4.5.4.743 - Symantec Norton AntiVirus 2005 11.0.0 - Symantec Norton Internet Security 2005 (NAV 11.0.0) - Symantec Norton System Works 2005 (NAV 11.0.0)
NOTA: Son vulnerables las versiones indicadas o inferiores.
La vulnerabilidad solo afecta las versiones indicadas si se ejecutan bajo Windows.
Productos NO vulnerables:
- Symantec Web Security 3.0.1.74 - Symantec Mail Security for SMTP 4.1.4.30 - Symantec AntiVirus Scan Engine 4.3.8.29 - Symantec SAV/Filter for Domino NT 3.1.2.91 - Symantec Mail Security for Exchange 4.6.1.107 - Symantec Norton AntiVirus 2005 11.0.9 - Symantec Norton Internet Security 2005 (NAV 11.0.9) - Symantec Norton System Works 2005 (NAV 11.0.9)
Solución:
Actualizarse a las versiones NO vulnerables. Las actualizaciones están disponibles a través de LiveUpdate o desde la siguiente dirección (Product support):
http://www.symantec.com/techsupp/
425
« en: Viernes 29 de Abril de 2005, 17:44 »
Las versiones no actualizadas de FreeBSD contienen dos vulnerabilidades que comprometen la estabilidad del sistema y la confidencialidad de los datos contenidos en él.
FreeBSD es un sistema operativo OpenSource gratuito y de alta calidad, perteneciente a la familia *BSD, como NetBSD u OpenBSD.
Los sistemas FreeBSD sin actualizar se ven afectadas por dos problemas de seguridad que ponen en peligro la estabilidad del sistema, e incluso llegan a permitir el acceso a memoria privilegiada.
La primera vulnerabilidad es explotable en arquitecturas amd64 y permite el acceso no controlado a los dispositivos hardware. Ello facilita desde bloquear la máquina, al acceso incontrolado a la información contenida en los diferentes dispositivos del ordenador, pasando por la alteración o destrucción de dichos datos e, incluso, hasta dañar físicamente el hardware.
La segunda vulnerabilidad, que afecta a todas las arquitecturas, permite que cualquier usuario del sistema acceda a memoria kernel y obtenga, potencialmente, acceso a datos sensibles. El problema radica en la gestión de la función "sendfile()" del kernel ante truncamientos del fichero a transmitir.
Para solucionar estas vulnerabilidades, Hispasec recomienda actualizar los sistemas FreeBSD a versiones posteriores al 6 de Abril de 2005. Opina sobre esta noticia: http://www.hispasec.com/unaaldia/2376/comentar
Más Información:
sendfile kernel memory disclosure ftp://ftp.freebsd.org/pub/FreeBSD/CERT/ad...02.sendfile.asc
unprivileged hardware access on amd64 ftp://ftp.freebsd.org/pub/FreeBSD/CERT/ad...05:03.amd64.asc
Páginas: 1 ... 15 16 [17] 18 19 ... 26
|
|
|