• Domingo 22 de Diciembre de 2024, 23:32

Mostrar Mensajes

Esta sección te permite ver todos los posts escritos por este usuario. Ten en cuenta que sólo puedes ver los posts escritos en zonas a las que tienes acceso en este momento.


Temas - RadicalEd

Páginas: 1 ... 17 18 [19] 20 21 ... 26
451
Programación de Aplicaciones para Dispositivos / [Noticia] BMW y su carro sin volante
« en: Martes 5 de Abril de 2005, 01:34 »
BMW 'presenta' un automóvil sin volante

El constructor alemán BMW "presentó" este viernes en la prensa británica un nuevo automóvil sin volante, para sortear una norma europea que prohibe conducir un vehículo con volante a la derecha en las carreteras del continente.
11:04 - 04/04/2005 | Fuente: AFP

BMW presentó su modelo en una página entera de publicidad, publicada en todos los grandes diarios británicos este viernes 1 de abril, equivalente europeo del Día de los Inocentes.

 

En la publicidad, BMW muestra el tablero de a bordo del vehículo, sin volante, ubicado exactamente en el centro. El sistema "combina inteligencia artifical con tecnología de órdenes vocales" lo que permite "prescindir totalmente del volante".

El conductor puede hacer que el tablero se deslice hacia la derecha o la izquierda, según las necesidades -conducción en Gran Bretaña o en el continente europeo-, y los pedales no plantean ningún problema: existen en ambos lados.

"Los primeros prototipos tienen tendencia a derrapar si el conductor se vuelve hacia atrás para castigar a los niños, pero un sistema de vigilancia vía satélite desarrollado por el profesor Bitt-Fischi, nuestro jefe de investigación y desarrollo, erradicó este ligero defecto", dice la publicidad de BMW.

Autor: RadicalEd

http://www.laflecha.net/canales/curiosidades/noticias/200504041/

452
Vulnerabilidades / Adobe Reader Y Acrobat 7.0
« en: Martes 5 de Abril de 2005, 01:25 »
Dos vulnerabilidades han sido identificadas en Adobe Reader y Adobe Acrobat, las cuáles pueden ser explotadas por un atacante para causar una denegación de servicio (DoS), o revelar la existencia de ciertos archivos locales.

El primer problema se debe a un error no especificado, cuando se maneja un valor de contador inválido en el nodo de la página raíz de un documento PDF, lo que puede ocasionar que Adobe Reader o Adobe Acrobat, dejen de responder.

El segundo defecto reside en el componente ActiveX "Adobe Web Control", y puede ser explotado en forma remota a través de una página web remota, para descubrir la existencia de archivos locales, utilizando el método ".LoadFile" y monitoreando su comportamiento.

Esto solo puede ser implementado a través de un usuario que utilice Internet Explorer bajo Windows.

El impacto de este segundo fallo está aminorado por el hecho de que en ningún caso el atacante podrá tener acceso remoto a los archivos locales descubiertos, además que deberá conocer previamente su ubicación (camino y nombre).

Sin embargo, no se puede descartar la posibilidad de que una vez revelada la existencia de determinados archivos, esta vulnerabilidad pudiera ser complementada con otros fallos del sistema operativo o de otros programas, para iniciar cualquier otra clase de ataque.


Productos afectados:

- Adobe Reader 7.0 y anteriores
- Adobe Acrobat 7.0 y anteriores


Solución:

Descargar y ejecutar la actualización más reciente de estos productos (7.0.1 o superior).

Si utiliza Adobe Reader 7.0, descargue e instale la actualización para Adobe Reader 7.0.1 desde el siguiente enlace: http://www.adobe.com/support/downloads

Si utiliza versiones más antiguas a la 7.0 de Adobe Reader, primero descargue e instale la versión 7.0 del siguiente enlace: http://www.adobe.com/products/acrobat/readstep2.html, y luego descargue e instale la actualización para Adobe Reader 7.0.1 desde el siguiente enlace: http://www.adobe.com/support/downloads

Si utiliza Adobe Acrobat 7.0, descargue e instale la actualización para Adobe Acrobat 7.0.1 desde el siguiente enlace: http://www.adobe.com/support/downloads

Si utiliza versiones más antiguas de Adobe Acrobat, primero descargue e instale la versión 7.0 y luego descargue e instale la actualización para Adobe Acrobat 7.0.1 desde el siguiente enlace: http://www.adobe.com/support/downloads


Referencias:

Este fallo ha sido asignado como CAN-2005-0492 y CAN-2005-0035 por el "Common Vulnerabilities and Exposures project" (cve.mitre.org).

Referencia en FrSIRT: FrSIRT/ADV-2005-0310

453
Software / Recuperar Archivos Eliminados
« en: Lunes 4 de Abril de 2005, 18:57 »
Este programa les devuelve todos los archivos eliminados incluso de la papelera de reciclaje.

REST2514.EXE

Ojala les guste.
Chao

454
Virus / Chod.b
« en: Lunes 4 de Abril de 2005, 18:07 »
Peligrosidad: 3 - Media  
Difusión:   Baja
Fecha de Alta:04-04-2005
Última Actualización:04-04-2005
Daño:  Alto
[Explicación de los criterios]
Dispersibilidad:  Alto
Nombre completo: Worm.W32/Chod.B    
Tipo: [Worm] - Programa que se replica copiándose entero (sin infectar otros ficheros) en la máquina infectada, y a través de redes de ordenadores
Plataforma: [W32] - Ejecutable PE (.EXE, .SCR, .DLL) que corre en Windows de 32 bits: 95, 98, Me, NT, 2000, XP, 2003
w32
Tamaño (bytes): 152204
Alias:WORM_CHOD.B (Trend Micro), W32.Chod.B@mm (Symantec)
Detalles
Instalación

El gusano puede recibirse en un correo electrónico o mediante la aplicación MSN Messenger. Tras la instalación, presentará el siguiente cuadro de mensje:



Dentro de la carpeta de Window, crea una carpeta propia con un nombre aleatorio en la que descargará los siguientes ficheros:


CSRSS.DAT; Fichero no malicioso que es utilizado por el gusano para almacenar la información capturada en la máquina infectada. Tendrá atributos de Sistema y Oculto.
CSRSS.EXE; Copia del gusano con atributos de Solo lectura, Sistema y Oculto.
CSRSS.INI; FIchero no malicioso usado para almacenar información de configuración.
También crea otro fichero no malicioso, CPU.DLL, en la carpeta del sistema de Windows.

Crea las siguientes entradas en las claves de registro indicadas, para autoiniciarse cada vez que sea arrancado Windows:

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
csrss = "%System%\\csrss.exe"

HKEY_CURRENT_USER\Software\Microsoft\Windows NT\
CurrentVersion\Windows
load = "%System%\\csrss.exe"

HKEY_CURRENT_USER\Software\Microsoft\Windows NT\
CurrentVersion\Windows
run = "%System%\\csrss.exe"

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\
CurrentVersion\Run
csrss = "%System%\\csrss.exe"

También inserta el siguiente enlace en la carpeta de inicio para intentar iniciarse junto al arranque de Windows:

%Startup%\csrss.lnk

Para completar su instalación, crea los siguientes registros:

HKEY_CLASSES_ROOT\Chode
HKEY_CURRENT_USER\Software\Chode
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Chode

A los que insertará el siguiente valor que utilizará como marca de infección:
Installed = "1"

Modifica el valor de las siguientes entradas:
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced
Hidden = "dword:00000002"

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced
SuperHidden = "dword:00000000"

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced
ShowSuperHidden = "dword:00000000"

También realiza los siguientes cambios en los registros indicados, para disminuir los privilegios de sistema que puede uutilizar el usuario:

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System
DisableRegistryTools = "1"

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System
NoAdminPage = "1"

También verifica la existencia de las siguientes claves de registro, para en caso de no existir proceder a crearlas:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL
EventLogging = "00000001"

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Control\SecurityProviders\SCHANNEL\Ciphers

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Control\SecurityProviders\SCHANNEL\Hashes

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Control\SecurityProviders\SCHANNEL\KeyExchangeAlgorithms

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Control\SecurityProviders\SCHANNEL\Protocols

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\Eventlog\System\Schannel


Propagación vía Correo

Se propagará por correo sobre todas las direcciones que capture de ficheros existentes en la máquina infectada que posean las siguientes extensiones:


.adb
.asp
.cgi
.ctt
.dbx
.dhtm
.doc
.eml
.htm
.html
.msg
.oft
.php
.pl
.rtf
.sht
.shtm
.sql
.tbb
.txt
.uin
.vbs
.wab
.xml
Intentará evitar capturar las direcciones que contengan alguna de las siguientes cadenas de texto:


antivirus
avp
bitdefender
f-secure
mcafee
messagelabs
microsoft
spam
symantec
Enviará un mensaje a las direcciones capturadas con un fichero adjunto que es una copia del gusano.

Las características del mensaje enviado serán las siguientes:

Remitente: Alguno de los siguientes:


security@microsoft.com
www.trendmicro-europe.com/housecall
kaspersky.com
liveupdate.symantec.com
mast.mcafee.com
mcafee.com
merijn.org
my-etrust.com
nai.com
networkassociates.com
pandasoftware.com
phpbb.com
rads.mcafee.com
secure.nai.com
securityresponse.symantec.com
service1.symantec.com
sophos.com
spywareinfo.com
support.microsoft.com
symantec.com
trendmicro.com
update.symantec.com
updates.symantec.com
us.mcafee.com
vil.nai.com
viruslist.com
www.avp.com
www.awaps.net
www.ca.com
www.f-secure.com
www.fastclick.net
www.grisoft.com
www.kaspersky.com
www.mcafee.com
www.merijn.org
www.microsoft.com
www.my-etrust.com
www.nai.com
www.networkassociates.com
www.pandasoftware.com
www.phpbb.com
www.sophos.com
www.spywareinfo.com
www.symantec.com
www.trendmicro.com
www.viruslist.com
www.zonelabs.com
www3.ca.com
zonelabs.com

Detención de procesos de protección:

Puede detectar e impedir la ejecución o detener aquellos procesos relacionados con programas Antivirus y FireWall:


bbeagle.exe
ccapp.exe
ccevtmgr.exe
ccproxy.exe
ccsetmgr.exe
d3dupdate.exe
enterprise.exe
gcasdtserv.exe
gcasserv.exe
hijackthis.exe
i11r54n4.exe
irun4.exe
isafe.exe
issvc.exe
kav.exe
kavsvc.exe
mcagent.exe
mcdash.exe
mcinfo.exe
mcmnhdlr.exe
mcshield.exe
mcvsescn.exe
mcvsftsn.exe
mcvsrte.exe
mcvsshld.exe
mpfagent.exe
mpfservice.exe
mpftray.exe
msblast.exe
msconfig.exe
mscvb32.exe
mskagent.exe
mwincfg32.exe
navapsvc.exe
navapw32.exe
navw32.exe
npfmntor.exe
outpost.exe
pandaavengine.exe
pcclient.exe
pcctlcom.exe
penis32.exe
regedit.exe
smc.exe
sndsrvc.exe
spbbcsvc.exe
symlcsvc.exe
sysinfo.exe
sysmonxp.exe
teekids.exe
tmntsrv.exe
tmpfw.exe
tmproxy.exe
usrprmpt.exe
vsmon.exe
wincfg32.exe
winsys.exe
winupd.exe
zapro.exe
zlclient.exe
gcasServ
hijackthis*
KAVPersonal50
microsoft antispyware*
Outpost Firewall
pccguide.exe
services
Symantec NetDriver Monitor
Zone Labs Client

Capacidades de puerta trasera

Se conectará a un canal predeterminado de un servidor IRC desde donde esperará el envío de comandos por parte del atacante remoto para:


Apagar o reiniciar el sistema
Capturar información de las configuraciones de correo electrónico.
Iniciar el envío masivo de mensajes
Capturar el nombre de la máquina o la dirección ip
Inciciar el envio de mensajes vía MSN
Descargar ficheros
Finalizar la ejecución y/o desinstalar el guasno
El gusano transaporta y ejecuta alguna de las siguientes herramientas para recuperar las claves de acceso de las siguientes aplicaciones:

Herramientas:


MessenPass
Protected Storage PassView

Aplicaciones:

AOL Instant Messenger (in old versions)
AOL Instant Messenger/Netscape 7
GAIM
ICQ Lite 4.x/2003
Miranda
MSN Messenger
Trillian
Windows Messenger (on Windows XP)
Yahoo Messenger (Versions 5.x and 6.x)
Otros Detalles:

El gusano es capaz de lanzar ataques de denegación de servicio de los siguientes tipos:

HTTP flood
Ping flood
TCP flood
UDP flood  

455
Vulnerabilidades / Vulnerabilidad En Microsoft Jet Database
« en: Domingo 3 de Abril de 2005, 21:49 »
Microsoft Jet Database es una implementación de base de datos ampliamente utilizada por las aplicaciones de Microsoft Office.

Uno de sus principales componentes es la biblioteca MSJET40.DLL, que procesa todas las solicitudes de lectura y escritura de datos en la base de Microsoft Access (archivos MDB).

Se ha detectado que MSJET40.DLL en ocasiones no valida correctamente un archivo MDB malformado, ocasionando que el sistema falle por una condición de desbordamiento de búfer.

Esto ocasiona el acceso a la memoria con una referencia inválida (puntero vacío o null pointer), lo que habilita la ejecución arbitraria de código al poderse acceder a porciones de memoria ocupadas por el propio programa.

El problema es explotable remotamente, si se convence al usuario a abrir un archivo .MDB especialmente modificado.

Solo son afectados los productos que dependen de MSJET40.DLL (Microsoft Jet Engine Library), en las versiones 4.00.8618.0 y anteriores. Esto incluye a Microsoft Access. No son afectados los productos que dependen de MSJETOLEDB40.DLL (Microsoft OLE -Object Linking and Embedding- DB Provider for Jet).

Se ha publicado una demostración en Internet.


Productos vulnerables:

- Microsoft JET 2.0 (Microsoft Access 2.0)
- Microsoft JET 2.5 (Microsoft Access 2.0 SP1)
- Microsoft JET 3.0 (Microsoft Access 95)
- Microsoft JET 3.5 (Microsoft Access 95 y 97)
- Microsoft JET 3.51 SP3
- Microsoft JET 3.51 (Microsoft Excel 95 y 97)
- Microsoft JET 4.0 SP7
- Microsoft JET 4.0 SP6
- Microsoft JET 4.0 SP5
- Microsoft JET 4.0 SP4
- Microsoft JET 4.0 SP3
- Microsoft JET 4.0 SP2
- Microsoft JET 4.0 SP1
- Microsoft JET 4.0 (Microsoft Access 2000)

Solución

No existe una solución oficial del problema. Tampoco se dio tiempo a Microsoft para ello. Según el autor del descubrimiento, Microsoft fue notificado el 30 de marzo de 2005, y fue hecho publico apenas 24 horas después por no haber existido una respuesta.

Se recomienda no aceptar o descargar archivos .MDB (o de cualquier otra clase de base de datos), de fuentes no confiables o desconocidas.

456
Inteligencia Artificial / Introduccion A La Ia
« en: Sábado 2 de Abril de 2005, 22:16 »
INTRODUCCION:

Existen muchas formas de definir el campo de lainteligencia artificial.

He aqui una:

El estudio de las computaciones que permiten percibir, razonar y actuar.

En esta unidad, aprendera sobre la importancia de la inteligencia artificial, como una rama de la ingenieria y como un tipo de ciencia.

Conocera algunas de las aplicaciones de éxito de la inteligencia artificial y, finalmente, estara al tanto de los criterios que puede utilizar para determinar si los trabajos en inteligencia artificial tienen éxito o no.

DEFINICION DE INTELIGENCIA ARTIFICIAL:

Es una de las areas de las ciencias computacionales encargadas de la creacion de hardware y software que tenga comportamientos inteligentes

PRUEBA DE TURING:

Experimento para demostrar si un computador piensa o no, el cual consiste de :

1.-dos personas y un computador, una de las personas es un interrogador y la otra persona y el computador son los elementos a ser identificados.

2.-cada uno de los elementos del experimento esta en un cuarto distinto.

3.-la comunicacion entre los elementos es escrita y no se puede ver.

4.-despues de un cierto numero de preguntas y respuestas el interrogador no puede identificar quien es el computador y quien es la persona, entonces podemos decir que el computador piensa.

OBJECIONES A LA PRUEBA DE TURING

1.-la teologica: el pensar es un atributo que dios, dio solo a los humanos.

respuesta de turing: turing arguia (sostenia) que si dios hubiera querido les hubiera dado lacapacidad de pensar a entes diferentes del humano.

2.-cabezas en la arena: una maquina no puede pensar al nivel de los grandes cientificos.

respuesta de turing: existen muchos hombres que tambien no pueden penar al nivel de los grandes cientificos.

3.-la matematica: las maquinas son instrumentos formales, las cuales al darseles un problema lo resuelven o no a menos que sean inconsistentes.

respuesta de turing: el hombre en ocasiones presenta tambien comportamientos inconsistentes.

4.-de la conciencia: las maquinas no tienen conciencia.

respuesta de turing: el hombre muestra falta de conciencia en muchas situaciones de la vida.

5.-varias inhabilidades: las maquinas no pueden saborear un cafe.

respuesta de turing: a la maquina se le puede dar la informacion para que identifique los sabores.

6.-lady love lace: las maquinas solo hacen lo que se les dice.

respuesta de turing: a el muchas veces las maquinas lo habian sorprendido con lo que hacian.

7.-la continuidad del sistema nervioso: el sistema nervioso del humano es continuo y los computadores son discretos.

respuesta de turing: cada vez los computadores son mas rapidos de tal forma que emulan al continuo.

8.-el humano es informal y las maquinas no.

respuesta de turing: las reglas del comportamiento humano se les puede dar a una maquinay con ello comportarse en forma informal.

9.-los humanos tienen percepciones extrasensoriales y las maquinas no.

respuesta de turing: no supo que responder.

 

BREVE HISTORIA DE INTELIGENCIA ARTIFICIAL.

Las eras o etapas de la inteligencia artificial.

La i.a. tuvo su boom a partir de la conferencia efectuada en el darmouth college en 1956 (aqui nace la i.a.)

Estando presentes cientificos como:

1.-john mccarty: quien le dio el nombre a esta nueva area del conocimiento.

2.-marvin minisky: fundador del laboratorio de i.a. del mit.

3.-claude shannon: de los laboratorios bell de e.u.a.

4.-nathaniel rodhester: de i.b.m.

5.-allen newell: primer presidente de la a.a.a.i. (asociacion americana de inteligencia art.)

6.-herbert simmon: premio novel de carnige mellon university.

nota: en terminos generales las eras por las que ha pasado la i.a. son las siguientes:

1.-el inicio (1956-1965) poniendose principal enfasis en la implementacion de juegos en el computador (ajedrez, damas etc.), Asi como en la demostracion de teoremas.

2.-la etapa obscura (1965-1970) aqui se apoya el entusiasmo por la i.a.

3.-etapa del renacimiento de la i.a. (1970-1975), iniciado en la universidad de stanford con el sistema experto medico mycin (experto en enfermedades infecciosas de la sangre como la meningitis).

4.-etapa de las sociedades. (1975-1980) aqui se identifica la necesidad de trabajar en sociedad con profesionistas en otras areas del conocimiento (dendral=mycin)

5.-etapa de la comercializacion de la i.a.

 

ROBOTICA

A modo de introducción, debemos hacer referencia al orígen de la palabra robot, si bien desde la antiguedad se conocen ingenios mecánicos con formas más o menos humanas cuyo propósito fue proveer diversión en las cortes o llamar la atención de la gente, estos ingenios, carecen de importancia desde el punto de vista tecnológico, precisamente por su destino.

El término robot fue acuñado por el escritor checoslovaco carlos chapek, fallecido en 1938, que adquirió fama mundial con su obra rur en la que presenta al obrero moderno como un esclavo mecánico, es allí donde justamente emplea la palabra robot, tomada del eslavo robota, que significa trabajo.

Es este aspecto que sí nos interesa y sobre el cual haremos algunas consideraciones. El trabajo repetitivo constituye la preocupación de todos los grandes hombres de todas las épocas.

Aristóteles, el cerebro de más vasta concepción en la historia del pensamiento, refiriéndose a una forma particular de la tarea repetitiva acuño una frase que aún tiene vigencia, "cuando los telares tejan por si mismos, habrá terminado la esclavitud del hombre".

Norber winer, matemático norteamericano, que introdujo el término cibernética y su teoría, refiriéndose al mismo tema, expresó:

"es una degradación para un ser humano encadenarlo a un remo y usarlo como fuente de energía; pero es casi igual degradación asignarle tareas puramente repetitivas en una fábrica, que exigen menos de una millonésima de su poder cerebral".

Es más sencilio organizar una fábrica o una galera que utiliza individualidades humanas aprovechando sólo una fracción trivial de su valía, que preparar un mundo en el que estos puedan alcanzar su plena dimensión.

La aplicación del taylorismo ha traído como consecuencia no solo condiciones particulares de consumo y cultura, sino también resulta ser el responsable de la creación de condiciones de trabajo repetitivas, monótonas, alienantes y degradantes para quien las efectúa. No son pocos los intentos que se efectúan con el ánimo de modificar las condiciones de trabajo comentados, estos intentos que describiré rapidamente y que reciben denominaciones tan atractivas como:

"rotación del trabajo" (job-rotation) o "ensanchamiento del trabajo (job-enlargement) consisten por ejemplo en que los trabajadores jose, pedro y juan cumplan alternativamente los trabajos repetitivos x, y y z. Como podemos comprender se trata de una solución falsa, en la que operarios cumplen una serie de operaciones repetitivas, al final de las cuales deberán comenzar nuevamente. El "trabajo enrriquecido" (jobenrichement) agrega a la rotación ya descripta la ejecución de tareas no repetitivas como por ejemplo el mantenimiento. Un ejemplo de este sistema en el que se han puesto grandes esperanzas, lo constituyeron las islas de montaje en la industria automotriz sueca.

Los resultados obtenidos hasta el presente no justifican las espectativas iniciales. Al momento sólo la robotización del trabajo o robótica aparece como el medio capaz de superar al taylorismo mediante una revalorización de su filosofía cuya irracionalidad consiste en haber parcializado el trabajo, pero su irracionalidad se manifiesta en el último eslabón del proceso, constituido, por el empleo de un ser "inteligente" en una operación estúpida.

Podemos preguntarnos ahora qué es un robot industrial? Se entiende por robot industrial a un dispositivo de maniobra destinado a ser utilizado en la industria y dotado de uno o varios brazos, facilmente programable para cumplir operaciones diversas con varios grados de libertad y destinado a sustituir la actividad física del hombre en las tareas repetitivas, monótonas, desagradables o peligrosas.

El ria robot institute of america define al robot como "un manipulador multifuncional reprogramable, diseñado para mover materiales, partes, herramientas o dispositivos especializados a través de movimientos variables programados para la performance de una variedad de labores"

Estas definiciones indudablemente no abarcan todas las posibilidades de aplicación presente y futuras de los robots y en opinión de quien escribe, el robot es a la producción, lo que el computador es para el procesamiento de datos, es decir una nueva y revolucionaria concepción del sistema productivo cuyos alcances recién comienzan a percibirse en los países altamente industriatizados. Realmente los robots, no incorporan nada nuevo a la tecnología en general, la novedad radica en la particularidad de su arquitectura y en los objetivos que se procura con los mismos.

El trabajo del robot se limita generalmente a pocos movimientos repetitivos de sus ejes, estos son casi siempre 3 para el cuerpo y 3 para la mano o puño, su radio de acción queda determinado por un sector circular en el espacio donde este alcanza a actuar. Cuando las partes o piezas a manipular son idénticas entre ellas y se presentan en la misma posición, los movimientos destinados a reubicar o montar partes se efectúan mediante dispositivos articulados que a menudo finalizan con pinzas.

La sucesión de los movimientos se ordena en función del fin que se persigue, siendo fundamental la memorización de las secuencias correspondientes a los diversos movimientos.

Puede presentarse el caso en el que las piezas o partes a ser manipuladas no se presenten en posiciones prefijadas, en este caso el robot deberá poder reconocer la posición de la pieza y actuar u orientarse para operar sobre ella en forma correcta, es decir se lo deberá proveer de un sistema de control adaptativo. Si bien no existen reglas acerca de la forma que debe tener un robot industrial, la tecnologia incorporada a el está perfectamente establecida y en algunos casos esta procede de las aplicadas a las máquinas-herramientas.

Los desplazamientos rectilineos y giratorios son neumáticos, hidráulicos o eléctricos. Como es sabido los sistemas neumáticos no proveen movimientos precisos debido a la comprensibilidad del aire y en ellos deben emplearse topes positivos para el posicionamiento, lo que implica la utilización de dispositivos de desaceleración. Los robots neumáticos poseen una alta velocidad de operación manipulando elementos de reducido peso.

Los accionamientos hidráulicos proporcionan elevada fuerzas, excelente control de la velocidad y posicionamiento exacto. En cuanto a los sistemas eléctricos se utilizan motores de corriente contínua o motores paso a paso. Estos dos tipos de robots quedan reservados a la manipulación de elementos más pesados o los procesos de trayectorias complejas como las tareas de soldadura por punto o continua.

 

SISTEMAS EXPERTOS

INTRODUCCIÓN

El estudio y desarrollo de los sistemas expertos (ses) comenzó a mediados de la década del 60. Entre 1965 y 1972 fueron desarrollados varios de estos sistemas, muchos de ellos tuvieron un alcance muy limitado, otros como mycin [1,2], dendral [3] y prospector [4], constituyeron la base histórica de los ses y aún en la actualidad son de gran interés para los investigadores que se dedican al estudio y construcción de los mismos.

En teoría estos sistemas son capaces de razonar siguiendo pasos comparables a los que sigue un especialista (médico, biólogo, geólogo, matemático, etc), cuando resuelve un problema propio de su disciplina. Por ello el creador de un se debe comenzar por identificar y recoger, del experto humano, los conocimientos que éste utiliza: conocimientos teóricos, pero sobre todo los conocimientos empíricos adquiridos en la práctica.

Por ser los ses programas basados en conocimiento, la programación de ses incluye como aspecto fundamental la programación del conocimiento (figura 1), la cual hace uso de la representación explícita del conocimiento a utilizar por el sistema y de su interpretación y manipulación lógica por medio de mecanismos de inferencia, que permitan deducir nuevo conocimiento a partir del que ya se conoce.



INTRODUCCIÓN

El estudio y desarrollo de los sistemas expertos (ses) comenzó a mediados de la década del 60. Entre 1965 y 1972 fueron desarrollados varios de estos sistemas, muchos de ellos tuvieron un alcance muy limitado, otros como mycin [1,2], dendral [3] y prospector [4], constituyeron la base histórica de los ses y aún en la actualidad son de gran interés para los investigadores que se dedican al estudio y construcción de los mismos.

En teoría estos sistemas son capaces de razonar siguiendo pasos comparables a los que sigue un especialista (médico, biólogo, geólogo, matemático, etc), cuando resuelve un problema propio de su disciplina. Por ello el creador de un se debe comenzar por identificar y recoger, del experto humano, los conocimientos que éste utiliza: conocimientos teóricos, pero sobre todo los conocimientos empíricos adquiridos en la práctica.

Por ser los ses programas basados en conocimiento, la programación de ses incluye como aspecto fundamental la programación del conocimiento (figura 1), la cual hace uso de la representación explícita del conocimiento a utilizar por el sistema y de su interpretación y manipulación lógica por medio de mecanismos de inferencia, que permitan deducir nuevo conocimiento a partir del que ya se conoce.

LENGUAJES DE INTERNET

Los lenguajes de programacion de internet mas conocidos son:

Java
c.g.i
html
vrml
shtml
etc.

 

¿QUE ES UNA INTRANET ?

Una intranet es una red privada de ordenadores desarrollada con tecnologías de internet tales como el navegador que le permite ahora consultar esta misma página web o el programa gestor de correo electrónico a la vez que utiliza los mismos protocolos y estándares abiertos que permiten que ordenadores de diferentes tipos y fabricantes se puedan comunicar entre ellos. Así como internet es una gran plaza pública donde todo el mundo participa en la web a través de conferencias, grupos de noticias o simplemente teniendo acceso a la información editada en formato html (lenguaje que se utiliza para publicar páginas web en internet), la internet es un club privado al que acceden tan solo los miembros de la compañia. Más allá del concepto intranet existe el concepto extranet el cual permite extender los privilegios de una intranet a otras intranets dispuestas puntos geográficos distintos aprovisionando a éstas de aquellos recursos que hasta el momento tan solo se utilizaban en la propia red local creando de este modo una red privada de trabajo dentro de la red de redes.

Uno de los factores más importantes que buscan las empresas al construir una intranet corporativa es obtener mayor comodidad en el trabajo sin incrementar i perder en localizar su información. Al construir una intranet puede compartir información a lo largo y ancho del mundo con sus clientes, visitarlos virtualmente y mantenerlos informados del modo más económico durante los 7 días de la semana y las 24h del día. Una intranet define su grupo de trabajo como una entidad o familia con capacidad de comunicar objetivos, proyectos, apuntes de agenda, presupuestos e incluso culturaempresarial.

 

PROBLEMÁTICAS DEL AÑO 2000

Sin embargo, en el ámbito computacional la predicción es irrefutable: el segundo de transición entre el 31/12/1999 al 01/01/2000 acarreará una seguidilla de errores de cómputo y consiguientes horrores de los usuarios. El problema se conoce como year 2000 ó y2k, y es mucho más dañino que el provocado por cualquier virus.

su naturaleza radica en que muchos sistemas computacionales almacenan la fecha en un formato estándar de sólo dos dígitos, típicamente dd/mm/aa. Esto se ideó hace más de 30 años, cuando la memoria y el almacenamiento en disco eran muy caras y escasas, por lo que se privilegió la eficiencia y el ahorro de espacio.

Consecuentemente, los programadores limitaron a dos golpes de teclado el ingreso de las fechas. Nadie esperaba que el mismocódigo siguiera en uso por tantos años; y recién en el computerworld del 6 de septiembre de 1993, peter de jager advirtió del problema.

El problema es que con este formato de dos dígitos el computador concluye que el año 2000 (es decir, 00) es anterior al año 1999 (es decir, 99). Si el reloj del equipo interpreta incorrectamente la fecha, entonces se prevé que una serie de aplicaciones y respaldos presupuestados fallarán. A escala empresarial aparecen fotos devastadoras -y que podrían afectar directamente a las personas en sus ahorros previsionales, saldos financieros, cuentas de servicios, etc. - debido al software defectuoso de los mainframes o de algunos servidores.

Desde la introducción del primer macintosh 128k en 1984; aunque existen algunas versiones macos system 6. X que sólo llegan hasta el fin del 2019. Respecto de los pcs, de jager señala que el "97 % de los pcs ibm compatibles van a tener problemas con la fecha". Sin embargo, como los últimos pcs afirman ser y2k ready, muchos otros expertos coinciden en que esa proporción bajará a 20 %. Ahora bien, existe un equipo que ni siquiera puede ser actualizado: el mainframe s/370 deibm, de uso habitual en grandes corporaciones a nivel mundial (pero en chile apenas superan la cincuentena).

Lo curioso es que a pesar de la seriedad del cataclismo, a ningún directivo de alto rango parece importarle el asunto; siendo que la corrección de estos dígitos genera un mercado de us$ 600 mil millones. Esta significativa cifra se desprende de que cualquier organización de tamaño mediano usa docenas de sistemas de misión crítica, los que se componen de cientos de programas y cada programa de miles de líneas de código.cambiar las líneas de código cuesta entre us$ 0,65 a us$ 0,90.

A esto se suma que pocos gerentes tienen el valor de enfrentar a sus directorios para revelarles que hay una bomba de tiempo en la empresa, la que reventará si no se agregan dos dígitos en la fecha y que todo eso cuesta dinero. Las personas se mueven por prioridades y, aunque falten sólo 782 días hábiles, la contingencia los supera. Pero ignorar el y2k es un suicidio.

Por otro lado, debido a la interconexión de sistemas vía redes mundiales, la basura que generen los cálculos erróneos del y2k se propagará por muchas bases de datos, sin importar cuán depurados estén los sistemas propios. Se ha dicho que si los arquitectos construyeran de la manera desordenada en que los programadores codifican, el primer pájaro carpintero ya habría destruido la civilización occidental... Y2k es el pájaro carpintero computacional. Por ello, en esa noche de año nuevo, no pienso llamar a nadie por teléfono y tampoco pagaré con tarjeta de crédito. Días antes liquidaré acciones, ahorros, créditos y cuentas y, si algo sobra, lo guardaré bajo el colchón. Y2k no es chiste.

457
C/C++ / Manual De C
« en: Sábado 2 de Abril de 2005, 22:13 »
Completo completo Manual de C

458
La taberna del BIT / Soltaron Al Creador Del Blaster
« en: Sábado 2 de Abril de 2005, 19:32 »
Microsoft ha liberado al hacker creador de Blaster del pago de una multa de medio millón de dólares.

Jeffrey Lee Parson, el jóven adolescente condenado a 18 meses de cárcel y 100 horas de trabajo a la comunidad, no deberá pagar a Microsoft la indemnización de medio millón de dólares por los daños causados.

La compañía ha admitido que sustituya el pago de dicha multa por 225 horas de trabajo en favor de la sociedad.

Microsoft afirma sentirse satisfecha por la sentencia definitiva, que contempla la obligación de que el joven hacker se someta a vigilancia durante los tres años posteriores al cumplimiento de su condena.

"Los servicios adicionales a la comunidad que deberá prestar el señor Parson tendrán un gran impacto en él", ha señalado Tim Vranton, abogado de Microsoft.

El año pasado Parson se reconoció culpable de haber creado una variante del gusano Blaster que contagió a los ordenadores desde mediados de 2003 y que llegó a afectar incluso a los PCs de Microsoft.


459
La taberna del BIT / Correo Gratuito De Google
« en: Sábado 2 de Abril de 2005, 18:40 »
Información extraida de ENTER
A pocos días del anuncio de Yahoo de igualar la oferta de almacenamiento de Gmail (1GB), Google respondió con un aumento al doble de esa capacidad.

Gmail, el correo grauito de Google, el cual conmocionó a la industria de la mensajería gratuita en Internet al ofrecer 1 GB de capacidad de almacenamiento a sus usuarios, anunció recientemente que duplicará tal función de espacio.

El anuncio se produce tras la noticia de que Yahoo, competidor fuerte de Google en los negocios de correo, búsquedas y entretenimiento, aumentará la capacidad de almacenamiento de su correo de 250 MB a 1 GB (1.000 megabytes).

Voceros de Google consultados por la agencia de noticias Reuters aseguraron que aumentarán aún más la capacidad de almacenamiento del correo gratuito, "según las necesidades de los usuarios".

460
La taberna del BIT / Disco Duro De 500gb
« en: Sábado 2 de Abril de 2005, 17:57 »
Información extraida de PCWorld
La empresa japonesa Hitachi anunció la salida de su Deskstar 7K500 de 500 GB de capacidad, con interfaz SATA II o ATA. La versión SATA II tiene una caché de 16 MB, mientras el ATA una de 8 MB.

El disco tiene 5 placas internas, y usa grabación longitudinal, la cual escribe los datos en círculos concéntricos de partículas magnetizadas horizontales a la superficie del disco.

461
Programación de Aplicaciones para Dispositivos / [Noticia] Disco Duro de 500 GBytes
« en: Sábado 2 de Abril de 2005, 17:55 »
Información extraida de PCWorld
La empresa japonesa Hitachi anunció la salida de su Deskstar 7K500 de 500 GB de capacidad, con interfaz SATA II o ATA. La versión SATA II tiene una caché de 16 MB, mientras el ATA una de 8 MB.

El disco tiene 5 placas internas, y usa grabación longitudinal, la cual escribe los datos en círculos concéntricos de partículas magnetizadas horizontales a la superficie del disco.

Autor: PCWorld

http://www.pcworld.com/news/article/0,aid,120102,tk,dn032905X,00.asp

462
La taberna del BIT / Quien Quiere Vivir Más?
« en: Sábado 2 de Abril de 2005, 17:49 »
Información extraida de la nacion
Un científico británico de la Universidad de Aberdeen, en el norte de Escocia, anunció la creación de una pastilla que puede alargar la vida en 30 años, según un estudio publicado hoy en la revista del Consejo de Investigación de Ciencias Biológicas y Biotecnológicas de Gran Bretaña.

El profesor John Speakman, que había recibido una beca de un millón de dólares para investigar cómo la hormona tiroxina puede afectar el metabolismo, descubrió una pastilla que permite al organismo humano deshacerse de los radicales libres, y de esta forma expandir la vida en unos 30 años.

El experto de la Universidad de Aberdeen ya había descubierto que ratones con altos niveles metabólicos lograban vivir por más tiempo, y un mayor nivel de tiroxina ayuda al ser humano a lograr esta característica.

El procedimiento cambia el proceso biológico dentro de la mitocondria de las células, donde residen las proteínas. Esto produce a su vez una disminución de los radicales libres, que dañan los tejidos humanos producidos.

Los radicales libres que son metabolitos normales en los organismos aeróbicos exhiben reactividades variadas, que van desde la alta reactividad del radical hidroxilo a la baja reactividad de las melaninas.

La reducción univalente del oxígeno que se lleva a cabo en los órganos de los mamíferos produce radicales superóxido a una velocidad aproximada del 2% del consumo de oxígeno. La producción primaria de radical superóxido mantiene una cadena de reacciones de radicales libres que involucra a una serie de especies reactivas del oxígeno.

Speakman, declaró que la pastilla podría utilizarse en los próximos años en los seres humanos, para alargar su vida en 30 años o más. "Hemos trabajado en el pasado en ratones y aquellos con mayor nivel metabólico vivían por más tiempo. Al investigar bioquímicamente este proceso, descubrimos que debido a los cambios en la mitocondria, ayuda al cuerpo a liberarse de radicales libres", explicó el científico, experto en zoología.

"La expansión de 30 años de vida saludable es muy importante. Nadie quiere vivir sus últimos años en un geriátrico. Trabajamos para darle a la gente 30 años más de vida productiva", agregó.

La edad máxima que ha llegado un ser humano ha sido 113, pero el nivel promedio de vida humana ha mejorado en los últimos siglos, como consecuencia de los avances de la medicina.

El estudio de Speakman recibió una beca especial del Consejo de Investigación de Ciencias Biológicas de Gran Bretaña (BBSCR, en sus siglas en inglés).

463
La taberna del BIT / Nueva Función De Google
« en: Jueves 31 de Marzo de 2005, 18:33 »
Información extraida de Diaroti.com
Google ha presentado una nueva función que facilita las búsquedas en Internet. La tecnología permite al navegador guardar automáticamente los primeros resultados, de forma que estos sean presentados con mayor rapidez cuando el usuario hace clic en los enlaces generados por la búsqueda.

MADRID: Lo sorprendente de la nueva función es que sólo está disponible para usuarios de navegadores Mozilla, entre ellos Firefox. En otras palabras, los usuarios de Internet Explorer no pueden beneficiarse de la misma.

Google explica que el uso de la función puede resultar en que el PC almacene galletas y páginas que el usuario no ha visitado. La compañía recalca que tales archivos pueden ser borrados del PC en cualquier momento. Adicionalmente, la función puede ser activada o desactivada cuando el usuario lo desee.

Recientemente, Google contrató a un ex-programador de Mozilla. Esto generó rumores de que el gigante de los buscadores se disponía a lanzar su propio navegador. Muy probablemente, la nueva función es un resultado de la contratación del programador.

PD. No se como publicar noticias. :(

464
Vulnerabilidades / Detectan Agujero De Phishing En Msn
« en: Jueves 31 de Marzo de 2005, 18:29 »
Compañía danesa de seguridad informática ha detectado un agujero de seguridad en el sitio web de MSN, que puede ser utilizado para el fraude en línea conocido como phishing.

MADRID: La compañía danesa CSIS dice haber detectado una vulnerabilidad en el sitio web de MSN que consiste en la posibilidad de redirigir al usuario a otra dirección en la red.

La denominada técnica de phishing funciona mediante el envío de mensajes de e-mail aparentemente despachados por entidades serias en que se induce al usuario a entregar información confidencial, como números de cuenta y datos para inicio de sesiones en línea. El engaño se produce al llevar al usuario a una página falsificada, haciéndole creer que se encuentra en el sitio legítimo y conocido por él.

De esa forma, y para el caso de MSN, un “phisher” puede crear un enlace que verdaderamente apunte hacia MSN, pero que luego este sitio redirija al usuario a otra página fraudulenta.

CSIS ilustra el procedimiento publicando en su artículo un enlace que apunta hacia la página de re-direccionamiento de MSN, que al ser activada envía al usuario a la portada del sitio de CSIS.

CSIS indica que MSN tiene previsto corregir rápidamente la vulnerabilidad.

Para quienes quieran ver que es el phishing

465
Virus / Krynos.b
« en: Jueves 31 de Marzo de 2005, 18:22 »
Peligrosidad: 3 - Media     
Difusión: Baja   Fecha de Alta:30-03-2005
Última Actualización:30-03-2005
Daño: Alto
[Explicación de los criterios]   
Dispersibilidad: Alto
Nombre completo: Worm-Backdoor.W32/Krynos.B@P2P+MM    
Tipo: [Worm-Backdoor] - 'Malware' con capacidades de gusano y de puerta trasera
Plataforma: [W32] - Ejecutable PE (.EXE, .SCR, .DLL) que corre en Windows de 32 bits: 95, 98, Me, NT, 2000, XP, 2003
Mecanismo principal de difusión: [P2P+MM] - Se propaga por redes P2P y correo electrónico.
Tamaño (bytes): 58368
Alias:W32/Krynos.B@mm (PerAntivirus), Win32/Chepe.B (Enciclopedia Virus), W32/Snorky.A.worm (Otros), WORM_KRYNOS.B (Trend Micro)
Detalles
Worm-Backdoor.W32/Krynos.B@P2P+MM utiliza su propio motor SMTP (Simple Mail Transfer Protocol) para enviarse a todas las direcciones electrónicas incluidas en la Libreta de Contactos de Windows (WAB), y también a aquellas direcciones contenidas en ficheros con alguna de las siguientes extensiones:

    * HTM
    * TXT

Evita enviarse a las direcciones electrónicas que contengan alguna de las siguientes cadenas de texto:

    * @angelfire.com
    * @cisco.com
    * @cpan.org
    * @eff.org
    * @ethereal.com
    * @geocities.
    * @gnu.org
    * @hotmail
    * @iana
    * @lists.
    * @lucent.com
    * @msn.com
    * @perl.org
    * @python.org
    * @relay
    * @sun.com
    * @tcpdump.org
    * @yahoo
    * abuse
    * admin@
    * advertising@
    * announce
    * anyone
    * anywhere
    * aol.com
    * arin.
    * blockme
    * bsd.org
    * bugs@
    * cert.org
    * certs@
    * contact@
    * customer@
    * drsolomon
    * example
    * excite.com
    * f-prot
    * feedback@
    * google
    * grisoft.com
    * help@
    * ibm.com
    * info@
    * kaspersky
    * linux
    * lycos.com
    * master
    * mcafee
    * microsoft
    * mozilla
    * netscape
    * nobody
    * noreply
    * panda
    * rating@
    * ripe-
    * ripe.
    * root@
    * sales@
    * secur
    * sendmail
    * service@
    * sophos
    * sourceforge
    * submit
    * subscribe
    * support
    * symantec
    * user@
    * virus
    * whatever@
    * whoever@
    * yourname

El mensaje enviado utiliza la ingeniería social para hacerse pasar por un mensaje de actualización procedente de Microsoft.
Las características del correo enviado son las siguientes:

Remitente: www.google.com para asegurarse de que el equipo infectado esté conectado a Internet y en caso de estarlo, procede a realizar su auto-envío a las direcciones antes citadas.

Seguidamente, el gusano modifica el archivo HOSTS (en la ruta %System%\drivers\etc\hosts) para impedir el acceso a las siguientes direcciones relacionadas a sitios web de antivirus:

    * dispatch.mcafee.com
    * download.mcafee.com
    * f-secure.com
    * ftp.f-secure.com
    * ftp.sophos.com
    * kaspersky.com
    * kaspersky.ru
    * liveupdate.symantec.com
    * mast.mcafee.com
    * mcafee.com
    * rads.mcafee.com
    * securityresponse.symantec.com
    * service1.symantec.com
    * sophos.ch
    * sophos.com
    * symantec.com
    * update.symantec.com
    * updates.symantec.com
    * us.mcafee.com
    * viruslist.ru
    * www.avp.ch
    * www.avp.com
    * www.avp.ru
    * www.f-secure.com
    * www.kaspersky.com
    * www.kaspersky.ru
    * www.mcafee.com
    * www.mcafeehelp.com
    * www.sophos.ch
    * www.sophos.com
    * www.symantec.com
    * www.trendmicro.com
    * www.viruslist.ru

Para propagarse a través de las redes de intercambio de ficheros (P2P), libera una copia de sí mismo con el nombre Document.zip y se replica en las siguientes carpetas:

    * C:\My Downloads\
    * C:\Archivos de programa\BearShare\Shared\
    * C:\Archivos de programa\direct connect\received files\
    * C:\Archivos de programa\eDonkey2000\incoming\
    * C:\Archivos de programa\eMule\Incoming\
    * C:\Archivos de programa\gnucleus\downloads\
    * C:\Archivos de programa\gnucleus\downloads\incoming\
    * C:\Archivos de programa\grokster\my grokster\
    * C:\Archivos de programa\grokster\my shared folder\
    * C:\Archivos de programa\icq\shared files\
    * C:\Archivos de programa\KaZaa Lite\My Shared Folder\
    * C:\Archivos de programa\KaZaa\My Shared Folder\
    * C:\Archivos de programa\KMD\my shared folder\
    * C:\Archivos de programa\limeWire\shared\
    * C:\Archivos de programa\Morpheus\my shared folder\
    * C:\Archivos de programa\StreamCast\Morpheus\my shared folder\
    * C:\Programmi\BearShare\Shared\
    * C:\Programm\direct connect\received files\
    * C:\Programm\eDonkey2000\incoming\
    * C:\Programm\eMule\Incoming\
    * C:\Programm\gnucleus\downloads\
    * C:\Programm\gnucleus\downloads\incoming\
    * C:\Programm\grokster\my grokster\
    * C:\Programm\grokster\my shared folder\
    * C:\Programm\icq\shared files\
    * C:\Programm\KaZaa Lite\My Shared Folder\
    * C:\Programm\KaZaa\My Shared Folder\
    * C:\Programm\KMD\my shared folder\
    * C:\Programm\limeWire\shared\
    * C:\Programm\Morpheus\my shared folder\
    * C:\Programm\StreamCast\Morpheus\my shared folder\

Cuando actúa como puerta trasera, se conecta a un determinado canal de del IRC cuyo nombre se encuentra cifrado dentro del código del virus, y desde el cual recibirá comandos e instrucciones, pudiendo realizar entre otras, las siguientes acciones:

    * Capturar archivos y enviarlos al intruso.
    * Descargar, ejecutar o borrar archivos.
    * Listar archivos dentro de una carpeta.
    * Desconectar de Internet al usuario activo.
    * Crear o borrar carpetas.

Nombres de Ficheros Adjuntos (virus que llegan por correo)

    * update.zip
    * Document

Asunto del mensaje (virus que llegan por correo)

    * Microsoft Security Update

466
ASM (Ensamblador) / Hola Mundo
« en: Miércoles 30 de Marzo de 2005, 22:19 »
Hola chicos de SoloCodigo, miren tengo este codigo hecho por mi, pero tiene errores, me pueden decir como le hago.
Código: Text
  1. .MODE SMALL
  2. .STACK
  3. .CODE
  4. cadena DB 'Hola Mundo$'
  5. JMP comenzar
  6. comenzar:
  7.     MOV DX, OFFSET cadena
  8.   MOV AH,9h
  9.   INT 21h
  10.   MOV AH,4Ch
  11.   INT 21h
  12.   JMP comenzar
  13. END
  14.  
Gracias chao.

467
Virus / Virus Para Linux
« en: Martes 29 de Marzo de 2005, 18:29 »
Peligrosidad: 2 - Baja     
Difusión: Baja   
Fecha de Alta:28-03-2005
Última Actualización:28-03-2005
Daño: Alto
[Explicación de los criterios]   
Dispersibilidad: Bajo
Nombre completo: Backdoor.LINUX/Dextenea    
Tipo: [Backdoor] - Programa que permite a otro usuario acceder de forma no autorizada al ordenador infectado.
Plataforma: [LINUX] - Linux
Alias:Backdoor.Dextenea (Symantec)

Cuando Backdoor.LINUX/Dextenea es ejecutado, realiza las siguientes acciones:

    * Crea los siguientes ficheros:
          o /usr/secure (2.712 bytes)
          o /usr/doc/sys/qrt (96.778 bytes)
          o /usr/doc/sys/run (6.086 bytes)
          o /usr/doc/sys/crond (9.259 bytes)
          o /usr/sbin/kfd (8.776 bytes)

    * Reemplaza los siguientes ficheros legítimos con copias del gusano para ocultar su presencia:
          o /bin/ps or /usr/bin/ps (16.419 bytes)
          o /bin/netstat or /usr/bin/netstat (tamaño variable)

    * crea los siguientes directorios:
          o /lib/security/.config/ssh
          o /usr/doc/kern
          o /usr/doc/backup
          o /usr/doc/backup/txt
          o /lib/backup
          o /lib/backup/txt
          o /usr/doc/work
          o /usr/doc/sys

    * Intenta copiar un fichero de nombre S80rpcmap que contiene un script, dentro de los siguientes directorios, de modo que el troyano se ejecute cada vez que Linux es iniciado:
          o /etc/rc.d/rc2.d
          o /etc/rc.d/rc3.d
          o /etc/rc.d/rc4.d
          o /etc/rc.d/rc5.d

    * Instala un telnete y una modificación del demonio SSH como puertas traseras.
      El atacante podrá entonces conectarse al equipo infectado utilizando una contraseña y un puerto de su elección.

    * Crea un usuario de nombre r00t, de modo que el atacante puede conectarse al equipo afectado a través de SSH.

    * Intenta instalar algunos de los siguientes elementos (escaneadores de redes, herramientas de 'haqueo', etc), que permiten al intruso utilizar el sistema infectado para atacar a otras máquinas:
          o kfence
          o adore
          o psybnc
          o flood
          o mole
          o selena

    * Envía a determinada dirección un mensaje que contiene información sobre el equipo afectado.

468
Vulnerabilidades / Ejecución Remota De Código En Java Web Start
« en: Miércoles 23 de Marzo de 2005, 16:45 »
Informacion extraida de vsantivirus}
Una vulnerabilidad crítica ha sido identificada en Java Web Start, la cual permite que cualquier aplicación pueda elevar sus privilegios, de tal forma que obtenga permisos de lectura, escritura, y ejecución de archivos locales con los mismos privilegios del usuario actual.

El problema reside en el componente "Java Web Start" de Java 2 Standard Edition de SUN Microsystems ("javaws.exe" en Windows y "javaws" en Solaris y Linux), cuando se procesa una etiqueta modificada maliciosamente en un archivo JNLP (un estándar para ejecución remota de aplicaciones en Java).

El fallo puede ser explotado a través de una página web maliciosa, y permite eludir las políticas de seguridad predeterminadas por la "sandbox", y de ese modo leer, escribir y ejecutar archivos de forma arbitraria en el sistema vulnerable (esto incluye cualquier clase de malware, incluidos gusanos, troyanos, etc.).

Sandbox (o "caja de arena"), es un mecanismo de protección que limita el acceso que tiene un programa (en este caso applets de Java), a los recursos del sistema, protegiendo la información del usuario.

El fallo afecta a cualquier navegador que utilice Java de Sun, incluidos Internet Explorer, Mozilla, Firefox, Opera, etc.


Software afectado (Windows, Solaris y Linux)

- Java Web Start en Java 2 Standard Edition (J2SE) 1.4.2_06
- Java Web Start en J2SE versiones 1.4.2 anteriores


Software NO afectado (Windows, Solaris y Linux)

- Java Web Start en J2SE 1.4.2_07 y posteriores
- Java Web Start en J2SE 5.0 y posteriores
- Java Web Start anteriores a la 1.4.2
- Java Web Start 1.0.1_02 y anteriores


Soluciones:

- Actualizarse a la versión J2SE 1.4.2_07 (o posterior):
Seleccionar "J2SE Java Runtime Environment (JRE)"
http://java.sun.com/j2se/1.4.2/download.html

- Actualizarse a la versión J2SE 5.0 Update 2:
Seleccionar "J2SE Runtime Environment (JRE)"
http://java.sun.com/j2se/1.5.0/download.jsp

IMPORTANTE: No solo es necesario actualizarse a estas versiones, sino también desinstalar todas las versiones anteriores instaladas, desde Agregar o quitar programas del Panel de control

Soluciones alternativas:

Deshabilitar la ejecución de aplicaciones Java Web Start desde el navegador (esto no afecta el funcionamiento de otras aplicaciones de Java):

Para Internet Explorer:
Mi PC, Herramientas, Opciones de carpetas
Seleccionar "Tipos de archivos"
En "Tipos de archivos registrados" seleccionar JNLP (JNLP File) y hacer clic en el botón "Eliminar"
Para Mozilla/Firefox:

Seleccione "Preferences" bajo el menú "Edit"
En la ventana de Preferencias, seleccione "Helper Applications" localizado bajo la categoría "Navigator"
Bajo "Files types", localice "application/x-java-jnlp-file"
Seleccione "application/x-java-jnlp-file" y haga clic en el botón "Remove".

469
C# / Ayuda
« en: Martes 22 de Marzo de 2005, 19:15 »
Hola chicos de SoloCodigo, tengo un problema dejado por un desocupado de este foro y quisiera que me ayuden un poquito.
Se debe hacer una aplicacion por consola que permita alimentar un vector de 20 posiciones donde cada nodo del vector es del tipo:
struct nodo
{
 int cedula;
 string nombre;
 string apellido;
}
Debe tener la opcion de imprimirlos y cada linea debe alternar un color.
Yo lo tengo asi

Código: Text
  1. using System;
  2. namespace vector
  3. {
  4.  class vectorApp
  5.  {
  6.   static void Main()
  7.   {
  8.    ushort num=20;
  9.    struct nodo
  10.    {
  11.     int[] cedula;
  12.     string[] nombre;
  13.     string[] ape;
  14.    }
  15.    cedula=new int[num];
  16.    nombre=new string[num];
  17.    ape=new string[num];
  18.    for(int x=1;x<num;x++)
  19.    {
  20.     Console.Write("Numero de cedula{0}: ",x);
  21.     cedula[x]=Console.ReadLine();
  22.     Console.Write("introduzca nombre{0}: ",x);
  23.     nombre[x]=Console.ReadLine();
  24.     Console.Write("Introduzca apellido{0}",x);
  25.     ape[x]=Console.ReadLine();
  26.    }
  27.    Console.WriteLine("datos introducidos");
  28.    string a=Console.ReadLine89;
  29.    Console.WriteLine("cedula          nombre          apellido");
  30.    for(int x=1;x<num;x++)
  31.    {
  32.     Console.WriteLine("{0}          {0}          {0}",cedula[x],nombre[x],ape[x]);
  33.    }  
  34.   }
  35.  }
  36. }
  37.  
  38.  
Como pueden ver deben haber mas de 1.000.000 de errores en estas 36 lineas, la unica forma que pude ver para imprimirlas fue ese orden, no se si este bien, y si me pudieran ayudar con lo del color, SOLAMENTE CON LA SINTAXIS no con el codigo en si, ya que no valdria y me negarian un gran regalo.

Gracias Chao.

470
La taberna del BIT / Luz Liquida
« en: Martes 22 de Marzo de 2005, 17:39 »
Información extraida de webzinemaker
:unsure:  :blink:  :unsure:  :blink: QUE QUE? LUZ LIQUIDA
Pues si la luz también es líquida

La luz puede convertirse en líquido, según ha comprobado un grupo de científicos de la Universidad de Vigo utilizando simulaciones de ordenador sobre el comportamiento del láser con materiales ópticos no lineales. El descubrimiento aumentará considerablemente la velocidad de procesamiento de los ordenadores actuales. Por Raúl Morales.
 
Un grupo de investigadores de la Universidad de Vigo ha formulado una teoría según la cual es posible obtener luz líquida a partir del láser. La teoría considera que, si la luz puede considerarse como un gas, también es posible condensarla y pasarla a estado líquido.
En sus investigaciones, este equipo descubrió que las partículas de las que está compuesto el láser, los fotones, pueden condensarse y obtener una luz líquida con propiedades similares a las de los fluidos cuánticos.
La posibilidad de licuar la luz fue establecida mediante simulaciones de ordenador. Apoyándose en un sofisticado programa, los investigadores pudieron comprobar que un láser de alta potencia puede transformarse al atravesar un material óptico no lineal y condensarse hasta adquirir propiedades equivalentes a las de un líquido.
Las aplicaciones de este descubrimiento serán importantes para las tecnologías de la información porque, entre otras cosas, permitirá aumentar considerablemente la velocidad de transmisión de los ordenadores actuales.

Más información:

http://hypatia.morelos.gob.mx/reportajes/luz.htm

Abstract en Physical Review E:
http://link.aps.org/abstract/PRE/v65/e066604

Reseña en Physics News Update:
http://www.aip.org/enews/physnews/2002/split/596-1.html

Artículo en New Scientist:
http://www.newscientist.com/news/news.jsp?id=ns99992497

Universidad de Vigo:
http://www.duvi.uvigo.es/
 

471
GNU/Linux / Múltiples Vulnerabilidades
« en: Martes 22 de Marzo de 2005, 16:25 »
Se han descubierto diversas vulnerabilidades en la rama 2.6 del kernel de linux. Una tendría un impacto desconocido, mientras que las otras
pueden ser explotadas para provocar denegaciones de servicio o
comprometer un sistema afectado.

Existe un error en ROSE debido a la falta de verificación del
argumento ndigis de nuevas rutas.

Otro problema es que cualquier usuario con permisos de acceso a un
dispositivo de cinta SCSI puede enviar algunos comandos que lo
dejarían inoperativo para otros usuarios.

Finalmente, algunos errores sin especificar se han detectado en el
procesador del sistema de archivos ISO9660, incluyendo las extensiones
Rock Ridge y Juliet. Esto puede ser explotado por un sistema
especialmente modificado para provocar una denegación de servicio o
corromper la memoria para incluso ejecutar código arbitrario.

Se recomienda actualizar a la versión 2.6.12-rc1, disponible en la
siguiente dirección:
http://kernel.org
 

472
Vulnerabilidades / Dos En Apache Tomcat 3.x
« en: Martes 22 de Marzo de 2005, 16:23 »
Se ha descubierto una vulnerabilidad en Tomcat (versiones 3.x) que puede ser explotada por usuarios maliciosos para provocar denegaciones
de servicio.

Apache Tomcat es un componente Apache (dentro del proyecto Jakarta)
totalmente código abierto, que incorpora un servidor JSP y Java
Servlets. Tomcat usa el protocolo AJP12 (en TCP 8007 por defecto)
para la comunicación Servlet/JSP.

La vulnerabilidad se debe a un error en el tratamiento de la
comunicación del protocolo AJP12 en los servlet/JSP. Esta
circunstancia puede ser explotada para provocar el cese de
procesamiento de peticiones en un servidor vulnerable al enviar
peticiones APJ12 especialmente formadas a tal efecto (en el puerto
8007/TCP por defecto).

La vulnerabilidad ha sido corregida en las versiones 5.x. Se
recomienda también filtrar el trafico que llegue al puerto del
protocolo afectado.
 

473
La taberna del BIT / ¿viajaremos Al Futuro?
« en: Sábado 19 de Marzo de 2005, 02:23 »
Información extraida de Paul Davies
BASÁNDOSE EN LAS FÓRMULAS DE EINSTEIN
El físico Paul Davies asegura que el viaje al futuro 'es posible'

BARCELONA.- El físico británico Paul Davies, profesor del Australian Centre for Astrobiology de Sidney, sostiene que "las leyes físicas no ponen barreras para viajar a través del tiempo", como demuestra la ecuación de la Teoría de la Relatividad de Einstein, descubrimiento que cumple este año su centenario.

El científico, que hoy se encuentra en Barcelona para pronunciar una conferencia en el Museo CosmoCaixa -mañana lo hará en el CosmoCaixa de Madrid- sobre la famosa fórmula que originó la Teoría de la Relatividad (e=mc2), ha afirmado que Albert Einstein "ya predijo en 1905 que el movimiento afecta al tiempo".

Este es el Año de la Física, un evento impulsado por Naciones Unidas que celebra el centenario del descubrimiento de esta ecuación y, a la vez, el cincuenta aniversario de la muerte de Einstein, un científico que, a pesar de la complejidad de sus teorías, se ha convertido en uno de los grandes iconos populares del siglo XX.

La ecuación del científico alemán mantiene que la energía (e) es igual a la masa (m) por la velocidad de la luz © al cuadrado, lo que, básicamente, establece que lo único constante en el universo es la velocidad de la luz en el vacío y todo lo demás (velocidad, longitud, masa y paso del tiempo) varía según el marco referencial del observador.

La teoría sostiene que el tiempo no es absoluto, y como ejemplo, Einstein propuso la famosa paradoja de los dos gemelos: un hombre viaja al espacio a la velocidad de la luz, y deja en la Tierra a su hermano gemelo; cuando el viajero vuelve, en el planeta han pasado 50 años, pero para él solo han transcurrido 20.

Paul Davies, que ha escrito 25 libros especializados, es autor de documentales científicos y ha recibido varios premios, como el Michael Faraday de la Royal Society a la difusión de la ciencia, ha asegurado que lo que explica Einstein está absolutamente probado.

"Se ha demostrado a partir del mismo procedimiento de los gemelos, con dos relojes atómicos sincronizados: uno lo dejamos en la tierra y el otro viaja en un reactor a gran velocidad; cuando los comparamos, el estacionario está algo más avanzado que el móvil".

Davies ha propuesto otro ejemplo: "Tú te quedas en el aeropuerto de Barajas y yo hago un viaje de ida y vuelta en avión hasta Nueva York: cuando aterrice en Madrid, se habrá establecido entre ambos una diferencia temporal de un nanosegundo entre los dos". Si el viaje hubiera sido a la velocidad de la luz, la diferencia sería mucho más extensa.

"Las leyes físicas nos permiten pensar en un viaje a través del tiempo", ha dicho el científico, que sin embargo ve mucho más lejano el momento en que se descubrirá una vía adecuada para hacerlo.

El físico británico se escuda en los Worm Holes (agujeros gusano) como la senda más apropiada para los cambios temporales; son un fenómeno del universo similar a los agujeros negros cuya existencia está contemplada en un plano teórico por el propio Einstein (aunque nadie ha podido vislumbrarlos hasta el momento).

Para convertir un Worm Hole en una máquina del tiempo, sería necesario controlar ambos extremos del agujero (la entrada y la salida) para que se movieran a una velocidad relativa el uno con el otro y se estableciera un bucle de tiempo similar al del paradigma de los gemelos viajantes.

Según Paul Davies, esta increíble idea no queda tan lejana. En los próximos años se instalará en Ginebra (Suiza) un acelerador de partículas que "generará suficiente energía como para crear agujeros gusano artificiales y poder experimentar con ellos".

PD. En un laboratorio en Londres, se logró teletransportar 50 micrones una partícula de luz. Si tenemos en cuenta el lapso de tiempo que le hubiera tomado a dicha partícula desplazarse esa distancia, se puede decir que se hizo un salto en el tiempo.

474
C# / Gotoxy Y Nueva Linea
« en: Miércoles 16 de Marzo de 2005, 21:40 »
Hola chicos de SoloCodigo, tengo un pequeño problema a resolver y no puedo copiar codigo ajeno mas bien posteo aqui en el foro, son estas:
Tengo

Cedula       Nombre        Apellido
      958          Edward         Pepelu
      654          Guillermo      Morales

como ven estan los nombre se imprimen en nuevas lineas y estan en una coordenada de la pantalla, ¿como lo hago?

PD. solo el codigo la idea de como hacerlo no un codigo completo por que me estan observando
Gracias Chao.

475
Vulnerabilidades / Spoofing De Uri En Mozilla, Firefox Y Thunderbird
« en: Miércoles 16 de Marzo de 2005, 20:51 »
Información extraida de vsantivirus
Se ha reportado que Mozilla Suite, Firefox y Thunderbird, son propensos a una debilidad que permite engañar (spoofing) al usuario sobre la verdadera URI cuando se utiliza la opción "Save Link as..." (Grabar enlace como...), invocada desde un enlace HTML malicioso.

URI (Uniform Resource Identifier o Identificador Universal de Recursos), es la secuencia de caracteres que identifica cualquier recurso (servicio, página, documento, dirección de correo electrónico, etc.) accesible en una red. Consta de dos partes, el identificador del método de acceso o protocolo (http:, ftp:, mailto:, etc.), y el nombre del recurso (//dominio, usuario @ dominio, etc.). Un URL (Uniform Resource Locators), es un URI que muestra la localización explícita de un recurso (página, imagen, etc.).

Este problema puede ser aprovechado por un atacante para mostrar información falsa en la barra de estado. Un usuario confiado, puede ser engañado al descargar archivos cuyo origen podría parecer un sitio de confianza, cuando se trata de código o enlaces maliciosos a sitios dudosos. Esto puede facilitar ataques basados en una falsa sensación de confianza.

Se ha publicado el siguiente código como prueba de concepto:

    <!--html--></div><table border='0' align='center' width='95%' cellpadding='3' cellspacing='1'><tr><td>HTML </td></tr><tr><td id='CODE'><!--html1--><h1>Firefox 1.01 : spoofing status bar without using JavaScript</h1>
    <p>Save the New Features about Firefox 1.02 ( PDF 20K )</p>
    <p>Right Click and Save Link as ...<p>
    <div>
    <a href="http://www.mozilla.org/features_ff102.pdf">
    <table><tr><td>
    <a href="http://www.tpc.org/tpch/spec/tpch2.1.0.pdf">
    download : [URL=http://www.mozilla.org/features_ff102.pdf]http://www.mozilla.org/features_ff102.pdf[/URL]
    </a><!-- first -->
    </td></tr></table>
    </a><!-- second -->
    </div>    <!--html2--></td></tr></table><div class='postcolor'><!--html3-->

En el ejemplo, si el usuario acepta la sugerencia de grabar el enlace con el botón derecho, se descargaría un archivo del sitio "www.tpc.org" mientras la víctima creería estar haciéndolo de "www.mozilla.org".


Software vulnerable:

- Mozilla Browser 1.7
- Mozilla Browser 1.7.1
- Mozilla Browser 1.7.2
- Mozilla Browser 1.7.3
- Mozilla Browser 1.7.4
- Mozilla Browser 1.7.5
- Mozilla Browser 1.7.6
- Mozilla Firefox Preview Release
- Mozilla Firefox 0.8
- Mozilla Firefox 0.9 rc
- Mozilla Firefox 0.9
- Mozilla Firefox 0.9.1
- Mozilla Firefox 0.9.2
- Mozilla Firefox 0.9.3
- Mozilla Firefox 0.10
- Mozilla Firefox 0.10.1
- Mozilla Firefox 1.0
- Mozilla Firefox 1.0.1
- Mozilla Thunderbird 0.6
- Mozilla Thunderbird 0.7
- Mozilla Thunderbird 0.7.1
- Mozilla Thunderbird 0.7.2
- Mozilla Thunderbird 0.7.3
- Mozilla Thunderbird 0.8
- Mozilla Thunderbird 0.9
- Mozilla Thunderbird 1.0
- Mozilla Thunderbird 1.0.1

No se conocen soluciones al momento de la publicación de este aviso.

Páginas: 1 ... 17 18 [19] 20 21 ... 26