|
Esta sección te permite ver todos los posts escritos por este usuario. Ten en cuenta que sólo puedes ver los posts escritos en zonas a las que tienes acceso en este momento.
Temas - RadicalEd
Páginas: 1 ... 19 20 [21] 22 23 ... 26
501
« en: Lunes 7 de Febrero de 2005, 17:10 »
Información extraida de micoche ¿Pueden saltar los virus informáticos del ordenador al coche? Kaspersky Labs investiga si esto ya ha ocurrido (07/02/2005)
Los virus podrían aprovechar la informatización e interconexión de los aparatos y máquinas que usamos a diario para encontrar nuevos campos de infección. La compañía de seguridad Kaspersky Labs ha comunicado en su blog que está investigando la petición de ayuda de una persona para desinfectar los sistemas de varios modelos de automóviles de la marca Lexus. Estos coches están equipados con tecnología inalámbrica para comunicarse con el teléfono móvil, unos dispositivos que en las últimas fechas ha visto aparecer varios códigos maliciosos.
El denunciante se puso en contacto hace unos días con Karspersky Labs para preguntar como podía hacer para eliminar un virus informático de los sistemas de varios modelos de Lexus, el LX470, el LS430 y el Landcruiser 100, y la compañía parece haberse tomado en serio el aviso, hasta el punto de pedir ayuda a los internautas a través del weblog de la compañía, con el objetivo de conocer mejor cómo funcionan la computación de estos automóviles y determinar si la infección es posible.
Desde hace unos meses las compañías de seguridad han alertado sobre la aparición de virus y códigos maliciosos diseñados para distribuirse en teléfonos móviles. Cabir y Skulls, son dos de estos virus y utilizan para pasar de un dispositivo a otro la conexión inalámbrica Bluetooth que muchos de los móviles de última generación incorporan.
Según la publicación tecnológica ZDNET, algunos automóviles Lexus incorporan también una conexión Bluetooth para conectar el teléfono al coche y utilizar el sistema de manos libres de éste, por lo que no es descartable que uno de esos virus se colase en los sistemas del automóvil por esta vía.
También está por ver como afectaría la infección al funcionamiento del coche, pues éstos integran cada vez más instrumentos digitales, chips, e informática para realizar o facilitar que el conductor realice diferentes tareas. "Sabemos que los fabricantes están integrando sistemas operativos existentes en los ordenadores de a bordo", afirma Eugene Kaspersky, jefe de la compañía de seguridad. En todo caso, afirma "si la infección de terminales móviles da miedo, no quiero ni pensar en ordenadores de coche afectados por virus".
502
« en: Sábado 5 de Febrero de 2005, 15:46 »
Articulo extraido de 100cia Un científico de Corea del Sur dijo que está listo para inventar una nueva especie que surque la faz de la Tierra. Pero no será animal, aunque tendrá factores de ellos. Se trata de un robot que podrá sentir alegría, tristeza, rabia, sueño, hambre, en fin, podrá razonar y desear hasta la culminación sexual.
El mago se llama Kim Jong-Hwan y es director del Centro de Investigación para la Inteligencia Artificial (ITRC, en sus siglas en inglés).
El diario británico “The Guardian” citó su justificación: “A los cristianos no les gustará, pero debemos considerar esto como el origen de una especie artificial. Hasta ahora la mayoría de los investigadores se habían centrado en la funcionalidad de la máquina, pero nosotros pensamos esto en términos de la esencia de las criaturas”.
El complejo invento opera más o menos así: el robot cuenta con 14 cromosomas artificiales, “que constituirán un software básico, llamado sobot. Cada cyberrobot tendrá un carácter específico determinado por la combinación de esos 14 cromosomas”, según Kim.
Cuando los científicos le den un estímulo al sobot, éste mostrará diferentes respuestas basadas en la personalidad de cada uno.
Varios sensores cognitivos permitirán a estos modelos prototípicos identificar 47 estímulos distintos. Y para responder, cada robot tendrá 77 patrones de comportamiento.
“El cromosoma artificial es básicamente un sistema de software. Eso significa que la información, los genes, podrán viajar fácilmente a otro robot. En medio de este proceso ocurrirán cruzamientos de información y mutaciones”, explicó Kim.
El científico espera que cuando se desarrollen tecnologías afines, éstas se podrán aplicar a los sobots, lo que propiciaría el incremento en el número de cromosomas, allanando así el camino a una mayor sofisticación de la especie en el futuro.
Luego, la capacidad de los robots de almacenar grandes volúmenes de información estará vinculada directamente a la evolución de los sobots.
Cuando se alcance esta era de ciencia ficción, los robots podrán desarrollar personalidades propias que se traducirán en acciones, “así como en los humanos el alma reglamenta el cuerpo”, según Kim.
Respecto del peligro que entraña esta nueva especie, Kim argumentó: “Los robots tendrán su propia personalidad y eso puede ser muy riesgoso para la humanidad. Por eso si nosotros podemos proveer a un robot de buenos cromosomas, ellos no constituirán una amenaza”.
¿Pero cuándo comienza este experimento? Kim dijo que en los próximos tres meses instalará el software en un robot.
503
« en: Sábado 5 de Febrero de 2005, 14:28 »
Peligrosidad: 3 - Media Difusión: Baja Fecha de Alta:04-02-2005 Última Actualización:04-02-2005 Daño: Alto [Explicación de los criterios] Dispersibilidad: Alto Nombre completo: Worm-Backdoor.W32/Gaobot.CTX@MM Tipo: [Worm-Backdoor] - 'Malware' con capacidades de gusano y de puerta trasera Plataforma: [W32] - Ejecutable PE (.EXE, .SCR, .DLL) que corre en Windows de 32 bits: 95, 98, Me, NT, 2000, XP, 2003 Mecanismo principal de difusión: [MM] - Virus que envía masivamente mensajes de correo electrónico, habitualmente a todas las direcciones capturadas en el sistema infectado. Alias:W32/Gaobot.CTX.worm (Panda Software) Detalles
Efectos
Gaobot.CTX realiza las siguientes acciones:
* Obtiene información sobre el ordenador afectado: CPU, RAM, espacio en disco, sistema operativo, recursos compartidos, etc. * Registra las pulsaciones de teclado. * Roba las claves de registro pertenecientes a diversos juegos. * Realiza ataques de tipo de denegación de servicio distribuida (DDoS). * Descarga y ejecuta archivos. * Obtiene imágenes a través de la cámara web del usuario, en caso de que haya alguna conectada.
Metodo de Infección
Gaobot.CTX crea el archivo WINHOST.EXE en el directorio de sistema de Windows. Este archivo es una copia del gusano.
Gaobot.CTX crea las siguientes entradas en el Registro de Windows:
HKEY_LOCAL_MACHINE\ SOFTWARE\ Microsoft\ Windows\ CurrentVersion\ Run win32 = winhost.exe
HKEY_LOCAL_MACHINE\ SOFTWARE\ Microsoft\ Windows\ CurrentVersion\ RunServices win32 = winhost.exe
Mediante estas entradas, Gaobot.CTX consigue ejecutarse cada vez que se inicie Windows.
Método de Propagación
Gaobot.CTX se propaga a través de Internet y de redes de ordenadores.
1.- Propagación a través de Internet.
Gaobot.CTX se propaga atacando máquinas con direcciones IP elegidas al azar, en las que trata de aprovechar las vulnerabilidades RPC DCOM, WebDAV, LSASS, UPNP y IIS5SSL.
Además, puede propagarse a ordenadores afectados por alguno de los siguientes malware: Bagle.A, Mydoom.A, Optix, NetDevil, Kuang y SubSeven.
Del mismo modo, también puede penetrar en ordenadores que estén ejecutando la aplicación DameWare Mini Remote Control, o que tengan instalado SQL Server y la cuenta de administrador se encuentre en blanco.
2.- Propagación a través de redes.
Gaobot.CTX realiza el siguiente proceso:
* Si el ordenador afectado forma parte de una red de área local, Gaobot.CTX intenta acceder a los recursos compartidos de red. * Para ello, emplea nombres de usuario y contraseñas que son típicas o fáciles de adivinar. * Si consigue acceder, Gaobot.CTX realiza copias de sí mismo en dichos recursos compartidos.
Otros Detalles
Gaobot.CTX ha sido escrito en el lenguaje de programación Visual C++. Este gusano tiene un tamaño de 124464 Bytes cuando se encuentra comprimido mediante PESpin.
504
« en: Viernes 4 de Febrero de 2005, 19:51 »
ey no se si es cosa mia, pero desde ayer he visto que con siertos enlaces no se puede ingresar a la pagina, por ejemplo ayer no podia entrar con www.foros.solocodigo.com ni con foros.solocodigo.com, y hoy no pude entrar no www.foros.solocodigo.com ni con www.solocodigo.com, hay algun error en el servidor o que. Gracias chao.
505
« en: Jueves 3 de Febrero de 2005, 17:53 »
A ver quien no ha intentado darle al cubito este , pues aqui tienen para resolverlo. Rubik.
506
« en: Jueves 3 de Febrero de 2005, 17:43 »
507
« en: Martes 1 de Febrero de 2005, 22:15 »
Por que es mala idea ser informatico
508
« en: Martes 1 de Febrero de 2005, 22:11 »
Hola chicos de solocodigo, he aqui una pequeña pregunta, parecera tonta pero es que no sabo, he montado una pagina en i(españa) y no se como administrarla para subirle archivos, y es que soy nuevo en esto, no quiero hacer paginas web ni nada por el estilo, es solo para archivar fotos en la pagina y colocar los enlaces, pero ni idea. Me pueden ayudar? Gracias chao.
509
« en: Sábado 29 de Enero de 2005, 20:43 »
Hey Admin mira en este post, tienes a otro moderador de Retos. Pregunta? Por que en tus posts siempre te refieres en plural si no hace mucho dijistes que solo eres tu quien se encarga del foro? Esto es una pregunta no nada mas, no lo tomes a mal
510
« en: Sábado 29 de Enero de 2005, 17:50 »
Informacion extraida de vsantivirus CNET News ha denunciado la aparición de un mensaje falso que simula contener una notificación de seguridad de Microsoft, conteniendo como adjunto un parche para solucionar determinados problemas en Windows.
El mensaje, cuyo asunto es "MS Windows/Critical Error", intenta engañar a los usuarios confiados o sin experiencia, para que descarguen, descompriman y ejecuten el archivo adjunto. El mensaje está en inglés y posee numerosos errores de ortografía y gramática. A pesar de ello, puede ser muy probable que un usuario desprevenido, realice dicha acción.
El mensaje, en inglés, afirma que "errores críticos han sido encontrado en las bibliotecas de Windows" [archivos DLL]. "Estos errores pueden destruir los archivos del sistema de su computadora, sin posibilidad de restaurarlos", agrega el falso mensaje, al mismo tiempo que pide al usuario para que abra y ejecute el adjunto.
Este archivo suele llamarse WINDOWSUPDATE.RAR, y al descomprimirse contiene un ejecutable que simula ser un archivo de instalación de Windows.
"Microsoft está enterado de una posible amenaza relacionada con el envío de correo electrónico que reclama ser enviado por la compañía, con la idea de engañar a los usuarios para que abran y ejecuten un adjunto que se supone contiene un parche de actualización", dijo el director del centro de respuestas de seguridad de Microsoft en una declaración a la prensa.
"Las investigaciones iniciales que se realizaron, no han encontrado en el adjunto ninguna carga maliciosa. Microsoft no ha recibido reportes de sus clientes sobre este tema", afirmó el vocero.
Recordemos que Microsoft jamás envía adjuntos de ninguna clase a sus usuarios, y que los parches solo son descargados automáticamente vía "Windows Updates", o manualmente desde las páginas que contienen sus propios boletines de seguridad.
En su sitio, Microsoft advierte desde hace bastante tiempo cuáles son sus políticas al respecto, las que pueden resumirse en los siguientes puntos:
1. Microsoft solo distribuye su software en medios físicos como CDs o discos flexibles.
2. Las actualizaciones de su software pueden ser hechas vía Internet. Cuándo ello sucede, el software está disponible en su sitio web, http://www.microsoft.com, o ser localizado a través de http://www.microsoft.com/downloads/search.asp?, o del servicio http://windowsupdate.microsoft.com/
3. Microsoft puede enviar correo electrónico a sus clientes para informarles de actualizaciones disponibles. Sin embargo, los mensajes solo proporcionan los enlaces a los sitios anteriormente mencionados. Nunca se adjunta al mensaje software alguno. Además, los enlaces siempre llevarán a su sitio, nunca a uno de terceros.
4. Los mensajes de Microsoft siempre están firmados con un código de autenticación digital, para asegurar que esa información no ha sido alterada durante el envío.
De todos modos, recuerde que jamás debe abrir adjuntos no solicitados, aún cuando sean de personas o instituciones conocidas, ya que los remitentes pueden haber sido falsificados.
511
« en: Sábado 29 de Enero de 2005, 17:41 »
A ver aqui les dejo un enlace para que vean que ya no se le puede pegar al piratazo. Restricción de Microsoft Ahora vamos a pensar los que no tenemos cientos de dolares para sus programas.
512
« en: Sábado 29 de Enero de 2005, 17:39 »
Peligrosidad: 3 - Media Difusión: Media Fecha de Alta:27-01-2005 Última Actualización:28-01-2005 Daño: Medio [Explicación de los criterios] Dispersibilidad: Alto Nombre completo: Worm.W32/Beagle.AY@P2P+MM Tipo: [Worm] - Programa que se replica copiándose entero (sin infectar otros ficheros) en la máquina infectada, y a través de redes de ordenadores Plataforma: [W32] - Ejecutable PE (.EXE, .SCR, .DLL) que corre en Windows de 32 bits: 95, 98, Me, NT, 2000, XP, 2003 Mecanismo principal de difusión: [P2P+MM] - Se propaga por redes P2P y correo electrónico. Alias:W32.Beagle.AY@mm (Symantec), W32/Bagle.bj@MM (McAfee), W32/Bagle.BK.worm (Panda Software), WORM_BAGLE.AZ (Trend Micro), W32/Bagle-AY (Sophos), Win32/Bagle.AW (ESET (NOD32)), WORM_BAGLE.AY (Trend Micro), Email-Worm.Win32.Bagle.ay (Kaspersky (viruslist.com)), W32/Bagle.AY@mm (PerAntivirus), Win32.Bagle.AY@mm (Bit Defender), Win32.Bagle.AV (Computer Associates) Detalles Cuando Worm.W32/Beagle.AY@MM es ejecutado, realiza las siguientes acciones:
1. Para evitar la ejecución de determinadas amenazas al reinicio del sistema, elimina los valores indicados de las siguientes entradas del registro de Windows:
Claves: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run Valores: "My AV", "ICQ Net"
2. Crea los siguientes ficheros: * %System%\sysformat.exe * %System%\sysformat.exeopen * %System%\sysformat.exeopenopen
Nota: %System% es variable. El troyano localiza el directorio System y se replica en esa ubicación. Por defecto es C:\Windows\System (Windows 95/98/Me), C:\Winnt\System32 (Windows NT/2000), o C:\Windows\System32 (Windows XP).
3. Para ejecutarse automáticamente cada vez que el sistema es reiniciado, añade el valor indicado a la siguiente clave del registro de Windows: Clave: HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run Valor: "Sysformat" = "%System%\sysformat.exe"
4. Podría añadir las siguientes claves al registro de Windows: Claves: HKEY_CURRENT_USER\Software\Microsoft\DownloadManager HKEY_LOCAL_MACHINE\Software\Microsoft\DownloadManager
5. Intenta finalizar la ejecución de los siguientes procesos relativos a programas antivirus y otras herramientas de seguridad: * APVXDWIN.EXE * ATUPDATER.EXE * AUPDATE.EXE * AUTODOWN.EXE * AUTOTRACE.EXE * AUTOUPDATE.EXE * AVENGINE.EXE * AVPUPD.EXE * AVWUPD32.EXE * AVXQUAR.EXE * Avconsol.exe * Avsynmgr.exe * CFIAUDIT.EXE * DRWEBUPW.EXE * DefWatch.exe * ESCANH95.EXE * ESCANHNT.EXE * FIREWALL.EXE * FrameworkService.exe * ICSSUPPNT.EXE * ICSUPP95.EXE * LUALL.EXE * LUCOMS~1.EXE * MCUPDATE.EXE * NISUM.EXE * NPROTECT.EXE * NUPGRADE.EXE * OUTPOST.EXE * PavFires.exe * Rtvscan.exe * RuLaunch.exe * SAVScan.exe * SHSTAT.EXE * SNDSrvc.exe * UPDATE.EXE * UpdaterUI.exe * VsStat.exe * VsTskMgr.exe * Vshwin32.exe * alogserv.exe * bawindo.exe * blackd.exe * ccApp.exe * ccEvtMgr.exe * ccProxy.exe * ccPxySvc.exe * mcagent.exe * mcshield.exe * mcvsescn.exe * mcvsrte.exe * mcvsshld.exe * navapsvc.exe * navapw32.exe * nopdb.exe * pavProxy.exe * pavsrv50.exe * symlcsvc.exe
6. Busca directorios que contengan en su nombre la cadena "shar" y se replica a sí mismo en ellos con alguno de los nombres citados a continuación. La finalidad de esta acción es la de propagarse a través de redes de intercambio de ficheros (p2p), ya que algunas de ellas como Bearshare, KaZaA, Limewire, Morpheus, etc, utilizan un directorio de intercambio que incluye la cadena 'shar'. * 1.exe * 10.exe * 2.exe * 3.exe * 4.exe * 5.scr * 6.exe * 7.exe * 8.exe * 9.exe * ACDSee 9.exe * Adobe Photoshop 9 full.exe * Ahead Nero 7.exe * Matrix 3 Revolution English Subtitles.exe * Opera 8 New!.exe * WinAmp 5 Pro Keygen Crack Update.exe * WinAmp 6 New!.exe * Windown Longhorn Beta Leak.exe * XXX hardcore images.exe
7. Busca direcciones de correo electrónico incluidas en los ficheros que tienen alguna de las siguientes extensiones: * .adb * .asp * .cfg * .cgi * .dbx * .dhtm * .eml * .htm * .jsp * .mbx * .mdx * .mht * .mmf * .msg * .nch * .ods * .oft * .php * .pl * .sht * .shtm * .stm * .tbb * .txt * .uin * .wab * .wsh * .xls * .xml
8. Utiliza su propio motor SMTP (Simple Mail Transfer Protocol) para enviar mensajes a las direcciones de correo recopiladas de los ficheros antes citados.
El mensaje enviado tiene las siguientes caracteríticas: Remitente: - falsificado - Asunto: uno de los siguientes: * Delivery by mail * Delivery service mail * Is delivered mail * Registration is accepted * You are made active Cuerpo del mensaje: uno de los siguientes: * Before use read the help * Thanks for use of our software. Fichero Anexo: uno de los siguientes: * Jol03 * guupd02 * siupd02 * upd02 * viupd02 * wsd01 * zupd02 seguido por alguna de las siguientes extensiones: * .com * .cpl * .exe * .scr
9. Evita evitar el envío del mensaje a direcciones de correo que contengan cualquiera de las siguientes cadenas de caracteres: * @avp. * @foo * @iana * @messagelab * @microsoft * abuse * admin * anyone@ * bsd * bugs@ * cafee * certific * contract@ * f-secur * feste * free-av * gold-certs@ * google * help@ * icrosoft * info@ * kasp * linux * listserv * local * news * nobody@ * noone@ * noreply * ntivi * panda * pgp * postmaster@ * rating@ * root@ * samples * sopho * spam * support * unix * update * winrar * winzip
10. Intenta descargar un fichero de los siguientes dominios y seguidamente lo guarda como %System%\re_file.exe: [NOTA DEL ADMINISTRADOR: LINKS ELIMINADOS A PETICION DEL WEBMASTER DE UNO DE LOS SITIOS LISTADOS]
Nombres de Ficheros Adjuntos (virus que llegan por correo)
* zupd02 * wsd01 * viupd02 * upd02 * siupd02 * guupd02 * Jol03
Asunto del mensaje (virus que llegan por correo)
* You are made active * Registration is accepted * Is delivered mail * Delivery service ma
513
« en: Martes 25 de Enero de 2005, 18:00 »
Lunes 8:05 Una usuaria llama diciendo que se le olvido su password. Le digo que utilice el comando de recuperación de passwords llamado FDISK. Muy ignorantemente me agradece y cuelga... DIOS!, dejamos que voten y manejen!!! 8:12 Llaman de Contabilidad que no pueden acceder a la base de datos. Le hago referencia al error #112 del manual del usuario de la base de datos. Bueno... a mi me funciona! Dejo que gruña y se enoje un rato mientras desenchufo la cafetera del UPS y vuelvo a conectar el servidor de bases de datos. Le sugiero que lo intente otra vez. Resultado: Otro cliente contento. 8:14 La usuaria que llamo a las 8:05 dice que le aparece el siguiente mensaje: "Error en el Drive 0"... Le digo que es problema de la energía eléctrica. La transfiero a mantenimiento. 11:00 Relativamente tranquilo las ultimas horas. Decido volver a conectar el teléfono para llamar a mi novia. Me dice que sus padres llegaron de visita y se van a quedar toda la semana en casa. La pongo en espera y la transfiero al Portero del Sótano (que nadie lo conoce)... ¿Que se esta creyendo? El fútbol empieza esta semana!!! 11:34 Otro usuario llama... Dice que quiere modificar la lista de acceso al recurso de Recursos Humanos para que solamente el pueda accederlo. Le digo que no hay problema. Cuelgo. Modifico la lista de acceso. Le pongo "ACCESO TOTAL" a todas la cuentas. 12:00 Comida. 15:30 Regreso de la comida. 15:55 Despierto de la siesta. Un mal sueno me pone de mal humor. Pateo los servidores sin ninguna razón especial. Me vuelvo a dormir. 16:23 Otro usuario llama. Quiere saber como cambiar el tipo de letra de su documento. Le pregunto que tipo de CHIP esta usando. Le digo que me llame cuando lo sepa porque tengo a otro usuario en la línea. 16:55 Decido ejecutar mi nueva macro de "Crear conflictos de Replicación" para que el siguiente turno tenga algo que hacer. Martes 8:30 Termino de leer el LOG de eventos del turno nocturno. Se ve terrible. Muchos problemas de replicación... 9:00 El Gerente de Soporte llega. Quiere discutir conmigo mi actitud. Presiono algunos botones del servidor. Empieza a sonar el teléfono... Los usuarios dicen que º………no pueden entrar a la base de datos... Que raro!... le digo al Gerente que me apena, pero no puedo atenderlo. 9:35 El Gerente de Recursos Humanos habla pidiendo una cuenta de red para un nuevo usuario. Le digo que necesita llenar la forma J-19Roe9\\DAR\K1. Me dice que nunca había escuchado de esa forma. Le digo que esta en el servidor de Formas Especiales. Dice que nunca había oído de ese servidor. Lo transfiero al Portero. 10:00 El Director de Recursos Humanos llega exigiendo una cuenta de red para un nuevo usuario. Le digo que necesito su número de empleado, departamento, jefe inmediato y estado civil. Ejecuto la opción "Buscar" en la base de datos de juegos y en los contactos de mi agenda... No se encontró... Mmmmm... Le digo que la cuenta estará lista en la noche. 10:07 El Portero pasa por la oficina y comenta que ha estado recibiendo llamadas muy extrañas. Le ofrezco enseñarle a usar el Lotus Notes. Lo dejo ver la consola mientras me voy a fumar un cigarro. 13:00 Regreso de fumar. El conserje me dice que el teléfono no paraba de sonar, así que lo enrruto a la cafetería.. Me agrada ese señor! 13:05 Una gran conmoción! El Gerente de Soporte cae en el hoyo que deje al quitar el piso técnico en la entrada de Sistemas. Le recuerdo la importancia de NO ENTRAR a Sistemas sin avisar. 13:15 María, la cocinera de la cafetería llama. Dice que ha estado recibiendo llamadas extrañas de gente que no pudo entrar a una base o algo parecido, no esta segura. Le digo que probablemente sea una encuesta. Lo piensa y cuelga. 14:00 La secretaria del Director General llama diciendo que perdió su password. Le digo que busque en su bolsa, en el coche y en el baño. Le digo que probablemente se le cayó atrás del escritorio. Le sugiero que tape con cinta adhesiva todas las ranuras que encuentre en su PC para que no vuelva a suceder. Me ofrezco a crearle otro password mientras ella hace eso. 14:49 El Portero regresa. Quiere más lecciones de Lotus Notes. Lo dejo en la consola y me tomo el resto del día. Miércoles 8:35 Un usuario enojado llama diciendo que no tiene nada que ver el tipo de CHIP que usa para cambiar el tipo de letra de su documento. Le explico que me entendió mal, no dije CHIP, dije BIT. Muy apenado se disculpa y cuelga. 9:10 El Gerente de Soporte llega con una pierna enyesada. Agenda una reunión conmigo a las 10:00 Llama un usuario queriendo hablar con el Gerente para quejarse del mal servicio que dan en Sistemas... Tengo que informarle que el Gerente esta a punto de entrar a una reunión... Algunas veces todo es tan fácil!!! 10:00 Me entero que el nombre del Conserje es Luis y le pido que me cubra un rato. Voy a la oficina del Gerente de Soporte. Me dice que me puede despedir o cambiarme de área. Le pregunto si...? ya sabe del nuevo "virus" que toma las direcciones de e-mail de los usuarios y las envía a servicios para adultos? Además de que pone fotos de mujeres sin ropa en la pagina Web de la empresa?... Lo dejo en su oficina mientras revisa su correo y la Web. 10:30 Le digo a Luis que esta haciendo un gran trabajo. Le ofrezco enseñarle a usar el Mainframe algún día. 11:00 Comida. 16:55 Regreso de comer. 17:00 Cambio de turno... Me voy a casa. Jueves 8:00 El nuevo chico (Juan), entra a trabajar hoy. Le enseño el Site, la cocina, el baño y los manuales. Le asigno una IBM PC-XT 286. Le digo que deje de quejarse, que Lotus Notes también corre en monitores monocromáticos. 8:45 El nuevo chico termina de encender su PC. Le digo que le voy a crear un nuevo usuario de red. Le establezco un password para que utilice mínimo 64 caracteres. Me voy a fumar un cigarro. 9:30 Presento a Luis y a Juan. "Bonita computadora Juan..." comenta Luis. Bueno... es genial este señor o que?!! 11:00 Le gano a Luis en un juego de Domino. Luis se va. Un usuario llama diciendo que no puede acceder al servidor de contabilidad. Desconecto el cable de red del servidor de la antena de TV (para mejor recepción) y lo Vuelvo a conectar al Hub. Le digo al usuario que lo intente otra vez... Otro usuario contento! 11:58 Capacito a Juan en la política del Help Desk 98.022.01: "PARA TODO EMPLEADO DE NUEVO INGRESO Y SI COINCIDE LA TERMINACION DEL DIA DE LA SEMANA EN "S", ESTARA OBLIGADO A PROVEER PRODUCTOS Y SUSTANCIAS QUE REQUIERA EL TECNICO EN JEFE EN ESTA AREA"... Juan lo duda unos momentos. Yo le recuerdo que las políticas del área son irrefutables... "Recuerda: es DOBLE QUESO y no DOBLE JAMON..." le grito a Juan antes de que salga por la puerta en busca de los productos solicitados. 13:00 Oooooooooooh! la pizza siempre me da sueno... 16:32 Despierto de una siesta revitalizante. Sorprendo a Juan buscando empleo en un periódico. 17:00 Cambio de turno. Apago y enciendo varias veces el servidor de Recursos Humanos (solo estoy probando el botón de encendido/apagado) Nos vemos mañana! Viernes 9:15 El turno de la noche todavía esta tratando de reemplazar la fuente de poder del servidor de Recursos Humanos. Con real sorpresa les comento que ayer estaba funcionando bien. 9:22 Juan no ha llegado. Decido empezar a contestar las llamadas yo mismo. Desenruto el teléfono. 9:25 Pues si, llama un usuario. Dice que el correo no replica en Dallas, Tx. Mi tabla Ouija y yo determinamos que es culpa de las manchas solares. Le indico que debe comunicarse con su carrier. 9:30 Válgame Dios!... otro usuario!... Son como hormigas. Dice que esta en Brasil y no puede replicar con Dallas. Le aviso de la situación de las manchas solares pero con 2 horas de diferencia. Le recomiendo que atrase el reloj del servidor 2 horas para sincronizar el horario con Dallas. 10:16 Llaman de otra ciudad. Dicen que no pueden enviar el correo a Dallas. Le digo que adelante el reloj del servidor 3 horas por la diferencia de horario. 11:31 Llega un mensaje del Corporativo pidiendo que no estén moviendo la hora de los servidores. Cambio la fecha del mensaje y lo mando a otra ciudad. Me voy a tomar un café. 12:50 Termino de tomar mi café. Vuelvo a conectar el teléfono. 13:22 Llaman de otra ciudad, preguntan que día es hoy... 13:25 El Gerente de Soporte llega diciendo que Juan renuncio... Que difícil es conseguir a un buen empleado!!! Me dice que tiene que ir con el medico a revisar su pierna, que si puedo entrar a una reunión por el. Le digo que por supuesto, que no hay problema. 13:32 Llamo a Luis y le digo que esta invitado a una reunión. Si, claro, le digo que puede invitar a su novia. 14:30 Empiezo el respaldo semanal de los servidores. Los redirecciono al dispositivo NULL para que sea mas rápido. 14:33 Termina el respaldo de los servidores Wow!! Como avanza la tecnología!!! 15:00 Llama otro usuario. Dice que no sabe como imprimir un documento. Le digo que presione CTRL-ALT-DEL... Dice que se apago su PC... Le digo que es porque esta fallando la energía eléctrica y que llame a Mantenimiento. 15:10 Conecto la cafetera al hub a ver que pasa... (no mucho!) 15:15 Llama la usuaria del lunes a punto de soltar el llanto y dice que esta muy preocupada porque no sabe que le hizo a la computadora porque se queda con la pantalla en blanco y negro. Le digo que es porque le borro los colores y que el lunes mando a alguien de mantenimiento correctivo a que la coloree de nuevo. 15:30 Que bueno que hoy salimos temprano!!!.... El hub empieza a actuar un poco raro, mejor me voy.
514
« en: Lunes 24 de Enero de 2005, 21:20 »
¿Cómo sabemos que el cielo no es verde y nosotros somos daltónicos? -------------------------------------------------------------------------------- ¿Por que "todo junto" se escribe separado y "separado" se escribe todo junto? -------------------------------------------------------------------------------- ¿Por que se llama a la bota bota y a la pelota pelota, siendo la pelota la que bota? -------------------------------------------------------------------------------- ¿Por que los actores se desviven para ser reconocidos y cuando lo logran, se ocultan tras unas gafas? -------------------------------------------------------------------------------- ¿Por qué cuando conduces buscando una dirección, bajas el volumen de la radio?¿Acaso vás a ver mejor? -------------------------------------------------------------------------------- Si una palabra estuviese mal escrita en el diccionario, ¿Cómo lo sabríamos? -------------------------------------------------------------------------------- Si el trabajo es salud, ¿Por qué no trabajan los enfermos? -------------------------------------------------------------------------------- ¿Por qué "todo junto" se escribe separado y "separado" se escribe todo junto? -------------------------------------------------------------------------------- Si la lana se encoje al mojarse... ¿Por qué las ovejas no encojen cuando llueve? -------------------------------------------------------------------------------- ¿Qué hay que hacer si uno ve a un animal en peligro de extinción comiéndose una planta en peligro de extinción? -------------------------------------------------------------------------------- ¿Por qué no hay comida para gatos con sabor a ratón? -------------------------------------------------------------------------------- Por qué Bill Gates llamó a su sistema operativo "Windows" ("ventanas" en inglés) si lo podía haber llamado "Gates" ("puertas" en inglés)? -------------------------------------------------------------------------------- Si los perros son los mejores amigos del hombre, ¿Por qué no vamos al cine con ellos? -------------------------------------------------------------------------------- ¿A dónde van los trabajadores del campo cuando, cansados de su trabajo, deciden "alejarse de todo"? -------------------------------------------------------------------------------- Si los padres saben más que los hijos, ¿Por qué Albert Einstein es tan famoso y nadie sabe nada de su padre? -------------------------------------------------------------------------------- Si cada persona tiene 2 padres, 4 abuelos, 8 bisabuelos, 16 tatarabuelos, etc. ¿És que la humanidad está en extinción? -------------------------------------------------------------------------------- ¿Por qué todos los próceres tienen nombres de calles? -------------------------------------------------------------------------------- Si quiero comprarme un boomerang nuevo, ¿Cómo hago para deshacerme del viejo? -------------------------------------------------------------------------------- ¿Por qué será que si hablas con Dios, la gente piensa que eres espiritual, pero si Dios habla contigo la gente piensa que estás loco? -------------------------------------------------------------------------------- Los vegetarianos, ¿Pueden comer galletitas de animalitos como las que venden en el zoológico? -------------------------------------------------------------------------------- Se dice que diez personas en todo el mundo entendían a Einstein. Si nadie me entiende a mi, ¿Soy un genio? -------------------------------------------------------------------------------- Si las confiterías están habiertas 24 horas al día, 365 días al año, entonces, ¿Por qué las puertas tienen cerradura? -------------------------------------------------------------------------------- ¿Por qué se venden cigarrillos en las gasolineras, si ahí está prohibido fumar? -------------------------------------------------------------------------------- Si un abogado se vuelve loco, ¿pierde el juicio?. -------------------------------------------------------------------------------- Cuantos pajaros en la mano corresponden a 450 volando? -------------------------------------------------------------------------------- Segun las estadisticas una persona es atropellada por un automovil cada cinco minutos... ¿Cómo hace esa persona para sobrevivir? -------------------------------------------------------------------------------- Si homicidio es matar a un hombre, suicidio... es matar a un suizo? -------------------------------------------------------------------------------- ¿Los infantes disfrutan la infancia tanto como los adultos el adulterio? -------------------------------------------------------------------------------- Si Maria era virgen, Jesús... ¿es adoptado? -------------------------------------------------------------------------------- Si hay un mas alla... ¿hay un menos aca? -------------------------------------------------------------------------------- El recto... ¿es insobornable? -------------------------------------------------------------------------------- ¿Por qué en este mundo hasta los ceros, para ser algo, deben estar en la derecha? -------------------------------------------------------------------------------- Si los caballos sufren la peste equina y los cerdos la peste porcina... ¿Por qué el hombre sufre enfermedades patologicas? -------------------------------------------------------------------------------- ¿Puedo guardar el raton de mi ordenador en el maletero del coche con el gato? -------------------------------------------------------------------------------- Si la teoria de la evolucion de las especies dice que vamos mejorando con cada nueva generacion... ¿por qué Enrique Iglesias canta aun peor que su padre? -------------------------------------------------------------------------------- ¿Que cuentan las ovejas para poder dormir? -------------------------------------------------------------------------------- ¿Por qué las ciruelas negras son rojas cuando estan verdes? -------------------------------------------------------------------------------- Si el congelador de una nevera se encuentra a no mas de 10 grados bajo cero, y en la Antártida en un invierno muy frio la temperatura ambiente llega a 50 grados bajo cero.... ¿no podrían calentarse las personas entrando a los congeladores? -------------------------------------------------------------------------------- ¿Es cierto que la señora de Santa Claus se llama Mery Christmas? -------------------------------------------------------------------------------- Si en vida fueras masoquista... ¿no sería una recompensa ir al infierno y un castigo ir al cielo? -------------------------------------------------------------------------------- Si el dinero es la causa de todos los males... ¿por qué tenemos que trabajar? -------------------------------------------------------------------------------- ¿Para qué corremos rápido bajo la lluvia, si delante tambien llueve? -------------------------------------------------------------------------------- Si cuando comí huevos me pateó el higado, cuando coma higado... ¿me pateará los huevos? -------------------------------------------------------------------------------- ¿Dónde está la otra mitad del Medio Oriente? -------------------------------------------------------------------------------- ¿A que árbol pertenece el fruto del trabajo? -------------------------------------------------------------------------------- ¿Cuánto miden las altas horas de la noche? -------------------------------------------------------------------------------- ¿Existe alguna otra palabra para 'sinonimo'? -------------------------------------------------------------------------------- ¿No es algo poco tranquilizante que los médicos se refieran a sus trabajos como 'practicas'? -------------------------------------------------------------------------------- Si un policía arresta a un mimo... ¿es necesario que le aclare que tiene derecho a guardar silencio? -------------------------------------------------------------------------------- ¿Por qué utilizan agujas esterilizadas para dar una inyección letal? -------------------------------------------------------------------------------- Si una persona con multiples personalidades decide suicidarse... ¿puede considerarse que ha tomado rehenes? -------------------------------------------------------------------------------- ¿Por qué en los anuncios de raquetas de tenis aparece gente jugando al tenis, en los anuncios de coches puedes ver coches, y sin embargo en los anuncios de condones no ves mas que gente jugando al tenis o coches parados? -------------------------------------------------------------------------------- ¿De qué color es un camaleon mirándose al espejo? -------------------------------------------------------------------------------- Si el SIDA no tiene cura... ¿el cura no tiene SIDA? -------------------------------------------------------------------------------- Si luchamos por la paz... ¿por qué no follamos por la virginidad? -------------------------------------------------------------------------------- ¿Por qué hay dia del padre, dia de la madre, pero no hay dia del hijo? -------------------------------------------------------------------------------- ¿Por qué le llaman a nuestro planeta 'tierra' siendo este tres cuartas partes de agua? -------------------------------------------------------------------------------- Si cuando uno hace algo mucho tiempo lo hace cada vez mejor... por que los taxistas conducen tan mal? -------------------------------------------------------------------------------- Si el amor es ciego... ¿por qué la lenceria es tan popular? Estraido de lukor
515
« en: Sábado 22 de Enero de 2005, 20:26 »
516
« en: Sábado 22 de Enero de 2005, 16:40 »
Datos Técnicos Peligrosidad: 3 - Media Difusión: Baja Fecha de Alta:22-01-2005 Última Actualización:22-01-2005 Daño: Alto [Explicación de los criterios] Dispersibilidad: Alto Nombre completo: Worm.W32/Mydoom.AO@MM Tipo: [Worm] - Programa que se replica copiándose entero (sin infectar otros ficheros) en la máquina infectada, y a través de redes de ordenadores Plataforma: [W32] - Ejecutable PE (.EXE, .SCR, .DLL) que corre en Windows de 32 bits: 95, 98, Me, NT, 2000, XP, 2003 w32 Mecanismo principal de difusión: [MM] - Virus que envía masivamente mensajes de correo electrónico, habitualmente a todas las direcciones capturadas en el sistema infectado. Tamaño (bytes): 65536 Alias:WORM_MYDOOM.AL (Trend Micro), W32.Mydoom.AL@mm (Symantec), Win32/Mydoom.AO (Enciclopedia Virus), Worm/Wurmark.D.2.1 (Otros), W32/Mydoom.AO (Otros), Worm.Mydoom.Gen-unp (ClamAV)
Detalles Instalación
Cuando se ejecuta el gusano, se copia con el siguiente nombre:
* c:\windows\services.exe
NOTA: En todos los casos, "c:\windows" y "c:\windows\system" pueden variar de acuerdo al sistema operativo instalado ("c:\winnt", "c:\winnt\system32", "c:\windows\system32", etc.).
El gusano crea la siguiente entrada en el registro para autoejecutarse en cada reinicio de Windows:
HKLM\Software\Microsoft\Windows\CurrentVersion\Run RPCserv32 = c:\windows\services.exe
Se registra a si mismo como un servicio con las siguientes propiedades:
* Nombre de servicio : NetBios Ext * Nombre para mostrar: NetBios Ext * Ruta de acceso al ejecutable: c:\windows\services.exe serv * Tipo de inicio: Automático
Para ello, crea la siguiente entrada en el registro:
HKLM\SYSTEM\CurrentControlSet\Services\NetBios Ext DisplayName = "NetBios Ext" ImagePath= "c:\windows\services.exe serv" RPCserv32 = "c:\windows\services.exe"
También se agrega a si mismo como un programa autorizado en la lista de excepciones del cortafuegos en Windows XP SP2, dentro de la siguiente clave del registro:
HKLM\SYSTEM\CurrentControlSet \Services\SharedAccess\Parameters \FirewallPolicy\DomainProfile\AuthorizedApplications\List
Propagación por correo
Para recopilar direcciones sobre las que propagarse, envía una determinada petición a los siguientes sitios de búsqueda:
* www .accoona .com * www .google .com
También busca direcciones en la carpeta de archivos temporales de Internet y en archivos con las siguientes extensiones:
* .asp * .cgi * .dbx * .dht * .eml * .htm * .jsp * .mbx * .mht * .msg * .php * .sht * .stm * .tbb * .txt * .uin * .wab
Esto incluye los textos de mensajes de MS Outlook y la libreta de direcciones.
El gusano evita enviarse a aquellas direcciones que contengan alguno de los siguientes textos en su nombre:
* .gov * .mil * @foo. * @iana * abuse * accoun * acketst * admin * antivi * anyone * arin. * avp. * berkeley * borlan * bsd * certific * contact * example * feste * fido * fsf. * gnu * gold-certs * google * gov. * help * iana * ibm.com * icq.com * icrosof * icrosoft * ietf * info * inpris * isc.o * isi.e * kasp * kernel * linux * listserv * math * messagelabs * mit.e * mozilla * mydomai * news * nobody * nodomai * noone * noreply * nothing * ntivi * panda * pgp * postmaster * privacy * rating * rfc-ed * ripe. * root * ruslis * samples * secur * sendmail * service * site * somebody * someone * sopho * spam * submit * support * syman * tanford.e * unix * upport * usenet * utgers.ed * webmaster * www
El gusano, puede llegar en un mensaje con las siguientes características:
De: "[nombre] [apellido]" <[nombre]4 @ [dominio]>
Donde [primer nombre] es uno de los siguientes:
* Aaron * Abraham * Adrian * Albert * Alberto * Alejandro * Alexander * Alfonso * Alfred * Alfredo * Allan * Allen * Alonzo * Alton * Alvin * Andre * Andres * Andrew * Angel * Angelo * Anthony * Antonio * Archie * Armando * Arnold * Arthur * Arturo * Aubrey * Austin * Barry * Benjamin * Bennie * Benny * Bernard * Billy * Blake * Bobby * Bradford * Bradley * Brandon * Brendan * Brent * Brett * Brian * Bruce * Bryan * Bryant * Byron * Caleb * Calvin * Cameron * Carlos * Carlton * Carroll * Casey * Cecil * Cedric * Cesar * Charles * Charlie * Chester * Chris * Christian * Christopher * Clarence * Clark * Claude * Clayton * Clifford * Clifton * Clint * Clinton * Clyde * Colin * Conrad * Corey * Cornelius * Courtney * Craig * Curtis * Dallas * Damon * Daniel * Danny * Darin * Darnell * Darrel * Darrell * Darren * Darrin * Darryl * Daryl * David * Delbert * Dennis * Derek * Derrick * Devin * Dewey * Dexter * Domingo * Dominic * Dominick * Donald * Donnie * Douglas * Doyle * Duane * Dustin * Dwayne * Dwight * Earnest * Eddie * Edgar * Edmond * Edmund * Eduardo * Edward * Edwin * Elbert * Elias * Elijah * Ellis * Elmer * Emanuel * Emilio * Emmett * Enrique * Erick * Ernest * Ernesto * Ervin * Eugene * Everett * Felipe * Felix * Fernando * Floyd * Forrest * Francis * Francisco * Frank * Frankie * Franklin * Freddie * Frederick * Fredrick * Gabriel * Garrett * Garry * Geoffrey * George * Gerald * Gerard * Gerardo * Gilbert * Gilberto * Glenn * Gordon * Grady * Grant * Gregg * Gregory * Guadalupe * Guillermo * Gustavo * Harold * Harry * Harvey * Hector * Henry * Herbert * Herman * Homer * Horace * Howard * Hubert * Ignacio * Irvin * Irving * Isaac * Ismael * Israel * Jackie * Jacob * Jaime * James * Jamie * Jared * Jason * Javier * Jeffery * Jeffrey * Jerald * Jeremiah * Jeremy * Jermaine * Jerome * Jerry * Jesse * Jessie * Jesus * Jimmie * Jimmy * Johnathan * Johnnie * Johnny * Jonathan * Jonathon * Jordan * Jorge * Joseph * Joshua * Julian * Julio * Julius * Justin * Keith * Kelly * Kelvin * Kenneth * Kenny * Kerry * Kevin * Kristopher * Lamar * Lance * Larry * Laurence * Lawrence * Leland * Leonard * Leroy * Leslie * Lester * Lewis * Lionel * Lloyd * Lonnie * Loren * Lorenzo * Louis * Lowell * Lucas * Luther * Malcolm * Manuel * Marco * Marcos * Marcus * Mario * Marion * Marlon * Marshall * Martin * Marty * Marvin * Mathew * Matthew * Maurice * Melvin * Merle * Michael * Micheal * Miguel * Milton * Mitchell * Morris * Moses * Myron * Nathan * Nathaniel * Nelson * Nicholas * Nicolas * Norman * Oliver * Orlando * Orville * Oscar * Pablo * Patrick * Pedro * Percy * Perry * Peter * Philip * Phillip * Preston * Rafael * Ralph * Ramiro * Ramon * Randal * Randall * Randolph * Randy * Raymond * Reginald * Ricardo * Richard * Rickey * Ricky * Robert * Roberto * Robin * Roderick * Rodney * Rodolfo * Rogelio * Roger * Roland * Rolando * Roman * Ronald * Ronnie * Roosevelt * Ruben * Rudolph * Rufus * Russell * Salvador * Salvatore * Sammy * Samuel * Santiago * Santos * Scott * Sergio * Shane * Shannon * Shaun * Shawn * Sheldon * Sherman * Sidney * Simon * Spencer * Stanley * Stephen * Steve * Steven * Stewart * Stuart * Sylvester * Taylor * Terence * Terrance * Terrell * Terrence * Terry * Theodore * Thomas * Timmy * Timothy * Tomas * Tommie * Tommy * Tracy * Travis * Trevor * Tyler * Tyrone * Vernon * Victor * Vincent * Virgil * Wallace * Walter * Warren * Wayne * Wendell * Wesley * Wilbert * Wilbur * Wilfred * Willard * William * Willie * Willis * Wilson * Winston * Woodrow * Zachary
El apellido podrá ser alguno de los siguientes:
* Abbott * Adams * Adkins * Aguilar * Alexander * Allen * Allison * Alvarado * Alvarez * Anderson * Andrews * Armstrong * Arnold * Atkins * Austin * Bailey * Baker * Baldwin * Ballard * Banks * Barber * Barker * Barnes * Barnett * Barrett * Barton * Bates * Becker * Bennett * Benson * Berry * Bishop * Black * Blair * Blake * Boone * Bowen * Bowers * Bowman * Bradley * Brady * Brewer * Bridges * Briggs * Brock * Brooks * Brown * Bryan * Bryant * Buchanan * Burgess * Burke * Burns * Burton * Butler * Caldwell * Campbell * Cannon * Carlson * Carpenter * Carroll * Carson * Carter * Casey * Castillo * Castro * Chambers * Chandler * Chapman * Chavez * Christensen * Clark * Clarke * Clayton * Cohen * Coleman * Collier * Collins * Colon * Conner * Cooper * Copeland * Cortez * Craig * Crawford * Cross * Cummings * Cunningham * Curry * Curtis * Daniel * Daniels * Davidson * Davis * Dawson * Delgado * Dennis * Dixon * Douglas * Doyle * Drake * Duncan * Edwards * Elliott * Ellis * Erickson * Estrada * Evans * Farmer * Ferguson * Fernandez * Fields * Figueroa * Fisher * Fitzgerald * Fleming * Fletcher * Flores * Flowers * Floyd * Foster * Fowler * Francis * Frank * Franklin * Frazier * Freeman * French * Fuller * Garcia * Gardner * Garner * Garrett * Garza * George * Gibbs * Gibson * Gilbert * Glover * Gomez * Gonzales * Gonzalez * Goodman * Goodwin * Gordon * Graham * Grant * Graves * Green * Greene * Greer * Gregory * Griffin * Griffith * Gross * Guerrero * Gutierrez * Guzman * Hamilton * Hammond * Hampton * Hansen * Hanson * Hardy * Harmon * Harper * Harrington * Harris * Harrison * Harvey * Hawkins * Hayes * Haynes * Henderson * Henry * Hernandez * Herrera * Hicks * Higgins * Hines * Hodges * Hoffman * Hogan * Holland * Holloway * Holmes * Hopkins * Horton * Houston * Howard * Howell * Hubbard * Hudson * Hughes * Hunter * Ingram * Jackson * Jacobs * James * Jefferson * Jenkins * Jennings * Jensen * Jimenez * Johnson * Johnston * Jones * Jordan * Joseph * Keller * Kelley * Kelly * Kennedy * Klein * Knight * Lambert * Larson * Lawrence * Lawson * Leonard * Lewis * Lindsey * Little * Lloyd * Logan * Lopez * Lucas * Lynch * Lyons * Maldonado * Malone * Manning * Marsh * Marshall * Martin * Martinez * Mason * Massey * Mathis * Matthews * Maxwell * Mcbride * Mccarthy * Mccormick * Mccoy * Mcdaniel * Mcdonald * Mcgee * Mcguire * Mckenzie * Mckinney * Mclaughlin * Medina * Mendez * Mendoza * Meyer * Miles * Miller * Mills * Mitchell * Montgomery * Moody * Moore * Morales * Moran * Moreno * Morgan * Morris * Morrison * Morton * Mullins * Munoz * Murphy * Murray * Myers * Nelson * Newman * Newton * Nguyen * Nichols * Norman * Norris * Norton * Nunez * Obrien * Oliver * Olson * Ortega * Ortiz * Osborne * Owens * Padilla * Palmer * Parker * Parks * Parsons * Patrick * Patterson * Patton * Payne * Pearson * Perez * Perkins * Perry * Peters * Peterson * Phelps * Phillips * Pierce * Pittman * Poole * Porter * Potter * Powell * Powers * Pratt * Price * Quinn * Ramirez * Ramos * Ramsey * Reese * Reeves * Reyes * Reynolds * Rhodes * Richards * Richardson * Riley * Rivera * Robbins * Roberson * Roberts * Robertson * Robinson * Rodgers * Rodriguez * Rodriquez * Rogers * Romero * Russell * Salazar * Sanchez * Sanders * Sandoval * Santiago * Santos * Saunders * Schmidt * Schneider * Schultz * Schwartz * Scott * Sharp * Shelton * Sherman * Silva * Simmons * Simon * Simpson * Singleton * Smith * Snyder * Sparks * Spencer * Stanley * Steele * Stephens * Stevens * Stevenson * Stewart * Stokes * Stone * Strickland * Sullivan * Summers * Sutton * Swanson * Taylor * Terry * Thomas * Thompson * Thornton * Torres * Townsend * Tucker * Turner * Tyler * Underwood * Valdez * Vargas * Vasquez * Vaughn * Wagner * Walker * Wallace * Walsh * Walters * Walton * Warner * Warren * Washington * Waters * Watkins * Watson * Watts * Weaver * Weber * Webster * Welch * Wells * Wheeler * White * Wilkerson * Wilkins * Williams * Williamson * Willis * Wilson * Wolfe * Woods * Wright * Yates * Young * Zimmerman
Y el dominio, alguno de los siguientes:
* 1access.net * a1isp.net * accessus.net * address.com * ameralinx.net * aol.com * apci.net * arczip.com * aristotle.net * att.net * cableone.net * cais.com * canada.com * cayuse.net * ccp.com * ccpc.net * chello.com * compuserve.com * core.com * cox.net * cybernex.net * dailymail.co.uk * dialupnet.com * earthlink.net * eclipse.net * eisa.com * ev1.net * excite.com * fast.net * fcc.net * flex.com * gbronline.com * globalbiz.net * globetrotter.net * gmx.net * highstream.net * hiwaay.net * hotmail.com * ieway.com * inext.fr * infoave.net * iquest.net * isp.com * ispwest.com * istep.com * juno.com * loa.com * macconnect.com * madriver.com * mail.com * msn.com * nccw.net * netcenter.com * netrox.net * netzero.net * pacific.net.sg * palm.net * pathlink.com * peoplepc.com * pics.com * rcn.com * ricochet.com * surfree.com * t/-online.com * t/-online.de * tiscali.com * toad.net * ultimanet.com * verizon.net * wanadoo.com * worldcom.com * worldshare.net * wwc.com * yahoo.co.uk * yahoo.com * ziplink.net
El siguiente es un ejemplo de mensaje compuesto por combinaciones de los campos descritos:
De: "Evan Gomez" Asunto: Christmas Greeting Card Waiting For You Texto mensaje: New Year Postcard from Chris Adjunto: Clyde_nude.pif
Otros detalles
El gusano busca la carpeta donde se encuentre instalado el ICQ Instant Messenger y crea una copia de si mismo con los siguientes nombres:
* 1.exe * antibush.scr * coolgame.zip [espacios] .exe * fantasy.scr * hello.pif * icqcrack.exe * matrix.scr * mult.exe * myfack.pif * mylove.pif * mymusic.pif * mynewphoto.zip [espacios] .exe * newvirus.exe * pinguin5.exe * rulezzz.scr * you the best.scr
Cuando el usuario inicia una sesión del ICQ, el gusano envía alguno de los siguientes mensajes. Cuando el usuario pincha el enlace del mensaje comienza a descargarse una copia del virus.
* about Saddam Hussein http:/ /[enlace] * fun game http:/ /[enlace] :/-))) * funy game http:/ /[enlace] =) * game http:/ /[enlace] :/-) * happy x-mas http:/ /[enlace] ! * http:/ /[enlace] * http:/ /[enlace] * lol http:/ /[enlace] * merry-christmas http:/ /[enlace] !!! * sex on mars http:/ /[enlace] LOL * shit!!! http:/ /[enlace] * view my postcard http:/ /[enlace]
Donde [enlace] es alguno de los siguientes dominios:
* benjafieldsracingclub .co .uk * eastcoastchoons .co .uk * ford-econoline .com * forum .absoluteinsight .net * hypnobirthing .co .uk * indiehangout .net * innerquest .asso .fr * overcoming-x .org .ru * piercedforum .us * s88458503 .onlinehome .us * simplydv .co .uk * spiritkin .net
Descarga de alguno de los siguientes sitios, un componente troyano de acceso remoto por puerta trasera (backdoor):
* foxalpha .com * frenchconnexion .org * hidden-agenda .co .uk * hooping .org * hypnobirthing .co .uk * idiotica .co .uk * imogenheap .co .uk * knutsfordcricket .co .uk * lancer .com .ru * newgenerationcomics .net * overcoming-x .org .ru * petrucciforum .com * ra-kbr .ru * ribaforada .net * stahlhammer .org * strikenet .us * sundayriders .co .uk * supermantv .net * xprizenews .org * yamamizuryu .org
Este componente es identificado como una variante del troyano "Surila", también identificado como "Nemog".
Modifica el archivo HOSTS para que el usuario infectado no pueda acceder a los sitios de actualización de porgramas antivirus:
* avp .com * ca .com * customer .symantec .com * dispatch .mcafee .com * download .mcafee .com * downloads1 .kaspersky-labs .com * downloads2 .kaspersky-labs .com * downloads3 .kaspersky-labs .com * downloads4 .kaspersky-labs .com * downloads-eu1 .kaspersky-labs .com * downloads-us1 .kaspersky-labs .com * f-secure .com * kaspersky .com * kaspersky-labs .com * liveupdate .symantec .com * liveupdate .symantecliveupdate .com * mast .mcafee .com * mcafee .com * my-etrust .com * nai .com * networkassociates .com * rads .mcafee .com * secure .nai .com * securityresponse .symantec .com * sophos .com * symantec .com * trendmicro .com * update .symantec .com * updates .symantec .com * us .mcafee .com * viruslist .com * viruslist .com * www .avp .com * www .ca .com * www .f-secure .com * www .kaspersky .com * www .mcafee .com * www .my-etrust .com * www .nai .com * www .networkassociates .com * www .sophos .com * www .symantec .com * www .trendmicro .com * www .viruslist .com
El gusano intenta finalizar los procesos activos relacionados con los siguientes nombres (corresponden a antivirus, cortafuegos, y otros programas de seguridad):
* _AVP32.EXE * _AVPCC.EXE * _AVPM.EXE * ACKWIN32.EXE * ADAWARE.EXE * ADVXDWIN.EXE * AGENTSVR.EXE * AGENTW.EXE * ALERTSVC.EXE * ALEVIR.EXE * ALOGSERV.EXE * AMON9X.EXE * ANTI-TROJAN.EXE * ANTIVIRUS.EXE * ANTS.EXE * APIMONITOR.EXE * APLICA32.EXE * APVXDWIN.EXE * ARR.EXE * ATCON.EXE * ATGUARD.EXE * ATRO55EN.EXE * ATUPDATER.EXE * ATWATCH.EXE * AU.EXE * AUPDATE.EXE * AUTODOWN.EXE * AUTO-PROTECT.NAV80TRY.EXE * AUTOTRACE.EXE * AUTOUPDATE.EXE * AVCONSOL.EXE * AVE32.EXE * AVGCC32.EXE * AVGCTRL.EXE * AVGNT.EXE * AVGSERV.EXE * AVGSERV9.EXE * AVGUARD.EXE * AVGW.EXE * AVKPOP.EXE * AVKSERV.EXE * AVKSERVICE.EXE * AVKWCTl9.EXE * AVLTMAIN.EXE * AVNT.EXE * AVP.EXE * AVP32.EXE * AVPCC.EXE * AVPDOS32.EXE * AVPM.EXE * AVPTC32.EXE * AVPUPD.EXE * AVSCHED32.EXE * AVSYNMGR.EXE * AVWIN95.EXE * AVWINNT.EXE * AVWUPD.EXE * AVWUPD32.EXE * AVWUPSRV.EXE * AVXMONITOR9X.EXE * AVXMONITORNT.EXE * AVXQUAR.EXE * BACKWEB.EXE * BARGAINS.EXE * BD_PROFESSIONAL.EXE * BEAGLE.EXE * BELT.EXE * BIDEF.EXE * BIDSERVER.EXE * BIPCP.EXE * BIPCPEVALSETUP.EXE * BISP.EXE * BLACKD.EXE * BLACKICE.EXE * BLSS.EXE * BOOTCONF.EXE * BOOTWARN.EXE * BORG2.EXE * BPC.EXE * BRASIL.EXE * BS120.EXE * BUNDLE.EXE * BVT.EXE * CCAPP.EXE * CCEVTMGR.EXE * CCPXYSVC.EXE * CDP.EXE * CFD.EXE * CFGWIZ.EXE * CFIADMIN.EXE * CFIAUDIT.EXE * CFINET.EXE * CFINET32.EXE * Claw95.EXE * CLAW95CF.EXE * CLEAN.EXE * CLEANER.EXE * CLEANER3.EXE * CLEANPC.EXE * CLICK.EXE * CMD32.EXE * CMESYS.EXE * CMGRDIAN.EXE * CMON016.EXE * CONNECTIONMONITOR.EXE * CPD.EXE * CPF9X206.EXE * CPFNT206.EXE * CTRL.EXE * CV.EXE * CWNB181.EXE * CWNTDWMO.EXE * d3dupdate.exe * DATEMANAGER.EXE * DCOMX.EXE * DEFALERT.EXE * DEFSCANGUI.EXE * DEFWATCH.EXE * DEPUTY.EXE * DLLCACHE.EXE * DLLREG.EXE * DOORS.EXE * DPF.EXE * DPFSETUP.EXE * DPPS2.EXE * DRWATSON.EXE * DRWEB32.EXE * DRWEBUPW.EXE * DSSAGENT.EXE * DVP95.EXE * DVP95_0.EXE * ECENGINE.EXE * EFPEADM.EXE * EMSW.EXE * ENT.EXE * ESAFE.EXE * ESCANH95.EXE * ESCANHNT.EXE * ESCANV95.EXE * ESPWATCH.EXE * ETHEREAL.EXE * ETRUSTCIPE.EXE * EVPN.EXE * EXANTIVIRUS-CNET.EXE * EXE.AVXW.EXE * EXPERT.EXE * EXPLORE.EXE * F-AGNT95.EXE * F-AGOBOT.EXE * FAMEH32.EXE * FAST.EXE * FCH32.EXE * FIH32.EXE * FINDVIRU.EXE * FIREWALL.EXE * FLOWPROTECTOR.EXE * FNRB32.EXE * F-PROT.EXE * FPROT.EXE * F-PROT95.EXE * FP-WIN.EXE * FP-WIN_TRIAL.EXE * FRW.EXE * FSAA.EXE * FSAV.EXE * FSAV32.EXE * FSAV530STBYB.EXE * FSAV530WTBYB.EXE * FSAV95.EXE * FSGK32.EXE * FSM32.EXE * FSMA32.EXE * FSMB32.EXE * F-STOPW.EXE * fvprotect.exe * GATOR.EXE * GBMENU.EXE * GBPOLL.EXE * GENERICS.EXE * GfxAcc.exe * GMT.EXE * GUARD.EXE * GUARDDOG.EXE * HACKTRACERSETUP.EXE * HBINST.EXE * HBSRV.EXE * HIJACKTHIS.EXE * HOTACTIO.EXE * HOTPATCH.EXE * HTLOG.EXE * HTPATCH.EXE * HWPE.EXE * hxdef.exe * HXDL.EXE * HXIUL.EXE * IAMAPP.EXE * IAMSERV.EXE * IAMSTATS.EXE * IBMASN.EXE * IBMAVSP.EXE * ICLOAD95.EXE * ICLOADNT.EXE * ICMON.EXE * ICSSUPPNT.EXE * ICSUPP95.EXE * ICSUPPNT.EXE * IDLE.EXE * IEDLL.EXE * IEDRIVER.EXE * IFACE.EXE * IFW2000.EXE * INETLNFO.EXE * INFUS.EXE * INFWIN.EXE * INIT.EXE * INTDEL.EXE * INTREN.EXE * IOMON98.EXE * IPARMOR.EXE * IRIS.EXE * ISASS.EXE * ISRV95.EXE * ISTSVC.EXE * JAMMER.EXE * jammer2nd.exe * JDBGMRG.EXE * JEDI.EXE * KAVLITE40ENG.EXE * KAVPERS40ENG.EXE * KAVPF.EXE * KEENVALUE.EXE * KERIO-PF-213-EN-WIN.EXE * KERIO-WRL-421-EN-WIN.EXE * KERIO-WRP-421-EN-WIN.EXE * KERNEL32.EXE * KILLPROCESSSETUP161.EXE * LAUNCHER.EXE * LDNETMON.EXE * LDPRO.EXE * LDPROMENU.EXE * LDSCAN.EXE * LNETINFO.EXE * LOADER.EXE * LOCALNET.EXE * LOCKDOWN.EXE * LOCKDOWN2000.EXE * LOOKOUT.EXE * LORDPE.EXE * LSETUP.EXE * LUALL.EXE * LUAU.EXE * LUCOMSERVER.EXE * LUINIT.EXE * LUSPT.EXE * MAPISVC32.EXE * MCAGENT.EXE * MCMNHDLR.EXE * MCSHIELD.EXE * MCTOOL.EXE * MCUPDATE.EXE * MCVSRTE.EXE * MCVSSHLD.EXE * MD.EXE * MFIN32.EXE * MFW2EN.EXE * MFWENG3.02D30.EXE * MGAVRTCL.EXE * MGAVRTE.EXE * MGHTML.EXE * MGUI.EXE * MINILOG.EXE * MMOD.EXE * MONITOR.EXE * MOOLIVE.EXE * MOSTAT.EXE * MPFAGENT.EXE * MPFSERVICE.EXE * MPFTRAY.EXE * MRFLUX.EXE * MSAPP.EXE * MSBB.EXE * MSBLAST.EXE * MSCACHE.EXE * MSCCN32.EXE * MSCMAN.EXE * MSCONFIG.EXE * MSDM.EXE * MSDOS.EXE * MSIEXEC16.EXE * MSINFO32.EXE * MSLAUGH.EXE * MSMGT.EXE * MSMSGRI32.EXE * MSSMMC32.EXE * MSSYS.EXE * MSVXD.EXE * MU0311AD.EXE * MWATCH.EXE * N32SCANW.EXE * NAV.EXE * NAVAP.NAVAPSVC.EXE * NAVAPSVC.EXE * NAVAPW32.EXE * NAVDX.EXE * NAVENGNAVEX15.NAVLU32.EXE * NAVLU32.EXE * NAVNT.EXE * NAVSTUB.EXE * NAVW32.EXE * NAVWNT.EXE * NC2000.EXE * NCINST4.EXE * NDD32.EXE * NEOMONITOR.EXE * NEOWATCHLOG.EXE * NETARMOR.EXE * NETD32.EXE * NETINFO.EXE * NETMON.EXE * NETSCANPRO.EXE * NETSPYHUNTER-1.2.EXE * NETUTILS.EXE * NISSERV.EXE * NISUM.EXE * NMAIN.EXE * NOD32.EXE * NORMIST.EXE * NORTON_INTERNET_SECU_3.0_407.EXE * NOTSTART.EXE * NPF40_TW_98_NT_ME_2K.EXE * NPFMESSENGER.EXE * NPROTECT.EXE * NPSCHECK.EXE * NPSSVC.EXE * NSCHED32.EXE * NSSYS32.EXE * NSTASK32.EXE * NSUPDATE.EXE * NT.EXE * NTRTSCAN.EXE * NTXconfig.EXE * NUI.EXE * NUPGRADE.EXE * NVARCH16.EXE * NVC95.EXE * NWINST4.EXE * NWSERVICE.EXE * NWTOOL16.EXE * OLLYDBG.EXE * ONSRVR.EXE * OPTIMIZE.EXE * OSTRONET.EXE * OTFIX.EXE * OUTPOSTINSTALL.EXE * OUTPOSTPROINSTALL.EXE * PADMIN.EXE * PANIXK.EXE * PATCH.EXE * PAVCL.EXE * PAVPROXY.EXE * PAVSCHED.EXE * PAVW.EXE * PCC2002S902.EXE * PCC2K_76_1436.EXE * PCCIOMON.EXE * PCCNTMON.EXE * PCCWIN97.EXE * PCCWIN98.EXE * PCDSETUP.EXE * PCFWALLICON.EXE * PCIP10117_0.EXE * PCSCAN.EXE * PDSETUP.EXE * PENIS.EXE * PERISCOPE.EXE * PERSFW.EXE * PERSWF.EXE * PF2.EXE * PFWADMIN.EXE * PGMONITR.EXE * PINGSCAN.EXE * PLATIN.EXE * POP3TRAP.EXE * POPROXY.EXE * POPSCAN.EXE * PORTDETECTIVE.EXE * PORTMONITOR.EXE * POWERSCAN.EXE * PPINUPDT.EXE * PPTBC.EXE * PPVSTOP.EXE * PRIZESURFER.EXE * PRMT.EXE * PRMVR.EXE * PROCDUMP.EXE * PROCESSMONITOR.EXE * PROCEXPLORERV1.0.EXE * PROGRAMAUDITOR.EXE * PROPORT.EXE * PROTECTX.EXE * PSPF.EXE * PURGE.EXE * PUSSY.EXE * PVIEW95.EXE * QCONSOLE.EXE * QSERVER.EXE * RAPAPP.EXE * RAV7.EXE * RAV7WIN.EXE * RAV8WIN32ENG.EXE * RAVMOND.exe * RAY.EXE * RB32.EXE * RCSYNC.EXE * REALMON.EXE * REGED.EXE * RESCUE.EXE * RESCUE32.EXE * RRGUARD.EXE * RSHELL.EXE * RTVSCAN.EXE * RTVSCN95.EXE * RULAUNCH.EXE * RUNDLL.EXE * RUNDLL16.EXE * RUXDLL32.EXE * SAFEWEB.EXE * SAHAGENT.EXE * SAVE.EXE * SAVENOW.EXE * SBSERV.EXE * SC.EXE * SCAM32.EXE * SCAN32.EXE * SCAN95.EXE * SCANPM.EXE * SCRSCAN.EXE * SCRSVR.EXE * SD.EXE * SERV95.EXE * SERVLCE.EXE * SERVLCES.EXE * SETUP_FLOWPROTECTOR_US.EXE * SETUPVAMEEVAL.EXE * SFC.EXE * SGSSFW32.EXE * SH.EXE * SHELLSPYINSTALL.EXE * SHN.EXE * SHOWBEHIND.EXE * SMC.EXE * SMS.EXE * SMSS32.EXE * SOAP.EXE * SOFI.EXE * SPERM.EXE * SPF.EXE * SPHINX.EXE * SPOOLCV.EXE * SPOOLSV32.EXE * SPYXX.EXE * SREXE.EXE * SRNG.EXE * SS3EDIT.EXE * SSG_4104.EXE * SSGRATE.EXE * ssgrate.exe * ST2.EXE * START.EXE * STCLOADER.EXE * SUPFTRL.EXE * SUPPORT.EXE * SUPPORTER5.EXE * SVC.EXE * SVCHOSTC.EXE * SWEEP95.EXE * SWEEPNET.SWEEPSRV.SYS.SWNETSUP.EXE * SYMPROXYSVC.EXE * SYMTRAY.EXE * SYSEDIT.EXE * SYSTEM.EXE * SYSTEM32.EXE * Systra.exe * SYSUPD.EXE * sysxp.exe * TASKMO.EXE * TASKMON.EXE * TAUMON.EXE * TBSCAN.EXE * TC.EXE * TCA.EXE * TCM.EXE * TDS2-98.EXE * TDS2-NT.EXE * TDS-3.EXE * TEEKIDS.EXE * TFAK.EXE * TFAK5.EXE * TGBOB.EXE * TITANIN.EXE * TITANINXP.EXE * TRACERT.EXE * TRICKLER.EXE * TRJSCAN.EXE * TRJSETUP.EXE * TROJANTRAP3.EXE * TSADBOT.EXE * TVMD.EXE * TVTMD.EXE * UNDOBOOT.EXE * UPDAT.EXE * UPDATE.EXE * UPGRAD.EXE * UTPOST.EXE * VBCMSERV.EXE * VBCONS.EXE * VBUST.EXE * VBWIN9X.EXE * VBWINNTW.EXE * VCSETUP.EXE * VET32.EXE * VET95.EXE * VETTRAY.EXE * VFSETUP.EXE * VIR-HELP.EXE * VIRUSMDPERSONALFIREWALL.EXE * VisualGuard.exe * VNLAN300.EXE * VNPC3000.EXE * VPC32.EXE * VPC42.EXE * VPFW30S.EXE * VPTRAY.EXE * VSCAN40.EXE * VSCENU6.02D30.EXE * VSCHED.EXE * VSECOMR.EXE * VSHWIN32.EXE * VSISETUP.EXE * VSMAIN.EXE * VSMON.EXE * VSSTAT.EXE * VSWIN9XE.EXE * VSWINNTSE.EXE * VSWINPERSE.EXE * W32DSM89.EXE * W9X.EXE * WATCHDOG.EXE * WEBDAV.EXE * WEBSCANX.EXE * WEBTRAP.EXE * WFINDV32.EXE * WGFE95.EXE * WHOSWATCHINGME.EXE * WIMMUN32.EXE * WIN32.EXE * WIN32US.EXE * WINACTIVE.EXE * WIN-BUGSFIX.EXE * WINDOW.EXE * WINDOWS.EXE * WININETD.EXE * WININIT.EXE * WININITX.EXE * WINLOGIN.EXE * WINMAIN.EXE * WINPPR32.EXE * WINRECON.EXE * WINSSK32.EXE * WINSTART.EXE * WINSTART001.EXE * WINTSK32.EXE * WINUPDATE.EXE * winxp.exe * WKUFIND.EXE * WNAD.EXE * WNT.EXE * WRADMIN.EXE * WRCTRL.EXE * WUPDATER.EXE * WUPDT.EXE * WYVERNWORKSFIREWALL.EXE * XPF202EN.EXE * ZAPRO.EXE * ZAPSETUP3001.EXE * ZATUTOR.EXE * ZONALM2601.EXE * ZONEALARM.EXE
También puede borrar determinados fichero pertenecientes a otros códigos maliciosos:
* backdoor.rbot.gen.exe * backdoor.rbot.gen_(17).exe * dailin.exe * msssss.exe * rasmngr.exe * taskmanagr.exe * wowpos32.exe * wuamga.exe * wuamgrd.exe
Nombres de Ficheros Adjuntos (virus que llegan por correo)
* shit.zip * shitpix.zip * photos.zip * photo[primer nombre].jpg [espacios] .pif * merry/-christmas.scr * nude_[primer nombre].jpg [espacios] .pif * fotos.zip * images.zip * flashepostcard.exe * flash x/-mas game.exe * ePostCard.jpg [espacios] cpl * christmasscreenfrom * document.jpg [espacios] .pif * [primer nombre]_nude.pif * [primer nombre]_with_flowers.jpg [espacios] .pif [espacios] .pif * [primer nombre]_joke.jpg [espacios] .pif * [primer nombre]_dancing.jpg [espacios] .pif * [primer nombre].jpg [espacios] .pif * [primer nombre].jpg [espacios] .cpl * x/-mas.jpg [espacios] .pif
Asunto del mensaje (virus que llegan por correo)
* Merry/-Christmas from [primer nombre] * Christmas Greeting Card Waiting For You * Christmas ePostCard * Christmas ePostCard from [primer nombre] * Christmas card * An e/-postcard is waiting for you * Merry/-Christmas!
517
« en: Sábado 22 de Enero de 2005, 16:18 »
Aqui hay otro ejemplo. Blag lo explicas por favorREPORT ZZBGS008 . *-----------------------------------------------------------------------* * Example program: Use of FIELD-GROUPS, COLLECT, SORT, EXTRACT * *-----------------------------------------------------------------------* TABLES: T001. DATA: BEGIN OF RESULT OCCURS 100. DATA: MANDT LIKE T001-MANDT, BUKRS LIKE T001-BUKRS, BUTXT LIKE T001-BUTXT, ORT01 LIKE T001-ORT01, LAND1 LIKE T001-LAND1, WAERS LIKE T001-WAERS, SPRAS LIKE T001-SPRAS, KTOPL LIKE T001-KTOPL. "Bemærk at da dette felt ikke er med i "insert vil feltet være tomt. DATA: END OF RESULT. FIELD-GROUPS: HEADER, DATA. INSERT T001-SPRAS " SPROGNØGLE T001-MANDT " KLIENT T001-BUKRS " FIRMAKODE INTO HEADER. INSERT T001-BUTXT " T001-ORT01 " BY T001-LAND1 " LANDENØGLE T001-WAERS " VALUTANØGLE INTO DATA. START-OF-SELECTION. REFRESH RESULT. SELECT * FROM T001. EXTRACT DATA. ENDSELECT. END-OF-SELECTION. * Når der sorteres uden angivelse af tabelnavn, bliver der automatisk * sorteret på field-groups Header. Husk at skrive en kommentar hvis du * anvender sort uden angivelse af tabelnavn. * bemærk at der sorteres på alle ikke nummeriske felter SORT BY T001-SPRAS T001-MANDT T001-BUKRS. * Når der loopes uden angivelse af tabelnavn, bliver der automatisk * loopet på field-group header + data. Husk at skrive en kommentar hvis * du ikke looper uden at angive tabelnavn. LOOP. MOVE-CORRESPONDING T001 TO RESULT. APPEND RESULT. ENDLOOP.
Y mas ejemplos aca y aca pero se tienen que registrar Ojala les guste. Chao
518
« en: Viernes 21 de Enero de 2005, 23:22 »
Debido a ciertas informacion suministrada por ahi, dicen que yo soy el tonto del foro, voten y digan que no
519
« en: Viernes 21 de Enero de 2005, 16:50 »
Extaido de linuca.org
Virus en Linux Y que pasa con los virus en Linux, acaso no hay?
Esta es una pregunta curiosa que se suelen hacer muchos usuarios novatos y a la que muchos usuarios 'expertos' responden que no. El Sistema Operativo Linux (como cualquier otro SO libre o no), no es más que un conjunto de software de sistema, no, no hay nada místico ni mágico en un SO; y como buen software que es, también está dispuesto a acoger posibles ejecuciones traviesas de otros softwares conocidos como virus.
AAAAAHH!!! Hay virus para Linux!!! .. hombre.. haberlos hailos, pero no alarmarse, un sistema Linux está mucho más protegido que otros sistemas.
Pero entonces me instalo un antivirus o no? Pues la respuesta es rotundamente NO, es altamente improbable una infección vírica en un sistema actualizado.
Entonces estoy a salvo de blaster y demás movidas? Si claro, fuera parte de que el blaster solo existe posibilidad de infección en hasefroch debido precisamente a su método de infección.
Esto no quiere decir que un virus no te pueda afectar un sistema Linux, más bien quiero decir que es altamente improbable. Si usas un distro determinada e instalas software el cual está mantenido-soportado de manera oficial por esa misma distro, nunca tendrás problemas. Ahora bien, si instalas software proveniente de destinos independientes en los que solo tu confianza en el autor o dueño del software garantiza su utilización, entonces es cuando la probabilidad de un contagio u ostiazo del sistema es proporcional a lo cabronazo que sea el programador del paquete instalado.
Tranquilos, hacer virus en Linux no es como hacer un programita en Vbasic, necesitas conocimientos altos del sistema y una gran motivada, ya que el bug-feature (depende del caso) en el que se base el software viral puede que sea arreglado antes de que puedas hacer un ataque con tu nuevo juguete.
Con el paso del tiempo habrá más cantidad de virus en Linux, pero las posibilidades de infección serán las mismas, un usuario curioso y con ganas de tratar con cariño su computador, que cumpla las reglas que su distro le propone y con dos dedos de frente, es probable que nunca tenga problemas. Por el contrario, un usuario que juegue con el peligro, con sources chungas y malos hábitos, tendrá más posibilidades de hacer el ridídculo.
Por otro lado, discutiendo el otro día con un colega sobre el tema que nos atañe, llegamos a la conclusión de que en el peor de los casos no escucharemos en el telediario comentar cifras mayores que las hasefroch han sido infectadas, sencillamente porque es difícil encontrar dos linuxes iguales, este sistema es extremadamente personalizable.
Como comentario final, debe haber un antivirus (de Panda creo) para linux, en el cual su única misión es pillar posibles virus en el correo mail y así no infectar a nuestros amigos winzones con los posibles virus de hasefroch que les podamos reenviar.
520
« en: Viernes 21 de Enero de 2005, 16:36 »
Aqui les dejo su funcionamiento; Bloquea el acceso a los siguientes programas para evitar que puedan ser ejecutados por el usuario infectado:
* %System%\taskmgr.exe * %System%\cmd.exe
Nota: %System% es una variable que representa la carpeta del sistema de Windows. Por defecto será: C:\Windows\System (Windows 95/98/Me), C:\Winnt\System32 (Windows NT/2000), o C:\Windows\System32 (Windows XP).
Intenta localizar en la máquina infectada, alguno de los siguientes ficheros:
* adaware.exe * VB6.EXE * lexplore.exe * Win32.exe
Si no encuentra ninguno de ellos, descarga el fichero C:\osm.exe y lo ejecuta. Este fichero contiene un código modificado del gusano Spybot. La ejecución del fichero descargado creará una copia de sí mismo como %System%\lexplore.exe, para a continuación eliminar el fichero descargado inicialmente.
Añade el siguiente valor a las claves de registro indicadas para facilitar su propia ejecución junto al inicio de Windos:
"lexplore" = "lexplore.exe"
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServices HKEY_CURRENT_USER\Software\Microsoft\OLE
Se copia a sí mismo en C:\ y en %System% con alguno de los siguientes nombres:
* Drunk_lol.pif * Webcam_004.pif * sexy_bedroom.pif * naked_party.pif * love_me.pif
Intenta enviarse a sí mismo a través de MSN Messenger.
521
« en: Jueves 20 de Enero de 2005, 17:46 »
A ver si saben; respondan?
1.) Segun las teorias matematicas, cuanticas, fisico quimicas de la sociologia el 50% de los que estamos aqui...?
2.) Si un huevo cae a 170 kilometros/hora sobre segundo al cuadrado desde una altura 70 metros = ...?
3.) Si 2 perros persiguen a una liebre separados 1 segundo uno del otro a una velocidad de 35Km/hora ... Si el primero no lo alcanza...?
jejeje Respondan. Chao.
522
« en: Miércoles 19 de Enero de 2005, 17:12 »
Que son invariantes de un bucle en c++? Gracias Chao.
523
« en: Miércoles 19 de Enero de 2005, 16:19 »
Y ese google jefe?
524
« en: Sábado 15 de Enero de 2005, 22:25 »
Hola chinazos, alguien sabe donde se puede descargar el video de esta cancion. Es que me consegui esta, pero no es la que he visto. jejeje tal ves sea una bobada pero quiero saber. Gracias chao.
525
« en: Viernes 14 de Enero de 2005, 00:34 »
Hola Admin, te puedo sugerir algo, se puede crear un enlace o no se algo por el estilo, que muestre las discusiones que no han tenido respuesta. Ojala se pueda, a lo mejor alguien sabe la respuesta, pero al estar perdida, nadie la responde. Gracias Chao.
Páginas: 1 ... 19 20 [21] 22 23 ... 26
|
|
|