|
Esta sección te permite ver todos los posts escritos por este usuario. Ten en cuenta que sólo puedes ver los posts escritos en zonas a las que tienes acceso en este momento.
Temas - RadicalEd
Páginas: 1 ... 20 21 [22] 23 24 ... 26
526
« en: Viernes 14 de Enero de 2005, 00:01 »
Hola chicos de SoloCodigo, alquien me podrian explicar que es la utilidad UPX, se que es un tipo de compresion para los ejecutables, pero en si en si que es?, como funciona? y donde lo puedo conseguir?. Gracias Chao.
527
« en: Jueves 13 de Enero de 2005, 23:57 »
Información extraida de zonavirus:
Archivo Los virus que infectan archivos del tipo *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SYS e incluso BAT. Este tipo de virus se añade al principio o al final del archivo. Estos se activan cada vez que el archivo infectado es ejecutado, ejecutando primero su código vírico y luego devuelve el control al programa infectado pudiendo permanecer residente en la memoria durante mucho tiempo después de que hayan sido activados. Este tipo de virus de dividen el dos: Virus de Acción Directa que son aquellos que no se quedan residentes en memoria y se replican en el momento de ejecutar el fichero infectado y los virus de Sobrescritura que corrompen el fichero donde se ubican al sobrescribirlo.
Acompañante Estos virus basan su principio en que MS-DOS, ejecuta el primer archivo COM y EXE del mismo directorio. El virus crea un archivo COM con el mismo nombre y en el mismo lugar que el EXE a infectar. Después de ejecutar el nuevo archivo COM creado por el virus y cede el control al archivo EXE.
Bug-Ware Bug-ware es el termino dado a programas informáticos legales diseñados para realizar funciones concretas. Debido a una inadecuada comprobación de errores o a una programación confusa causan daños al hardware o al software del sistema.
Macro De acuerdo con la Internacional Security Association, los virus macro forman el 80% de todos los virus y son los que más rápidamente han crecido en toda la historia de los ordenadores en los últimos 5 años. A diferencia de otros tipos de virus, los virus macro no son exclusivos de ningún sistema operativo y se diseminan fácilmente a través de archivos adjuntos de e-mail, disquetes, bajadas de Internet, transferencia de archivos y aplicaciones compartidas. Los virus macro son, sin embargo, aplicaciones específicas. Infectan las utilidades macro que acompañan ciertas aplicaciones como el Microsoft Word y Excel, lo que significa que un Word virus macro puede infectar un documento Excel y viceversa.
Mail Bomb Esta clase de virus todavía no esta catalogado como tal pero, os voy a poner un ejemplo de lo que hacen, y haber que opinarías del este tipo de programas si son o no. Por lo general todos son iguales, escribes un texto que quieras una dirección de e-mail (victima) introduces el numero de copias y ya esta. El programa crea tantos mensajes como el numero de copias indicado antes, seguidamente empezara a enviar mensajes hasta saturar el correo de la victima.
Mirc No se considera virus tal cual, pero son idénticos y tienen muchas características comunes. * Virus del Mirc Son la nueva generación de infección, aprovechan la ventajas proporcionadas por la Red y de los millones de usuarios conectados a cualquier IRC a través del Mirc. Consiste en un script para el cliente de IRC Mirc. Cuando se accede a un canal de IRC, recibe por DCC un archivo llamado "script.ini". Por defecto, el subdirectorio donde se descargan los archivos es el mismo donde esta instalado el programa, esto causa que el "script.ini" original se sobrescrito por el "script.ini" maligno.
Multi Partes Los virus multi-parte pueden infectar tanto el sector de arranque como los archivos ejecutables, suelen ser una combinación de todos los tipos existentes de virus, su poder de destrucción es muy superior a los demás y de alto riesgo para nuestros datos, su tamaño es mas grande a cambio de tener muchas mas opciones de propagarse e infección de cualquier sistema.
Sector de Arranque Este tipo de virus infecta el sector de arranque de un disquete y se esparce en el disco duro del usuario, el cual también puede infectar el sector de arranque del disco duro (MBR). Una vez que el MBR o sector de arranque esté infectado, el virus intenta infectar cada disquete que se inserte en el sistema ,ya sea una CD-R, una unidad ZIP o cualquier sistema de almacenamiento de datos. Los virus de arranque trabajan de la siguiente manera: se ocultan en el primer sector de un disco y se cargan en la memoria antes de que los archivos del sistema se carguen. Esto les permite tomar total control de las interrupciones del DOS y así, pueden diseminarse y causar daño
VBS Un Visual Basic Script es un conjunto de instrucciones lógicas, ordenadas secuencialmente para realizar una determinada acción al iniciar un sistema operativo, al hacer un Login en un Servidor de Red, o al ejecutar una aplicación, almacenadas bajo un nombre de archivo y extensión adecuada. Los Scripts pueden ser interpretados y ejecutados por el Sistema Operativo Windows, Novell, etc. o por una aplicación mIRC, pIRC, AutoCad, etc.
Web Los applets de JAVA y los controles Active X, son unos lenguajes nuevos orientados a Internet, pero las nuevas tecnologías abren un mundo nuevo a explotar por los creadores de virus.
528
« en: Jueves 13 de Enero de 2005, 20:07 »
A ver no se si pueda colocar esto aca, pero ni modo si algo lo borran. Hace 5 minutos me acabo de ver esta pelicula "EL ARO", y no entendi el final. 1.) Por que la niña mata al muchacho. 2.) Por que no mata a Rachel y al hijo. Sabiendo que Rachel la saco del poso. Ojala me expliquen. Chao
529
« en: Jueves 13 de Enero de 2005, 19:51 »
Descritas tres nuevas vulnerabilidades de seguridad críticas que afectan a todas las versiones de Internet Explorer 6, incluso la incluida en el Service Pack 2 de Windows XP.
Secunia ha publicado un boletín donde informa del descubrimiento de tres vulnerabilidades de seguridad en Internet Explorer 6:
* Validación no adecuada de los eventos de arrastrar y soltar para elementos multimedia insertados dentro del código HTML (imágenes, animaciones, películas.) entre la zona "Internet" y los recursos locales. La vulnerabilidad puede ser aprovechada por una sede web malévola para copiar archivos en el ordenador del usuario, que en caso de ejecutarse lo harían en la zona local.
* Un error en la restricción de zonas que puede ser utilizada, a través de archivos .HHK, para ejecutar archivos HTML locales o inyectar código que se ejecutará en la zona local.
* Otro error en la restricción de ejecución a partir del enlace "Temas similares" dentro de un archivo .HHK. Esta vulnerabilidad también puede ser utilizada para ejecutar código en la zona local.
Todas estas vulnerabilidades pueden ser utilizadas, conjuntamente con otros problemas, por parte de atacantes remotos para acceder al sistema de archivos de los usuarios permitiendo, por ejemplo, el borrado de archivos.
En el momento de escribir este boletín, Microsoft no ha confirmado la existencia de estas vulnerabilidades ni ha anunciado la disponibilidad de ningún parche. Secunia dispone de una prueba de concepto que permite verificar si se es vulnerable a estos nuevos problemas.
Hoy por hoy la única solución efectiva pasa por la utilización de un navegador diferente a Internet Explorer, como puede ser Firefox 1.0
Otras medidas de prevención pasan por desactivar el soporte de las funciones de arrastrar y soltar y el contenido activo en Internet Explorer 6. No obstante, esto puede afectar la funcionalidad del producto, especialmente cuando se utiliza para la ejecución de las aplicaciones que habitualmente se encuentran en las intranets de las empresas.
Usen Mozilla
Tutorial sobre correos electronicos falsos
530
« en: Martes 11 de Enero de 2005, 17:00 »
PandaLabs ha detectado la presencia de los nuevos troyanos Trj/WmvDownloader.A y Trj/WmvDownloader.B, que están propagándose a través de redes P2P en forma de archivos de vídeo. Los mencionados troyanos aprovechan la nueva tecnología del reproductor Windows Media de Microsoft llamada Windows Media Digital Rights Management (DRM), diseñada para proteger la propiedad intelectual de los contenidos multimedia. Esta tecnología exige que cuando se intente reproducir un archivo Windows Media protegido sea necesaria una licencia válida. En caso de que ésta no se encuentre en el ordenador, la aplicación la buscará en Internet, de forma que el usuario pueda obtenerla directamente, o bien proceder a su adquisición a través de algún medio de pago. La nueva tecnología ha sido incorporada a través de la actualización Windows XP Service Pack 2 + Windows Media Player 10.
Los archivos de vídeo infectados por estos troyanos tienen la extensión .wmv y se encuentran protegidos por licencias procedentes -supuestamente- de las compañías overpeer (en el caso de Trj/WmvDownloader.A), o de protectedmedia (si se trata de Trj/WmvDownloader.. Si el usuario ejecuta un archivo de vídeo infectado por algunos de estos troyanos, simulan descargar la correspondiente licencia desde determinadas páginas de Internet. Sin embargo, éstas redirigen hacia otras direcciones desde las que se descargan un gran número de aplicaciones maliciosas de tipo adware (programas que muestran anuncios), spyware (programas espía), dialers (aplicaciones que llaman a números de tarifa especial), así como otros virus. Algunos ejemplos de los programas y virus que descargan son los siguientes:
Adware/Funweb Adware/MydailyHoroscope Adware/MyWay Adware/MyWebSearch Adware/Nsupdate Adware/PowerScan Adware/Twain-Tech Dialer Generic Dialer.NO Spyware.AdClicker Spyware/BetterInet Spyware/ISTbar Trj/Downloader.GK
Aunque estos troyanos han sido detectados en archivos de vídeo con una gran variedad de nombres que pueden descargarse a través de redes P2P -como KaZaA o eMule-, debe tenerse en cuenta que también pueden ser distribuidos por otros medios, como archivos adjuntos a mensajes de correo electrónico, descargas de páginas web o FTP, disquetes, CD-ROMs, etc.
531
« en: Martes 11 de Enero de 2005, 16:33 »
Lasco es un gusano que sólo afecta a teléfonos móviles que utilicen el sistema operativo Symbian. En principio, su objetivo son los teléfonos Nokia de la serie 60, pero otros dispositivos basados en dicho software pueden ser afectados.
Lasco es muy parecido al gusano Cabir. La mayor diferencia radica en que, además de propagarse por Bluetooth (tecnología que permite la conexión inalámbrica de dispositivos electrónicos a corta distancia), Lasco también se inserta en todos los archivos SIS del equipo afectado. Los archivos SIS son instaladores de aplicaciones en los teléfonos, por lo que cuando un usuario ejecuta un instalador modificado también queda afectado por el gusano.
Necesita la intervención del usuario para poder propagarse ya que recibe un aviso de seguridad, siendo necesaria su confirmación.
532
« en: Lunes 10 de Enero de 2005, 19:07 »
Miren esta pequeña descripcion de un spyware y como eliminarlo: Que son los Spywares? Los Spywares tienen cierta similitud con los virus pero a diferencia de estos los spywares no tiene código dañino para nuestros PC., por lo tanto los Anti-Virus comunes no los pueden reconocer ni eliminar. Los spywares son pequeños programas que se instalan en nuestro sistema con la finalidad de robar nuestros datos y espiar nuestros movimientos por la red.Luego envían esa información a empresas de publicidad de internet para comercializar con nuestros datos. Trabajan en modo 'background' (segundo plano) para que no nos percatemos de que están hasta que empiecen a aparecer los primeros síntomas. Como entran en nuestras PCs? 1- Al visitar sitios de Internet que nos descargan su código malicioso (ActiveX, JavaScripts o Cookies), sin nuestro consentimiento. 2- Acompañando algún virus o llamado por un Troyano 3- Estando ocultos en un programa gratuitos (Freeware) los cuales al aceptar sus condiciones de uso (casi siempre en ingles y que no leemos) estamos aceptando que cumplan sus funciones de espías. Que información nos pueden sacar? Pueden tener acceso por ej a: Tu correo electrónico y el password, dirección IP y DNS, teléfono, país, paginas que visitas y de que temas te interesan, que tiempos estas en ellas y con que frecuencia regresas, que software tienes y cuales descargas, que compras haces por internet y datos mas importantes como tu tarjeta de crédito y cuentas de banco. Cuales son los Spywares mas comunes? AdSofware, Alexa, Cydoors, Gator, Web3000, Webhancer, CoolWebSearch, BlazeFind.Bridge, Xupiter, Hotbar, Kazaa etc.... Los 5 principales síntomas de infección son. 1- Se nos cambian solas las pagina de inicio, error y búsqueda del navegador. 2- Se nos abren ventanitas pop-ups por todos lados, incluso sin estar conectados y sin tener el navegador abierto, la mayoría son de temas pornográficos. 3- Barras de búsquedas de sitios como la de Alexa, Hotbar, etc.. que no podemos eliminar. 4- Botones que se aparecen la barras de herramientas del navegador y no podemos sacarlos. 5- La navegación por la red se hace cada dia mas lenta.
Informacion sacada de InfoSpyware Ojala les sirva. Chao
533
« en: Lunes 10 de Enero de 2005, 01:30 »
Hola Admin, te tengo una pregunta? porque cuando se crea un nuevo post ya tiene 2 visitas? Quien o que las hace? Gracias Chao
534
« en: Sábado 8 de Enero de 2005, 20:30 »
Hola Admin y chicos del foro, alguien me puede explicar estas 2 dudas que tengo: 1.) Hacia donde se redirigen los foros redirigidos? "valga la redundancia" 2.) Como se crea una discusion importante?. Gracias Chao.
535
« en: Sábado 8 de Enero de 2005, 19:16 »
Hola chicos de SoloCodigo, aqui les voy a dar unas pautas de como borrar manualmente un virus, ojala les guste. 1.) Revisa Todas las claves que comiencen con Run en el registro de Windows, si es posible sacale backup a estas y una fotico para cuando sospeches que tengas virus y veas que fue el ultimo valor que se agrego, hazlo tambien cuando instales un nuevo software en el PC, ya que algunos guardan valores en las entradas de Run para ejecutarsen cuando empieza Windows. 2.) Revisa las carpetas System32, System, Temp, Windows, C, ya que algunas rutinas de los virus es copiarsen en estas carpetas. 3.) Recuerda cuales son tus .SCR "Screen Savers", ya que los virus .EXE al cambiar la extención a .scr pueden funcionar normalmente como un ejecutable y no se dañan; y con solo pasar por el combo de "Propiedades->Protector de Pantalla", se ejecuta. 4.) En el autoexec.bat tambien se puede modificar y ejecutar el virus desde ahi. 5.) En el win.ini en las entradas LOAD y RUN tambien se pueden activar. 6.) Si tenes un virus, entra en modo a pruebas de fallos, para eliminar desde aqui todo y no dejar que se carguen, ya que de esta forma no se ejecuta nada en el pc. Reinicia el PC, pulsa F8, y entra a la opcion "Modo a Pruebas de Fallos". 7.) Por ultimo y no hablar mas chachara elimina todo lo raro que veas, cuidado con borrar componentes del windoze, jejeje es duro. 8.) Utiliza un buen antivirus, y actualizalo diaria o semanalmente, no mas largo.
Si alguien tiene otro conocimiento es muy bien recibido. Chao
Lista de Páginas AntivirusPandaTrendMicro SystemsNod32McAfeeNortonBitDefender
536
« en: Viernes 7 de Enero de 2005, 23:23 »
AQUI LES DEJO UN ENLACE DE COMO TRABAJAN Y FUNCIONAN ESTOS BEBES CURSO x Panda Software OJALA LES GUSTE. CHAO
537
« en: Viernes 7 de Enero de 2005, 22:10 »
HOLA CHICOS DE SOLOCODIGO, PREGUNTA? DONDE GUARDA EL WINDOZE LA MEMORIA DE LOS EJECUTABLES CUANDO QUEDAN EN MODO RESTAURAR, OSEA, CUANDO SE LE DICE MINIMIZAR, MAXIMIZAR Y RESTAURAR, CUANDO UNO CIERRA EL EJECUTABLE Y LO DEJA EN ESTADO NO MAXIMIZADO, Y LO VUELVE ABRIR ESTE QUEDA CON LA ULTIMA CONFIGURACION. PD. SINO ME ENTENDIERON NI PIO, NO TUVE MEJOR FORMA DE EXPLICAR [/size]
538
« en: Martes 4 de Enero de 2005, 13:59 »
HOLA CHICOS DE SOLOCODIGO, AQUI LES PONGO UNAS CONSULTICAS QUE TENGO, ME DIRAN BRUTO PERO REALMENTE QUIERO SABER.
1.) QUE DIFERENCIA HAY ENTRE funcion y funcion$ (Mid y Mid$). 2.) POR QUE UN API PUEDE CONTENER OTRA API. 3.) LEI UN MANUAL DE PUNTEROS EN VB, PERO NO ME QUEDO MUY CLARO, ALGUIEN ME PODRIA EXPLICAR O DECIRME DE ALGUNA PAGINA DONDE EXPLIQUEN BIEN. 4.) CUALES SON LAS FUNCIONES DE ByVal y ByRef.
GRACIAS CHAO
539
« en: Miércoles 29 de Diciembre de 2004, 19:09 »
HOLA ADMIN, TE TENGO UNA PROPUESTA; HE VISTO EN ALGUNOS FOROS QUE CUANDO SE TIENEN NUEVOS MENSAJES PERSONALES APARECE UN MsgBox ADVIRTIENDO SOBRE ESTE MENSAJE Y PREGUNTANDO SI SE QUIERE ENTRAR A ESTE, TAN SOLO AL IDENTIFICARSE, LO PROPONGO YA QUE LE HABIA MANDADO UN MENSAJE AL MODERADOR DEL FORO DE VB Y HASTA HOY LO VIO, Y ESTO CREO QUE FUE HACE UN MES, CREO , NO ME ACUERDO. OJALA LO TOMES EN CUENTA. CHAO
540
« en: Martes 28 de Diciembre de 2004, 19:53 »
Hola chicos de SoloCodigo, alguno de ustedes sabe donde me puedo descargar DIV. Gracias chao.
541
« en: Martes 28 de Diciembre de 2004, 18:47 »
HOLA CHICOS DE SOLOCODIGO, AQUI LES DEJO UN ENLACE CON VARIOS COMPILADORES. OJALA LES GUSTE. CHAO.
542
« en: Martes 28 de Diciembre de 2004, 17:27 »
HOLA CHICOS DE SOLOCODIGO, ALGUIEN ME PUEDE DECIR EL USO DEL ARROBA EN SQL UN EJEMPLO SERIA: <!--sql--></div><table border='0' align='center' width='95%' cellpadding='3' cellspacing='1'><tr><td>SQL </td></tr><tr><td id='CODE'><!--sql1-->[color=blue;font-weight]Insert[/color] into tablename (fieldname, fieldname, fieldname) Values (@fieldname, @fieldname, @fieldname); <!--sql2--></td></tr></table><div class='postcolor'><!--sql3--> ENTRE OTROS USOS GRACIAS CHAO.
543
« en: Martes 28 de Diciembre de 2004, 17:22 »
AQUI LES VA EL SALUDO MAS GRANDE A TODOS LOS DEL FORO, LES DESEO UN FELIZ AÑO A TODOS LOS PERSONAJES QUE SE PASAN POR AQUI; QUE EL NUEVO AÑO SEA LLENO DE FELICIDAD Y PAZ PARA TODOS Y APRENDAN MAS TODOS LOS DIAS, Y POR AHI DERECHO ME ENSEÑEN A MI YA QUE SOY BIEN BRUTO Y QUE NUNCA SE ACABE ESTE TEMPLO DE CONOCIMIENTO. PD. <span style='font-size:21pt;line-height:100%'>LOS QUIERO A TODOS FELIZ AÑO MANADA DE LOCOS PROGRAMADORES[/size]</span>
544
« en: Jueves 23 de Diciembre de 2004, 21:17 »
MADRID, 21 de diciembre de 2004 - En las últimas horas, un nuevo gusano de red escrito en Perl ha aparecido en Internet y se ha comenzado a distribuir rápidamente: PHP/Santy.A.worm. Este código malicioso utiliza Google para hacer búsquedas masivas de servidores web con phpBB, conocida aplicación de foros, grupos de noticias, blocks, etc., cuya versión sea anterior a la 2.0.11 y que no contenga el parche de la vulnerabilidad viewtopic.php descubierta el pasado 15 de noviembre. El parche para corregir esta vulnerabilidad puede ser descargado desde: http://www.phpbb.com/phpBB/viewtopic.php?t=240513.
Una vez localiza dichos servidores, utiliza la vulnerabilidad PHPBB Remote URLDecode Input Validation Vulnerability para obtener acceso remoto al servidor web. Cuando lo obtiene, recorre los diferentes directorios y sobrescribe los ficheros con extensión .asp, .htm, .jsp, .php, .phtm y .shtm instalando una página que muestra el mensaje "This site is defaced!!! NeveEverNoSanity WebWorm generation X"
En este mensaje, "x" va cambiando en función de las infecciones que el nuevo virus lleva a cabo.
Este gusano de Internet afecta únicamente a servidores y se distribuye entre ellos, por lo que un usuario doméstico no se va a ver afectado por él. Tampoco resultará infectado si visita las páginas que han resultado afectadas. Dada que la vulnerabilidad afecta a la aplicación, los servidores web pueden tener sistemas operativos tanto Windows como Linux.
Igualmente, es posible que, si se continúa distribuyendo masivamente, se ralenticen los servicios de Internet e incluso lleguen a colapsarse.
Ante la alta probabilidad de un encuentro con PHP/Santy.A.worm o con las nuevas variantes de PHP/Santy.A.worm, Panda Software recomienda extremar las precauciones y mantener actualizado el software antivirus. Los clientes de Panda Software ya tienen a su disposición las correspondientes actualizaciones para la detección y desinfección de este nuevo código malicioso.
Asimismo, los clientes de Panda Software ya tienen disponibles las actualizaciones para instalar las nuevas Tecnologías TruPrevent junto con su antivirus y estar, así, protegidos de forma preventiva frente a éstos u otros nuevos códigos maliciosos. Por otro lado, para usuarios que cuenten con otros antivirus del mercado, Panda TruPrevent Corporate, para servidores y estaciones, es la solución idónea, ya que es compatible y complementario a éstos y proporciona una segunda línea de defensa y una protección preventiva que actúa mientras el antivirus es actualizado, disminuyendo el riesgo de ser infectados.
545
« en: Martes 21 de Diciembre de 2004, 17:17 »
DESCUBREN UN NUEVO “AGUJERO” EN EL NAVEGADOR DE MICROSOFT POR HUNT3R. DE LA REDACCIÓN DE CLARÍN.COM. EMPRESAS DE SEGURIDAD INFORMÁTICA INFORMARON QUE ENCONTRARON EN EL POPULAR NAVEGADOR INTERNET EXPLORER DE MICROSOFT, UNA NUEVA FALLA QUE FAVORECE LA PRÁCTICA DEL PHISHING. EL PHISHING ES EL ENVÍO MASIVO DE CORREOS ELECTRÓNICOS QUE FINGEN SER OFICIALES (GENERALMENTE PROVIENEN DE ALGÚN BANCO), Y QUE BUSCAN CONSEGUIR DATOS DE LA TARJETA DE CRÉDITO O CONTRASEÑAS DE LOS USUARIOS. ESTE “AGUJERO” DEL NAVEGADOR MÁS POPULAR DE INTERNET, FUE CALIFICADO COMO MODERADAMENTE CRÍTICO YA QUE, A DIFERENCIA DE LOS QUE PERMITEN LA ENTRADA DE VIRUS, NO PUEDE UTILIZARSE PARA ACCEDER A LOS SISTEMAS INFORMÁTICOS. MICROSOFT ASEGURÓ QUE ESTÁ INVESTIGANDO LOS INFORMES QUE ELABORARON LAS EMPRESAS DE SEGURIDAD INFORMÁTICA, UNA DE ELLAS ES SECUNIA, QUE ALERTAN SOBRE LA VULNERABILIDAD QUE FACILITARÍA LA LABOR DE LOS ESTAFADORES. SIN EMBARGO, LA COMPAÑÍA DE BILL GATES SOSTUVO QUE POR EL MOMENTO NO TIENE CONSTANCIA DE QUE SE HAYAN PRODUCIDO PROBLEMAS DERIVADOS DE ESTA VULNERABILIDAD. SEGÚN UN INFORME DE BRIGHTMAIL, UNA EMPRESA DEDICADA A LA FILTRACIÓN DE E-MAILS, ÉSTE AÑO EL VOLUMEN MENSUAL DE ESTE TIPO DE ESTAFA HA AUMENTADO HASTA CERCA DE LOS 3.000 MILLONES EN TODO EL MUNDO. SÓLO EN LOS ESTADOS UNIDOS, LOS PHISHING LE COSTARON A LOS BANCOS Y A LAS COMPAÑÍAS DE TARJETAS DE CRÉDITO MÁS DE 1200 MILLONES DE DÓLARES, SEGÚN LA EMPRESA GARTNER, INC.
546
« en: Martes 21 de Diciembre de 2004, 16:04 »
HEY CHICLAYOS A QUE NO SE ATREVEN A PONER UNA FOTO BIEN CRAZY, PERO DE USTEDES
JEJEJE A QUE NO ME VEN
547
« en: Martes 21 de Diciembre de 2004, 15:51 »
MANUAL DE ORACLE BASICO
548
« en: Martes 21 de Diciembre de 2004, 15:24 »
HEY LES DEJO UN MANUAL DE ORACLE BASICO, CONSTA DE 5 CAPITULOS, ME GUSTO MUCHO ESTA EN PUBLICACIONES Y E-BOOKSAQUI EL ENLACE Oracle Basico
Páginas: 1 ... 20 21 [22] 23 24 ... 26
|
|
|