• Sábado 8 de Febrero de 2025, 19:00

Mostrar Mensajes

Esta sección te permite ver todos los posts escritos por este usuario. Ten en cuenta que sólo puedes ver los posts escritos en zonas a las que tienes acceso en este momento.


Mensajes - RadicalEd

Páginas: 1 ... 48 49 [50] 51 52 ... 123
1226
Visual Basic 6.0 e inferiores / Re: Verificar Procesos
« en: Martes 7 de Noviembre de 2006, 16:34 »
Si es para saber si tú ejecutable de Visual esta actualmente corriendo puedes usar:
App.PrevInstance
Algo así:

Código: Text
  1. If App.PrevInstance Then
  2.  MsgBox "La aplicación ya esta corriendo y la nueva se cerrara"
  3.  End
  4. End If
  5.  

1227
Vulnerabilidades / Ejecución Remota De Código Control Activex Xmlhttp
« en: Martes 7 de Noviembre de 2006, 15:52 »
Se ha encontrado una vulnerabilidad en Microsoft XML Core Services que
puede ser aprovechada por atacantes remotos para ejecutar código
arbitrario en el sistema afectado.

Una atacante remoto podría crear una página HTML especialmente
manipulada que al ser cargada por el sistema afectado, provocaría una
corrupción de memoria en el control ActiveX XMLHTTP 4.0 (concretamente
en la función setRequestHeader) y permitiría la ejecución de código
arbitrario con los privilegios del usuario ejecutando la aplicación
vulnerable.

La vulnerabilidad ha sido confirmada por Microsoft y está siendo
aprovechada por atacantes activamente.

No existe parche oficial. Se recomienda evitar que el control ActiveX
XMLHTTP 4.0 se ejecute en Internet Explorer, activando el kill bit.
Para ello se debe guardar este archivo con extensión .reg y ejecutarlo
como administrador:

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX
Compatibility\{88d969c5-f192-11d4-a65f-0040963251e5}]
"Compatibility Flags"=dword:00000400

O deshabilitar la ejecución automática de ActiveX en el navegador.

Más Información:

Microsoft Security Advisory (927892)
Vulnerability in Microsoft XML Core Services Could Allow Remote
Code Execution
http://www.microsoft.com/technet/security/...ory/927892.mspx

1228
Python / Re: Soy Nuevo
« en: Martes 7 de Noviembre de 2006, 14:31 »
Hola que bueno que te interese Python, parece que te pasastes por alto el post de Aprendiendo Python

1229
Vulnerabilidades / Vulnerabilidad Crítica En Visual Studio 2005
« en: Sábado 4 de Noviembre de 2006, 14:20 »
Información extraida de vsantivirus
Se ha anunciado una nueva vulnerabilidad del tipo Zero day, relacionada con Visual Studio 2005, y según Secunia, activamente explotada al momento actual. Sin embargo, con la información actualmente disponible, podemos decir que el riesgo para usuarios domésticos es mínimo.

En un reciente aviso de seguridad, Microsoft confirmó haber sido alertado de la aparición de un código del tipo prueba de concepto (PoC), que podría ser utilizado como exploit en una debilidad relacionada con un control ActiveX que afecta ciertas configuraciones de Windows.

Aunque los detalles sobre el exploit no han sido revelados, según Microsoft el mismo atacaría una vulnerabilidad específicamente detectada en "WmiScriptUtils.dll", una biblioteca de Windows relacionada con Visual Studio 2005.

Según la información, un script con una llamada al objeto ActiveX "WMI Object Broker control", incluido en dicho DLL, afectaría algunas instalaciones con Internet Explorer (incluido el IE7), permitiendo la ejecución remota de código.

Quienes ejecuten Visual Studio 2005 en Windows Server 2003 y Windows Server 2003 Service Pack 1 con sus configuraciones por defecto, que incluye la Configuración de Seguridad Avanzada activada (Enhanced Security Configuration), no son afectados.

Si estos usuarios utilizan Internet Explorer 7, pueden estar en riesgo al visitar un sitio malicioso, solo si activan la característica "ActiveX Opt-in" en la Zona de Internet (o sea, si habilitan el "contenido activo" en esta zona, que en el IE7 viene desactivado por defecto).

Usuarios con Internet Explorer 6, están en peligro con la configuración estándar (el IE6 por defecto tiene habilitado el "contenido activo" para la Zona de Internet).

WMI (Windows Management Instrumentation), es un conjunto de servicios de Windows que permiten realizar consultas sobre información genérica del sistema, aplicaciones y eventos, las que pueden ser accedidas por programas externos.

La biblioteca de enlace afectada no corresponde al WMI propiamente dicho, sino a una serie de funciones que facilitan el acceso de la información aportada a scripts realizados dentro de Visual Studio.

El control "WMI Object Broker" es utilizado por el asistente de ayuda de WMI en Visual Studio 2005.

Muchos sistemas Windows tienen WMI instalado, especialmente en sitios de trabajo donde esto permite que los administradores puedan llevar a cabo un monitoreo del sistema.

Sin embargo, solamente los sistemas de desarrollo que utilizan WMI, tendrán este archivo en particular, lo que reduce significativamente el número de computadoras en las cuales el exploit puede ser eficaz.

Visual Studio 2005 proporciona una variedad de herramientas para la creación de sitios Web y aplicaciones para Windows.


Solución:

Si usted no tiene instalado Visual Studio 2005, y su computadora no está en un entorno corporativo que tenga habilitado el Windows Management Instrumentation (WMI) para un monitoreo del sistema, no existe ningún peligro por la acción de este exploit.

Si usted utiliza Visual Studio 2005 y WMI, puede eludir el riesgo de ser atacado, si aplica el kill-bit a la CLSID correspondiente, tal como se explica en Microsoft Security Advisory 927709 ("Suggested Actions", "Workarounds", "Prevent the WMI Scripting control from running in Internet Explorer").

Más información:

Microsoft Security Advisory (927709)
Vulnerability in Visual Studio 2005 Could Allow Remote Code Execution
www.microsoft.com/technet/security/advisory/927709.mspx

CVE-2006-4704
www.cve.mitre.org/cgi-bin/cvename.cgi?n ... -2006-4704

Microsoft Visual Studio 2005 WMI Object Broker Remote Code Execution Vulnerability
http://www.securityfocus.com/bid/20843

Microsoft Visual Studio WMI Object Broker ActiveX Control Code Execution
http://secunia.com/advisories/22603

1230
La taberna del BIT / Re: 88888 Mensajes Escritos
« en: Viernes 3 de Noviembre de 2006, 23:44 »
Pero esa no es la cantidad de mensajes reales, en Sobre los Foros de SoloCodigo hay un post que puse hace rato y el Jefecito explicaba al respecto.

1231
La taberna del BIT / Re: Zombies
« en: Jueves 2 de Noviembre de 2006, 15:53 »
mmm Recordarles 2 movies para el proximo 2007.
28 weeks later - Mayo 2007

Day of The Dead - Julio 2007
Triller

Casi de seguidas, no les parece emocionante.

1232
La taberna del BIT / Re: Cuentame Un Chiste
« en: Jueves 2 de Noviembre de 2006, 15:10 »
Juanito le pregunta a su papá:
-Papi, papi, si aterrizar es llegar a la tierra, alunizar, llegar a la luna y amarizar es llegar al mar, entonces…que carajo es analizar?

Frases de celebridades

-¿A usted qué música le gusta?
-”La de los cds”. Natalia Paris .
——————————-
-Esa rastrera sinvergüenza merece ser matada a patadas por un asno. Yo soy justo la indicada para hacerlo!”. Claudia Schiffer, refiriéndose a Naomi Campbell.
——————————-
Pregunta:-”Si usted tuviera que elegir entre ser agua o fuego ¿cuál elegiría?”
-”Bueno, es imposible que yo sea agua o que sea fuego, ya que soy un ser humano y no entiendo cómo podría ser agua o fuego.” Miss Serbia & Montenegro, Miss Universo 2003.
——————————-
-”El fumar mata y si te mueres, has perdido una parte muy importante de tu vida”.
Brooke Shields, entrevista para una campaña federal.
——————————-
-Si usted pudiera vivir para siempre, ¿lo haría y por qué?
“Yo no viviría para siempre, porque no deberíamos vivir para siempre, porque si se supusiera que debiéramos vivir para siempre, entonces viviríamos para siempre, pero no podemos vivir para siempre, que es por lo cuál yo no viviría para siempre.” Miss Alabama, concurso Miss América.
——————————-
-”Yo nunca he fumado marihuana porque eso da celulitis.” dijo—Natalia Paris.
——————————-
-”No he cometido ningún delito. Lo que hice fue no cumplir con la ley.” Jennifer López al ser detenida junto con Puff Daddy.
——————————-
-”No es la contaminación la que está dañando el ambiente. Son las impurezas en nuestro aire y en nuestra agua las que lo están haciendo.” Pamela Anderson Lee.
——————————-
-¿A que personaje le gustaría conocer?
-”Definitivamente me gustaría conocer a Lady D …afortunadamente ya se murió.” Señorita Cauca, concurso Miss Colombia, 2000.
——————————-
-Si hubiese un holocausto nuclear, a que pareja (hombre y mujer) en el mundo elegiría Usted para preservar y multiplicar la especie humana?
-”Al Papa y a la Madre Teresa de Calcuta”. Carolina Zúñiga, candidata a Miss Chile, 2000.
——————————-
-A que lugar le gustaría viajar y porqué?
-”A Roma, porque es la tierra donde nació Nuestro Señor Jesucristo”. dijo—Candidata Chocó, Reinado Nacional de la Belleza, 1999.
——————————-
-”¡Buenas noches Bolivia!” Presentación de Azúcar Moreno en Cartagena, Colombia.
——————————-
-¿Cree Usted que todas las bonitas son brutas? ”
-No, también hay feas que son brutas”. Natalia Paris

1233
Vulnerabilidades / Re: Liberan Código Que Desactiva Firewall De Windows
« en: Jueves 2 de Noviembre de 2006, 14:19 »
Piratas informáticos, han publicado el código que podría permitir a un atacante inhabilitar el firewall de Windows en ciertas máquinas con Windows XP.

El exploit, que fue publicado en Internet el pasado 29 de octubre, se podría utilizar para inhabilitar el cortafuego de Windows en una PC completamente actualizada con Windows XP, en la que funcione el servicio de conexión de Internet de Windows (ICS).

Este servicio permite que los usuarios de Windows esencialmente conviertan su PC en un router y compartan su conexión de Internet con otras computadoras en una red de área local (LAN). Esto es utilizado normalmente por usuarios domésticos o pequeñas empresas.

El atacante podría enviar un paquete malévolo de datos a otra PC usando ICS, que haría finalizar la ejecución del servicio. Como el mismo es compartido con el firewall de Windows, éste último también dejaría de trabajar, dice Tyler Reguly, ingeniero de investigación de nCircle Network Security que a publicado en un blog la información sobre este fallo.

"Una vez que el firewall está desactivado, ¿dónde está su línea de defensa?" comentó él en una reciente entrevista.

Haciendo caer el cortafuego de Windows, un pirata podría abrir las puertas a otros tipos de ataques, pero hay un número de factores que hacen tal panorama poco probable, dice Reguly.

Por ejemplo, el atacante tendría que estar dentro de la red local para llevar a cabo un ataque exitoso, y, por supuesto, el mismo solo trabajaría en sistemas que estén utilizando ICS. Además, el ataque no tendría ningún efecto en ningún firewall de terceros que sea utilizado por la PC.

Los usuarios pueden evitar el ataque deshabilitando ICS, dice Reguly. Pero esto también terminará con la conexión compartida de Internet.

Una solución más fácil, puede ser que los usuarios de ICS simplemente utilicen un router o un dispositivo NAT (Network Address Translation), dice Stefano Zanero, de Secure Network. "Están más baratos ahora, y en muchos casos ofrecen una mejor protección y una administración más fácil de su LAN", dijo.

Windows XP parece ser la única plataforma con ICS afectada por este ataque, el cuál no ha podido ser reproducido con éxito en Windows Server 2003, dijo Reguly.

La investigación inicial de Microsoft en la materia, concluye en que este problema afecta solo a usuarios de Windows XP. En una declaración pública, Microsoft afirma que hasta el momento no está enterado de ningún ataque que intente sacar provecho de esta vulnerabilidad, o que haya causado algún impacto en sus clientes.


Fuente:

Windows Firewall Can Be Disabled
http://news.yahoo.com/s/pcworld/20061031/tc_pcworld/127710

1234
Vulnerabilidades / Denegación De Servicio
« en: Jueves 2 de Noviembre de 2006, 14:16 »
Se ha identificado una vulnerabilidad en Microsoft Windows XP que puede
ser aprovechada por atacantes para provocar una denegación de servicio.

El problema se debe a un error de manejo de puntero NULL en NAT Helper Components de la librería ipnathlp.dll a la hora de procesar peticiones a través del a función NatCreateRedirect. Esto puede ser
aprovechado por atacantes en una red interna para hacer que que el servicio deje de responder si se envía una petición DNS especialmente manipulada a la interfaz compartida de un equipo con la conexión compartida a Internet habilitada.

No existe parche oficial. Se recomienda utilizar otra forma de compartir la conexión a Internet.

Más Información:

Microsoft NAT Helper 'ipnathlp.dll' Lets Remote Users Deny Service
http://www.securitytracker.com/alerts/2006/Oct/1017133.html

1235
Python / Re: Problema Con Una Funcion
« en: Jueves 2 de Noviembre de 2006, 14:07 »
Mira un código pequeño para leer un fichero, aunque no entiendo lo que hacer con tu función.
Código: Text
  1. archi = open('la dirección del fichero\tufile.ext', 'r') #Se abre en modo lectura
  2. print f.read()
  3. f.close()
  4.  
  5.  
Con esto te debe mostrar toda la info del fichero.

Ojala te sirva.
Chao

1236
La taberna del BIT / Re: Arbegas
« en: Sábado 28 de Octubre de 2006, 19:38 »
Nada en este sistema interplatanario compara Dragon Ball Z, si me acuerdo de ese dibujo, pero no como para llorar, yo solo le llore a Dragon Ball Z y a nada mas en este mundo.

1237
La taberna del BIT / Zombies
« en: Jueves 26 de Octubre de 2006, 17:53 »
Los pocos que conocen mi blog han leido algunas veces que me fascinan y me vuelven loco las peliculas y todo lo que tenga que ver con Zombies, a la edad de 6 añitos (más o menos) vi mi primer movie "THE RETURN OF THE LIVING DEAD I" y les puedo contar que fue la peor noche que he pasado en toda mi vida, no logre dormir y estaba acurrucado abrazando a mi mami temblando de miedo, bueno esto es historia patria creo que desde aqui les cogi fanatismo a este genero de peliculas, después fue "THE RETURN OF THE LIVING DEAD II" que no estuvo tan mal y luego "THE RETURN OF THE LIVING DEAD III" que fue una total groseria; bueno sigamos, lo mejor que me podia pasar seria que el planeta entero se infestara en la vida real de estos seres <_< , bueno y a que viene toda esta m&$%#a diran ustedes jejejeje :D lo que pasa es que buscando ayer en la Wikipedia el termino Zombie, me lo lei todo y al final hay un enlace llamado Apocalipsis Zombie, es una especie de agenda de un tipo Español, que relata la historia de un evento que sucede en Rusia y como van pasando los días a partir de diciembre del año pasado, si quieren lo pueden leer yo voy por el 13 de enero, pero canaleando tiempo del trabajo, osea, que no puedo leer muy de seguido.

Ojala les fascine CHAO
:scream:

1238
La taberna del BIT / Re: Detectan Fugas De Información Tarjetas De Crédito
« en: Miércoles 25 de Octubre de 2006, 01:35 »
Cita de: "su -"
http://www.cnn.com/2005/TECH/internet/10/0...cnna/index.html
Citar
CNN: How much do you trust online banking and the usage of credit cards online?

MITNICK: I trust online banking. You know why? Because if somebody hacks into my account and defrauds my credit card company, or my online bank account, guess who takes the loss? The bank, not me.
Pues si lo dijo ese gran maestro!!!!!

Yo como soy un poquito awebonao, hubiera tomado la responsabilidad, ya que era mi dinero y pos reclamar en mi País es perder el tiempo.

1239
PHP / Re: Enviar * Correo
« en: Martes 24 de Octubre de 2006, 22:15 »
Hola giomar, lo que pasa es que la página generada no queda guardada, 'tons no tengo un enlace que enviar.

1240
La taberna del BIT / Re: Que Hacen En Sus Tiempos Libres ?
« en: Martes 24 de Octubre de 2006, 22:13 »
Parece que soy el único que no sale con una muchacha :huh:  :huh: sera que mi belleza tendra algo que ver? :alien:

1241
La taberna del BIT / Detectan Fugas De Información Tarjetas De Crédito
« en: Martes 24 de Octubre de 2006, 19:52 »
Pos como no era una vulnerabilidad propia de PC's lo dejo aca, ya que es un artículo muy interesante.
Cita de: "kriptopolis.org"
Herald Tribune publica hoy un artículo que revela que información sensible de las tarjetas de crédito de última generación -que incorporan chips RFID- puede ser leída por un intruso mediante un equipo electrónico cuyo coste aproximado son 120 euros, pero que podría reducirse en tamaño (hasta algo similar a un paquete de chicles) y coste de construcción (unos 40 euros).
Más info

1242
PHP / Re: Contador De Visitas
« en: Martes 24 de Octubre de 2006, 19:10 »
Gracias F_Tanori, pero lo solucione de esta forma, tomado de la misma página, pero con mi propia tabla y el script anterior:
Código: Text
  1. //Saber la IP
  2. $IP = $_SERVER['REMOTE_ADDR'];
  3. $query = mysql_query("SELECT IP FROM #__stats_agents WHERE IP LIKE '$IP'");
  4. if(mysql_num_rows($query)>0)
  5. {//No contamos visita
  6. }
  7. else
  8. {//Para contar y sumar
  9.  $query2 = "INSERT INTO #__stats_agents (agent, type, hits, IP) VALUES ('RadicalEd', '1', '1', '$IP')";
  10.  $database->setQuery( $query2 );
  11. }
  12.  
Como ven me toco que crear un nuevo campo a la tabla y wala, ya queda todo listo.

PD. NO ENTREN QUE LES CAPTURO LA IP YA QUE TENGO ACCESO A LA DB jejejeje :devil:  :devil:

Aunque yo no sabo nada de hackear

1243
PHP / Contador De Visitas
« en: Martes 24 de Octubre de 2006, 18:21 »
Hola chicos de SoloCodigo, pregunta????? :whistling:

Pos quiero hacer un contador de visitas para una de las tantas webs que estoy manejando (ah estos pinches clientes si joden :lightsabre: ), por ahi estuve mirando unos cuantos fuentes y no son lo que necesito, por lo menos este que me toco modificarlo por que no servia.

<!--html--></div><table border='0' align='center' width='95%' cellpadding='3' cellspacing='1'><tr><td>HTML </td></tr><tr><td id='CODE'><!--html1--><?php
/**
* @version $Id: mod_digit_counter.php, v1.0 19-jul-2005 by MicroCimod_digit_counter.php, v1.0 19-jul-2005 by MicroCi Exp $
* @package Mambo_4.5
* @copyright (C) 2000 - 2004 Miro International Pty Ltd
* @license http://www.gnu.org/copyleft/gpl.html GNU/GPL
* Mambo is Free Software
*/
defined( '_VALID_MOS' ) or die( 'Direct Access to this location is not allowed.' );
$content = "\n<!-- START module MOD_DIGIT_COUNTER by MicroCi -->\n";
// *** Geting params
$increase  = $params->get( 'increase' );
$disp_type = $params->get( 'disp_type' );
$posttext  = $params->get( 'posttext' );

$query = "SELECT sum(hits) AS count FROM #__stats_agents WHERE type='1'";
$database->setQuery( $query );
$hits = $database->loadResult();

$query2 = "INSERT INTO #__stats_agents (agent, type, hits) VALUES ('RadicalEd', '1', '1')";
$database->setQuery( $query2 );

if ($hits == NULL)
{
   $n = $increase;
}
else
{
   $n = $hits + $increase;
}

$div = 100000;
while ($n > $div)
{
   $div *= 10;
}

$content .= "<div align='center'>\n";
while ($div >= 1) {
   $digit = $n / $div % 10;
   $content .= "<img src='$mosConfig_live_site/modules/mod_digit_counter/" . $disp_type . $digit . ".gif' height=22 width=16>";
   $n -= $digit * $div;
   $div /= 10;
}

$content .= "<br>" . $posttext . "\n</div>\n";
$content .= "\n<!-- STOP module -->\n";

?><!--html2--></td></tr></table><div class='postcolor'><!--html3-->
Que pasa?, bueno ya me funciona y tales, pero el usuario cada vez que hace click me va aumentando el contador, y pos yo tengo entendido es que el contador aumenta por cada visita que hacen a la web, por ejemplo capturando la ip y tales y todo y así y pos si el usuario que esta actualmente por la web se mueve de un enlace a otro este no contabilizara, en cambio si un nuevo user entra desde otro equipo el contador si aumenta.

Alguien me pode explicar como hacerlo.
La página la pueden ver desde aca y el contador esta después del módulo Marcas y podran ver que aumentara cada vez que entren a un enlace.

Gracias Chao.

1244
GNU/Linux / Re: Saber Que Archivos Estan 777
« en: Martes 24 de Octubre de 2006, 14:57 »
Cita de: "bob esponja"
Código: Text
  1. find . -perm 777 -exec chmod 755 '{}' &#092;;
  2.  
Gracias bob_esponja, era justo lo que necesitaba, ya que en el servidor de las páginas que manejo hay muchos archivos 777 :smartass:

1245
Bases de Datos / Re: Comparar Fechas En Formato String
« en: Martes 24 de Octubre de 2006, 00:26 »
Cita de: "cpmario"
Tambien puedes convertir la cadena de texto que tiene la fecha a una variable de fecha (Date) con la función Cdate por ejemplo:

Código: Text
  1. Sub CVDate()
  2.     Dim strFecha1 As String
  3.     Dim strFecha2 As String
  4.     Dim datFecha1 As Date
  5.     Dim datFecha2 As Date
  6.    
  7.     strFecha1 = &#34;29/01/06&#34;
  8.     strFecha2 = &#34;05/06/06&#34;
  9.     datFecha1 = CDate(strFecha1)
  10.     datFecha2 = CDate(strFecha2)
  11.    
  12.     If datFecha1 &#62; datFecha2 Then
  13.         MsgBox &#34;La fecha &#34; & strFecha1 & &#34; es mayor que &#34; & strFecha2
  14.     Else
  15.         MsgBox &#34;La fecha &#34; & strFecha1 & &#34; es menor que &#34; & strFecha2
  16.     End If
  17.    
  18. End Sub
  19.  

 :comp:
mmm mucho mejor Gracias cpmario :smartass:  :smartass:

1246
Bases de Datos / Re: Comparar Fechas En Formato String
« en: Lunes 23 de Octubre de 2006, 21:17 »
A ver una solución seria coger (coger es con 'g' sierto  :huh: ???) por medio de Mid los datos e irlos comparando mes con mes y dia con día, sabiendo que mes 06 > 01, 'tonces la primera validación seria la del mes y si esta se cumple salta, y sino se compara el día.

Me hago entender????

Algo así:

Código: Text
  1. Private sub Compara(fecha1 As String, fecha2 As String)
  2. On Error Resume Next
  3. Dim mes1, mes2, dia1, dia2 As String
  4. dia1 = Mid(fecha1,1,2)
  5. dia2 = Mid(fecha2,1,2)
  6. mes1 = Mid(fecha1,4,2)
  7. mes2 = Mid(fecha1,4,2)
  8. If Val(mes1) &#62; Val(mes2) Then
  9.  If Val(dia1) &#62; Val(dia2) Then
  10.    'Alguna cosa
  11.  End If
  12. End If
  13. End Sub
  14.  

1247
MySQL / Re: Backups
« en: Lunes 23 de Octubre de 2006, 20:46 »
Cita de: "scorpio"
restaruando la base de datos de cualquier forma.. no funciona. por que el back up que se hiso no sirve al 100% les repito que ni con el mysql fornt y el mysql admin restaura la base de datos antes creada con los codigos o formas que me dijeron.
gracias por todos los comentarios.. es agradable terner personas con quien consultar asi como responder dudas si puedo ..
MySQLFront y phpMyAdmin son gestores de DB MySQL, no puedes usar comandos para restaurar DB con estos, mira unas imágenes.
phpMyAdmin
http://www.netadmintools.com/nimages/phpmyadmin.png

MySQLFront
http://www.morenews.ru/arhive/2006-07-10/mysqlfront.gif

Con estos puedes hacerlo más sencillo ya que no usarias comandos, sino que tienes opciones para generar backup o cargar un backup creado anteriormente, todo por medio de IDE.

1248
GNU/Linux / Saber Que Archivos Estan 777
« en: Lunes 23 de Octubre de 2006, 19:17 »
Hola chicos de SoloCodigo, tengo una pregunta?

Quisiera saber si hay un comando en especial, o como recorrer por medio de un script y saber que archivos tienen solo 777, y después convertirlos a 755, hay alguna forma de recorrer directorios e ir haciendo esto?

Gracias Chao.

1249
Virus / Spamthru Troyano Que Elimina Malware
« en: Lunes 23 de Octubre de 2006, 18:53 »
Imagina un programa que, una vez instalado en tu ordenador, descarga el antivirus Kaspersky y detecta todo el malware que hay en tu ordenador, borrándolo la siguiente vez que reinicias Windows. No estaría mal, el problema es cuando este programa es un troyano que se usa para enviar spam.

El SpamThru utiliza una técnica bastante novedosa para ser el único malware que haya en tu ordenador, detectar a los demás y eliminarlos. Una vez tomado el control completo del ordenador ya puede dedicarse a enviar el correo basura, uno de los más insidiosos, puesto que está formado por una imagen con el texto insertado, de forma que es más difícil de detectar cuando uno lo recibe.

Más infoGenbeta.com

1250
PHP / Re: Enviar * Correo
« en: Lunes 23 de Octubre de 2006, 16:17 »
Lo hice de esta manera para que me quedara más facil:
<!--html--></div><table border='0' align='center' width='95%' cellpadding='3' cellspacing='1'><tr><td>HTML </td></tr><tr><td id='CODE'><!--html1--><?php

$pedido="<!DOCTYPE html PUBLIC '-//W3C//DTD HTML 4.01 Transitional//EN'>

<!--132 campos En esta BETA faltan productos//-->

<html>

<head>

  <meta http-equiv='content-type' content='text/html'; charset='ISO-8859-1'>

  <title>Confirmación del pedido</title>

  <link type='text/css' rel='stylesheet' href='http://www.comerlatpharma.com/templates/bluebusiness/css/template_css.css'>

  <script language='javascript'>

    function Print()

   {

      if (window.print)

        window.print();

      else

        alert('Su navegador no puede imprimir desde la página. Por favor imprima desde los menús');

    }

  </script>

</head>

<body>";

//echo $size=count($_POST).'<br>';

if ($_POST['cliente'] && $_POST['razon'] && $_POST['dire'] && $_POST['city'] && $_POST['nit'] && $_POST['orden'])

{

  $pedido=$pedido."<div align='center'>

          <input type='button' name='print' value='Imprimir Copia' OnClick=Print()>

        </div>";

}

else

{

  $pedido=$pedido."<script type='text/javascript'>alert('Los campos Cliente, Razon Social, Direccion, Ciudad, NIT y Numero de orden deben estar completamente diligenciados.');history.back(-1);</script>";

}

//echo $codi,'<br>',$name,'<br>','<br>';

$pedido=$pedido."<div align='center'><table style='text-align: left;' border='0'><tbody><tr><td class='marco'>

        <div align='center'>

        <table style='text-align: left;' border='0'>

          <tbody>

            <tr>

             <td class='marco' style='background-color: rgb(2, 184, 242); color: rgb(255, 255, 255); font-weight: bold; text-align: left;'>RAZON SOCIAL</td>

             <td class='Estilo17, marco'><b>".$razon."</b></td>

           </tr>

            <tr>

             <td class='marco' style='background-color: rgb(2, 184, 242); color: rgb(255, 255, 255); font-weight: bold; text-align: left;'>NIT</td>

             <td class='Estilo17, marco'><b>".$nit."</b></td>

           </tr>

           <tr>

             <td class='marco' style='background-color: rgb(2, 184, 242); color: rgb(255, 255, 255); font-weight: bold; text-align: left;'>CLIENTE</td>

             <td class='Estilo17, marco'><b>".$cliente."</b></td>

           </tr>         

           <tr>  

             <td class='marco' style='background-color: rgb(2, 184, 242); color: rgb(255, 255, 255); font-weight: bold; text-align: left;'>DIRECCION</td>

             <td class='Estilo17, marco'><b>".$dire."</b></td>

           </tr>  

             <td class='marco' style='background-color: rgb(2, 184, 242); color: rgb(255, 255, 255); font-weight: bold; text-align: left;'>CIUDAD</td>

             <td class='Estilo17, marco'><b>".$city."</b></td>

           <tr>  

             <td class='marco' style='background-color: rgb(2, 184, 242); color: rgb(255, 255, 255); font-weight: bold; text-align: left;'>ORDEN DE COMPRA</td>

             <td class='Estilo17, marco'><b>".$orden."</b></td>

           </tr>

          </tbody>

       </table></div></td></tr>"; //echo "</tbody></table>";

$pedido=$pedido."<tr><td class='marco'>";

$pedido=$pedido."<table style='text-align: left;' border='0'><tbody>";

$pedido=$pedido."<tr><td class='marco' style='background-color: rgb(2, 184, 242); color: rgb(255, 255, 255); font-weight: bold; text-align: center;'>CODIGO</td>

<td class='marco' style='background-color: rgb(2, 184, 242); text-align: center; color: rgb(255, 255, 255); font-weight: bold;'>PRODUCTO</td>

<td class='marco' style='background-color: rgb(2, 184, 242); text-align: center; color: rgb(255, 255, 255); font-weight: bold;'>CANTIDAD</td>

<td class='marco' style='background-color: rgb(2, 184, 242); text-align: center; color: rgb(255, 255, 255); font-weight: bold;'>VR. UNIDAD</td>";

$codigo = $_POST['codi'];

$name = $_POST['nome'];

$codigos = $_POST['code'];

$canti = $_POST['can'];

$m = count($codigos);

$n = count($canti);

$o = count($codigo);

$p = count($name);

$i = 0;

while ($n > $i && $m > $i && $o > $i && $p > $i)

{

 $pedido=$pedido."<tr><td class='marco' style='text-align: center;'>".$codigo[$i]."</td><td class='marco'>".$name[$i]."</td><td class='marco' style='text-align: center;'>".$codigos[$i]."</td><td class='marco' style='text-align: center;'>".$canti[$i]."</td></tr>";

 $i++;

}

$pedido=$pedido."</tbody>

</table>

</td>

</tr>

</tbody>

</table>

</div>

<a href='logout.php'>Desconectarse</a>

</body>

</html>";
echo $pedido;
$destinatario = "soporte@ciridigital.com";

$asunto = "Pedido realizado desde www.comerlatpharma.com";

//para el envío en formato HTML

$headers = "MIME-Version: 1.0\r\n";

$headers .= "Content-type: text/html; charset=iso-8859-1\r\n";

//dirección del remitente

$headers .= "From:".$row[2]."<".$row[0].">\r\n";

//dirección de respuesta, si queremos que sea distinta que la del remitente

//$headers .= "Reply-To: guilleccep@gmail.com\r\n";

//ruta del mensaje desde origen a destino

//$headers .= "Return-path: guilleccep@gmail.com\r\n";

mail($destinatario,$asunto,$pedido,$headers);

?>

<!--html2--></td></tr></table><div class='postcolor'><!--html3-->
Ojala les sirva.
Chao

Páginas: 1 ... 48 49 [50] 51 52 ... 123