|
Esta sección te permite ver todos los posts escritos por este usuario. Ten en cuenta que sólo puedes ver los posts escritos en zonas a las que tienes acceso en este momento.
Mensajes - RadicalEd
Páginas: 1 ... 50 51 [52] 53 54 ... 123
1276
« en: Lunes 9 de Octubre de 2006, 19:16 »
mmm no conozco el SMF, pero si pruebas con Joomla podras ver que el tiene un menú llamado topmenu, y desde hay puedes agregar nuevas funciones, pero eso si como son imagenes los tabs debes crear una imagen para que se agregue en el menú. Si no me entiendes pregunta.
1277
« en: Lunes 9 de Octubre de 2006, 19:08 »
Este fin de semana viendome la pelicula de Freddy vs Jason, cai en cuenta de que hay muchas cosas incoherentes en las peliculas y las voy a nombrar:
1) Cuando el malo persigue a una vieja (tipo niña BAYWATCH), por el bosque y ella con el pecho descubierto (pos por no decir con las tetas al aire por que me da pena), a veces hasta sin ropa, sabiendo que habemos muchos en el mundo con casos de VIRULEA crónica y estos que son bien webones no les hechan un buen polvo, sino que los desgraciados estos las MATAN, siiii LAS MATAN. ¿Sera que se les voltea la chupa o qué?
2) Estando con esto de las persecuciones, ¿por que siempre se caén?, yo creo que los de utileria les colocan algo para que se tropiecen; para mi es por que ell@s son los que quieren ser atrapados (cansados de que los traten mal).
3) Cuando suena algo raro detras de la puerta y el/la muy webon(a) va y se asoma para que l@ degollen.
4) Esta es clásica, una pelicula de zombies y los protagonistas se meten al cementerio (POR DIOS HAY QUE SER WEBON).
5) Por que en las peliculas los malos tienen que matar siempre dejando chorros de sangre por todos lados, no sera que pueden envenenar a los protagonistas, o ahorcarlos, o algo por el estilo, pero siempre o los parten a la mitad o los degollan, o si tiene que verse un chorrero de sangre, para que nos demos cuenta de que si se murio.
Si se me escapa alguna recuerdenla y pos tratemos de cambiar Hollywood
1278
« en: Lunes 9 de Octubre de 2006, 15:46 »
Una opción es que desde la misma función menu() llames a las otras funciones, no necesitas utilizar la función inventario.
1279
« en: Lunes 9 de Octubre de 2006, 15:43 »
la mia Te pareces un tanto a mi mejor amigo, solo que el tiene el cabello un poquito + largo.
1280
« en: Lunes 9 de Octubre de 2006, 15:26 »
Información extraida de DiarioTi Con Windows Vista, Microsoft llevará la protección de propiedad intelectual a un nuevo nivel. Lisa y llanamente, el PC dejará de funcionar si el usuario instala software ilegal.
Diario Ti: Según Microsoft, el sistema operativo desactivará inicialmente las funciones más avanzadas y menos usadas. Posteriormente limitará el acceso a programas como Outlook e Internet Explorer, que no podrán ser usados por más de una hora a la vez.
Un "candado" en el PC La situación anterior ocurrira mientras el sistema bombardea la pantalla con advertencias. Al cabo de 30 días, el PC quedará prácticamente inservible a menos que el usuario ceda y compre una licencia de Windows Vista.
Cuando la computadora queda bloqueada por Microsoft, el usuario sigue teniendo la posibilidad de acceder a los documentos almacenados en el disco duro. Sin embargo, no puede hacerlo desde el sistema operativo ni tampoco con alguno de los programas de Microsoft. Sin duda, de esa forma la compañía se protege contra eventuales demandas por prohibir el acceso a material creado por terceros. Sólo sus propias aplicaciones dejarán de funcionar.
Juego de gato y ratón La duda es si acaso esta vez los hackers también logren detectar y desarmar el código que activa la protección anticopia, de forma que Windows Vista no pueda ser controlado remotamente por Microsoft.
A pesar de que Microsoft desde ya aplica una práctica similar, aunque menos severa, con Windows XP, alrededor de un tercio del software usado en todo el mundo sigue siendo ilegal.
Y bueno solo sera esperar que los superhipermegainteligentes crackers nos hagan el favor
1281
« en: Sábado 7 de Octubre de 2006, 19:32 »
1282
« en: Viernes 6 de Octubre de 2006, 23:50 »
Pero si mi DLL consta de una aplicación en la que manejo botones y acciones, puedo ejecutarla?
Muchas Gracias Nopi, como te dice Eternal_Idol puedes llamar a las funciones por medio de otro LP que llamen a esa aplicación gráfica, pero de ninguna forma ejecutar la DLL por ella misma.
1283
« en: Viernes 6 de Octubre de 2006, 23:49 »
eclipse con el plugin de C++ anjuta kdevelop eclipse es muy pesado Para desarrollar aplicaciones con XML + JAVA pfff lo pone a llorar
1284
« en: Viernes 6 de Octubre de 2006, 20:39 »
Estoy comensando a programar en linux, alguien me recomienda algun entorno de desarrollo preferente mente visual para linux, el lenguaje que estoy utilizando es C++ Quieres un IDE, o un resaltador de Sintaxis?????
Como IDE te recomiendo Glade
Como resaltador de sintaxis puedes usar gedit, te reconoce varios lenguajes de programación.
1285
« en: Viernes 6 de Octubre de 2006, 20:37 »
Mira el valor KeyAscii de esa tecla, y en una desición de un control o donde la quieras llamar, puedes llamar al menú, no creo que sea tan dificil, aquí no tengo VB (es + ya no lo uso) pero si usas el evento KeyPress de un control y utilizas la variable KeyAscii As Integer en un MsgBox puedes imprimir el valor, algo así:
Private Sub Form1_KeyPress(KeyAscii As Integer) 'Aqui oprimes la tecla MsgBox (KeyAscii) End Sub
1286
« en: Viernes 6 de Octubre de 2006, 15:41 »
1288
« en: Jueves 5 de Octubre de 2006, 19:24 »
A la variable le vas sumando de a uno, y una desición de si llega a 0 haga un break o algo por el estilo.<?php function sumar() { $var = $var + 1; return $var; } function restar() { $var = $var -1; if ($var = 0){break;} return $var; } ?>
Ojala te sirva. Chao
1289
« en: Miércoles 4 de Octubre de 2006, 18:27 »
Me puedes regalar una ayuda entonces con Flash es que de este no se nada, lo estoy tratando de hacer con SwishMax, pero no logro hacerlo ¡POR ESO NO ME GUSTA EL DISEÑO!
1290
« en: Miércoles 4 de Octubre de 2006, 16:05 »
Hola chicos de SoloCodigo, tengo una pregunta.
Lo que pasa es que quiero agregar unas imágenes en una marquesina, pero existe el problema de que apenas llega a la última deja un espacio en blanco mientras vuelve a empezar, y pos no quero que eso pase. Hay alguna forma de que apenas llegue a la última vuelva a salir la primera sin dejar el espacio en blanco, algo parecido a lo que hacen con flash en esta página http://www.grupomoda.com.co/, las imágenes del flash de arriba. Me hago entender?????
Gracias Chao.
1291
« en: Miércoles 4 de Octubre de 2006, 15:17 »
Aún sigue apareciendo algún que otro SPAMMER de manera que vamos a ir un paso más allá y no será posible incluir enlaces en los mensajes hasta que no se hayan publicado un mínimo de 15 mensajes en el foro. Habrá que ver que tal funciona.
Un saludo. Chandas esas!!!!! Gracias Jefecito
1293
« en: Martes 3 de Octubre de 2006, 22:15 »
Se ha encontrado una vulnerabilidad en Mozilla Firefox que permite la ejecución de código remoto. No existe parche oficial y parece que se han revelado algunos detalles sobre la forma de aprovecharla, lo que lo convierte en un 0 day. Mozilla Firefox se une así a la "moda" que atosiga a Microsoft en los últimos meses.
Parece que Mischa Spiegelmock y Andrew Wbeelsoi demostraron en la conferencia hacker ToorCon una vulnerabilidad en Mozilla Firefox que puede permitir a un atacante remoto ejecutar código arbitrario en el contexto del usuario que ejecutase la aplicación, independientemente del sistema operativo sobre el que se asiente. Parece que no se han publicado (al menos en línea) más detalles técnicos sobre el problema, pero la revelación de los descubridores ha llamado la atención de los medios. En cualquier caso, se debe ser cauto, y todavía desde algunos foros, se sospecha del verdadero alcance del problema.
JavaScript ha sido una de las pesadillas de seguridad de Firefox, y ha protagonizado muchas de las vulnerabilidades del navegador hasta la fecha. De hecho, los propios Spiegelmock y Wbeelsoi califican su implementación en Firefox de "un completo desorden" y afirman conocer al menos 30 fallos más que pueden permitir vulnerar al navegador a través de desbordamientos de pila y JavaScript. "Es imposible de parchear", afirmaron.
A Window Snyder, reciente jefa de seguridad de Mozilla, no le hizo demasiada gracia la revelación de la vulnerabilidad en público en una conferencia, sin que previamente se hubiesen puesto en contacto con el equipo de programación. Adelantó que están investigando el fallo, y que si afecta al intérprete, la solución puede llevar tiempo.
Para terminar de sembrar la polémica, los descubridores afirmaron que "Internet Explorer, como todo el mundo sabe, no es muy seguro, pero Firefox también es bastante inseguro", avivando así una estéril discusión entre navegadores, ya bastante gastada tras, por ejemplo, el último informe de Symantec. En él, publicado a finales de septiembre, Symantec catalogaba 2.249 vulnerabilidades software descubiertas desde enero a junio de 2006. Del informe se desprendía que Internet Explorer era el navegador más atacado, pero que Mozilla Firefox sufría más vulnerabilidades. También, que Internet Explorer era el que mantenía a sus usuarios desprotegidos durante más tiempo. Este informe hizo que (como ocurre cada cierto tiempo) se volviese a discutir lo relativo de las cifras absolutas, y se condenasen los métodos de actualizaciones de Microsoft.
Sin cifras ni estadísticas, no es menos cierto que desde el laboratorio de Hispasec, se viene observando desde hace tiempo cómo los troyanos tienen cada vez más en cuenta esta "alternativa" y no es raro encontrar su nombre en el código del malware destinado al robo de credenciales, si bien no se suelen utilizar sus vulnerabilidades como medio de infección... pero esto puede cambiar con el tiempo y su creciente popularidad.
En definitiva, navegar con Firefox (o cualquier otro navegador) no garantiza un mayor grado de seguridad que si se utiliza Internet Explorer con cierto cuidado. Sobre todo si el hacerlo proporciona una falsa sensación de seguridad y por ello se dejan de tomar las medidas de seguridad adecuadas que resultan imprescindibles para usar de forma responsable cualquier programa. Esto debe ir más allá de su (subjetiva y etérea) fama de seguro o inseguro.
Más Información:
Mozilla Firefox Unspecified Javascript Remote Code Execution Vulnerability http://www.securityfocus.com/bid/20282/discuss
0day vulnerabilities in Firefox, with source http://blogs.securiteam.com/index.php/archives/657
Hackers claim zero-day flaw in Firefox http://news.zdnet.com/2100-1009-6121608.html
Some Sobering Security Stats http://blog.washingtonpost.com/securityfix...ure%20Watch.pdf
1294
« en: Martes 3 de Octubre de 2006, 18:02 »
De encontrarlo su reaccion es genial: BSOD. Y me imagino que pasara así no le hagan nada, solo sera cuestión de tiempo y de usuarios
1295
« en: Lunes 2 de Octubre de 2006, 20:59 »
Puedes utilizar la función Dir para eso:archivo = Dir("Directorio\*.exe") While archivo <> "" 'Se busca el siguiente archivo archivo = Dir canti = canti + 1 Wend MsgBox ("Hay: " & canti & " archivos en la carpeta " & archivo)
Ojala te sirva. Chao
1296
« en: Lunes 2 de Octubre de 2006, 18:32 »
Por ayuda de nuestro moderador NRM, quien me explico que existe la función 'hexdigest()', que sirve para convertir el valor que se genera al pasar la cadena de hexa a decimal y de ahi convertirla a ASCII (jejeje no dijo todo eso yo lo deduje), 'tons podemos hacerlo de esta manera y funcionara.import md5 m = md5.new() m.update('lerolero') var = m.hexdigest() print var
#LO QUE YO TRATABA DE HACER # -*- coding: ISO-8859-1 -*- #!/usr/bin/python2.3 #Ejemplo hecho por RadicalEd import wx import md5 app = wx.App() m = md5.new() m.update('lero lero') var = m.hexdigest() dlg = wx.MessageDialog(None, var, u'Ejemplo', wx.OK | wx.ICON_INFORMATION) salida = dlg.ShowModal()
El problema sigue siendo que no tengo Unicode y no puedo imprimir de esa forma, alguién mi puede explicar como hacerlo.
PD: Es mentira que Linux utiliza md5 para encriptar sus claves
1297
« en: Lunes 2 de Octubre de 2006, 16:22 »
Miren este mismo código en 2 IDE's diferentes:import md5 m = md5.new() m.update('lerolero') var = m.digest() print var
Con el Shell de Python que viene con Linux me muestra esto por pantalla: �j��P� ���O��� Y pos se ve horrible y no lo puedo traducir. El problema viene cuando lo quiero imprimir en un editor gráfico como Pycrust o en un TextCtrl de un frame wxPython, ya que me saca este error.
Traceback (most recent call last): File "<input>", line 1, in ? File "/usr/lib/python2.3/site-packages/wx-2.6-gtk2-unicode/wx/py/shell.py", line 858, in writeOut self.write(text) File "/usr/lib/python2.3/site-packages/wx-2.6-gtk2-unicode/wx/py/shell.py", line 695, in write self.AddText(text) File "/usr/lib/python2.3/site-packages/wx-2.6-gtk2-unicode/wx/stc.py", line 1124, in AddText return _stc.StyledTextCtrl_AddText(*args, **kwargs) UnicodeDecodeError: 'utf8' codec can't decode bytes in position 0-1: invalid data
Entienden cual es el error?
Gracias Chao
1298
« en: Sábado 30 de Septiembre de 2006, 15:43 »
Que put$#@&^ sera el efecto mariposa? Hay un proverbio chino que dice: 'El aleteo de las alas de una mariposa aquí, se puede sentir al otro lado del mundo en forma de una ventisca'
El "efecto mariposa" es un concepto que incluye la noción de dependencia sensible en condiciones iniciales en la teoría científica: La teoría del caos.
1299
« en: Sábado 30 de Septiembre de 2006, 00:34 »
Peligrosidad: 3 - Media Difusión: Baja Fecha de Alta:29-09-2006 Última Actualización:29-09-2006 Daño: Alto [Explicación de los criterios] Dispersibilidad: Alto Nombre completo: SpyWare.W32/Luzia Tipo: [SpyWare] - Programa que se instala sin consentimiento del usuario para recoger información de este y del sistema. Plataforma: [W32] - Ejecutable PE (.EXE, .SCR, .DLL) que corre en Windows de 32 bits: 95, 98, Me, NT, 2000, XP, 2003 Tamaño comprimido (bytes): 167936 Alias:Win32/Spy.Luzia.NAA (ESET (NOD32)), Trojan.Spy.Luzia.H (AVIRA), Logger.Luzia.ad (Otros), PSW.Generic2.IPF (Otros), TR/Spy.Luzia.AD.3 (Otros), Trojan.Spy.Win32.Luzia.4D80 (Otros), Trojan.KeyLogger.610 (Otros), Trojan/Spy.Luzia.ad (Otros), Spy.Luzia.NAA (Otros), Trj/Luzia.X (Otros), Troj/Certif-R (Otros) Detalles
Cuando se ejecuta, crea el siguiente archivo:
* c:\windows\system32\systray.com
NOTA: "c:\windows\system32" puede variar de acuerdo al sistema operativo instalado (con ese nombre por defecto en Windows XP y Windows Server 2003, como "c:\winnt\system32" en Windows NT y 2000 y "c:\windows\system" en Windows 9x y ME).
También crea la carpeta "systray", dentro de la carpeta SYSTEM:
* c:\windows\system\systray
Son creadas las siguientes entradas en el registro, la segunda de ellas para autoejecutarse en cada reinicio de Windows:
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion pname = "systray.com"
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run systray.com = "C:\WINDOWS\system32\systray.com"
En la carpeta "SYSTRAY", el troyano almacenará las capturas en ficheros cuyos nombres representan la fecha y hora del momento de la captura. Por ejemplo:
* 26092006-203849 (2,012 bytes) * 26092006-204010-105.jpg (8,150 bytes) * 26092006-204017-542.jpg (7,719 bytes) * 26092006-204018-433.jpg (8,216 bytes) * ...
El primer archivo (sin extensión) contiene lo capturado desde el teclado, en el siguiente formato:
-----[ Nuevo Banco Comercial - Microsoft Internet Explorer ]----- [TECLA DECIMAL][NUMERO 1][RETROCESO][RETROCESO][RETROCESO] [RETROCESO][RETROCESO][RETROCESO][RETROCESO][RETROCESO] [RETROCESO][RETROCESO][RETROCESO][RETROCESO][RETROCESO] [RETROCESO][RETROCESO][RETROCESO][RETROCESO][RETROCESO] [RETROCESO][RETROCESO][RETROCESO] [RETROCESO][RETROCESO][RETROCESO][RETROCESO][ENTRAR] [NUMERO 1][NUMERO 2][NUMERO 3][NUMERO 4][NUMERO 5][NUMERO 1][NUMERO 2][NUMERO 3]
Note que el título de la captura, representa la página bancaria que se ingresó (el título de la ventana del navegador), y las teclas pulsadas son representadas después (incluidos cursores, etc.).
Las imágenes .JPG contienen capturas realizadas cuando se hace clic en el ratón. Una cruz indica el punto en que se hace clic. Eso permite registrar los números de un teclado virtual, método que hasta hace poco era considerado seguro a la hora de ingresar datos sensibles a un sitio (como contraseña, PIN, etc.).
Toda la información capturada, es enviada a un servidor FTP remoto ubicado en Brasil.
También intenta enviar todos los archivos con las siguientes extensiones, que encuentre en el disco del equipo infectado:
* .CRT (Certificados de seguridad) * .KEY (Encriptación y seguridad) * .WAB (Libreta de direcciones)
Algunos de los bancos que este troyano intenta atacar:
* ABN AMRO Argentina (Argentina) * Abogacía del Tesoro (Paraguay) * Banca March (España) * Banca Nazionale del Lavoro (Argentina) * Bancaja (España) * Banco Amambay (Paraguay) * Banco Banesco (Venezuela) * Banco BISA (Bolivia) * Banco Central de Bolivia (Bolivia) * Banco Cetelem (España) * Banco Ciudad de Buenos Aires (Argentina) * Banco Comafi (Argentina) * Banco Continental SAECA (Paraguay) * Banco Credicoop Coop. Ltdo. (Argentina) * Banco de Cabo Verde (Cabo Verde) * Banco de Crédito de Bolivia (Bolivia) * Banco de La Pampa (Argentina) * Banco de la Provincia de Buenos Aires (Argentina) * Banco de Portugal (Portugal) * Banco de Valencia (España) * Banco del Chubut (Argentina) * Banco do Brasil (Brasil) * Banco do Estado de Santa Catarina (Brasil) * Banco Espirito Santo (España) * Banco Finantia (Portugal) * Banco Finantia Sofinloc (España) * Banco Gallego (España) * Banco Ganadero (Bolivia) * Banco Guipuzcoano (España) * Banco Hipotecario (Argentina) * Banco Invest (Portugal) * Banco Itaú del Buen Ayre (Argentina) * Banco Macro Bansud (Argentina) * Banco Mercantil (Venezuela) * Banco Patagonia (Argentina) * Banco Popular (España) * Banco Regional (Paraguay) * Banco RIO (Argentina) * Banco Rural (Brasil) * Banco Santa Cruz (Bolivia) * Banco Solidario (Bolivia) * Banco Sudameris (Paraguay) * Banco Surinvest (Uruguay) * Banco Urquijo (España) * Banesto (España) * Banif - Banco Internacional do Funchal (Portugal) * Bank of America (Estados Unidos) * BankBoston (Argentina) * BankBoston (Uruguay) * Bankoa (España) * Banparanet (Brasil) * Banrisul (Brasil) * Bansacar (España) * Barclays (España) * Barclays Bank (Portugal) * Bbk (España) * BBVA (España) * BBVA (Paraguay) * BBVA (Uruguay) * BBVA Portugal (Portugal) * Caixa Econômica Federal (Brasil) * Caixa Girona (España) * Caixa Laietana (España) * Caja Castilla La Mancha (España) * Caja de Extremadura (España) * Caja Granada (España) * Caja Murcia (España) * Citibank (Estados Unidos) * CitiBank (Uruguay) * CitiBank Brasil (Brasil) * CitiBank Portugal (Portugal) * e-tim (Brasil) * Fibanc (España) * Interbanco (Paraguay) * Millennium bcp (Portugal) * Nuevo Banco Comercial (Uruguay) * Santander Banespa (Brasil) * Santander Central Hispano (España)
1300
« en: Viernes 29 de Septiembre de 2006, 19:12 »
Yo le digo pitón como la culebra, los que se creen jetanwes (bilinwes) dicen 'paiton'. Cabe decir que las secuelas 2 y 3 de STAR WARS en muchas de las animaciones estaba Python presente sin este no hubieran podido terminar la pelicula (un punto + a favor de Python), la NASA lo usa y Google como dices trabaja casi enteramente con Python. JEJEJE no me canso de repetir Python
Páginas: 1 ... 50 51 [52] 53 54 ... 123
|
|
|