|
Esta sección te permite ver todos los posts escritos por este usuario. Ten en cuenta que sólo puedes ver los posts escritos en zonas a las que tienes acceso en este momento.
Mensajes - RadicalEd
Páginas: 1 ... 57 58 [59] 60 61 ... 123
1451
« en: Martes 11 de Julio de 2006, 14:47 »
No, me estoy super enseñando a usar Linux y solamente usare windows cuando utilice el .NET y eso, por que si aprendo a instalar el mono me quedare con .NET pero por la parte de Linux, es mas a Linux no le entran bichos.
1452
« en: Lunes 10 de Julio de 2006, 16:08 »
Se han identificado dos vulnerabilidades en Adobe Macromedia Flash Player que pueden ser aprovechadas por atacantes para ejecutar código arbitrario o provocar una denegación de servicio.
El primer fallo se debe a un error motivado por un acceso a memoria inadecuado a la hora de interpretar ficheros en formato SWF especialmente manipulados. Esto puede ser aprovechado para ejecutar código con sólo visitar un enlace en el que se reproduzca un fichero que pretenda aprovechar esta vulnerabilidad. Al parecer sólo la versión 8.0.24.0 se ve afectada.
El segundo fallo se debe a un error no especificado a la hora de manejar ficheros SWF especialmente manipulados. Esto puede ser aprovechado por algunas páginas para que, cuando sean visitadas, provoquen que deje de responder el navegador al que el reproductor está enlazado. Las versiones 8.0.24.0 y anteriores son vulnerables.
Estas vulnerabilidades fueron descubiertas por Fortinet el 28 de noviembre de 2005 y el nueve de junio de 2006 respectivamente pero ha sido ahora, cuando Adobe Macromedia ha publicado una nueva versión, que se han hecho públicas.
Se recomienda actualizar a la versión 9.0.16.0 desde http://www.adobe.com/go/getflash o directamente desde http://fpdownload.macromedia.com/get/flash...lash_player.exe
Para conocer qué versión utiliza cada posible navegador en el sistema, se puede visitar la página http://www.macromedia.com/software/flash/about/
Más Información:
Vulnerability in Macromedia Flash Player Could Allow Remote Code Execution http://www.fortinet.com/FortiGuardCenter/a...FG-2006-20.html
Denial of Service Vulnerability in Macromedia Flash Player http://www.fortinet.com/FortiGuardCenter/a...FG-2006-21.html
1453
« en: Lunes 10 de Julio de 2006, 15:01 »
Hay un pelmaso Brasilero que hace mucho me esta mandando un virus.scr y el muy imbecil cree que yo lo voy a abrir, la otra ves lo descargue en linux y pues como es un protector de pantalla no mi funciono queria ver que hacia y el 'Wine' que tengo no me emula los .scr, pero si quieren ver lo que contiene el mensaje aqui les mando el html que me llega, el correo que aparece no existe.<!--html--></div><table border='0' align='center' width='95%' cellpadding='3' cellspacing='1'><tr><td> HTML </td></tr><tr><td id='CODE'><!--html1-->< meta http-equiv=" Content-Type" content=" text/html; charset=iso-8859-1" /> < title>Documento sin título< /title> < style type=" text/css"> <!-- .Estilo11 { font-family: Arial, Helvetica, sans-serif; font-size: 14px; font-weight: bold; color: #FFFFFF; } .Estilo13 { font-size: 9px; font-weight: bold; } --> < /style> < meta http-equiv=" Content-Type" content=" text/html; charset=windows-1252"> < meta name=" GENERATOR" content=" Microsoft FrontPage 4.0"> < meta name=" ProgId" content=" FrontPage.Editor.Document"> < title>Olá< /title> < /head> < body> < table width=" 376" border=" 1" height=" 231"> < tr> < td width=" 366" bgcolor=" #BFBFBF" height=" 225">< p>< font size=" 3"> Cartão enviado por Ana Ravanello(< a href=" aninhavanello@hotmail.com">aninharavanello@hotmail.com< /a>)< /font> < font face=" Verdana, Arial, Helvetica" size=" 1">< br> Para visualizá-lo, < a href=" aca va el .scr y no lo coloco para que no lo abran jejeejej"> clique aqui. < /a>< br> < br> Esse cartão ficará disponível por 15 dias.< br> < br> Após ler o cartão, não esqueça de retribuí-lo.< br> < br> Um abraço,< /font>< /p> < p>< font face=" Verdana, Arial, Helvetica" size=" 1">Equipe Cartões Terra® .< /font>< /p> < h5 align=" center"> < center>< FONT FACE=" Verdana, Arial, Helvetica" size=" 1">< a onmouseover=" window.status='Cartões Terra®...';return true" href=" aqui también va">< img src=" http://www.terra.com.br/cartoes/img/bt_tambem.gif" width=" 210" height=" 19" border=" 0">< /a>< /font> < /center> < /h5> < p class=" Estilo13">© < a href=" http://www.terra.com.br" target=" _blank">Copyright< /a> 2006 - Terra Comunicação e Participação S.A. < a href=" http://www.terra.com.br" target=" _blank">Política de Privacidade< /a>< /p>< /td> < /tr> < /table> < /body><!--html2--></td></tr></table><div class='postcolor'><!--html3-->
1454
« en: Sábado 8 de Julio de 2006, 15:30 »
Es bash segun veo, pero Radical estas equivocado, los .bat o los .cmd de windows son muy poco utiles y no se comparan con bash. Yo lo decia por la forma de verlo, es como manejar los comandos de DOS (en este caso Linux) en archivos de programación por lotes, o dime si estoy equivocado???
1455
« en: Sábado 8 de Julio de 2006, 01:09 »
Estuve viendo algunos archivos, como el "lampp" del Xampp y me dio curiosidad por saber qué lenguaje es este:
# we need root to run if test "`id -u`" -ne 0 then $de && echo "XAMPP muss als root aufgerufen werden!" $de || echo "You need to start XAMPP as root!" exit fi
Si necesitan que ponga más código me dicen.
Creo que los archivos "configure" (esos que necesitas hacer un ./configure y creo que compilar) tienen algo igual.
Ese lenguaje es el homonimo del .bat en windows
1456
« en: Viernes 7 de Julio de 2006, 21:01 »
funciono , gracias, nada mas una ultima pregunta, el valor que estoy pasando de letras a numeros podria ser un valor invalido ? esto podria hacer caer mi programa??? no, por que la función que te dio ebolo es para convertir el caracter que le has pasado a su valor numérico en ASCII code.
1458
« en: Viernes 7 de Julio de 2006, 20:02 »
Supongamos que en la TablaA (TA) hay un campo llamado 'ape', y en la TablaB (TB) hay un campo llamado 'tel' <!--sql--></div><table border='0' align='center' width='95%' cellpadding='3' cellspacing='1'><tr><td>SQL </td></tr><tr><td id='CODE'><!--sql1-->[color=blue;font-weight]SELECT[/color] TA.id, TA.nombre, TA.monto, TB.id, TB.nombre, TB.monto, TA.ape AS 'Pertenece TablaA', TB.tel AS 'Pertenece TablaB' FROM TablaA AS TA, TablaB AS TB WHERE TA.id = TB.id --AND lo que quieras agregar, etc, etc <!--sql2--></td></tr></table><div class='postcolor'><!--sql3--> Ojala te sirva. Chao
1459
« en: Viernes 7 de Julio de 2006, 15:53 »
Información extraida de Enciclopedia Virus Microsoft planea publicar siete parches de seguridad el próximo martes 11 de julio, cuatro de ellos para Windows y tres para Office, según el anuncio de la propia compañía. Es también el final del soporte para Windows 98, 98 SE, Me. El máximo nivel en que están catalogados los parches anunciados, es el de "Crítico", tanto los de Microsoft Windows, como los de Microsoft Office.
En la mayoría de los casos, la instalación de los parches requerirá el reinicio de los equipos.
El final del soporte técnico ampliado para Windows 98 y Me, no solo significa que ya no se publicarán parches de seguridad, sino también que en el futuro, la mayoría de los nuevos programas o futuras versiones de programas actuales de muchos fabricantes (no solo Microsoft), así también como mucho nuevo hardware, solo funcionarán en Windows XP SP2 o superior.
Esto es porque también se aproxima el final del ciclo de soporte técnico estándar para Windows XP SP1, anunciado para octubre de este mismo año. Es recomendable que los usuarios de Windows XP que no lo han hecho aún, se actualicen a Windows XP SP2. Los usuarios de Windows anteriores, si no actualizan su sistema operativo (lo que en la mayoría de los casos significa el cambio de hardware), verán seriamente restringidas sus posibilidades, y sobre todo la protección de sus equipos.
Por otra parte, el martes 11 de julio, Microsoft publicará también al menos una actualización no relacionada con la seguridad, a través de Microsoft Update (MU) y Windows Server Update Services (WSUS).
Vía Windows Update, Microsoft Update, Windows Server Update Services y el centro de descargas, estará disponible como es costumbre, una versión actualizada del "Microsoft Windows Malicious Software Removal Tool", software que examina el PC en busca de virus, gusanos, troyanos y otra clase de malwares conocidos, pero que no mostrará al usuario mensaje alguno, a no ser que se detecte algún código sospechoso.
Los detalles de las vulnerabilidades cubiertas por estos boletines de seguridad, no son revelados por Microsoft, para evitar que personas maliciosas saquen provecho de las mismas, antes de que éstas hayan sido solucionadas.
Se ignora cuáles de las vulnerabilidades más recientes, serán cubiertas por estos parches.
* Relacionado
Los siguientes parámetros son los utilizados por Microsoft para catalogar sus boletines, de acuerdo a la importancia o urgencia de las actualizaciones:
* Crítico. Una vulnerabilidad cuya explotación puede permitir la propagación de un gusano de Internet sin la intervención del usuario.
* Importante. Una vulnerabilidad cuya explotación podría comprometer la confidencialidad, la integridad o la disponibilidad de datos y archivos del usuario, o de los recursos del sistema.
* Moderado. La explotación de una vulnerabilidad está significativamente mitigada por factores como la configuración por defecto, la intervención del usuario o la dificultad para realizarla.
* Baja. Una vulnerabilidad cuya explotación es muy difícil, o cuyo impacto es mínimo.
* Más información:
Microsoft Security Bulletin Advance Notification www.microsoft.com/technet/security/bull ... vance.mspx
1460
« en: Viernes 7 de Julio de 2006, 00:13 »
Lo coloque de esta forma y me funciono: <!--html--></div><table border='0' align='center' width='95%' cellpadding='3' cellspacing='1'><tr><td>HTML </td></tr><tr><td id='CODE'><!--html1-->$result = mysql_query(" SELECT SUM(alq.saldo), SUM(alq.abono), fac.fecha FROM alquileres AS alq, facturas AS fac WHERE fac.fecha = '2006-06-29' AND fac.numfact = alq.factura GROUP BY fac.fecha", $link);
echo "Valores a pagar"; echo "<table border ='1'> \n"; echo "<tr><td><b>Saldo</b></td><td><b>Abono</b></td><td><b>Fecha</b></td></tr> \n"; echo "<tr><td>".$row["saldo"]."</td><td>".$row["abono"]."</td><td>".$row["fecha"]."</td></tr>"; <!--html2--></td></tr></table><div class='postcolor'><!--html3--> Como pueden ver elimine el ciclo que para este caso no me servía y puse de esa forma la consulta, y ahora si me funciono como por arte de magía.
1461
« en: Jueves 6 de Julio de 2006, 21:06 »
Wenas q tal, estuve averiguando por internet y encontre una manera de conectar cierto numeros de monitores (con teclaso y mouse) a una sola CPU y me pregunto si sera posible hacerlo sin ningun aparto en especial...gracias de antemano Lo que quieres hacer es una multiterminal, preguntale a Dios como hacerla, en el camello se iba a hacer una en Linux, pero nunca se termino, por que no hubo billegas para unas tarjetas de Video.
1462
« en: Jueves 6 de Julio de 2006, 19:56 »
Hola chicos de SoloCodigo, tengo un problema con esta consulta:<!--sql--></div><table border='0' align='center' width='95%' cellpadding='3' cellspacing='1'><tr><td> SQL </td></tr><tr><td id='CODE'><!--sql1-->[color=blue;font-weight]SELECT[/color] SUM(alq.saldo), SUM(alq.abono), alq.factura, fac.fecha FROM alquileres AS alq, factur as AS fac WHERE fac.fecha = '2006-06-29' AND fac.numfact = alq.factura GROUP BY fac.fecha <!--sql2--></td></tr></table><div class='postcolor'><!--sql3--> Si yo la ejecuto en phpMyAdmin como una consulta SQL, me muestra los datos que quiero ver, pero si la ejecuto en php asi:<!--html--></div><table border='0' align='center' width='95%' cellpadding='3' cellspacing='1'><tr><td> HTML </td></tr><tr><td id='CODE'><!--html1-->$result = mysql_query("SELECT SUM(alq.saldo), SUM(alq.abono), alq.factura, fac.fecha FROM alquileres AS alq, facturas AS fac WHERE fac.fecha = '2006-06-29' AND fac.numfact = alq.factura GROUP BY fac.fecha", $link); if ($row = mysql_fetch_array($result)){ echo "Valores a pagar"; echo "< table border =' 1'> \n"; echo "< tr>< td>< b>Saldo< /b>< /td>< td>< b>Abono< /b>< /td>< /tr> \n"; do { //echo "< tr>< td>".$row["factura"]."< /td>< td>".$row["saldo"]."< /td>< td>".$row["abono"]."< /td>< /tr>"; //echo "< tr>< td>".$row["alq.saldo"]."< /td>< td>".$row["alq.abono"]."< /td>< /tr>"; echo "< tr>< td>".$row["saldo"]."< /td>< td>".$row["abono"]."< /td>< /tr>"; } while ($row = mysql_fetch_array($result)); echo "< /table> \n"; } else { echo "¡ No se ha encontrado ningún registro !"; };<!--html2--></td></tr></table><div class='postcolor'><!--html3--> No me muestra nada , por que es esto?????
1463
« en: Jueves 6 de Julio de 2006, 16:48 »
Peligrosidad: 3 - Media Difusión: Baja Fecha de Alta:05-07-2006 Última Actualización:05-07-2006 Daño: Alto [Explicación de los criterios] Dispersibilidad: Alto Nombre completo: Worm-Backdoor.W32/Tilebot.FR Tipo: [Worm-Backdoor] - 'Malware' con capacidades de gusano y de puerta trasera Plataforma: [W32] - Ejecutable PE (.EXE, .SCR, .DLL) que corre en Windows de 32 bits: 95, 98, Me, NT, 2000, XP, 2003 Alias:W32/Tilebot.FR (PerAntivirus) Detalles
Crea claves de registro que al ser ejecutadas desestabilizan la seguridad de los sistemas operativos y deshabilitando importantes servicios.
Una vez ejecutado se copia al directorio %Windir% con el nombre de Winlogon.exe y se registra como un servicio de driver del sistema denominado "Windows Spooler Service", cuyo nombre muestra en pantalla cada vez que se inicie el sistema controlando la clave de registro:
[HKLM\SYSTEM\CurrentControlSet\Services\Windows Spooler Service]
Nota:%Windir% es una variable que corresponde a C:\Windows en Windows 95/98/Me/XP/Server 2003 y C:\Winnt en Windows NT\2000.
Para impedir la ejecución automática al inicio del sistema de otros programas el gusano agrega estas entradas:
[HKEY_LOCAL_MACHINE\CurrentControlSet\Services\Messenger] Start = 4 [HKEY_LOCAL_MACHINE\CurrentControlSet\Services\RemoteRegistry] Start = 4 [HKEY_LOCAL_MACHINE\CurrentControlSet\Services\TlntSvr] Start = 4
para impedir la actualizaciones de MS Windows XP SP2 crea la entrada:
[HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows\WindowsUpdate] DoNotAllowXPSP2 = 1
para deshabilitar el DCOM crea la sub-clave:
[HKEY_LOCAL_MACHINE\Software\Microsoft\Ole] EnableDCOM = N
para permitir el ingreso de usuarios anónimos crea la sub-clave:
[HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Lsa] restrictanonymous = 1
Para desestabilizar la seguridad del sistema crea los siguientes registros:
[HKEY_LOCAL_MACHINE\Software\Microsoft\Security Center] [HKEY_LOCAL_MACHINE\Policies\Microsoft\WindowsFirewall\DomainProfile] [HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\WindowsFirewall\StandardProfile]
Al siguiente re-inicio el gusano finaliza los procesos en ejecución de la mayoría de antivirus y software de control que estuviesen instalados.
Luego rastrea aleatoriamente direcciones de redes configuradas con contraseñas débiles o con las vulnerabilidades del desbordamiento del buffer del Servicio de Estaciones de Trabajo, las Librerías AS1, LSASS, el RPC/DCOM y el Plug & Play.
El gusano se ejecuta en forma continua en segundo plano (background) y activa su servidor de puerta trasera, el cual se conecta a diversos canales del IRC (Internet Chat Relay), haciendo uso de un peligroso BOT, permitiéndole ejecutar a un intruso, las siguientes acciones:
* Terminar los procesos de los antivirus instalados * Rastrear redes con vulnerabilidades * Descargar y ejecutar archivos malignos * Robar información del sistema * Permitir el ingreso de intrusos al sistema infectado * Ejecutar ataques DoS * Tomar el control de los sistemas en forma remota.
La información y parches para las vulnerabilidades mencionadas pueden ser descargadas desde:
http://www.microsoft.com/technet/security/...n/ms03-049.mspx http://www.microsoft.com/technet/security/...n/ms04-007.mspx http://www.microsoft.com/technet/security/...n/ms04-011.mspx http://www.microsoft.com/technet/security/...n/ms04-012.mspx http://www.microsoft.com/technet/security/...n/ms05-039.mspx
1464
« en: Miércoles 5 de Julio de 2006, 20:20 »
Ya aprendi a hacerlo para el que quiera, me lo enseñaron en un foro de JJoomla: Pues por el administrator no me funciona el upload, 'tonces hice el upload de imágenes a través de la página conectandome como admin; 'tonces en la barra de direcciones al final después del .com/ deben colocar .com/index.php?option=com_zoom&page=upload
Ojala le sirva a alguién mas. Chao
1465
« en: Miércoles 5 de Julio de 2006, 17:43 »
Hola chicos de SoloCodigo, tengo un pequeño problema con este Script: <!--html--></div><table border='0' align='center' width='95%' cellpadding='3' cellspacing='1'><tr><td>HTML </td></tr><tr><td id='CODE'><!--html1-->$fechadesde = $_GET['ano1']."-".$_GET['mes1']."-".$_GET['dia1'];
$fechahasta = $_GET['ano2']."-".$_GET['mes2']."-".$_GET['dia2'];
echo "desde ".$fechadesde."<br>"; echo "hasta ".$fechahasta."<br><br>"; //if ($_GET["do"] == 'fp') {
$result = mysql_query("SELECT fac.numfact, fac.fechar, cli.nombre, cli.telefono, fac.fechae, tax.nombre_pro FROM facturas AS fac, alquileres AS alq, tax_productos AS tax, clientes AS cli WHERE fac.estado = 'pendiente' AND fac.cliente = cli.cedula AND fac.fechae < '$fechahasta' AND fac.fechae > '$fechadesde' ORDER BY fac.fechae LIMIT 0,15", $link);
if ($row = mysql_fetch_array($result)){
echo "<span class='punteado'>Alquileres Proxima Semana";
echo "<table border ='1'> \n";
echo "<tr><td><b>Factura</b></td><td><b>Fecha Devolución</b></td><td><b>Pantalon</b></td><td><b>Camisa</b></td><td><b>Corbata</b></td><td><b>Nombre</b></td><td><b>Teléfono</b></td><td><b>Fecha de Entrega</b></td></tr></b></span> \n"; do {
echo "<tr><td><div align='center'>".$row["numfact"]."</div></td><td><div align='right'>".$row["fechar"]."</div></td><td></td><td></td><td></td><td>".$row["nombre"]."</td><td><div align='right'>".$row["telefono"]."</div></td><td><div align='right'>".$row["fechae"]."</div></td></tr>";
} while ($row = mysql_fetch_array($result));
echo "</table> \n";
} else {
echo "¡ No se ha encontrado ningún registro !";
};
}else{
echo "peticion vacia";
};<!--html2--></td></tr></table><div class='postcolor'><!--html3--> Lo que pasa es que se demora mucho en ejecutarse la consulta y al final me saca este error: Fatal error: Maximum execution time of 30 seconds exceeded in c:\appserv\www\invtaxiros\reportes.php on line 119 Me pueden ayudar por fis, no encuentro cual sea el error, los datos los ahi, osea, existen pero no me quiere ejecutar nada la consulta, por que sera?????
1466
« en: Miércoles 5 de Julio de 2006, 15:21 »
La interfaz web para puntos de acceso Cisco contiene una vulnerabilidad que, bajo ciertas circunstancias, puede permitir quitar la configuración de seguridad por defecto y permitir la administración del punto de acceso sin validación del administrador.
El fallo se da en la interfaz web del punto de acceso cuando en la opción Security > Admin Access se cambia de Default Authentication (Global Password) a Local User List Only (Individual Passwords). Esto resulta en que el punto de acceso es reconfigurado sin seguridad.
Los productos afectados son: 350 Wireless Access Point and Wireless Bridge 1100 Wireless Access Point 1130 Wireless Access Point 1200 Wireless Access Point 1240 Wireless Access Point 1310 Wireless Bridge 1410 Wireless Access Point
Cisco ha puesto a disposición de sus clientes software para solventar este problema.
Para la versión 12.3(8)JA se recomienda actualizar a 12.3(8)JA2 o 12.3(11)JA, versiones Rebuild y Maintenance respectivamente. Opina sobre esta noticia: http://www.hispasec.com/unaaldia/2808/comentar
Más Información:
Cisco Security Advisory: Access Point Web-Browser Interface Vulnerability http://www.cisco.com/warp/public/707/cisco...060628-ap.shtml
1467
« en: Miércoles 5 de Julio de 2006, 15:20 »
Las versiones anteriores a la 9.0 de Opera, son afectadas por una vulnerabilidad explotable de forma remota, que puede provocar la ejecución de código a partir de un desbordamiento de búfer.
El problema es ocasionado por un error del programa al no comprobar el tamaño de la memoria asignada, antes de utilizar los valores indicados para el alto y el ancho en una imagen JPEG.
La vulnerabilidad permite a un atacante remoto la ejecución arbitraria de código en el contexto del usuario actual, por el simple hecho de visualizar una página web maliciosa.
Software vulnerable:
- Opera Web Browser 5.0 Linux - Opera Web Browser 5.0 Mac - Opera Web Browser 5.02 Win32 - Opera Web Browser 5.10 Win32 - Opera Web Browser 5.11 Win32 - Opera Web Browser 5.12 - Opera Web Browser 5.12 Win32 - Opera Web Browser 6.0 - Opera Web Browser 6.0 Win32 - Opera Web Browser 6.0.1 - Opera Web Browser 6.0.1 Linux - Opera Web Browser 6.0.1 Win32 - Opera Web Browser 6.0.2 Linux - Opera Web Browser 6.0.2 Win32 - Opera Web Browser 6.0.3 Linux - Opera Web Browser 6.0.3 Win32 - Opera Web Browser 6.0.4 Win32 - Opera Web Browser 6.0.5 Win32 - Opera Web Browser 6.0.6 Win32 - Opera Web Browser 6.06 - Opera Web Browser 6.10 Linux - Opera Web Browser 7.0 1Win32 - Opera Web Browser 7.0 2Win32 - Opera Web Browser 7.0 3Win32 - Opera Web Browser 7.0 Win32 - Opera Web Browser 7.0 Win32 Beta 1 - Opera Web Browser 7.0 Win32 Beta 2 - Opera Web Browser 7.10 - Opera Web Browser 7.11 - Opera Web Browser 7.11b - Opera Web Browser 7.11j - Opera Web Browser 7.20 - Opera Web Browser 7.20 Beta 1 build 2981 - Opera Web Browser 7.21 - Opera Web Browser 7.22 - Opera Web Browser 7.23 - Opera Web Browser 7.50 - Opera Web Browser 7.51 - Opera Web Browser 7.52 - Opera Web Browser 7.53 - Opera Web Browser 7.54 - Opera Web Browser 8 Beta 3 - Opera Web Browser 8.0 - Opera Web Browser 8.01 - Opera Web Browser 8.02 - Opera Web Browser 8.50 - Opera Web Browser 8.51 - Opera Web Browser 8.52 - Opera Web Browser 8.53 - Opera Web Browser 8.54
Software NO vulnerable:
- Opera Web Browser 9
Soluciones:
Actualizarse a las versiones 9.0 o superior.
NOTA: Recientemente han sido detectadas vulnerabilidades en la versión 9 de Opera, pero las mismas son menos peligrosas que la indicada en esta alerta, ya que no se conoce que puedan llegar a ejecutar código.
Descarga de Opera http://www.opera.com/download/
Más información:
Opera JPEG Processing Integer Overflow Vulnerability (VMSA-20060621-01) http://www.securityfocus.com/archive/1/438074
Opera Web Browser JPEG Image Handling Remote Buffer Overflow Vulnerability http://www.securityfocus.com/bid/18594/info
1468
« en: Miércoles 5 de Julio de 2006, 00:30 »
bajate primero que todo el xvid o el div X. despeus de eso puedes usar cualquier... en tu caso el Adobe premiere, pero tienes otras opciones como el windows movie maker o muchas otras herramientas free que hay en la web... ( pe WinAvi video converter)
Con div X ya tienes perfiles predeterminados para archivos pequeños... en todo caso no es tan facil como soplar y hacer botellas... debes experimentar bastante para entender bien para que es cada cosa y obtener los resultados deseados cada vez que los necesites. Lo malo del windows movie maker es que me deja los archivos con extensión Microsoft y aquí no puede ser así, el archivo debe quedar como .mpg o algo similar, para que la gente que nos patrocina (COMO SON DE LINUX), no tengan vainas al abrir el archivo.
1469
« en: Martes 4 de Julio de 2006, 21:20 »
1470
« en: Martes 4 de Julio de 2006, 21:01 »
Eso es todo ???? Si, jejeje Yo solia manejar el FoxServ, y como parece que tiene configuración Linux me dejaba todas las carpetas de instalación en '/', como C:/FoxServ/talcosa, 'tonces me tocaba que ir al archivo httpd.conf y acomodar todas las lineas que fueran de directorios (LEAN BIEN 'DE DIRECTORIOS'), para que no me sacara errores y comenzara bien.
1471
« en: Martes 4 de Julio de 2006, 20:52 »
<!--html--></div><table border='0' align='center' width='95%' cellpadding='3' cellspacing='1'><tr><td>HTML </td></tr><tr><td id='CODE'><!--html1--><body> <?php fSel($_POST['opcion']); function fSel($vSel){ switch($vSel) { case 1: echo "<br><a href='capturar.php'>Capturar</a>"; //Debe llamar a <captura.php> break; case 2: echo "<br><b><a href='Buscar.php'>Buscar</a></b>"; //Debe llamar a <Buscar.php> break; case 3: echo "<br><a href='Modificar.php'>Modifcar</a>"; //Debe llamar a <modificar.php> break; } } ?> <body><!--html2--></td></tr></table><div class='postcolor'><!--html3--> Ojala te sirva. Chao
1472
« en: Martes 4 de Julio de 2006, 20:45 »
El problema esta en el '/', lo tienes que cambiar al '\', yo sufri también por eso al principio.
1473
« en: Martes 4 de Julio de 2006, 20:41 »
Alguien conoce un AntiVirus Open Source?????
1474
« en: Martes 4 de Julio de 2006, 20:20 »
Yo no le pego al diseño gráfico, no me gusta, pero aqui les va este:
1475
« en: Martes 4 de Julio de 2006, 15:55 »
Hola chicos de SoloCodigo, tengo una consulta; necesito exportar unos videos que pesan casi 80MB y dejarlos a un tamaño super reducido para poderlos subir a una web, el problema es que no se que software me sirve para esto, estoy usando el adobe premiere y pues no le encuentro la opción de dejarlos pequeñitos pequeñitos, me pueden ayudar?????
Gracias Chao.
Páginas: 1 ... 57 58 [59] 60 61 ... 123
|
|
|