• Lunes 10 de Febrero de 2025, 16:37

Mostrar Mensajes

Esta sección te permite ver todos los posts escritos por este usuario. Ten en cuenta que sólo puedes ver los posts escritos en zonas a las que tienes acceso en este momento.


Mensajes - RadicalEd

Páginas: 1 ... 61 62 [63] 64 65 ... 123
1551
Visual Studio tiene una aplicación que se llama View-Dependences, estan te sirven que aplicaciones son las que usan tus programas.

1552
Programación de Archivos del Sistema / Re: Autorun
« en: Lunes 8 de Mayo de 2006, 20:16 »

1553
GNU/Linux / No Reconoce "cdrom" Y "floppy"
« en: Lunes 8 de Mayo de 2006, 20:01 »
Hola chicos de SoloCodigo, tengo una pregunta?

Pues se intalo la versión de LinExCol en un equipo y  todo normal la instalación y todo y lo raro fue que al final no detecto los dispositivos de cdrom y floppy no aparecen los iconos por entorno grafico, ni las carpetas por linea de comandos :(  :(  

'tonces como hago para montarlos???

Se que con mount se hace, pero según me acuerdo de hace unos cuantos milenios creo (digo creo por que no mi cuerdo) el montaje de dispositivos se hacia a través del CD de instalación. pero entonces como lo hago si este no es detectado?

Gracias Chao.

1554
Dudas informáticas / Re: Mi "c" Se Comparte Solo :(
« en: Viernes 5 de Mayo de 2006, 23:59 »
Pues desde que estoy administrando la red de donde camello, lo unico que se pone automaticamente compartido es Documentos Compartidos y nunca C.

Mira mi equipo.


1555
Vulnerabilidades / Firefox 1.5.0.3 Corrige Vulnerabilidad Crítica
« en: Viernes 5 de Mayo de 2006, 15:22 »
Mozilla Firefox 1.5.0.2 y anteriores (1.5.x), son afectados por una vulnerabilidad que ocasiona la corrupción de la memoria utilizada por el programa, con la posibilidad de ejecutar comandos de forma arbitraria.

El problema se produce cuando se procesan determinados scripts HTML conteniendo referencias a objetos que han sido borrados y la propiedad "designMode" está habilitada.

Un atacante podría crear un sitio web malicioso para tomar el control de un sistema, si el usuario está utilizando alguna de las versiones vulnerables cuando lo visita.

No son afectadas las versiones 1.0.x de Firefox, ni Mozilla Suite 1.7.x.

Software vulnerable:

- Mozilla Firefox versión 1.5.0.2
- Mozilla Firefox versión 1.5.0.1
- Mozilla Firefox versión 1.5

Software NO vulnerable:

- Mozilla Firefox 1.5.0.3
- Mozilla Firefox 1.0.x

Solución

Actualizarse a las versiones no vulnerables, desde el siguiente enlace:

Mozilla Firefox 1.5.0.3 (en español) o superior
http://www.mozilla-europe.org/es/products/firefox/

Referencias

Mozilla Foundation Security Advisory 2006-30
Deleted object reference when designMode="on"
www.mozilla.org/security/announce/2006/mfsa2006-30.html

crash initialising iframe as html edit where html loaded
contains a second iframe [@ nsQueryInterface::operator()]
https://bugzilla.mozilla.org/show_bug.cgi?id=334515

Firefox 1.5.0.2 Remote Code execution and DoS
http://forums.mozillazine.org/viewtopic.php?t=408603

Firefox "contentWindow.focus()" Memory Corruption Weakness
http://secunia.com/advisories/19802/

Mozilla Firefox Deleted Object Reference Remote Code Execution Vulnerability
http://www.frsirt.com/english/advisories/2006/1614

CVE-2006-1993 (Common Vulnerabilities and Exposures project)
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-1993

Relacionados

Proyecto NAVE - Traducción de Mozilla
http://nave.escomposlinux.org/productos/descargas.php

Firefox
http://www.mozilla.org/products/firefox/
http://www.mozilla-europe.org/es/products/firefox/

Mozilla Suite
http://www.mozilla.org/products/mozilla1.x/
http://www.mozilla-europe.org/es/products/mozilla1x/

Thunderbird
http://www.mozilla.com/thunderbird/
http://www.mozilla-europe.org/es/products/thunderbird/

SeaMonkey
http://www.mozilla.org/projects/seamonkey/
http://nave.escomposlinux.org/productos/seamonkey/

1556
La taberna del BIT / Re: ¿los Programadores No Son Como Los Pintan?
« en: Jueves 4 de Mayo de 2006, 20:41 »
Yo prefiero un computador a hacer vida social, que pereza tener que hablar con alguien, solo tengo 2 amigos en la vida real y ya .

1557
Virus / Ban.2493.01
« en: Jueves 4 de Mayo de 2006, 20:33 »
Datos Técnicos
Peligrosidad: 3 - Media     
Difusión: Baja   Fecha de Alta:03-05-2006
Última Actualización:03-05-2006
Daño: Alto
[Explicación de los criterios]   
Dispersibilidad: Alto
Nombre completo: Phishing.Todas/BAN.2493.01    
Tipo: [Phishing] - Mensaje de correo-e o página web que utiliza diversas técnicas para suplantar la identidad de una página o sitio web.
Plataforma: [Todas] - Generico
Detalles

Las características exactas de los mensajes pueden variar, pero todas son similares:

    * Remitente: algun_usuario@cajamadrid.es
    * Asunto: CAJA MADRID: EL MENSAJE IMPORTANTE / EL MENSAJE URGENTE / LA INFORMACION IMPORTANTE /La informacion oficial / Oficina internet / La notificacion oficial... (o similar)
    * Cuerpo del mensaje: Alegando una actualización rutinaria de software para mejorar los servicios de la entidad ofrece a los clientes el enlace a una página desde la que tienen que introducir su nombre de usuario y clave.


La página esta falsificada y los datos en ella introducidos pasan a estar en posesión de los falsificadores.

La siguiente imagen muestra un ejemplo del tipo de mensaje recibido:

La siguiente imagen muestra un ejemplo de la página fraudulenta a la que apunta el enlace del correo:

Con un simple vistazo se ve claramente que no cumple las medidas de seguridad necesarias para ser un entorno seguro, como sería la utilización del protocolo SSL de 128 bits (https) y la utilización de un certificado digital firmado por una autoridad certificadora.

1558
Vulnerabilidades / Desbordamiento De Búfer En Clamav
« en: Jueves 4 de Mayo de 2006, 20:32 »
Se ha anunciado la existencia de una vulnerabilidad en ClamAV, que
podría llegar a explotarse por usuarios maliciosos para provocar
denegaciones de servicio e incluso llegar a comprometer un sistema
vulnerable.

ClamAV es un motor antivirus de código abierto, empleado con cierta
frecuencia en servidores de correo derivados de UNIX a modo de defensa
perimetral primaria.

La vulnerabilidad reside concretamente en Freshclam, una utilidad de
línea de comandos responsable de la descarga e instalación de las
actualizaciones de firmas de virus. Una de sus características es
un cliente HTTP que realiza descargas de archivos desde servidores
web. La vulnerabilidad se debe a un desbordamiento de búfer en dicho
cliente http cuando recibe cabeceras que exceden de 8 KB.

La explotación exitosa requires que se use Freshclam para descargar
firmas de virus desde un servidor web espejo malicioso por ejemplo
mediante envenenamiento DNS. Según el propio aviso de seguridad de
ClaAv el problema no es fácil de explotar, debido a la diversidad
de arquitecturas y plataformas cliente.

La vulnerabilidad de ha confirmado en las versiones 0.80 hasta la
0.88.1. Se ha publicado la versión 0.88.2 que corrige el problema
y se encuentra disponible para descarga desde:
http://prdownloads.sourceforge.net/clamav/...tar.gz?download

Más Información:

Security advisory: 0.88.2
http://www.clamav.net/security/0.88.2.html

1559
Visual Basic 6.0 e inferiores / Re: Randonmize
« en: Jueves 4 de Mayo de 2006, 20:05 »
Utiliza esta sentencia:

var = Int(Rnd*6)+1

De esta forma la variable obtendra un valor diferente cada vez que la pongas a randomizar.

Ojala te sirva.
Chao

1560
GNU/Linux / Fax En Linux
« en: Jueves 4 de Mayo de 2006, 20:01 »
Hola chicos de SoloCodigo, tengo una pregunta pregunta????

Me mandaron a configurar la opción de fax sobre linux, tal como se utiliza el del windoze, alguien sabe como se hace????, que comandos o que paquetes se necesita para instalarlo????

Gracias Chao.

1561
GNU/Linux / Linexcol
« en: Miércoles 3 de Mayo de 2006, 16:08 »
Hola chicos de SoloCodigo, aqui les dejo una imagen para descargar de una distribución de Linux basada en Debian desarrollada por LinEx y Colombianizada por la empresa donde trabajo, esta distribución la llamaron LinExCol (Linux de Extremadura para Colombia)
Descarga LinExCOL

1562
Visual Basic 6.0 e inferiores / Re: Problemas
« en: Martes 2 de Mayo de 2006, 18:11 »
No deberias crear 2 discusiones iguales, ya tienes un post con lo mismo, sino te han respondido es por que no se ha tenido tiempo.

1563
Visual Basic para principiantes / Re: Convertir A Cero Números Negativos
« en: Viernes 28 de Abril de 2006, 19:49 »
Cita de: "galeribu"
Me da error de compilacion.
Se esperaba fin de instruccion.

Pone en amarillo Funcion
Y en rojo Retur (valor)
Como lo estas colocando????
Por que si lo colocas en español no te sirve; copia y pega lo que te mostro Soultaker que eso te debe funcionar a la perfección.

1564
Visual Basic 6.0 e inferiores / Re: Problemas Con Un .bat
« en: Viernes 28 de Abril de 2006, 19:48 »
Utiliza el comando Shell para ejecutar un .bat

1565
Vulnerabilidades / Graves Agujeros De Seguridad En Mac Os X
« en: Viernes 28 de Abril de 2006, 14:57 »
El problema afecta en principio a la versión 10.4.6 del sistema operativo de Apple, aunque no se descarta que otras versiones también estén afectadas.

La consultora Secunia ha informado de la existencia de uno o varios agujeros de seguridad en el sistema operativo Mac OS X y que aún no han sido corregidos por Apple. Secunia, que ha hecho pública esta información en su informe de vulnerabilidades, no da muchos detalles técnicos de los problemas, solamente indicando la función en la cual se encuentran.

Principalmente, los agujeros de seguridad se localizan en el navegador web Safari y el software de compresión de ficheros. El mismo descubridor de los problemas recomienda que, en la medida de lo posible, no se abran ficheros ZIP procedentes de fuentes desconocidas ni se acceda a páginas web de poca confianza mientras no exista un parche para tapar los agujeros, parche que por el momento no ha sido liberado por Apple.

Los anuncios de agujeros de seguridad son algo desacostumbrado para la comunidad de usuarios de Mac OS hasta la entrada en escena de la versión X del sistema que al estar basada en Unix (BSD), supuso un cambio respecto a las anteriores versiones del sistema, un producto cerrado, propietario y muy ofuscado incluso para la comunidad hacker, lo que hizo que no se utilizara asiduamente en técnicas de hacking, bien al contrario que el actual sistema.

Más información:

Secunia - Advisories - Mac OS X Multiple Potential Vulnerabilities
http://secunia.com/advisories/19686/

1566
Vulnerabilidades / Graves Fallos De Seguridad
« en: Jueves 27 de Abril de 2006, 15:01 »
Michal Zalewski ha descubierto un grave fallo para Internet Explorer.
Se ha identificado una vulnerabilidad que puede ser aprovechada por
atacantes para ejecutar código arbitrario. El fallo se debe a una
corrupción en la memora a la hora de procesar scripts HTML manipulados.
Si el código contiene etiquetas OBJECT especialmente formadas,
el navegador dejaría de funcionar y, probablemente, quedaría
en disposición de inyectar código y poder ser ejecutado.

Parece que hoy por hoy, el simple hecho de navegar por Internet puede
resultar un deporte de riesgo, y esta vez no se puede apuntar con el
dedo exclusivamente a los "sospechosos habituales". La principal
alternativa para la navegación, Mozilla Firefox acababa de solventar
unas veinte vulnerabilidades con su última versión 1.5.0.2 del 13 de
abril, cuando ya el día 24 se publica un nuevo fallo que provoca que el
navegador deje de funcionar (se provoque denegación de servicio). En
este caso, no está claro que el problema pueda resultar en la ejecución
de código, aunque es probable.

La vulnerabilidad se debe a un error de manejo de Javascript en
js320.dll y pcom_core.dll relacionado con la función
iframe.contentWindow.focus. Un usuario remoto podría crear una página
HTML especialmente manipulada tal que, al ser cargada, dispararía un
desbordamiento de memoria intermedia (búfer). Existe prueba de concepto capaz de hacer que Firefox deje de funcionar abruptamente.

La popularidad del navegador de la fundación Mozilla se eleva cada día
y, aunque el porcentaje aún se vea superado con creces por Internet
Explorer, supone ya un jugoso número de usuarios en cifras totales.
Firefox puede estar pagando ya el precio de la fama. Cabía esperar que
ante el creciente interés por la aplicación, muchos más ojos lo
escudriñaran. El hecho de que su código sea visible facilita el estudio
e identificación de vulnerabilidades, además de encontrarse en una
versión todavía "joven". Estos factores influirán sin duda en que,
en lo sucesivo, sigan apareciendo errores.

Ante estas potenciales vulnerabilidades, habrá que estar atento a cómo
y en cuánto tiempo serán resueltas. También a un factor externo al
navegador pero importante: la (por ahora escasa) cantidad de malware
que phishers y demás fauna de Internet destinen específicamente a
aprovecharse de estos hipotéticos fallos. Estas serán condiciones
decisivas para seguir considerando a Firefox un software fiable y
razonablemente seguro en el futuro.

Para ninguno de los dos errores mencionados existe parche oficial por el
momento. Ante tan oscuro panorama, siempre quedarán alternativas como
Konqueror y Opera, navegadores con una cantidad de vulnerabilidades
(descubiertas) tan pequeña como su porcentaje de uso. Ventajas de
pertenecer a una minoría.

Más Información:

Firefox Javascript flaw:
http://www.milw0rm.com/exploits/1716

MSIE (mshtml.dll) OBJECT tag vulnerability
http://lists.grok.org.uk/pipermail/full-di...ril/045422.html

1567
La taberna del BIT / Re: Feliz Cumpleaños!
« en: Miércoles 26 de Abril de 2006, 23:48 »
HAPPY BIRTHDAY TO YOU

1568
Virus / Kidala.b
« en: Miércoles 26 de Abril de 2006, 17:14 »
Peligrosidad: 3 - Media     
Difusión: Baja   Fecha de Alta:26-04-2006
Última Actualización:26-04-2006
Daño: Alto
[Explicación de los criterios]   
Dispersibilidad: Alto
Nombre completo: Worm-Backdoor.W32/Kidala.B@MM    
Tipo: [Worm-Backdoor] - 'Malware' con capacidades de gusano y de puerta trasera
Plataforma: [W32] - Ejecutable PE (.EXE, .SCR, .DLL) que corre en Windows de 32 bits: 95, 98, Me, NT, 2000, XP, 2003
Mecanismo principal de difusión: [MM] - Virus que envía masivamente mensajes de correo electrónico, habitualmente a todas las direcciones capturadas en el sistema infectado.
Tamaño (bytes): 3848
Alias:W32.Kidala.B@mm (Symantec)
Detalles
Cuando Worm-Backdoor.W32/Kidala.B@MM es ejecutado, realiza las siguientes acciones:

   1. Se copia a símismo en el fichero '%System%\DS.EXE'.
      <
      Nota: %System% es variable que hace referencia al directorio del sistema de Windows.
      Por defecto es C:\Windows\System (Windows 95/98/Me), C:\Winnt\System32 (Windows NT/2000), o C:\Windows\System32 (Windows XP).

   2. Para ejecutarse automáticamente cada vez que el sistema es reiniciado, añade el valor indicado a la siguiente clave del registro de Windows:

Clave: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
Valor: "DS" = "%System%\DS.EXE"

   3. Recopila direcciones de correo electrónico de la libreta de contactos de Windows y de ficheros que tienen alguna de las siguientes extensiones:
          * .adb
          * .asp
          * .dbx
          * .htm
          * .php
          * .pl
          * .sht
          * .tbb
          * .txt
          * .wab

   4. Genera direcciones de correo electrónico utilizando los siguientes nombres de usuario:
          * alice
          * andrew
          * brenda
          * brent
          * brian
          * claudia
          * david
          * debby
          * george
          * helen
          * james
          * jerry
          * jimmy
          * julie
          * kevin
          * linda
          * maria
          * michael
          * peter
          * robert
          * sandra
          * smith
          * steve

      a los que añade los siguientes dominios para completar la dirección electrónica:
          * ayna.com
          * hotmail.com
          * maktoob.com
          * microsoft.com
          * msn.com
          * usa.com
          * usa.net
          * yahoo.com

   5. Evita enviarse a aquellas direcciones electrónicas que contienen alguna de las siguientes cadenas de texto:
          * abuse
          * accoun
          * acketst
          * admin
          * anyone
          * arin.
          * be_loyal:
          * berkeley
          * borlan
          * certific
          * contact
          * example
          * feste
          * gold-certs
          * google
          * hotmail
          * ibm.com
          * icrosof
          * icrosoft
          * inpris
          * isc.o
          * isi.e
          * kernel
          * linux
          * listserv
          * mit.e
          * mozilla
          * mydomai
          * nobody
          * nodomai
          * noone
          * nothing
          * ntivi
          * panda
          * postmaster
          * privacy
          * rating
          * rfc-ed
          * ripe.
          * ruslis
          * samples
          * secur
          * sendmail
          * service
          * somebody
          * someone
          * sopho
          * submit
          * support
          * tanford.e
          * the.bat
          * usenet
          * utgers.ed
          * webmaster

   6. Se envía a sí mismo a las direcciones capturadas o generadas.

      El mensaje enviado tiene las siguientes características:

      Asunto: - alguno de los siguientes -
          * [- en_blanco -]
          * [- aleatorio -]
          * Error
          * hello
          * Mail Delivery System
          * Mail Transaction Failed
          * Server Report
          * Status

      Cuerpo del mensaje: - alguno de los siguientes -
          * [- en_blanco -]
          * [- aleatorio -]
          * Mail transaction failed. Partial message is available.
          * The message contains Unicode characters and has been sent as a binary attachment.
          * The message cannot be represented in 7-bit ASCII encoding and has been sent as a binary attachment.

      Fichero anexo: - alguno de los siguientes -
          * data
          * doc
          * document
          * file
          * message
          * readme
          * text

      con alguna de las siguientes extensiones:
          * .cmd
          * .scr
          * .bat
          * .exe
          * .pif

   7. Abre una puerta trasera en el equipo afectado conectándose a un servidor de IRC, a un canal llamado '#MicroSystem#' y permaneciendo en escucha de instrucciones.

      Los comandos que recibe normalmente permiten al atacante remoto realizar alguna de las siguientes funciones en el sistema comprometido:
          * Descarga y ejecución de ficheros.
          * Eiminación, detención o actualización del propio gusano.
          * Lanzamiento de ataques de Denegación de Servicios (DoS).

   8. Intenta propagarse a través de IRC enviando un mensaje a todos los usuarios que se unan al canal:

[-alias -] just look at this brother
http://[- dirección IP del remitente -]:2001/Hot.pif

   9. Intentapropagarse a través de la mensajería instantánea de Windows buscando ventanas abiertas de esta aplicación y enviando alguno de los siguientes mensajes:
          * hehe, watch this http://[- dirección IP del remitente -]:2001/[- nombre_de_fichero_aleatorio -]
          * LOL, this shit is funny http://[- dirección IP del remitente -]:2001/[- nombre_de_fichero_aleatorio -]
          * lol, don't forget to watch this video http://[-dirección IP del remitente-]:2001/[-nombre_de_fichero_aleatorio-]|
          * look at this video http://[- dirección IP del remitente -]:2001/[- nombre_de_fichero_aleatorio -]
          * your going to like this :D http://[- dirección IP del remitente -]:2001/[- nombre_de_fichero_aleatorio -]

      con alguno de los siguientes nombres de fichero:
          * crazy5.scr
          * crazyjump.scr
          * exposed.scr
          * funny2.scr
          * funny3.scr
          * haha.scr
          * lucky.scr
          * mjackson.scr
          * picture1.scr

  10. Se propaga aprovechando las vulnerabilidades indicadas en los siguientes boletines:
          * Boletín de Seguridad MS03-026 ~ (DCOM RPC).
          * Boletín de Seguridad MS04-011.
          * Boletín de Seguridad MS03-007 ~ (ntdll.dll).
          * Boletín de Seguridad MS05-039 ~ (MS Plug & Play).

  11. Intenta propagarse a través de unidades compartidas en red dejando una copia de sí mismo en estas unidades utilizando las siguientes cadenas como nombre de usuario y contraseña:
          * 12345
          * 123456
          * 1234567
          * 12345678
          * 123456789
          * 1234567890
          * 12345678910
          * access
          * accounting
          * accounts
          * Admin
          * Administrador
          * administrat
          * administrateur
          * Administrator
          * Admins
          * backup
          * bitch
          * blank
          * brian
          * changeme
          * chris
          * cisco
          * compaq
          * computer
          * control
          * Database
          * databasepass
          * databasepassword
          * db1234
          * dbpass
          * dbpassword
          * Default
          * domain
          * domainpass
          * domainpassword
          * exchange
          * george
          * guest
          * hello
          * homeuser
          * internet
          * intranet
          * katie
          * linux
          * login
          * loginpass
          * NetWork
          * nokia
          * oeminstall
          * oemuser
          * office
          * oracle
          * orainstall
          * outlook
          * Owner
          * ownerstaff
          * pass1234
          * passwd
          * password
          * password1
          * peter
          * qwerty
          * server
          * siemens
          * sqlpassoainstall
          * Staff
          * Student
          * susan
          * system
          * Teacher
          * technical
          * win2000
          * win2k
          * win98
          * windows
          * winnt
          * winpass
          * winxp
          * wwwadmin

  12. Busca los siguientes directorios:
          * C:\Program Files\eDonkey2000\Incoming
          * C:\Program Files\Files\Kazaa Lite\My Shared Folder
          * C:\program files\kazaa\my shared folder
          * C:\Program Files\LimeWire\Shared
          * C:\Program Files\Morpheus\My Shared Folder

  13. Se copia a sí mismo en los directorios anteriores en caso de que sean encontrados en el sistema.
      Esos directorios se corresponden a directorios de intercambio de ficheros de diferentes aplicaciones P2P, y en función de estos, emplea unos nombres de fichero u otros:

          * Warez P2P:
                o Britney_Spears_sucks_someones_dick.scr
                o Madonna_the_most_sexiest_girl_in_the_world.com
                o Mariah_Carey_showering_in_bathroom.com
                o nice_big_asshole_fuck_Jennifer_Lopez.scr

          * Limewire:
                o Alcohol_120%_patch
                o DarkAngel_Lady_get_fucked_so_hardly
                o LimeWire_speed++
                o Outlook_hotmail+_fix

          * eDonkey:
                o Angilina_Jolie_Sucks_a_Dick
                o BritneySpears_SoSexy
                o DAP7.4.x.x_crack
                o DownloadsLocation
                o JenniferLopez_Film_Sexy_Enough
                o NortonAV2006_Crack

          * iMesh:
                o KAV2006_Crack
                o MSN7.0Loader
                o MSN7.0UniversalPatch
                o YahooMessenger_Loader
                o ZoneAlarmPro6.xx_Crack

          * Morpheus:
                o lcc-wiz_update
                o notepad++
                o Opera8
                o RealPlayer10.xx_crack
                o TaskCatcher

          * KaZaa:
                o activation_crack
                o dcom_patch
                o icq2006-final
                o nuke2006
                o office_crack
                o rootkitXP
                o strip-girl-3.0
                o winamp6

      Todos estos ficheros tendrán alguna de las siguientes extensiones:
          * .bat
          * .exe
          * .pif
          * .scr

  14. Detiene la ejecución de los siguientes procesos, algunos de los cuales son relativos a la seguridad:
          * _AVPCC.EXE
          * _AVPM.EXE
          * _FINDVIRU.EXE
          * ACKWIN32.EXE
          * ALOGSERV.EXE
          * AMON.EXE
          * ANTI-TROJAN.EXE
          * APVXDWIN.EXE
          * ATGUARD.EXE
          * AVE32.EXE
          * AVKSERV.EXE
          * AVNT.EXE
          * AVPCC.EXE
          * AVPM.EXE
          * AVWIN95.EXE
          * BLACKICE.EXE
          * CLAW95CF.EXE
          * CMGRDIAN.EXE
          * ECENGINE.EXE
          * ESAFE.EXE
          * F-PROT95.EXE
          * FINDVIRU.EXE
          * FP-WIN.EXE
          * FPROT.EXE
          * GUARDDOG.EXE
          * IAMAPP.EXE
          * IOMON98.EXE
          * KAVPF.EXE
          * LOOKOUT.EXE
          * NAVAPSVC.EXE
          * NAVAPW32.EXE
          * NAVNT.EXE
          * NAVW32.EXE
          * NAVWNT.EXE
          * NOD32.EXE
          * NSPLUGIN.EXE
          * OGRC.EXE
          * OUTPOST.EXE
          * OUTPOSTINSTALL.EXE
          * OUTPOSTPROINSTALL.EXE
          * RAV7.EXE
          * RULAUNCH.EXE
          * SCAN32.EXE
          * SPIDER.EXE
          * VET95.EXE
          * VETTRAY.EXE
          * VSMAIN.EXE
          * ZAPRO.EXE
          * ZAPSETUP3001.EXE
          * ZATUTOR.EXE
          * ZONALARM.EXE
          * ZONALM2601.EXE
          * ZONEALARM.EXE

Nombres de Ficheros Adjuntos (virus que llegan por correo)

    * text
    * readme
    * message
    * file
    * document
    * doc
    * data

Asunto del mensaje (virus que llegan por correo)

    * Status
    * Server Report
    * Mail Transaction Failed
    * Mail Delivery System
    * hello
    * Error
    * [- aleatorio -]
    * [- en_blanco -]

1569
Vulnerabilidades / Thunderbird Puede Revelar Información Sensible
« en: Miércoles 26 de Abril de 2006, 17:11 »
Mozilla Thunderbird posee múltiples vulnerabilidades que permiten a un atacante obtener información del usuario del programa afectado.

Los problemas ocurren porque la aplicación no proporciona una adecuada restricción en su intérprete HTML para impedir la descarga de contenido remoto en los mensajes recibidos.

Estas vulnerabilidades pueden permitir a un atacante remoto acceder a información potencialmente sensible (incluyendo dirección IP de la víctima), lo que puede ayudar al primero en futuros ataques. El atacante también puede saber si el usuario leyó el mensaje, y en ese caso, el momento exacto en que lo hizo.

Mozilla Thunderbird 1.5.x es vulnerable a estos problemas, y otras versiones probablemente también lo sean.

No se requiere un exploit para aprovecharse de estos problemas. Se han publicado ejemplos de referencia.


Software vulnerable:

- Mozilla Thunderbird 1.5.x
- RedHat Desktop 4.0
- RedHat Enterprise Linux AS 4
- RedHat Enterprise Linux ES 4
- RedHat Enterprise Linux WS 4

Solución:

No se han publicado soluciones al momento.

Más información:

Mozilla Thunderbird Multiple Remote Information Disclosure Vulnerabilities
http://www.securityfocus.com/bid/16881/info

CVE-2006-1045 (Common Vulnerabilities and Exposures project)
http://www.cve.mitre.org/cgi-bin/cvename.c...e=CVE-2006-1045

CVE (Common Vulnerabilities and Exposures), es la lista de nombres estandarizados para vulnerabilidades y otras exposiciones de seguridad que han tomado estado público, la cuál es operada por cve.mitre.org, corporación patrocinada por el gobierno norteamericano.


Relacionados:

Thunderbird
http://www.mozilla.com/thunderbird/
http://www.mozilla-europe.org/es/products/thunderbird/

Proyecto NAVE - Traducción de Mozilla
http://nave.escomposlinux.org/productos/descargas.php

1570
Dudas informáticas / Re: Administración De Pagina Web
« en: Miércoles 26 de Abril de 2006, 17:09 »
Cita de: "su -"
Cof, cof.. jhmm.
RadicalED, usa un simple browser y ve ha http://ciridigital.com/admin
No se si yo soy supremamente bruto, pero todo esto es jsp y, bueno, solo mira.
 :hola:
Correcto su-, lo más extraño es que en el servidor no existe un solo archivo.jsp y esta el archivo.php que deberia permitir la entrada al servidor de administración, por ahora se quedo asi y mi jefe después mirara que va ha hacer.

fuhrer lo del httpd.conf ya lo mira mi jefe, yo realmente de administración de webs y todo eso no se nada, solamente me dijeron que administrara y le hiciera unos cambios y no se pudo.

Gracias muchachos

1571
Dudas informáticas / Administración De Pagina Web
« en: Martes 25 de Abril de 2006, 23:33 »
Hola chicos de SoloCodigo, tengo una pregunta bien grande...
Lo que pasa es que debia administrar la página web de la empresa donde trabajo, pero no se pudo encontrar la página de logueo del admin, la página no ha sido hackeada ni nada por el estilo, y hemos tratado de buscar el archivo login.php o admin.php y nada.

Este es el mensaje que suelta...

Not Found

The requested URL /admin/admin.php 80 was not found on this server.
Apache/2.0.51 (Fedora) Server at www.ciridigital.com Port 80

1572
Dudas informáticas / Re: Ocultar
« en: Martes 25 de Abril de 2006, 21:41 »
Siendo Admin en el userA le restringes los accesos hacia los drives al userB.

1573
Visual Basic 6.0 e inferiores / Re: Stringgrid En Vb6
« en: Martes 25 de Abril de 2006, 14:48 »
Si lo que entiendo es que necesitas una grilla, puedes usar los controles MSGrid, MSFlexGrid y MSHFlexGrid, utiliza el buscador del foro, que hay muchos posts acerca de este control.

1574
VBA / Re: Error En Consulta Sql
« en: Martes 25 de Abril de 2006, 14:44 »
Que consulta tiene la variable 'sql'?

1575
Virus / Kidala
« en: Lunes 24 de Abril de 2006, 16:44 »
Peligrosidad: 3 - Media     
Difusión: Baja   
Fecha de Alta:24-04-2006
Última Actualización:24-04-2006
Daño: Alto
[Explicación de los criterios]   
Dispersibilidad: Alto
Nombre completo: Worm-Backdoor.W32/Kidala@MM    
Tipo: [Worm-Backdoor] - 'Malware' con capacidades de gusano y de puerta trasera
Plataforma: [W32] - Ejecutable PE (.EXE, .SCR, .DLL) que corre en Windows de 32 bits: 95, 98, Me, NT, 2000, XP, 2003
Mecanismo principal de difusión: [MM] - Virus que envía masivamente mensajes de correo electrónico, habitualmente a todas las direcciones capturadas en el sistema infectado.
Alias:W32.Kidala.A@mm (Symantec)
Detalles

Una vez ejecutado realiza las siguientes acciones:

   1. Se copia a si mismo en:
          * %System%\win24.exe

      Nota: %system% representa la carpeta de sistema de Windows (Ej. C:\WINDOWS\SYSTEM, C:\WINNT\SYSTEM32)
   2. Para ejecutarse al inicio del sistema añade la siguiente entrada en el registro de Windows:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
"win24" = "%System%\win24.exe"

   3. Recopila direcciones de correo electrónico de la Libreta de direcciones de Windows. Además, genera direcciones usando nombres y dominios de la siguiente lista:
          * Nombres:
                o linda
                o julie
                o jimmy
                o jerry
                o helen
                o debby
                o claudia
                o brenda
                o anna
                o alice
                o brent
                o adam
                o ted
                o fred
                o jack
                o bill
                o stan
                o smith
                o steve
                o matt
                o dave
                o dan
                o joe
                o jane
                o bob
                o robert
                o peter
                o tom
                o ray
                o mary
                o serg
                o brian
                o jim
                o maria
                o leo
                o jose
                o andrew
                o sam
                o george
                o david
                o kevin
                o mike
                o james
                o michael
                o alex
                o john

          * Dominios:
                o hotmail.com
                o yahoo.com
                o msn.com
                o aol.com
            No se mandará a si mismo a las direcciones que contengan alguna de las siguientes cadenas:
                o sandra
                o linda
                o julie
                o jimmy
                o jerry
                o helen
                o debby
                o claudia
                o brenda
                o anna
                o alice
                o brent
                o adam
                o .edu
                o abuse
                o www
                o fcnz
                o spm
                o accoun
                o certific
                o listserv
                o ntivi
                o support
                o icrosoft
                o admin
                o page
                o the.bat
                o gold-certs
                o feste
                o submit
                o not
                o help
                o service
                o privacy
                o somebody
                o soft
                o contact
                o site
                o rating
                o bugs
                o you
                o your
                o someone
                o anyone
                o nothing
                o nobody
                o noone
                o webmaster
                o postmaster
                o samples
                o info
                o root
                o be_loyal:
                o mozilla
                o utgers.ed
                o tanford.e
                o pgp
                o acketst
                o secur
                o isc.o
                o isi.e
                o ripe.
                o arin.
                o sendmail
                o rfc-ed
                o ietf
                o iana
                o usenet
                o fido
                o linux
                o kernel
                o google
                o ibm.com
                o fsf.
                o gnu
                o mit.e
                o bsd
                o math
                o unix
                o berkeley
                o foo.
                o .mil
                o gov.
                o .gov
                o ruslis
                o nodomai
                o mydomai
                o example
                o inpris
                o borlan
                o sopho
                o panda
                o hotmail
                o msn.
                o icrosof
                o syma
                o avp
   4. Revisa la siguiente clave del registro en busca de servidores SMTP disponibles:

HKEY_CURRENT_USER\Software\Microsoft\Internet Account Manager\Accounts

      Si no encontrara ningún servidor SMTP, intentará localizar uno anexando una de las siguientes cadenas al nombre de dominio de las direcciones de correo recopiladas:
          * gate
          * ns
          * relay
          * mail1
          * mxs
          * mx1
          * smtp
          * mail
          * mx
   5. Se envia a si mismo a todas las direciones de correo recopiladas, con las siguientes caracteristicas:
          * Asunto:
                o [BLANCO]
                o [ALEATORIO]
                o Error
                o Status
                o Server Report
                o Mail Transaction Failed
                o Mail Delivery System
                o hello
                o hi
          * Mensaje:
                o [BLANCO]
                o [ALEATORIO]
                o Mail transaction failed. Partial message is available.
                o The message contains Unicode characters and has been sent as a binary attachment.
                o The message cannot be represented in 7-bit ASCII encoding and has been sent as a binary attachment.
                o test
          * Adjunto:
                o body
                o message
                o test
                o data
                o file
                o text
                o doc
                o readme
                o document con alguna de las siguientes extensiones
                o .bat
                o .cmd
                o .exe
                o .scr
                o .pif
   6. Abre una puerta trasera conectándose a un servidor de IRC a la espera de comando a ejecutar, permitiendo así, realizar alguna de las siguientes acciones:
          * Descargar ficheros.
          * Borrar o modificar una copia de si mismo.
          * Realizar ataques de denegación de servicio.
   7. Se propaga también mediante el uso de mensajeria instantanea. Busca una ventana de algun programa de mensajeria y envia uno de los siguientes mensajes:
          * look at this video [http://][DIRECCION IP DEL REMITENTE]:2001/[NOMBRE DE FICHERO ALEATORIO]
          * hehe, watch this [http://][DIRECCION IP DEL REMITENTE]:2001/[NOMBRE DE FICHERO ALEATORIO]
          * your going to like this :D [http://][DIRECCION IP DEL REMITENTE]:2001/[NOMBRE DE FICHERO ALEATORIO]
          * lol, don't forget to watch this video [http://][DIRECCION IP DEL REMITENTE]:2001/[NOMBRE DE FICHERO ALEATORIO]
          * LOL, this shit is funny [http://][DIRECCION IP DEL REMITENTE]:2001/[NOMBRE DE FICHERO ALEATORIO] [NOMBRE DE FICHERO ALEATORIO] puede ser:
          * crazy5.scr
          * exposed.scr
          * funny2.scr
          * funny1.scr
          * haha.scr
          * picture1.scr
          * mjackson.scr
          * lucky.scr
          * crazyjump.scr
          * funny3.scr
   8. Se propaga explotando vulnerabilidades documentadas en los siguientes boletines de Microsoft:
          * Microsoft Security Bulletin MS03-026
          * Microsoft Security Bulletin MS03-007
          * Microsoft Security Bulletin MS03-049
          * Microsoft Security Bulletin MS05-039
          * Microsoft Security Bulletin MS01-059
          * Microsoft Security Bulletin MS04-011
          * DameWare Mini Remote Control Server Pre-Authentication Buffer Overflow
   9. Se propaga por recursos compartidos, incluyendo IPC$, usando los siguientes usuarios y contraseñas para conectarse:
          * network
          * NetWork
          * net
          * Net
          * User
          * Db2
          * Oracle
          * Dba
          * Database
          * Default
          * Guest
          * Wwwadmin
          * Teacher
          * Student
          * Computer
          * Root
          * Staff
          * Owner
          * Admin
          * Admins
          * Administrat
          * Administrateur
          * Administrador
          * Administrator
          * dba
          * wwwadmin
          * owner
          * computer
          * ownerstaff
          * staff
          * teacher
          * student
          * intranet
          * lan
          * main
          * winpass
          * blank
          * office
          * control
          * nokia
          * siemens
          * compaq
          * dell
          * cisco
          * ibm
          * oracle
          * orainstall
          * sqlpassoainstall
          * sql
          * db1234
          * db2
          * db1
          * databasepassword
          * data
          * databasepass
          * dbpassword
          * dbpass
          * access
          * database
          * domainpassword
          * domainpass
          * domain
          * hello
          * hell
          * god
          * sex
          * slut
          * bitch
          * fuck
          * exchange
          * backup
          * technical
          * loginpass
          * login
          * mary
          * katie
          * kate
          * george
          * eric
          * chris
          * ian
          * neil
          * lee
          * brian
          * susan
          * sue
          * sam
          * luke
          * peter
          * john
          * mike
          * bill
          * fred
          * joe
          * jen
          * bob
          * qwe
          * zxc
          * asd
          * qaz
          * win2000
          * winnt
          * winxp
          * win2k
          * win98
          * windows
          * oeminstall
          * oemuser
          * oem
          * user
          * homeuser
          * home
          * accounting
          * accounts
          * internet
          * www
          * web
          * outlook
          * mail
          * qwerty
          * null
          * root
          * server
          * system
          * default
          * changeme
          * linux
          * unix
          * demo
          * none
          * guest
          * test
          * 2004
          * 2003
          * 2002
          * 2001
          * 2000
          * 12345678910
          * 1234567890
          * 123456789
          * 12345678
          * 1234567
          * 123456
          * 12345
          * 1234
          * 123
          * 7
          * 0
          * pwd
          * pass
          * pass1234
          * passwd
          * password
          * password1
          * adm
          * admin
          * admins
          * administrat
          * administrateur
          * administrador
          * administrator
  10. Busca en los siguientes directorios:
          * C:\Program Files\LimeWire\Shared
          * C:\Program Files\eDonkey2000\incoming
  11. Se copia en elguno de los siguientes directorios, dependiendo del cliente usado:
          * Warez P2P:
                o nice_big_asshole_fuck_Jennifer_Lopez.scr
                o Madonna_the_most_sexiest_girl_in_the_world.com
                o Britney_Spears_sucks_someones_dick.scr
                o Mariah_Carey_showering_in_bathroom.com
          * LimeWire:
                o Alcohol_120%%_patch
                o Outlook_hotmail+_fix
                o LimeWire_speed++
                o DarkAngel_Lady_get_fucked_so_hardly
          * eDonkey:
                o Angilina_Jolie_Sucks_a_Dick
                o JenniferLopez_Film_Sexy_Enough
                o BritneySpears_SoSexy
                o DAP7.4.x.x_crack
                o NortonAV2006_Crack
                o DownloadsLocation
          * iMesh:
                o YahooMessenger_Loader
                o MSN7.0UniversalPatch
                o MSN7.0Loader
                o KAV2006_Crack
                o ZoneAlarmPro6.xx_Crack
          * Morpheus:
                o TaskCatcher
                o Opera8
                o notepad++
                o lcc-win32_update
                o RealPlayerv10.xx_crack
          * Kazaa:
                o nuke2006
                o office_crack
                o rootkitXP
                o dcom_patch
                o strip-girl-3.0
                o activation_crack
                o icq2006-final
                o winamp6
  12. Finaliza lso siguientes procesos, algunos de ellos relacionados con aplicaciones de seguridad:
          * AVPCC.EXE
          * AVKSERV.EXE
          * ECENGINE.EXE
          * FP-WIN.EXE
          * VETTRAY.EXE
          * ACKWIN32.EXE
          * AVNT.EXE
          * ESAFE.EXE
          * FPROT.EXE
          * F-PROT95.EXE
          * IOMON98.EXE
          * AVWIN95.EXE
          * AVE32.EXE
          * ANTI-TROJAN.EXE
          * _AVPCC.EXE
          * APVXDWIN.EXE
          * CLAW95CF.EXE
          * _FINDVIRU.EXE
          * FINDVIRU.EXE
          * NAVNT.EXE
          * VET95.EXE
          * SCAN32.EXE
          * RAV7.EXE
          * NAVAPW32.EXE
          * VSMAIN.EXE
          * GUARDDOG.EXE
          * RULAUNCH.EXE
          * ALOGSERV.EXE
          * OGRC.EXE
          * NAVAPSVC.EXE
          * NSPLUGIN.EXE
          * NOD32.EXE
          * _AVPM.EXE
          * AMON.EXE
          * NAVWNT.EXE
          * NAVW32.EXE
          * SPIDER.EXE
          * AVPM.EXE
          * ATGUARD.EXE
          * KAVPF.EXE
          * BLACKICE.EXE
          * LOOKOUT.EXE
          * CMGRDIAN.EXE
          * IAMAPP.EXE
          * OUTPOST.EXE
          * OUTPOSTINSTALL.EXE
          * ZONEALARM.EXE
          * ZONALM2601.EXE
          * ZATUTOR.EXE
          * ZAPSETUP3001.EXE
          * ZAPRO.EXE
          * OUTPOSTPROINSTALL.EXE
          * ZONALARM.EXE

Páginas: 1 ... 61 62 [63] 64 65 ... 123