• Martes 11 de Febrero de 2025, 02:47

Mostrar Mensajes

Esta sección te permite ver todos los posts escritos por este usuario. Ten en cuenta que sólo puedes ver los posts escritos en zonas a las que tienes acceso en este momento.


Mensajes - RadicalEd

Páginas: 1 ... 62 63 [64] 65 66 ... 123
1576
La taberna del BIT / Re: Feliz Cumple
« en: Sábado 22 de Abril de 2006, 19:53 »
FELIZ CUMPLEAÑOS MI QUERIDO sergiotarrillo, que lo cumplas hasta el años 800.000

1577
Que quieres?
Solo manda un MP, al moderador y ya.

1578
Virus / Mytob.py
« en: Viernes 21 de Abril de 2006, 15:34 »
Peligrosidad: 3 - Media   Difusión:   Baja Fecha de Alta:21-04-2006
  Última Actualización:21-04-2006
Daño:  Alto
[Explicación de los criterios] Dispersibilidad:  Alto
 
Nombre completo: Worm.W32/Mytob.PY    
Tipo: [Worm] - Programa que se replica copiándose entero (sin infectar otros ficheros) en la máquina infectada, y a través de redes de ordenadores
Plataforma: [W32] - Ejecutable PE (.EXE, .SCR, .DLL) que corre en Windows de 32 bits: 95, 98, Me, NT, 2000, XP, 2003
Tamaño (bytes): 218112
Alias:WORM_MYTOB.PY (Trend Micro)
Detalles
Instalación

Tras su ejecución, se copia a sí mismo cmo WINSCCS.EXE en la carpeta del Sistema de Windows.

Crea las siguientes entradas de registro para ejecutarse en cada reinicio del sistema:

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunServices
Winsockets = "winsccs.exe"

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
Winsockets = "winsccs.exe"

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices
Winsockets = "winsccs.exe"

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
Winsockets = "winsccs.exe"

También crea las siguientes entradas en los registros indicados, como parte de su rutina de instalación:

HKEY_CURRENT_USER\SYSTEM\CurrentControlSet\Control\Lsa
Winsockets = "winsccs.exe"

HKEY_CURRENT_USER\Software\Microsoft\OLE
Winsockets = "winsccs.exe"

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Ole
Winsockets = "winsccs.exe"

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa
Winsockets = "winsccs.exe"


Propagación en Red y aprovechamiento de vulnerabilidades


Es capaz de propagarse a traves de recursos compartidos en red. Para ello, genera direcciones IP e intenta conectarse a ellas para descargar copias de sí mismo sobre:


ADMIN$\system32
C$\Windows\system32
C$\WINNT\system32
Si el acceso a los recursos mencionados se encuentra restringido mediante nombre de usuario y clave de acceso, el gusano intentará acceder probando combinaciones de las siguientes palabras:


007
123
1234
12345
123456
1234567
12345678
123456789
1234567890
2000
2001
2002
2004
access
accounting
accounts
adm
administrador
administrat
administrateur
administrator
admins
asd
backup
bill
bitch
blank
bob
brian
changeme
chris
cisco
compaq
computer
control
data
database
databasepass
databasepassword
db1
db1234
db2
dba
dbpass
dbpassword
default
dell
demo
domain
domainpass
domainpassword
eric
exchange
fred
fuck
george
god
guest
hell
hello
home
homeuser
ian
ibm
internet
intranet
jen
joe
john
kate
katie
lan
lee
linux
login
loginpass
luke
mail
main
mary
mike
neil
nokia
none
null
oem
oeminstall
oemuser
office
oracle
orainstall
outlook
owner
pass
pass1234
passwd
password
password1
peter
pwd
qaz
qwe
qwerty
sam
server
sex
siemens
slut
sql
sqlpassoainstall
staff
student
sue
susan
system
teacher
technical
test
unix
user
web
win2000
win2k
win98
windows
winnt
winpass
winxp
www
wwwadmin
zxc
El gusano aprovecha los fallos de seguridad descritos en los siguientes boletines de seguridad:

Buffer Overrun In RPCSS Service Could Allow Code Execution Microsoft Security Bulletin MS03-039.

The Windows LSASS vulnerability, Microsoft Security Bulletin MS04-011.

Rutinas de Puerta Trasera


Utilizará un puerto aleatorio para conectarse con el canal de charla ##RXNT## del servidor IRC monotoor.rottentomatoes.us, donde permanecerá a la espera de conexión del atacante remoto para el envio de comandos como los siguientes:


Descarga/Envio de ficheros
Recopilación de información del sistema
Captura de las pulsaciones del teclado
Lanzar comandos básicos IRC
Lanzar Ataques de Denegación de Servicio(DoS) utilizando los siguietnes métodos:

ICMP
Ping
TCP
UDP

Enviar mensajes de correo

Terminación de Procesos


El gusano es capaz de detener la ejecución de los siguientes procesos, si se encuentran activos en la máquina infectada. La mayoría pertenecen a aplicaciones de seguridad y antivirus:


_AVP32.EXE
_AVPCC.EXE
_AVPM.EXE
ACCWIZZ.EXE
ACCWIZZZ.EXE
ACKWIN32.EXE
ADAWARE.EXE
ADVXDWIN.EXE
AGENTSVR.EXE
AGENTW.EXE
ALERTSVC.EXE
ALEVIR.EXE
ALOGSERV.EXE
AMON9X.EXE
ANTI-TROJAN.EXE
ANTIVIRUS.EXE
ANTS.EXE
APIMONITOR.EXE
APLICA32.EXE
APVXDWIN.EXE
ARR.EXE
ATCON.EXE
ATGUARD.EXE
ATRO55EN.EXE
ATUPDATER.EXE
ATWATCH.EXE
AU.EXE
AUPDATE.EXE
AUTO-PROTECT.NAV80TRY.EXE
AUTODOWN.EXE
AUTOTRACE.EXE
AUTOUPDATE.EXE
AVCONSOL.EXE
AVE32.EXE
AVGCC32.EXE
AVGCTRL.EXE
AVGNT.EXE
AVGSERV.EXE
AVGSERV9.EXE
AVGUARD.EXE
AVGW.EXE
AVKPOP.EXE
AVKSERV.EXE
AVKSERVICE.EXE
AVKWCTl9.EXE
AVLTMAIN.EXE
AVNT.EXE
AVP.EXE
AVP32.EXE
AVPCC.EXE
AVPDOS32.EXE
AVPM.EXE
AVPTC32.EXE
AVPUPD.EXE
AVSCHED32.EXE
AVSYNMGR.EXE
AVWINNT.EXE
AVWUPD.EXE
AVWUPD32.EXE
AVWUPSRV.EXE
AVXMONITOR9X.EXE
AVXMONITORNT.EXE
AVXQUAR.EXE
BACKWEB.EXE
BARGAINS.EXE
BD_PROFESSIONAL.EXE
BEAGLE.EXE
BELT.EXE
BIDEF.EXE
BIDSERVER.EXE
BIPCP.EXE
BIPCPEVALSETUP.EXE
BISP.EXE
BLACKD.EXE
BLACKICE.EXE
BLSS.EXE
BOOTCONF.EXE
BOOTWARN.EXE
BORG2.EXE
BOTZOR.EXE
BPC.EXE
BRASIL.EXE
BS120.EXE
BUNDLE.EXE
BVT.EXE
CCAPP.EXE
CCEVTMGR.EXE
CCPXYSVC.EXE
CDP.EXE
CFD.EXE
CFGWIZ.EXE
CFIADMIN.EXE
CFIAUDIT.EXE
CFINET.EXE
CFINET32.EXE
CLAW95CF.EXE
CLEAN.EXE
CLEANER.EXE
CLEANER3.EXE
CLEANPC.EXE
CLICK.EXE
CMD32.EXE
CMESYS.EXE
CMGRDIAN.EXE
CMON016.EXE
CONNECTIONMONITOR.EXE
CPD.EXE
CPF9X206.EXE
CPFNT206.EXE
CSM.EXE
CTRL.EXE
CV.EXE
CWNB181.EXE
CWNTDWMO.EXE
DATEMANAGER.EXE
DCOMX.EXE
DEFALERT.EXE
DEFSCANGUI.EXE
DEFWATCH.EXE
DEPUTY.EXE
DIVX.EXE
DLLCACHE.EXE
DLLREG.EXE
DOORS.EXE
DPF.EXE
DPFSETUP.EXE
DPPS2.EXE
DRWATSON.EXE
DRWEB32.EXE
DRWEBUPW.EXE
DSSAGENT.EXE
DVP95.EXE
DVP95_0.EXE
ECENGINE.EXE
EFPEADM.EXE
EMSW.EXE
ENT.EXE
ESAFE.EXE
ESCANHNT.EXE
ESCANV95.EXE
ESPWATCH.EXE
ETHEREAL.EXE
ETRUSTCIPE.EXE
EVIL.EXE
EVPN.EXE
EXANTIVIRUS-CNET.EXE
EXE.AVXW.EXE
EXPERT.EXE
EXPLORE.EXE
F-PROT.EXE
F-PROT95.EXE
F-STOPW.EXE
FAMEH32.EXE
FAST.EXE
FCH32.EXE
FIH32.EXE
FINDVIRU.EXE
FIREWALL.EXE
FNRB32.EXE
FP-WIN.EXE
FP-WIN_TRIAL.EXE
FPROT.EXE
FRW.EXE
FSAA.EXE
FSAV.EXE
FSAV32.EXE
FSAV530STBYB.EXE
FSAV530WTBYB.EXE
FSAV95.EXE
FSGK32.EXE
FSM32.EXE
FSMA32.EXE
FSMB32.EXE
FUCK.EXE
GATOR.EXE
GBMENU.EXE
GBPOLL.EXE
GENERICS.EXE
GMT.EXE
GUARD.EXE
GUARDDOG.EXE
HACKTRACERSETUP.EXE
HBINST.EXE
HBSRV.EXE
HOTACTIO.EXE
HOTPATCH.EXE
HPSV.EXE
HTLOG.EXE
HTPATCH.EXE
HWPE.EXE
HXDL.EXE
HXIUL.EXE
IAMAPP.EXE
IAMSERV.EXE
IAMSTATS.EXE
IBMASN.EXE
IBMAVSP.EXE
ICLOADNT.EXE
ICMON.EXE
ICSUPP95.EXE
ICSUPPNT.EXE
IDLE.EXE
IEDLL.EXE
IEDRIVER.EXE
IEXPLORER.EXE
IFACE.EXE
IFW2000.EXE
INETLNFO.EXE
INFUS.EXE
INFWIN.EXE
INIT.EXE
INTDEL.EXE
INTREN.EXE
IOMON98.EXE
ISTSVC.EXE
JAMMER.EXE
JDBGMRG.EXE
JEDI.EXE
KAVLITE40ENG.EXE
KAVPERS40ENG.EXE
KAVPF.EXE
KAZZA.EXE
KEENVALUE.EXE
KERIO-PF-213-EN-WIN.EXE
KERIO-WRL-421-EN-WIN.EXE
KERIO-WRP-421-EN-WIN.EXE
KERNEL32.EXE
KILLPROCESSSETUP161.EXE
LAUNCHER.EXE
LDNETMON.EXE
LDPRO.EXE
LDPROMENU.EXE
LDSCAN.EXE
LNETINFO.EXE
LOADER.EXE
LOCALNET.EXE
LOCKDOWN.EXE
LOCKDOWN2000.EXE
LOOKOUT.EXE
LORDPE.EXE
LSETUP.EXE
LUALL.EXE
LUAU.EXE
LUCOMSERVER.EXE
LUINIT.EXE
LUSPT.EXE
MAPISVC32.EXE
MCAGENT.EXE
MCMNHDLR.EXE
MCSHIELD.EXE
MCTOOL.EXE
MCUPDATE.EXE
MCVSRTE.EXE
MCVSSHLD.EXE
MD.EXE
MFIN32.EXE
MFW2EN.EXE
MFWENG3.02D30.EXE
MGAVRTCL.EXE
MGAVRTE.EXE
MGHTML.EXE
MGUI.EXE
MINILOG.EXE
MMOD.EXE
MONITOR.EXE
MOOLIVE.EXE
MOSTAT.EXE
MOUSEBM.EXE
MOUSEMM.EXE
MOUSESYNC.EXE
MPFAGENT.EXE
MPFSERVICE.EXE
MPFTRAY.EXE
MRFLUX.EXE
MSAPP.EXE
MSBB.EXE
MSBLAST.EXE
MSCACHE.EXE
MSCCN32.EXE
MSCMAN.EXE
MSCONFIG.EXE
MSDM.EXE
MSDOS.EXE
MSIEXEC16.EXE
MSINFO32.EXE
MSLAUGH.EXE
MSMGT.EXE
MSMSGRI32.EXE
MSSMMC32.EXE
MSSYS.EXE
MSVXD.EXE
MU0311AD.EXE
MWATCH.EXE
N32SCANW.EXE
NAV.EXE
NAVAP.NAVAPSVC.EXE
NAVAPSVC.EXE
NAVAPW32.EXE
NAVDX.EXE
NAVLU32.EXE
NAVNT.EXE
NAVSTUB.EXE
NAVW32.EXE
NAVWNT.EXE
NC2000.EXE
NCINST4.EXE
NDD32.EXE
NEC.EXE
NEOMONITOR.EXE
NEOWATCHLOG.EXE
NETARMOR.EXE
NETD32.EXE
NETINFO.EXE
NETMON.EXE
NETSCANPRO.EXE
NETSPYHUNTER-1.2.EXE
NETSTAT.EXE
NETUTILS.EXE
NISSERV.EXE
NISUM.EXE
NMAIN.EXE
NOD32.EXE
NORMIST.EXE
NORTON_INTERNET_SECU_3.0_407.EXE
NOTSTART.EXE
NPF40_TW_98_NT_ME_2K.EXE
NPFMESSENGER.EXE
NPROTECT.EXE
NPSCHECK.EXE
NPSSVC.EXE
NSCHED32.EXE
NSSYS32.EXE
NSTASK32.EXE
NSUPDATE.EXE
NT.EXE
NTRTSCAN.EXE
NTVDM.EXE
NTXconfig.EXE
NUI.EXE
NUPGRADE.EXE
NVARCH16.EXE
NVC95.EXE
NVSVC32.EXE
NWINST4.EXE
NWSERVICE.EXE
NWTOOL16.EXE
OLLYDBG.EXE
ONSRVR.EXE
OPTIMIZE.EXE
OSTRONET.EXE
OTFIX.EXE
OUTPOST.EXE
OUTPOSTINSTALL.EXE
OUTPOSTPROINSTALL.EXE
PADMIN.EXE
PANIXK.EXE
PATCH.EXE
PAVCL.EXE
PAVPROXY.EXE
PAVSCHED.EXE
PAVW.EXE
PCFWALLICON.EXE
PCIP10117_0.EXE
PCSCAN.EXE
PDSETUP.EXE
PERISCOPE.EXE
PERSFW.EXE
PERSWF.EXE
PF2.EXE
PFWADMIN.EXE
PGMONITR.EXE
PINGSCAN.EXE
PKGUARD32.EXE
PLATIN.EXE
POP3TRAP.EXE
POPROXY.EXE
POPSCAN.EXE
PORTDETECTIVE.EXE
PORTMONITOR.EXE
POWERSCAN.EXE
PPINUPDT.EXE
PPTBC.EXE
PPVSTOP.EXE
PRIZESURFER.EXE
PRMT.EXE
PRMVR.EXE
PROCDUMP.EXE
PROCESSMONITOR.EXE
PROCEXPLORERV1.0.EXE
PROGRAMAUDITOR.EXE
PROPORT.EXE
PROTECTX.EXE
PSPF.EXE
PURGE.EXE
QCONSOLE.EXE
QSECUE.EXE
QSERVER.EXE
RAPAPP.EXE
RAV7.EXE
RAV7WIN.EXE
RAV8WIN32ENG.EXE
RAY.EXE
RB32.EXE
RCSYNC.EXE
REALMON.EXE
REGED.EXE
REGEDIT.EXE
REGEDT32.EXE
RESCUE.EXE
RESCUE32.EXE
RRGUARD.EXE
RSHELL.EXE
RTVSCAN.EXE
RTVSCN95.EXE
RULAUNCH.EXE
RUN32DLL.EXE
RUNDLL.EXE
RUNDLL16.EXE
RUXDLL32.EXE
SAFEWEB.EXE
SAHAGENT.EXE
SAVE.EXE
SAVENOW.EXE
SBSERV.EXE
SC.EXE
SCAM32.EXE
SCAN32.EXE
SCAN95.EXE
SCANPM.EXE
SCRSCAN.EXE
SETUP_FLOWPROTECTOR_US.EXE
SETUPVAMEEVAL.EXE
SFC.EXE
SGSSFW32.EXE
SH.EXE
SHELLSPYINSTALL.EXE
SHN.EXE
SHOWBEHIND.EXE
SMC.EXE
SMS.EXE
SMSS32.EXE
SOAP.EXE
SOFI.EXE
SPERM.EXE
SPF.EXE
SPHINX.EXE
SPOLER.EXE
SPOOLCV.EXE
SPOOLSV32.EXE
SPYXX.EXE
SREXE.EXE
SRNG.EXE
SS3EDIT.EXE
SSG_4104.EXE
SSGRATE.EXE
SSL.EXE
ST2.EXE
START.EXE
STCLOADER.EXE
STEALTH.DCOM.EXE
STEALTH.DDOS.EXE
STEALTH.EXE
STEALTH.INJECTOR.EXE
STEALTH.STAT.EXE
STEALTH.WM.EXE
SUPFTRL.EXE
SUPPORT.EXE
SUPPORTER5.EXE
SVC.EXE
SVCHOSTC.EXE
SVCHOSTS.EXE
SVSHOST.EXE
SWEEP95.EXE
SWEEPNET.SWEEPSRV.SYS.SWNETSUP.EXE
SYMPROXYSVC.EXE
SYMTRAY.EXE
SYSEDIT.EXE
SYSTEM.EXE
SYSTEM32.EXE
SYSUPD.EXE
TASKKILL.EXE
TASKLIST.EXE
TASKMG.EXE
TASKMO.EXE
TASKMON.EXE
TASKSYS.EXE
TAUMON.EXE
TBSCAN.EXE
TC.EXE
TCA.EXE
TCM.EXE
TDS-3.EXE
TDS2-NT.EXE
TEEKIDS.EXE
TFAK.EXE
TFAK5.EXE
TGBOB.EXE
TITANIN.EXE
TITANINXP.EXE
TRACERT.EXE
TRICKLER.EXE
TRJSCAN.EXE
TRJSETUP.EXE
TROJANTRAP3.EXE
TSADBOT.EXE
TVMD.EXE
TVTMD.EXE
TWUNK_65.EXE
UNDOBOOT.EXE
UPDAT.EXE
UPDATE.EXE
UPDATE.PIF
UPGRAD.EXE
USERX.EXE
UTPOST.EXE
VBCMSERV.EXE
VBCONS.EXE
VBUST.EXE
VBWIN9X.EXE
VBWINNTW.EXE
VCSETUP.EXE
VET32.EXE
VET95.EXE
VETTRAY.EXE
VFSETUP.EXE
VIR-HELP.EXE
VIRUSMDPERSONALFIREWALL.EXE
VNLAN300.EXE
VNPC3000.EXE
VPC32.EXE
VPC42.EXE
VPFW30S.EXE
VPTRAY.EXE
VSCAN40.EXE
VSCENU6.02D30.EXE
VSCHED.EXE
VSECOMR.EXE
VSHWIN32.EXE
VSISETUP.EXE
VSMAIN.EXE
VSMON.EXE
VSSTAT.EXE
VSWIN9XE.EXE
VSWINNTSE.EXE
VSWINPERSE.EXE
W32DSM89.EXE
W9X.EXE
WATCHDOG.EXE
WEBDAV.EXE
WEBSCANX.EXE
WEBTRAP.EXE
WFINDV32.EXE
WHOSWATCHINGME.EXE
WIMMUN32.EXE
WIN-BUGSFIX.EXE
WIN32.EXE
WIN32US.EXE
WINACTIVE.EXE
WINDLL2.EXE
WINDOW.EXE
WINDOWS.EXE
WINDRG32.EXE
WINHOST.EXE
WININETD.EXE
WININIT.EXE
WININITX.EXE
WINLOGIN.EXE
WINMAIN.EXE
WINNET.EXE
WINPPR32.EXE
WINRECON.EXE
WINSERVN.EXE
WINSSK32.EXE
WINSTART.EXE
WINSTART001.EXE
WINSYS.EXE
WINTBP.EXE
WINTBPX.EXE
WINTNL.EXE
WINTNPX.EXE
WINTSK32.EXE
WINUPDATE.EXE
WKUFIND.EXE
WNAD.EXE
WNT.EXE
WPA.EXE
WRADMIN.EXE
WRCTRL.EXE
WSBGATE.EXE
WUPDATER.EXE
WUPDT.EXE
WUPNP.EXE
WYVERNWORKSFIREWALL.EXE
XPF202EN.EXE
ZAPRO.EXE
ZAPSETUP3001.EXE
ZATUTOR.EXE
ZONALM2601.EXE
ZONEALARM.EXE

Modificaciones en el fichero HOSTS


El gusano es capaz de modificar el fichero HOSTS que contiene los redireccionamientos en las direcciones IP establecidos por el usuario, y que normalmente, se encuentra en alguna de las siguientes carpetas:


%System%\drivers\etc
%Windows%
(Nota: %System% Representa la carpeta del sistema de Windows, Normalmente será C:\Windows\System en Windows 98 y ME, C:\WINNT\System32 en Windows NT y 2000, y C:\Windows\System32 en Windows XP y Server 2003. %Windows% Representa la carpeta Windows, que normalmente es C:\Windows o C:\WINNT.

Las modificaciones realizadas en el fichero Hosts impedirían el acceso del sistema infectado sobre los siguientes sitios de seguridad y antivirus:


avp.com
ca.com
customer.symantec.com
dispatch.mcafee.com
download.mcafee.com
f-secure.com
kaspersky-labs.com
kaspersky.com
liveupdate.symantec.com
liveupdate.symantecliveupdate.com
mast.mcafee.com
mcafee.com
microsoft.com
my-etrust.com
nai.com
networkassociates.com
pandasoftware.com
rads.mcafee.com
secure.nai.com
securityresponse.symantec.com
sophos.com
symantec.com
trendmicro.com
update.symantec.com
updates.symantec.com
us.mcafee.com
viruslist.com
virustotal.com
www.avp.com
www.ca.com
www.f-secure.com
www.grisoft.com
www.kaspersky.com
www.mcafee.com
www.microsoft.com
www.my-etrust.com
www.nai.com
www.networkassociates.com
www.pandasoftware.com
www.sophos.com
www.symantec.com
www.trendmicro.com
www.viruslist.com
www.virustotal.com
www.zango.com
zango.com

Robo de Información


El gusano es capaz de utilizar un capturador de paquetes de red como Carnivore apra tratar de recuparar datos asociados a las siguientes palabras:


: auth
: id
: login
:!auth
:!hashin
:!id
:!l
:!login
:!secure
:!set
:!syn
:!x
:$auth
:$hashin
:$id
:$l
:$login
:$syn
:$x
:%auth
:%hashin
:%id
:%l
:%login
:%syn
:%x
:&auth
:&id
:&login
:'auth
:'id
:'login
:*auth
:*id
:*login
:+auth
:+id
:+login
:,auth
:,id
:,login
:-auth
:-id
:-login
:.auth
:.hashin
:.id
:.l
:.login
:.secure
:.syn
:.x
:/auth
:/login
:=auth
:=id
:=login
:?auth
:?id
:?login
:@auth
:@id
:@login
:\auth
:\id
:\login
:~auth
:~id
:~login
auth
login
 

1579
La taberna del BIT / Re: Por Fin Tengo Un Buen Camello
« en: Miércoles 19 de Abril de 2006, 20:57 »
Cita de: "Kev"
Felicitaciones men y cuidado te pesquen con el chat instalate el MSN Plus y colocale proteccion anti-jefe  :P

Bueno a lo que vi los de soporte tienen mucho mas tiempo libre que los de desarrollo  :huh: bueno en realidad los de desarrollo(me incluyo) no tenemos tiempo libre  :(

Sigue adelante  :)
 :comp:
Para que no lo creas;;;;; yo voy a manejar el proxy y sere quien de los permisos a los usuarios de usar el MSN y logicamente no me voy  negar el mio JEJEJEJEJEJEJEJE

1580
Visual Basic 6.0 e inferiores / Re: Visualizador De Codigo Html
« en: Miércoles 19 de Abril de 2006, 00:23 »

1581
La taberna del BIT / Por Fin Tengo Un Buen Camello
« en: Miércoles 19 de Abril de 2006, 00:13 »
'Toy trabajando que bakno, no como  :comp: sino haciendo soporte, aunque si me doy a mostrar me pueden colocar como programador en PHP o JAVA, pero primero me tengo que poner a  :smartass: estos 2 L.P, estoy rehappy :D  :D  :D por fin hago algo que tiene que ver con lo mio, pues lo queria compartir y ya.


JEJEJE

1582
La taberna del BIT / Re: Feliz Cumple!!
« en: Domingo 16 de Abril de 2006, 18:53 »
Feliz Cumple atrasado Jonathan, ojala cumplas hasta el año 800.000

1583
Sobre los Foros de SoloCodigo / Re: Archivos De Ayuda
« en: Domingo 16 de Abril de 2006, 18:48 »
Eso es cuando intentas responder varias preguntas muy rapido, el servidor del foro lo evita para evitar SPAM :angry: y por eso te dice que esperes 30" para responder de nuevo.

1584
Visual Basic 6.0 e inferiores / Re: Api Exitwindowsex
« en: Domingo 9 de Abril de 2006, 20:19 »
Estas son las constantes que debes usar:
Private Const EWX_LOGOFF = 0
Private Const EWX_SHUTDOWN = 1
Private Const EWX_REBOOT = 2
Private Const EWX_FORCE = 4

Ojala te sirva.
Chao

1585
Visual Basic 6.0 e inferiores / Re: Msdn Para Vb6
« en: Viernes 7 de Abril de 2006, 03:29 »
Principalmente para el Visual Studio 6 vienen 4 CD's el primero es el Visual Studio, el 2 y 3 son el msdn y el 4 es el Visual J++, entonces para responder a tu pregunte segun yo creo que te faltan los CD's 2 y 3.

1586
Sobre los Foros de SoloCodigo / Re: COMO LLEGASTE A SOLOCODIGO
« en: Jueves 6 de Abril de 2006, 17:24 »
Cita de: "Masiosare"
Pues compré una revista de computación que tenía un CD con shareware, freeware, y manuales. Entre esos manuales había un manual de C en CHM (o HTML compilado a lo mejor lo puse mal), y al final de cada capítulo hay un banner. Entre esos banner estaba este el cual me trajo a esta página. Esto fue en el 2004.
 
Podrias decir cual revista???????

1587
Vulnerabilidades / Múltiples Vulnerabilidades En Realplayer Y Realone
« en: Miércoles 29 de Marzo de 2006, 19:20 »
RealNetworks ha anunciado la existencia de un total de cuatro
vulnerabilidades en sus productos RealPlayer 10.x, 8.x y RealOne
1.x y 2.x y que podrían provocar que un intruso ejecutara códigos
arbitrarios o malintencionados en un equipo ajeno.

Una vulnerabilidad permitiría a un atacante ejecutar un programa que
previamente ha sido situado en la misma ruta que RealPlayer a través
de otro ataque distinto.

La segunda vulnerabilidad se debe a ficheros swf que podrían provocar
un desbordamiento de memoria en la máquina que lo ejecutase.

El tercero de los problemas está relacionada con el hecho de alojar una
página web especialmente manipulada en un servidor atacante que podría
provocar un desbordamiento de heap en el reproductor incrustado.

Por último, la cuarta vulnerabilidad se debe a un fichero mbc que podría
provocar un desbordamiento de memoria en la víctima.

Algunos o todos los fallos se dan en múltiples plataformas y versiones.
Se recomienda actualizar el producto a través de los canales habituales
o consultar la página de alerta de RealNetworks donde se informa de la
disponibilidad de cada actualización para las diferentes versiones y
plataformas afectadas.

Más Información:

RealNetworks, Inc. lanza una actualización de seguridad para resolver puntos vulnerables
http://www.service.real.com/realplayer/sec...6_player/es-xm/
 

1588
Visual Basic 6.0 e inferiores / Re: Abrir O Ejecutar Un Acrhivo *.mdb
« en: Domingo 26 de Marzo de 2006, 18:53 »
Para abrir el archivo .mdb debes llamar a Access primero y despues colocar la ruta del archivo, por ejemplo para abrir un archivo txt:

Call Shell("notepad.exe C:\Mis documentos\Documentos Propios\pais.txt", vbMaximizedFocus)

Ojala te sirva.
Chao

1589
La taberna del BIT / Re: Quien Es Solocodigo
« en: Domingo 26 de Marzo de 2006, 18:35 »
EL JEFE[/size]

1590
Visual Basic 6.0 e inferiores / Re: Barra De Herramientas
« en: Lunes 13 de Marzo de 2006, 19:18 »
Cita de: "Angel38"
Hola Gabrielon.

Despues de leer tu mensaje :blink:

No entendí, creo que la solucion es que veas la propiedad enabled de ese boton.

Ejm:

if option1 = true then

   command1.enabled=True

else
 
   command1.enabled=False

end if

Si es false lo deshabilita, si true lo habilita.
Suerte.
Lamento decir que no es asi viejo Angel38, el control Toolbar no maneja opciones, maneja sus botones por un Index, aqui va un ejemplo:
Código: Text
  1. Private Sub Toolbar1_ButtonClick(ByVal Button As MSComctlLib.Button)
  2.  On Error Resume Next
  3.  With Toolbar1
  4.  Select Case Button.Index
  5.        Case 1
  6.             Call habil
  7.             .Buttons(2).Enabled = True
  8.        Case 2
  9.             Call habil
  10.             .Buttons(3).Enabled = True
  11.        Case 3
  12.             Call habil
  13.             .Buttons(4).Enabled = True
  14.        Case 4
  15.             Call habil
  16.             .Buttons(5).Enabled = True
  17.        Case 5
  18.             Call habil
  19.             .Buttons(1).Enabled = True
  20.  End Select
  21. End With
  22. End Sub
  23. Sub habil()
  24.     With Toolbar1
  25.             .Buttons(1).Enabled = False
  26.             .Buttons(2).Enabled = False
  27.             .Buttons(3).Enabled = False
  28.             .Buttons(4).Enabled = False
  29.             .Buttons(5).Enabled = False
  30.     End With
  31. End Sub
  32.  
  33.  

1591
La taberna del BIT / Re: Algunas Incógnitas De La Vida
« en: Lunes 13 de Marzo de 2006, 18:50 »
Cita de: "juez"
jejeje dejenme decirles que me he entrenido estos últimos días leyendo sus dame que te doy

 Radicaled vs angel38      :lightsabre:  

 :whistling:
:angry:  :angry:  :angry: Es que me cae mal Angel38


 :D  :D  :D  :D NO MENTIRAS, como voy a  :lightsabre: con uno de los chicos del foro, eso como decian en una historia unas rayas del Amazonas "NI NUNCA", además ya tuve el placer de charlar con él y se ve que es un buen muchacho, viejo Angel38 yo no quiero saber que escondia HULK, así decia en lo que me descargue de la página donde estaba eso, que es la misma que pone JuanK, para lo de LOS SIMPSONS EN CARNE Y HUESO, además aunque hace ya bastantico nada de nada detras de la raya (COMO DECIMOS EN CALI CUANDO JUGAMOS A LAS BOLAS --> (HAGASE ENTENDER BOLITAS DE VIDRIO PARA JUGAR LOS NIÑOS)), no importa me siguen gustando las viejas igual y con mas deseo y virulea todavia.

1592
La taberna del BIT / Algunas Incógnitas De La Vida
« en: Lunes 13 de Marzo de 2006, 00:12 »
1. ¿Como Piolin puede mantener el equilibrio en su puto columpio con esa tremenda cabezota?

La cabeza ejerce una fuerza hacia abajo de tal magnitud que simplemente lo “aplasta” contra el pasador del columpio. Lo que si no sabe ni el putas, es como vuela el maricon, ya que su contraparte, Woodstock, el pájaro amarillo en Snoopy, que también es cabezón, vuela de manera lógica, cabeza-abajo.

2. Si Popeye y Olivia son solteros y nunca tuvieron relaciones sexuales… de donde diablos salió Cocoliso y porqué se parece tanto a ambos?

El carajo es sobrino de ambos, no hijo.

3. Por qué el Coyote si tenia plata para comprar miles de mariqueras ACME para atrapar al corre-caminos, Nunca se compró un pollito asado con papitas fritas y 1 birrita?

¿No existía el KFC en el desierto? Y si algún día llegaba a un casino, por que sus andanzas lo llevasen por Las Vegas, no lo dejaban entrar por no llevar corbata….ni traje….ni zapatos….ni nada…..

4. ¿Por qué Superman, Batman, y todos en el Salón de la Justicia llevaban Los calzoncillos encima de los pantalones?

Por si se cagan del miedo en la trusa, por lo menos el calzoncillo no se embarraba y hasta tapaba la mancha. De ahí en adelante la capa se convertía en “segunda línea de defensa” para esconder mancha de “que susto tan hijueputa”.

Una segunda posibilidad es que los calzoncillos fuesen “súper-odorizados” ya que ellos seguramente se echaban SÚPER-PEDOS y la trusa no daba suficiente cover-up (enmascaramiento)….La capa nuevamente sirve para difuminar los SÚPER GASES que aun persistiesen.

5. Conociendo el efecto de las espinacas de Popeye… ¿son realmente espinacas? ¿No será marihuana esa vaina?

No, de hecho se esta estudiando el uso de la espinaca como combustible. La pendeja hierba si que es buena……mejor que una aspirina….

6. ¿Que clase de sustancia psicotrópica toman los siete enanitos, para que después de 20 horas de trabajo salgan de la mina cantando, bailando y felices los desgraciados?

Ninguna, probablemente esa felicidad sea generada por una combinación de gases que emanan las profundidades y el hecho de saber que son asquerosamente ricos…..

7. ¿No creen que la Pantera Rosa fue la primera expresión de la cultura gay que se transmitió masivamente?. La Pantera Rosa… ¿era el o ella? ¿Se habría operado o no?. ¿Porqué siempre andaba desnuda y no se le veía nada ?

Sus genitales se esconden por obvias razones…..Que es, ha quedado definido por WIKIPEDIA donde esta “casi todo” el saber:

El personaje animado

La pantera rosa se puede definir como un gentleman (caballero con clase) británico, elegante hasta en el último de sus gestos. ( http://es.wikipedia.org/wiki/La_pantera_ro...sonaje_animado)

8. ¿Por qué Caperucita Roja tuvo que pedir tantas pistas para darse cuenta Que su abuela era en realidad el Lobo?. Que Bestia!!!
No, bestia no, CIEGA la pendeja….

9. Si Pluto es un perro, ¿que Mierda es Tribilín? ¿Un engendro genético?, Una mutación?

Tribilin es un perro de características antropomórficas….un perro evolucionado….(hay que creer en Darwin)

¿Pluto es un perro color naranja?

Si y esa es la única explicación posible.

Si Mickey es su amo, verga… que ratón más grande!

y cabezón el malnacido.

10. ¿Por qué coño todos los personajes de Disney llevan guantes blancos y Sólo tienen cuatro dedos? ¿Es acaso un mensaje subliminal que confirma la vida extraterrestre?
Los dedos es por la facilidad de dibujarlos.

11. ¿Cómo puede el abuelo de Heidi mantener un chalet en las montañas, con la pensión de mierda que cobra un jubilado?

No es un Chalet, es una choza pero bajo estándares europeos….

12. ¿Porqué al Hombre increíble (Hulk) se le rompe toda su ropa excepto los pantalones? ¿Son elásticos? O es que lo tiene chiquitico?
Deben ser stretch…

13. ¿Porqué los archí-villanos quieren destruir el mundo? ¿Dónde carajo piensan vivir después? SI SON TONTOS
Destruir el mundo (quiere decir la humanidad y su civilización) es lógico……ellos no quieren destruir la tierra…excepto aquellos que viven en otro planeta o bajo el agua o bajo la tierra, estos últimos se enfocan en destruir todo lo que “atenta” contra su mundo o entorno.

14. ¿Porque Los picapiedras celebran la Navidad si ellos vivieron Antes que Cristo?
“Los orígenes de Navidad se ubican desde el amanecer de la humanidad, los días que seguían el solsticio del invierno desde el 21 de diciembre, los cuales han tenido siempre una significación particular en la adoración de los dioses del sol”.

PD. PERDON POR LA VULGARIDAD, PERO NO ME IBA A PONER A ACOMODAR CADA PALABRA :scream:

1593
La taberna del BIT / Así Pensaban Que Iba A Ser Una Pc En El Año 2004
« en: Domingo 12 de Marzo de 2006, 00:35 »
Así se imaginaban en 1954 como iba a ser la computadora dentro de 50 años (o sea en el año 2004)



La nota dice:

"Científicos de la RAND Corporation crearon este modelo ilustrativo de como una computadora hogareña sería en el año 2004. Sin embargo, la tecnología necesaria para contruirla no va a ser económicamente accesible para la casa promedio. Los científicos admiten que todavía no existe la tecnología necesaria para contruirla, pero que en 50 años de progreso científico se espera poder resolver estos problemas."

Por Duff

1594
La taberna del BIT / Re: Informacion Secreta
« en: Viernes 10 de Marzo de 2006, 17:36 »
Ahora si me entiendes?????????
O se les hace con dibujitos :P  :P  :P

1595
Visual Basic 6.0 e inferiores / Re: Recuperar El Nombre Del Campo
« en: Jueves 9 de Marzo de 2006, 22:14 »
En el evento Click del DataGrid puedes colocarlo más facil todavia.

List1.AddItem DataGrid1.Text

Ojala te sirva.
Chao

1596
La taberna del BIT / Re: Satellite
« en: Jueves 9 de Marzo de 2006, 18:35 »
Cita de: "Angel38"
Vaya que interesante.

Acabo de verlo, imaginense que tengo un golpe en la cabeza, salí con mi laptop al techo, busque mi casa, me vi en el techo le di zoom y me vi el golpe.

La buena noticia es que no es nada grave solo es un chichon. :P


Me acabo de dar cuenta que paso mas aqui que en otro lado del foro :(

Es que hacen preguntas que no se, mejor preguntenme lo que si sepa. :lol:
Mejor estudia algo nuevo para que puedas responder, por ejemplo si sabes de ADO en VB me podrias ayudar, por que estoy manejando una DB. :D  :comp:

1597
Visual Basic 6.0 e inferiores / Re: Seleccion Multiple A Un Texto
« en: Jueves 9 de Marzo de 2006, 14:13 »
Puedes colocar así:
Text1.Text = Combo1.Text & Combo2.Text & Combo3.Text

1598
Bases de Datos / Re: Listar Tablas De Un Mdb
« en: Miércoles 8 de Marzo de 2006, 23:29 »
Utiliza el buscador del foro, esta pregunta ya la han respondido varias veces, mira:
Tabla 1
Tabla 2

Ojala te sirva.
Chao

1599
La taberna del BIT / Re: Informacion Secreta
« en: Miércoles 8 de Marzo de 2006, 23:18 »
Cita de: "micropais"
para RadicalEd consume mas una foto o un video como el que veo arriba de mas de 1 MB que 4 libros de texto tipo 20.000 leguas de viaje submarino.
aunque el espacio es relativo ya que solo ocupan la primera vez por usarse el mismo enlace y aveces ni siquiera eso ya que pertenecen a otro foro.
busca otra escusa RadicalEd como por ejemplo no habrais espacios tontos
o algo así pero nunca por motivos de espacio - eso si que no me lo creo -
Como quieras micropais y no es que quiera discutir contigo ni vamos a empezar una pelea, pero este tipo de post no hacen nada ni tienen nada de importante, es lo mismo con el post de chistes, lo vuelven a abrir en un nuevo post y no me parece yo creo que pueden seguir en el mismo hilo para evitar abrir tantos mensajes inutiles, un post interesante como el de buhito (este) si vale la pena, y anecdotas o cosas que quieran contar, pero no abrir y abrir por abrir, lo de la foto que tu dices si es la de Hao, mira donde esta "http://img291.imageshack.us/img291/9959/shk7fv.gif", no esta gastando para nada espacio en el servidor del foro; como digo y lo vuelvo a repetir asi muchos de ustedes no les guste, este tipo de posts no aportan nada y lo unico que hacen es gastar espacio.

1600
La taberna del BIT / Re: Informacion Secreta
« en: Miércoles 8 de Marzo de 2006, 14:58 »
Cuidado Angel38, que la ultima vez un forero se puso abrir posts estilo "información que no sirve para nada" y se los cerraron, para evitar esto no hagan este tipo de post, que lo que hacen es consumir espacio en el servidor.

Páginas: 1 ... 62 63 [64] 65 66 ... 123