|
Esta sección te permite ver todos los posts escritos por este usuario. Ten en cuenta que sólo puedes ver los posts escritos en zonas a las que tienes acceso en este momento.
Mensajes - RadicalEd
Páginas: 1 ... 62 63 [64] 65 66 ... 123
1576
« en: Sábado 22 de Abril de 2006, 19:53 »
FELIZ CUMPLEAÑOS MI QUERIDO sergiotarrillo, que lo cumplas hasta el años 800.000
1577
« en: Sábado 22 de Abril de 2006, 19:50 »
Que quieres? Solo manda un MP, al moderador y ya.
1578
« en: Viernes 21 de Abril de 2006, 15:34 »
Peligrosidad: 3 - Media Difusión: Baja Fecha de Alta:21-04-2006 Última Actualización:21-04-2006 Daño: Alto [Explicación de los criterios] Dispersibilidad: Alto Nombre completo: Worm.W32/Mytob.PY Tipo: [Worm] - Programa que se replica copiándose entero (sin infectar otros ficheros) en la máquina infectada, y a través de redes de ordenadores Plataforma: [W32] - Ejecutable PE (.EXE, .SCR, .DLL) que corre en Windows de 32 bits: 95, 98, Me, NT, 2000, XP, 2003 Tamaño (bytes): 218112 Alias:WORM_MYTOB.PY (Trend Micro) Detalles Instalación
Tras su ejecución, se copia a sí mismo cmo WINSCCS.EXE en la carpeta del Sistema de Windows.
Crea las siguientes entradas de registro para ejecutarse en cada reinicio del sistema:
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunServices Winsockets = "winsccs.exe"
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run Winsockets = "winsccs.exe"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices Winsockets = "winsccs.exe"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run Winsockets = "winsccs.exe"
También crea las siguientes entradas en los registros indicados, como parte de su rutina de instalación:
HKEY_CURRENT_USER\SYSTEM\CurrentControlSet\Control\Lsa Winsockets = "winsccs.exe"
HKEY_CURRENT_USER\Software\Microsoft\OLE Winsockets = "winsccs.exe"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Ole Winsockets = "winsccs.exe"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa Winsockets = "winsccs.exe"
Propagación en Red y aprovechamiento de vulnerabilidades
Es capaz de propagarse a traves de recursos compartidos en red. Para ello, genera direcciones IP e intenta conectarse a ellas para descargar copias de sí mismo sobre:
ADMIN$\system32 C$\Windows\system32 C$\WINNT\system32 Si el acceso a los recursos mencionados se encuentra restringido mediante nombre de usuario y clave de acceso, el gusano intentará acceder probando combinaciones de las siguientes palabras:
007 123 1234 12345 123456 1234567 12345678 123456789 1234567890 2000 2001 2002 2004 access accounting accounts adm administrador administrat administrateur administrator admins asd backup bill bitch blank bob brian changeme chris cisco compaq computer control data database databasepass databasepassword db1 db1234 db2 dba dbpass dbpassword default dell demo domain domainpass domainpassword eric exchange fred fuck george god guest hell hello home homeuser ian ibm internet intranet jen joe john kate katie lan lee linux login loginpass luke mail main mary mike neil nokia none null oem oeminstall oemuser office oracle orainstall outlook owner pass pass1234 passwd password password1 peter pwd qaz qwe qwerty sam server sex siemens slut sql sqlpassoainstall staff student sue susan system teacher technical test unix user web win2000 win2k win98 windows winnt winpass winxp www wwwadmin zxc El gusano aprovecha los fallos de seguridad descritos en los siguientes boletines de seguridad:
Buffer Overrun In RPCSS Service Could Allow Code Execution Microsoft Security Bulletin MS03-039.
The Windows LSASS vulnerability, Microsoft Security Bulletin MS04-011.
Rutinas de Puerta Trasera
Utilizará un puerto aleatorio para conectarse con el canal de charla ##RXNT## del servidor IRC monotoor.rottentomatoes.us, donde permanecerá a la espera de conexión del atacante remoto para el envio de comandos como los siguientes:
Descarga/Envio de ficheros Recopilación de información del sistema Captura de las pulsaciones del teclado Lanzar comandos básicos IRC Lanzar Ataques de Denegación de Servicio(DoS) utilizando los siguietnes métodos:
ICMP Ping TCP UDP
Enviar mensajes de correo
Terminación de Procesos
El gusano es capaz de detener la ejecución de los siguientes procesos, si se encuentran activos en la máquina infectada. La mayoría pertenecen a aplicaciones de seguridad y antivirus:
_AVP32.EXE _AVPCC.EXE _AVPM.EXE ACCWIZZ.EXE ACCWIZZZ.EXE ACKWIN32.EXE ADAWARE.EXE ADVXDWIN.EXE AGENTSVR.EXE AGENTW.EXE ALERTSVC.EXE ALEVIR.EXE ALOGSERV.EXE AMON9X.EXE ANTI-TROJAN.EXE ANTIVIRUS.EXE ANTS.EXE APIMONITOR.EXE APLICA32.EXE APVXDWIN.EXE ARR.EXE ATCON.EXE ATGUARD.EXE ATRO55EN.EXE ATUPDATER.EXE ATWATCH.EXE AU.EXE AUPDATE.EXE AUTO-PROTECT.NAV80TRY.EXE AUTODOWN.EXE AUTOTRACE.EXE AUTOUPDATE.EXE AVCONSOL.EXE AVE32.EXE AVGCC32.EXE AVGCTRL.EXE AVGNT.EXE AVGSERV.EXE AVGSERV9.EXE AVGUARD.EXE AVGW.EXE AVKPOP.EXE AVKSERV.EXE AVKSERVICE.EXE AVKWCTl9.EXE AVLTMAIN.EXE AVNT.EXE AVP.EXE AVP32.EXE AVPCC.EXE AVPDOS32.EXE AVPM.EXE AVPTC32.EXE AVPUPD.EXE AVSCHED32.EXE AVSYNMGR.EXE AVWINNT.EXE AVWUPD.EXE AVWUPD32.EXE AVWUPSRV.EXE AVXMONITOR9X.EXE AVXMONITORNT.EXE AVXQUAR.EXE BACKWEB.EXE BARGAINS.EXE BD_PROFESSIONAL.EXE BEAGLE.EXE BELT.EXE BIDEF.EXE BIDSERVER.EXE BIPCP.EXE BIPCPEVALSETUP.EXE BISP.EXE BLACKD.EXE BLACKICE.EXE BLSS.EXE BOOTCONF.EXE BOOTWARN.EXE BORG2.EXE BOTZOR.EXE BPC.EXE BRASIL.EXE BS120.EXE BUNDLE.EXE BVT.EXE CCAPP.EXE CCEVTMGR.EXE CCPXYSVC.EXE CDP.EXE CFD.EXE CFGWIZ.EXE CFIADMIN.EXE CFIAUDIT.EXE CFINET.EXE CFINET32.EXE CLAW95CF.EXE CLEAN.EXE CLEANER.EXE CLEANER3.EXE CLEANPC.EXE CLICK.EXE CMD32.EXE CMESYS.EXE CMGRDIAN.EXE CMON016.EXE CONNECTIONMONITOR.EXE CPD.EXE CPF9X206.EXE CPFNT206.EXE CSM.EXE CTRL.EXE CV.EXE CWNB181.EXE CWNTDWMO.EXE DATEMANAGER.EXE DCOMX.EXE DEFALERT.EXE DEFSCANGUI.EXE DEFWATCH.EXE DEPUTY.EXE DIVX.EXE DLLCACHE.EXE DLLREG.EXE DOORS.EXE DPF.EXE DPFSETUP.EXE DPPS2.EXE DRWATSON.EXE DRWEB32.EXE DRWEBUPW.EXE DSSAGENT.EXE DVP95.EXE DVP95_0.EXE ECENGINE.EXE EFPEADM.EXE EMSW.EXE ENT.EXE ESAFE.EXE ESCANHNT.EXE ESCANV95.EXE ESPWATCH.EXE ETHEREAL.EXE ETRUSTCIPE.EXE EVIL.EXE EVPN.EXE EXANTIVIRUS-CNET.EXE EXE.AVXW.EXE EXPERT.EXE EXPLORE.EXE F-PROT.EXE F-PROT95.EXE F-STOPW.EXE FAMEH32.EXE FAST.EXE FCH32.EXE FIH32.EXE FINDVIRU.EXE FIREWALL.EXE FNRB32.EXE FP-WIN.EXE FP-WIN_TRIAL.EXE FPROT.EXE FRW.EXE FSAA.EXE FSAV.EXE FSAV32.EXE FSAV530STBYB.EXE FSAV530WTBYB.EXE FSAV95.EXE FSGK32.EXE FSM32.EXE FSMA32.EXE FSMB32.EXE FUCK.EXE GATOR.EXE GBMENU.EXE GBPOLL.EXE GENERICS.EXE GMT.EXE GUARD.EXE GUARDDOG.EXE HACKTRACERSETUP.EXE HBINST.EXE HBSRV.EXE HOTACTIO.EXE HOTPATCH.EXE HPSV.EXE HTLOG.EXE HTPATCH.EXE HWPE.EXE HXDL.EXE HXIUL.EXE IAMAPP.EXE IAMSERV.EXE IAMSTATS.EXE IBMASN.EXE IBMAVSP.EXE ICLOADNT.EXE ICMON.EXE ICSUPP95.EXE ICSUPPNT.EXE IDLE.EXE IEDLL.EXE IEDRIVER.EXE IEXPLORER.EXE IFACE.EXE IFW2000.EXE INETLNFO.EXE INFUS.EXE INFWIN.EXE INIT.EXE INTDEL.EXE INTREN.EXE IOMON98.EXE ISTSVC.EXE JAMMER.EXE JDBGMRG.EXE JEDI.EXE KAVLITE40ENG.EXE KAVPERS40ENG.EXE KAVPF.EXE KAZZA.EXE KEENVALUE.EXE KERIO-PF-213-EN-WIN.EXE KERIO-WRL-421-EN-WIN.EXE KERIO-WRP-421-EN-WIN.EXE KERNEL32.EXE KILLPROCESSSETUP161.EXE LAUNCHER.EXE LDNETMON.EXE LDPRO.EXE LDPROMENU.EXE LDSCAN.EXE LNETINFO.EXE LOADER.EXE LOCALNET.EXE LOCKDOWN.EXE LOCKDOWN2000.EXE LOOKOUT.EXE LORDPE.EXE LSETUP.EXE LUALL.EXE LUAU.EXE LUCOMSERVER.EXE LUINIT.EXE LUSPT.EXE MAPISVC32.EXE MCAGENT.EXE MCMNHDLR.EXE MCSHIELD.EXE MCTOOL.EXE MCUPDATE.EXE MCVSRTE.EXE MCVSSHLD.EXE MD.EXE MFIN32.EXE MFW2EN.EXE MFWENG3.02D30.EXE MGAVRTCL.EXE MGAVRTE.EXE MGHTML.EXE MGUI.EXE MINILOG.EXE MMOD.EXE MONITOR.EXE MOOLIVE.EXE MOSTAT.EXE MOUSEBM.EXE MOUSEMM.EXE MOUSESYNC.EXE MPFAGENT.EXE MPFSERVICE.EXE MPFTRAY.EXE MRFLUX.EXE MSAPP.EXE MSBB.EXE MSBLAST.EXE MSCACHE.EXE MSCCN32.EXE MSCMAN.EXE MSCONFIG.EXE MSDM.EXE MSDOS.EXE MSIEXEC16.EXE MSINFO32.EXE MSLAUGH.EXE MSMGT.EXE MSMSGRI32.EXE MSSMMC32.EXE MSSYS.EXE MSVXD.EXE MU0311AD.EXE MWATCH.EXE N32SCANW.EXE NAV.EXE NAVAP.NAVAPSVC.EXE NAVAPSVC.EXE NAVAPW32.EXE NAVDX.EXE NAVLU32.EXE NAVNT.EXE NAVSTUB.EXE NAVW32.EXE NAVWNT.EXE NC2000.EXE NCINST4.EXE NDD32.EXE NEC.EXE NEOMONITOR.EXE NEOWATCHLOG.EXE NETARMOR.EXE NETD32.EXE NETINFO.EXE NETMON.EXE NETSCANPRO.EXE NETSPYHUNTER-1.2.EXE NETSTAT.EXE NETUTILS.EXE NISSERV.EXE NISUM.EXE NMAIN.EXE NOD32.EXE NORMIST.EXE NORTON_INTERNET_SECU_3.0_407.EXE NOTSTART.EXE NPF40_TW_98_NT_ME_2K.EXE NPFMESSENGER.EXE NPROTECT.EXE NPSCHECK.EXE NPSSVC.EXE NSCHED32.EXE NSSYS32.EXE NSTASK32.EXE NSUPDATE.EXE NT.EXE NTRTSCAN.EXE NTVDM.EXE NTXconfig.EXE NUI.EXE NUPGRADE.EXE NVARCH16.EXE NVC95.EXE NVSVC32.EXE NWINST4.EXE NWSERVICE.EXE NWTOOL16.EXE OLLYDBG.EXE ONSRVR.EXE OPTIMIZE.EXE OSTRONET.EXE OTFIX.EXE OUTPOST.EXE OUTPOSTINSTALL.EXE OUTPOSTPROINSTALL.EXE PADMIN.EXE PANIXK.EXE PATCH.EXE PAVCL.EXE PAVPROXY.EXE PAVSCHED.EXE PAVW.EXE PCFWALLICON.EXE PCIP10117_0.EXE PCSCAN.EXE PDSETUP.EXE PERISCOPE.EXE PERSFW.EXE PERSWF.EXE PF2.EXE PFWADMIN.EXE PGMONITR.EXE PINGSCAN.EXE PKGUARD32.EXE PLATIN.EXE POP3TRAP.EXE POPROXY.EXE POPSCAN.EXE PORTDETECTIVE.EXE PORTMONITOR.EXE POWERSCAN.EXE PPINUPDT.EXE PPTBC.EXE PPVSTOP.EXE PRIZESURFER.EXE PRMT.EXE PRMVR.EXE PROCDUMP.EXE PROCESSMONITOR.EXE PROCEXPLORERV1.0.EXE PROGRAMAUDITOR.EXE PROPORT.EXE PROTECTX.EXE PSPF.EXE PURGE.EXE QCONSOLE.EXE QSECUE.EXE QSERVER.EXE RAPAPP.EXE RAV7.EXE RAV7WIN.EXE RAV8WIN32ENG.EXE RAY.EXE RB32.EXE RCSYNC.EXE REALMON.EXE REGED.EXE REGEDIT.EXE REGEDT32.EXE RESCUE.EXE RESCUE32.EXE RRGUARD.EXE RSHELL.EXE RTVSCAN.EXE RTVSCN95.EXE RULAUNCH.EXE RUN32DLL.EXE RUNDLL.EXE RUNDLL16.EXE RUXDLL32.EXE SAFEWEB.EXE SAHAGENT.EXE SAVE.EXE SAVENOW.EXE SBSERV.EXE SC.EXE SCAM32.EXE SCAN32.EXE SCAN95.EXE SCANPM.EXE SCRSCAN.EXE SETUP_FLOWPROTECTOR_US.EXE SETUPVAMEEVAL.EXE SFC.EXE SGSSFW32.EXE SH.EXE SHELLSPYINSTALL.EXE SHN.EXE SHOWBEHIND.EXE SMC.EXE SMS.EXE SMSS32.EXE SOAP.EXE SOFI.EXE SPERM.EXE SPF.EXE SPHINX.EXE SPOLER.EXE SPOOLCV.EXE SPOOLSV32.EXE SPYXX.EXE SREXE.EXE SRNG.EXE SS3EDIT.EXE SSG_4104.EXE SSGRATE.EXE SSL.EXE ST2.EXE START.EXE STCLOADER.EXE STEALTH.DCOM.EXE STEALTH.DDOS.EXE STEALTH.EXE STEALTH.INJECTOR.EXE STEALTH.STAT.EXE STEALTH.WM.EXE SUPFTRL.EXE SUPPORT.EXE SUPPORTER5.EXE SVC.EXE SVCHOSTC.EXE SVCHOSTS.EXE SVSHOST.EXE SWEEP95.EXE SWEEPNET.SWEEPSRV.SYS.SWNETSUP.EXE SYMPROXYSVC.EXE SYMTRAY.EXE SYSEDIT.EXE SYSTEM.EXE SYSTEM32.EXE SYSUPD.EXE TASKKILL.EXE TASKLIST.EXE TASKMG.EXE TASKMO.EXE TASKMON.EXE TASKSYS.EXE TAUMON.EXE TBSCAN.EXE TC.EXE TCA.EXE TCM.EXE TDS-3.EXE TDS2-NT.EXE TEEKIDS.EXE TFAK.EXE TFAK5.EXE TGBOB.EXE TITANIN.EXE TITANINXP.EXE TRACERT.EXE TRICKLER.EXE TRJSCAN.EXE TRJSETUP.EXE TROJANTRAP3.EXE TSADBOT.EXE TVMD.EXE TVTMD.EXE TWUNK_65.EXE UNDOBOOT.EXE UPDAT.EXE UPDATE.EXE UPDATE.PIF UPGRAD.EXE USERX.EXE UTPOST.EXE VBCMSERV.EXE VBCONS.EXE VBUST.EXE VBWIN9X.EXE VBWINNTW.EXE VCSETUP.EXE VET32.EXE VET95.EXE VETTRAY.EXE VFSETUP.EXE VIR-HELP.EXE VIRUSMDPERSONALFIREWALL.EXE VNLAN300.EXE VNPC3000.EXE VPC32.EXE VPC42.EXE VPFW30S.EXE VPTRAY.EXE VSCAN40.EXE VSCENU6.02D30.EXE VSCHED.EXE VSECOMR.EXE VSHWIN32.EXE VSISETUP.EXE VSMAIN.EXE VSMON.EXE VSSTAT.EXE VSWIN9XE.EXE VSWINNTSE.EXE VSWINPERSE.EXE W32DSM89.EXE W9X.EXE WATCHDOG.EXE WEBDAV.EXE WEBSCANX.EXE WEBTRAP.EXE WFINDV32.EXE WHOSWATCHINGME.EXE WIMMUN32.EXE WIN-BUGSFIX.EXE WIN32.EXE WIN32US.EXE WINACTIVE.EXE WINDLL2.EXE WINDOW.EXE WINDOWS.EXE WINDRG32.EXE WINHOST.EXE WININETD.EXE WININIT.EXE WININITX.EXE WINLOGIN.EXE WINMAIN.EXE WINNET.EXE WINPPR32.EXE WINRECON.EXE WINSERVN.EXE WINSSK32.EXE WINSTART.EXE WINSTART001.EXE WINSYS.EXE WINTBP.EXE WINTBPX.EXE WINTNL.EXE WINTNPX.EXE WINTSK32.EXE WINUPDATE.EXE WKUFIND.EXE WNAD.EXE WNT.EXE WPA.EXE WRADMIN.EXE WRCTRL.EXE WSBGATE.EXE WUPDATER.EXE WUPDT.EXE WUPNP.EXE WYVERNWORKSFIREWALL.EXE XPF202EN.EXE ZAPRO.EXE ZAPSETUP3001.EXE ZATUTOR.EXE ZONALM2601.EXE ZONEALARM.EXE
Modificaciones en el fichero HOSTS
El gusano es capaz de modificar el fichero HOSTS que contiene los redireccionamientos en las direcciones IP establecidos por el usuario, y que normalmente, se encuentra en alguna de las siguientes carpetas:
%System%\drivers\etc %Windows% (Nota: %System% Representa la carpeta del sistema de Windows, Normalmente será C:\Windows\System en Windows 98 y ME, C:\WINNT\System32 en Windows NT y 2000, y C:\Windows\System32 en Windows XP y Server 2003. %Windows% Representa la carpeta Windows, que normalmente es C:\Windows o C:\WINNT.
Las modificaciones realizadas en el fichero Hosts impedirían el acceso del sistema infectado sobre los siguientes sitios de seguridad y antivirus:
avp.com ca.com customer.symantec.com dispatch.mcafee.com download.mcafee.com f-secure.com kaspersky-labs.com kaspersky.com liveupdate.symantec.com liveupdate.symantecliveupdate.com mast.mcafee.com mcafee.com microsoft.com my-etrust.com nai.com networkassociates.com pandasoftware.com rads.mcafee.com secure.nai.com securityresponse.symantec.com sophos.com symantec.com trendmicro.com update.symantec.com updates.symantec.com us.mcafee.com viruslist.com virustotal.com www.avp.com www.ca.com www.f-secure.com www.grisoft.com www.kaspersky.com www.mcafee.com www.microsoft.com www.my-etrust.com www.nai.com www.networkassociates.com www.pandasoftware.com www.sophos.com www.symantec.com www.trendmicro.com www.viruslist.com www.virustotal.com www.zango.com zango.com
Robo de Información
El gusano es capaz de utilizar un capturador de paquetes de red como Carnivore apra tratar de recuparar datos asociados a las siguientes palabras:
: auth : id : login :!auth :!hashin :!id :!l :!login :!secure :!set :!syn :!x :$auth :$hashin :$id :$l :$login :$syn :$x :%auth :%hashin :%id :%l :%login :%syn :%x :&auth :&id :&login :'auth :'id :'login :*auth :*id :*login :+auth :+id :+login :,auth :,id :,login :-auth :-id :-login :.auth :.hashin :.id :.l :.login :.secure :.syn :.x :/auth :/login :=auth :=id :=login :?auth :?id :?login :@auth :@id :@login :\auth :\id :\login :~auth :~id :~login auth login
1580
« en: Miércoles 19 de Abril de 2006, 00:23 »
1582
« en: Domingo 16 de Abril de 2006, 18:53 »
Feliz Cumple atrasado Jonathan, ojala cumplas hasta el año 800.000
1583
« en: Domingo 16 de Abril de 2006, 18:48 »
Eso es cuando intentas responder varias preguntas muy rapido, el servidor del foro lo evita para evitar SPAM y por eso te dice que esperes 30" para responder de nuevo.
1584
« en: Domingo 9 de Abril de 2006, 20:19 »
Estas son las constantes que debes usar: Private Const EWX_LOGOFF = 0 Private Const EWX_SHUTDOWN = 1 Private Const EWX_REBOOT = 2 Private Const EWX_FORCE = 4
Ojala te sirva. Chao
1585
« en: Viernes 7 de Abril de 2006, 03:29 »
Principalmente para el Visual Studio 6 vienen 4 CD's el primero es el Visual Studio, el 2 y 3 son el msdn y el 4 es el Visual J++, entonces para responder a tu pregunte segun yo creo que te faltan los CD's 2 y 3.
1586
« en: Jueves 6 de Abril de 2006, 17:24 »
Pues compré una revista de computación que tenía un CD con shareware, freeware, y manuales. Entre esos manuales había un manual de C en CHM (o HTML compilado a lo mejor lo puse mal), y al final de cada capítulo hay un banner. Entre esos banner estaba este el cual me trajo a esta página. Esto fue en el 2004. Podrias decir cual revista???????
1587
« en: Miércoles 29 de Marzo de 2006, 19:20 »
RealNetworks ha anunciado la existencia de un total de cuatro vulnerabilidades en sus productos RealPlayer 10.x, 8.x y RealOne 1.x y 2.x y que podrían provocar que un intruso ejecutara códigos arbitrarios o malintencionados en un equipo ajeno.
Una vulnerabilidad permitiría a un atacante ejecutar un programa que previamente ha sido situado en la misma ruta que RealPlayer a través de otro ataque distinto.
La segunda vulnerabilidad se debe a ficheros swf que podrían provocar un desbordamiento de memoria en la máquina que lo ejecutase.
El tercero de los problemas está relacionada con el hecho de alojar una página web especialmente manipulada en un servidor atacante que podría provocar un desbordamiento de heap en el reproductor incrustado.
Por último, la cuarta vulnerabilidad se debe a un fichero mbc que podría provocar un desbordamiento de memoria en la víctima.
Algunos o todos los fallos se dan en múltiples plataformas y versiones. Se recomienda actualizar el producto a través de los canales habituales o consultar la página de alerta de RealNetworks donde se informa de la disponibilidad de cada actualización para las diferentes versiones y plataformas afectadas.
Más Información:
RealNetworks, Inc. lanza una actualización de seguridad para resolver puntos vulnerables http://www.service.real.com/realplayer/sec...6_player/es-xm/
1588
« en: Domingo 26 de Marzo de 2006, 18:53 »
Para abrir el archivo .mdb debes llamar a Access primero y despues colocar la ruta del archivo, por ejemplo para abrir un archivo txt:
Call Shell("notepad.exe C:\Mis documentos\Documentos Propios\pais.txt", vbMaximizedFocus)
Ojala te sirva. Chao
1589
« en: Domingo 26 de Marzo de 2006, 18:35 »
EL JEFE[/size]
1590
« en: Lunes 13 de Marzo de 2006, 19:18 »
Hola Gabrielon.
Despues de leer tu mensaje
No entendí, creo que la solucion es que veas la propiedad enabled de ese boton.
Ejm:
if option1 = true then
command1.enabled=True
else command1.enabled=False
end if
Si es false lo deshabilita, si true lo habilita. Suerte. Lamento decir que no es asi viejo Angel38, el control Toolbar no maneja opciones, maneja sus botones por un Index, aqui va un ejemplo:Private Sub Toolbar1_ButtonClick(ByVal Button As MSComctlLib.Button) On Error Resume Next With Toolbar1 Select Case Button.Index Case 1 Call habil .Buttons(2).Enabled = True Case 2 Call habil .Buttons(3).Enabled = True Case 3 Call habil .Buttons(4).Enabled = True Case 4 Call habil .Buttons(5).Enabled = True Case 5 Call habil .Buttons(1).Enabled = True End Select End With End Sub Sub habil() With Toolbar1 .Buttons(1).Enabled = False .Buttons(2).Enabled = False .Buttons(3).Enabled = False .Buttons(4).Enabled = False .Buttons(5).Enabled = False End With End Sub
1591
« en: Lunes 13 de Marzo de 2006, 18:50 »
jejeje dejenme decirles que me he entrenido estos últimos días leyendo sus dame que te doy
Radicaled vs angel38
Es que me cae mal Angel38
NO MENTIRAS, como voy a con uno de los chicos del foro, eso como decian en una historia unas rayas del Amazonas "NI NUNCA", además ya tuve el placer de charlar con él y se ve que es un buen muchacho, viejo Angel38 yo no quiero saber que escondia HULK, así decia en lo que me descargue de la página donde estaba eso, que es la misma que pone JuanK, para lo de LOS SIMPSONS EN CARNE Y HUESO, además aunque hace ya bastantico nada de nada detras de la raya (COMO DECIMOS EN CALI CUANDO JUGAMOS A LAS BOLAS --> (HAGASE ENTENDER BOLITAS DE VIDRIO PARA JUGAR LOS NIÑOS)), no importa me siguen gustando las viejas igual y con mas deseo y virulea todavia.
1592
« en: Lunes 13 de Marzo de 2006, 00:12 »
1. ¿Como Piolin puede mantener el equilibrio en su puto columpio con esa tremenda cabezota?
La cabeza ejerce una fuerza hacia abajo de tal magnitud que simplemente lo “aplasta” contra el pasador del columpio. Lo que si no sabe ni el putas, es como vuela el maricon, ya que su contraparte, Woodstock, el pájaro amarillo en Snoopy, que también es cabezón, vuela de manera lógica, cabeza-abajo.
2. Si Popeye y Olivia son solteros y nunca tuvieron relaciones sexuales… de donde diablos salió Cocoliso y porqué se parece tanto a ambos?
El carajo es sobrino de ambos, no hijo.
3. Por qué el Coyote si tenia plata para comprar miles de mariqueras ACME para atrapar al corre-caminos, Nunca se compró un pollito asado con papitas fritas y 1 birrita?
¿No existía el KFC en el desierto? Y si algún día llegaba a un casino, por que sus andanzas lo llevasen por Las Vegas, no lo dejaban entrar por no llevar corbata….ni traje….ni zapatos….ni nada…..
4. ¿Por qué Superman, Batman, y todos en el Salón de la Justicia llevaban Los calzoncillos encima de los pantalones?
Por si se cagan del miedo en la trusa, por lo menos el calzoncillo no se embarraba y hasta tapaba la mancha. De ahí en adelante la capa se convertía en “segunda línea de defensa” para esconder mancha de “que susto tan hijueputa”.
Una segunda posibilidad es que los calzoncillos fuesen “súper-odorizados” ya que ellos seguramente se echaban SÚPER-PEDOS y la trusa no daba suficiente cover-up (enmascaramiento)….La capa nuevamente sirve para difuminar los SÚPER GASES que aun persistiesen.
5. Conociendo el efecto de las espinacas de Popeye… ¿son realmente espinacas? ¿No será marihuana esa vaina?
No, de hecho se esta estudiando el uso de la espinaca como combustible. La pendeja hierba si que es buena……mejor que una aspirina….
6. ¿Que clase de sustancia psicotrópica toman los siete enanitos, para que después de 20 horas de trabajo salgan de la mina cantando, bailando y felices los desgraciados?
Ninguna, probablemente esa felicidad sea generada por una combinación de gases que emanan las profundidades y el hecho de saber que son asquerosamente ricos…..
7. ¿No creen que la Pantera Rosa fue la primera expresión de la cultura gay que se transmitió masivamente?. La Pantera Rosa… ¿era el o ella? ¿Se habría operado o no?. ¿Porqué siempre andaba desnuda y no se le veía nada ?
Sus genitales se esconden por obvias razones…..Que es, ha quedado definido por WIKIPEDIA donde esta “casi todo” el saber:
El personaje animado
La pantera rosa se puede definir como un gentleman (caballero con clase) británico, elegante hasta en el último de sus gestos. ( http://es.wikipedia.org/wiki/La_pantera_ro...sonaje_animado)
8. ¿Por qué Caperucita Roja tuvo que pedir tantas pistas para darse cuenta Que su abuela era en realidad el Lobo?. Que Bestia!!! No, bestia no, CIEGA la pendeja….
9. Si Pluto es un perro, ¿que Mierda es Tribilín? ¿Un engendro genético?, Una mutación?
Tribilin es un perro de características antropomórficas….un perro evolucionado….(hay que creer en Darwin)
¿Pluto es un perro color naranja?
Si y esa es la única explicación posible.
Si Mickey es su amo, verga… que ratón más grande!
y cabezón el malnacido.
10. ¿Por qué coño todos los personajes de Disney llevan guantes blancos y Sólo tienen cuatro dedos? ¿Es acaso un mensaje subliminal que confirma la vida extraterrestre? Los dedos es por la facilidad de dibujarlos.
11. ¿Cómo puede el abuelo de Heidi mantener un chalet en las montañas, con la pensión de mierda que cobra un jubilado?
No es un Chalet, es una choza pero bajo estándares europeos….
12. ¿Porqué al Hombre increíble (Hulk) se le rompe toda su ropa excepto los pantalones? ¿Son elásticos? O es que lo tiene chiquitico? Deben ser stretch…
13. ¿Porqué los archí-villanos quieren destruir el mundo? ¿Dónde carajo piensan vivir después? SI SON TONTOS Destruir el mundo (quiere decir la humanidad y su civilización) es lógico……ellos no quieren destruir la tierra…excepto aquellos que viven en otro planeta o bajo el agua o bajo la tierra, estos últimos se enfocan en destruir todo lo que “atenta” contra su mundo o entorno.
14. ¿Porque Los picapiedras celebran la Navidad si ellos vivieron Antes que Cristo? “Los orígenes de Navidad se ubican desde el amanecer de la humanidad, los días que seguían el solsticio del invierno desde el 21 de diciembre, los cuales han tenido siempre una significación particular en la adoración de los dioses del sol”.
PD. PERDON POR LA VULGARIDAD, PERO NO ME IBA A PONER A ACOMODAR CADA PALABRA
1593
« en: Domingo 12 de Marzo de 2006, 00:35 »
Así se imaginaban en 1954 como iba a ser la computadora dentro de 50 años (o sea en el año 2004)
![](http://web.fi.uba.ar/~ecalot/futuro.jpg)
La nota dice:
"Científicos de la RAND Corporation crearon este modelo ilustrativo de como una computadora hogareña sería en el año 2004. Sin embargo, la tecnología necesaria para contruirla no va a ser económicamente accesible para la casa promedio. Los científicos admiten que todavía no existe la tecnología necesaria para contruirla, pero que en 50 años de progreso científico se espera poder resolver estos problemas."
Por Duff
1595
« en: Jueves 9 de Marzo de 2006, 22:14 »
En el evento Click del DataGrid puedes colocarlo más facil todavia.
List1.AddItem DataGrid1.Text
Ojala te sirva. Chao
1597
« en: Jueves 9 de Marzo de 2006, 14:13 »
Puedes colocar así: Text1.Text = Combo1.Text & Combo2.Text & Combo3.Text
1598
« en: Miércoles 8 de Marzo de 2006, 23:29 »
Utiliza el buscador del foro, esta pregunta ya la han respondido varias veces, mira: Tabla 1 Tabla 2
Ojala te sirva. Chao
1599
« en: Miércoles 8 de Marzo de 2006, 23:18 »
para RadicalEd consume mas una foto o un video como el que veo arriba de mas de 1 MB que 4 libros de texto tipo 20.000 leguas de viaje submarino. aunque el espacio es relativo ya que solo ocupan la primera vez por usarse el mismo enlace y aveces ni siquiera eso ya que pertenecen a otro foro. busca otra escusa RadicalEd como por ejemplo no habrais espacios tontos o algo así pero nunca por motivos de espacio - eso si que no me lo creo - Como quieras micropais y no es que quiera discutir contigo ni vamos a empezar una pelea, pero este tipo de post no hacen nada ni tienen nada de importante, es lo mismo con el post de chistes, lo vuelven a abrir en un nuevo post y no me parece yo creo que pueden seguir en el mismo hilo para evitar abrir tantos mensajes inutiles, un post interesante como el de buhito (este) si vale la pena, y anecdotas o cosas que quieran contar, pero no abrir y abrir por abrir, lo de la foto que tu dices si es la de Hao, mira donde esta "http://img291.imageshack.us/img291/9959/shk7fv.gif", no esta gastando para nada espacio en el servidor del foro; como digo y lo vuelvo a repetir asi muchos de ustedes no les guste, este tipo de posts no aportan nada y lo unico que hacen es gastar espacio.
1600
« en: Miércoles 8 de Marzo de 2006, 14:58 »
Cuidado Angel38, que la ultima vez un forero se puso abrir posts estilo "información que no sirve para nada" y se los cerraron, para evitar esto no hagan este tipo de post, que lo que hacen es consumir espacio en el servidor.
Páginas: 1 ... 62 63 [64] 65 66 ... 123
|
|
|