• Martes 11 de Febrero de 2025, 09:19

Mostrar Mensajes

Esta sección te permite ver todos los posts escritos por este usuario. Ten en cuenta que sólo puedes ver los posts escritos en zonas a las que tienes acceso en este momento.


Mensajes - RadicalEd

Páginas: 1 ... 65 66 [67] 68 69 ... 123
1651
La taberna del BIT / Re: Un Adios A Radicaled :(
« en: Viernes 28 de Octubre de 2005, 19:15 »
jejeje Gracias a todos; no me he ido, lo que pasa es que ya no voy a estar todo el dia pegado al foro, ya que no tengo PC donde mantener metido, el foro no lo dejo sino cuando "la muerte nos separe".

Ahora me quedo en un trabajo mejor, aunque no programando :( me toca hacer mantenimientos a 620 PCs y 150 impresoras con otro chavo, y en solo 3 meses, pero vamos bien y relajados, jejeje.

PD. De este foro no me voy sino banneado y nunca hare nada para ganarme eso.

Los quiero a todos.
Bye

1652
La taberna del BIT / Re: Segunda Temporada
« en: Martes 25 de Octubre de 2005, 19:18 »
Hace años viejo Juez

1654
Sobre los Foros de SoloCodigo / Re: Foro Log Hijackthis
« en: Sábado 22 de Octubre de 2005, 17:19 »
Ok, tal vez no me entendieron, no quiero un foro para el programa, sino para la lectura de los logs que este genera, el cual muestra todos los procesos que estan corriendo en la maquina al igual que todo lo que arranca junto con ella y el Explorador de internet, ok, digamos que no se creara el foro, pero los invito a que descarguen el programa de aquí, aunque lo pondre en el foro, los logs que genera seran los que pueden postear en el foro, para ser revisados y ver que bichitos bonitos tienen :alien: en su PC.

Ok Bye Se Cuidan!!!

1655
La taberna del BIT / Re: Screenshots
« en: Sábado 22 de Octubre de 2005, 01:03 »
Copion. :P  :P  :P

1656
Sobre los Foros de SoloCodigo / Re: ¡¡¡ Nuevo Foro De Electronica !!!
« en: Viernes 21 de Octubre de 2005, 18:27 »
Diodo, los links hacia otras páginas se abren sobre la página del foro, es maluco para los que quieren seguir sobre el foro, por lo menos los usuarios de la chucha del IE estorbaria ya que con las pestañas del Firefox no habria problemas, bueno es un pequeño error que te dejo para que lo arregles.

Ok Bye Te Cuidas!!!!

1657
Sobre los Foros de SoloCodigo / Foro Log Hijackthis
« en: Viernes 21 de Octubre de 2005, 18:08 »
Hola chicos de SoloCodigo, pos queria proponer la creación de este subforo dentro de Dudas Informaticas, Hijacthis es un programa que checkea todos los procesos que corren en la maquina y los que se arrancan cuando se inicia el Explorador de Internet y cuando arranca la maquina, crea un log para mostrar todo y tiene la opción de arreglar lo que veamos que no esta bien con el PC, si quieren puedo subir el programa aqui al foro o se puede colocar un enlace a una página que lo tenga.
Es muy bueno para los que crean que estan infectados y sus AntiVirus no lo arreglen o lo detecten.

Ok Bye.

1658
La taberna del BIT / Re: La_creacion.log
« en: Viernes 21 de Octubre de 2005, 00:46 »
:P :P   :P Bastante gracioso :P :P  :P

1659
Vulnerabilidades / Vulnerabilidad Firefox
« en: Jueves 20 de Octubre de 2005, 03:23 »
Una nueva vulnerabilidad que afecta a Mozilla Firefox -incluida su última versión 1.0.7- acaba de ser publicada, incluyendo un exploit que produce la caída del navegador.

En esta ocasión no hace falta un ataque extremadamente sofisticado: Firefox se bloquea con tan sólo hacerle cargar una página que contenga en su código las etiquetas strong y sourcetext sin sus correspondientes cierres.

También está afectado Mozilla Thunderbird, versión 1.0.6 incluida...

<!--html--></div><table border='0' align='center' width='95%' cellpadding='3' cellspacing='1'><tr><td>HTML </td></tr><tr><td id='CODE'><!--html1--><html>
<body>
<strong>Firefox Vulnerability<sourcetext>
</body>
</html><!--html2--></td></tr></table><div class='postcolor'><!--html3-->
Si usas el script desde Firefox, éste ese bloqueará y la carga de la CPU subirá hasta que lo cierres

1660
Vulnerabilidades / Vulnerabilidades En Winrar 3.50
« en: Jueves 20 de Octubre de 2005, 03:18 »
Se han descubierto dos vulnerabilidades en WinRar versión 3.5 (y
posiblemente anteriores) que pueden ser explotadas remotamente por
usuarios maliciosos.

La primera vulnerabilidad se encuentra en el formateo de cadenas de errores
de diagnostico, al informar de nombres de archivos incorrectos en formatos
UUE/XXE. Esta circunstancia puede conllevar como resultado la
ejecución de código arbitrario al decodificar un fichero de este tipo.

El segundo problema se encuentra en un desbordamiento de pila en la dll
encargada de la decodificación de ficheros .ACE. Este desbordamiento puede ser
conseguido mediante la introducción maliciosa de nombres de fichero
suficientemente largos en un archivo, y su posterior extracción por
parte de la víctima.

Se recomienda la actualización a la última versión disponible, que en estos
momentos se trata de WinRar 3.51.
http://www.rarlabs.com/download.htm
Opina sobre esta noticia:
http://www.hispasec.com/unaaldia/2550/comentar

Más Información:

Descarga de las últimas versiones de WinRar:
http://www.rarlabs.com/download.htm

Latest changes in WinRAR:
http://www.rarlabs.com/rarnew.htm

24/12/2004 Vulnerabilidad en WinRAR
http://www.hispasec.com/unaaldia/2253

1662
Dudas informáticas / Re: Un Correo Por Favor...
« en: Martes 18 de Octubre de 2005, 17:49 »
Por que no cambias la extension .exe a .txt y que el remitente la cambie, el archivo no se daña, ya que lo he hecho varias veces, otra alternativa es que particiones el archivo, el Winrar te lo puede hacer o el hacha, asi podras enviar los archivos sin ningun contratiempo.

1663
Virus / Fanbot@p2p
« en: Martes 18 de Octubre de 2005, 17:27 »
Peligrosidad: 3 - Media  
Difusión:Baja Fecha de Alta:18-10-2005
Última Actualización:18-10-2005
Daño:  Alto
Dispersibilidad:  Alto
Nombre completo: Worm-Backdoor.W32/Fanbot@P2P+MM    
Tipo: [Worm-Backdoor] - 'Malware' con capacidades de gusano y de puerta trasera
Plataforma: [W32] - Ejecutable PE (.EXE, .SCR, .DLL) que corre en Windows de 32 bits: 95, 98, Me, NT, 2000, XP, 2003
Mecanismo principal de difusión: [P2P+MM] - Se propaga por redes P2P y correo electrónico.
Tamaño (bytes): 44032
Alias:W32.Fanbot.A@mm (Symantec), WORM_FANBOT.A (Trend Micro), W32/Fanbot-H (Sophos)
Detalles
Cuando Worm-Backdoor.W32/Fanbot@P2P+MM es ejecutado, realiza las siguientes acciones:
Muestra el siguiente mensaje falso de error:  


Se copia a sí mismo como %System%\remote.exe.

Nota: %System% es una variable que hace referencia al directorio del sistema de Windows.
Por defecto es C:\Windows\System (Windows 95/98/Me), C:\Winnt\System32 (Windows NT/2000), o C:\Windows\System32 (Windows XP).

Crea las siguientes subclaves en el registro de Windows:
Subclaves: HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\RpcRemotes
           HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\RpcRemotes\Security

Para ejecutarse como un servicio cada vez que se reinicia el equipo, añade los valores indicados a las siguientes claves del registro de Windows:
Clave: HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\RpcRemotes
Valores: "ImagePath" = "%System%\remote.exe"
         "DisplayName" = "Remote Procedure Call (RPC) Remote"
         "Type" = "110"
         "Start" = "2"
         "ErrorControl" = "1"
         "ObjectName" = "LocalSystem"

Crea un servicio con las siguientes características:

Nombre msotrado: Remote Procedure Call (RPC) Remote
Ruta: %System%\remote.exe
Tipo: Automatic

Abre una puerta trasera a través del puerto TCP 5262 y se conecta a alguno de los siguientes servidores IRC:
jojogirl.3322.org domain
SmallPhantom.meibu.com domain

Permanece en espera de recibir comandos procedentes de un atacante remoto, que permitirían a este realizar cualquiera de las siguientes acciones en el sistema afectado:
Ejecutar ficheros.
Descargar ficheros.
Recoger información del sistema.
Eliminar o actualizar el gusano.
Iniciar o detener la rutina de envío masivo de correo.

Intenta propagarse a través de las redes de intercambio de ficheros (P2P) dejando copias de sí mismo en aquellos directorios cuyos nombres contengan alguno de las siguientes cadenas de texto:
share
sharing
incoming
download
bak
bear
donkey
htdocs
http
ftp
www
icq
kazaa
lime
morpheus
mule
upload
soft
- caracteres chinos que significan "software" -
- caracteres chinos que significan "copia de seguridad" -
- caracteres chinos que significan "compartido" -
- caracteres chinos que significan "descarga" -
- caracteres chinos que significan "subida de ficheros" -

Worm-Backdoor.W32/Fanbot@P2P+MM se replica en los directorios antes citados con alguno de los siguientes nombres de fichero:
1001 Sex and more.rtf.exe
3D Studio Max 6 3dsmax.exe
ACDSee 10.exe
AcrobatReader_New.exe
activation_crack.exe
Adobe Photoshop 10 crack.exe
Adobe Photoshop 10 full.exe
Adobe Premiere 10.exe
Ahead Nero 8.exe
Altkins Diet.doc.exe
American Idol.doc.exe
angels.pif
Arnold Schwarzenegger.jpg.exe
Best Matrix Screensaver new.scr
Bifrost.scr
BlackIce_Firewall_Enterpriseactivation_Crack.exe
Britney sex xxx.jpg.exe
Britney Spears [REMOVED].jpg.exe
Britney Spears [REMOVED].jpg.exe
Britney Spears [REMOVED].jpg.exe
Britney Spears and Eminem porn.jpg.exe
Britney Spears full album.mp3.exe
Britney Spears porn.jpg.exe
Britney Spears Sexy archive.doc.exe
Britney Spears Song text archive.doc.exe
Britney Spears.jpg.exe
Britney Spears.mp3.exe
Butterfly.scr
Clone DVD 6.exe
Cloning.doc.exe
cool screensaver.scr
Cracks & Warez Archiv.exe
Dark Angels new.pif
dcom_patches.exe
Dictionary English 2004 - France.doc.exe
dictionary.doc.exe
DivX 8.0 final.exe
dolly_buster.jpg.pif
Doom 3 release 2.exe
doom2.doc.pif
e.book.doc.exe
E-Book Archive2.rtf.exe
e-book.archive.doc.exe
eminem - lick [REMOVED].mp3.pif
Eminem [REMOVED].jpg.exe
Eminem full album.mp3.exe
Eminem Poster.jpg.exe
Eminem sex xxx.jpg.exe
Eminem Sexy archive.doc.exe
Eminem Song text archive.doc.exe
Eminem Spears porn.jpg.exe
Eminem.mp3.exe
firefox-1.6a1.en-US.win32.installer.exe
Full album all.mp3.pif
Gimp 1.8 Full with Key.exe
Harry Potter 1-6 book.txt.exe
Harry Potter 5.mpg.exe
Harry Potter all e.book.doc.exe
Harry Potter e book.doc.exe
Harry Potter game.exe
Harry Potter.doc.exe
How to hack new.doc.exe
how to hack.doc.exe
icq2005-final.exe
Internet Explorer 9 setup.exe
'K.jpg.pif
Kazaa Lite 4.0 new.exe
Kazaa new.exe
Keygen 4 all new.exe
Kula.jpg.pif
Kula.scr
Learn Programming 2004.doc.exe
Lightwave 9 Update.exe
Magix Video Deluxe 5 beta.exe
Matrix.mpg.exe
matrix.scr
max payne 2.crack.exe
Maxthon_New.exe
Microsoft Office 2003 Crack best.exe
Microsoft WinXP Crack full.exe
MS Service Pack 6.exe
MSN7-final.exe
netsky source code.scr
Norton Antivirus 2005 beta.exe
nuke2004.exe
Office_Crack.exe
Opera 11.exe
Partitionsmagic 10 beta.exe
Porno Screensaver britney.scr
porno.scr
programming basics.doc.exe
Rain.scr
RealPlayer_New.exe
RFC compilation.doc.exe
rfc compilation.doc.exe
Ringtones.doc.exe
Ringtones.mp3.exe
Saddam Hussein.jpg.exe
Screensaver2.scr
Serial.txt.exe
Serials 2005_New.exe
Serials edition.txt.exe
Smashing the stack full.rtf.exe
Star Office 9.exe
Strip-Girl-2.0b.exe
strippoker.exe
Super Dollfie.pif
Teen Porn 15.jpg.pif
The Sims 4 beta.exe
TouchNet Browser 1.29b.exe
Ulead Keygen 2004.exe
UltraEdit-32 12.01 + Cracker.exe
virii.scr
Visual Studio Net Crack all.exe
Win Longhorn re.exe
Win Longhorn.doc.exe
WinAmp 13 full.exe
Winamp5.exe
Windows 2000 Sourcecode.doc.exe
Windows 2003 crack.exe
Windows XP crack.exe
WinXP eBook newest.doc.exe
Winxp_Crack.exe
XXX hardcore pics.jpg.exe


Intenta enviarse a sí mismo a través de correo electrónico utilizando para ello su propio motor SMTP (Simple Mail Transfer Protocol), lo que hace su funcionamiento independiente del cliente de correo instalado en el equipo.

El mensaje enviado tiene las siguientes características:

Remitente: alguno de los siguientes:
noreply@[- dominio del receptor -]
webmaster@[- dominio del receptor -]
register@[- dominio del receptor -]
info@[- dominio del receptor -]
admin@[- dominio del receptor -]
service@[- dominio del receptor -]
mail@[- dominio del receptor -]
administrator@[- dominio del receptor -]
support@[- dominio del receptor -]

Asunto: alguno de los siguientes:
Share Skype.
What is Skype?
Skype for Windows 1.4 - Have you got the new Skype?
Hello. We're Skype and we've got something we would like to share with you.
Your Account is Suspended.
*DETECTED* Online User Violation.
Your Account is Suspended For Security Reasons.
Warning Message: Your services near to be closed.
Important Notification!
Members Support.
Security measures.
Email Account Suspension.
Notice of account limitation.

Nota: El texto del asunto también podría estar en letras mayúsculas.

Cuerpo del mensaje: alguno de los siguientes:
Dear [- nombre de usuario -], Skype is a little pie [- eliminado -]
Legal Information

Nota: Los caracteres "--" se muestra como "/" en sistemas operativos en chino, pero podría mostrarse de diferente forma en otros lenguajes.


Dear user [- nombre de usuario -], You have success [- eliminado -]
+++ [- nombre del dominio -] Antivirus - www.[- nombre del dominio -]


Dear user [- nombre de usuario -], It has come to o [- eliminado -]
+++ [- nombre del dominio -] Antivirus - www.[- nombre del dominio -]


Dear [- nombre del dominio -] Member, We have temp [- eliminado -]
+++ [- nombre del dominio -] Antivirus - www.[- nombre del dominio -]


Dear [- nombre del dominio -] Member, Your e-mail [- eliminado -]
+++ [- nombre del dominio -] Antivirus - www.[- nombre del dominio -]



Fichero Anexo: [-nombre de fichero -].zip,
donde -nombre de fichero - es uno de los siguientes:
Skype-stuffs
Skype-info
Skype-details
Skype
readme
Skype-document
Share Skype
Skype for Windows 1.4

El fichero .zip contiene otro fichero cuyo nombre se forma de la siguiente forma:
Nombre_de_fichero . Extensión1 - muchos espacios en blanco -. Extensión2

donde:
Nombre_de_fichero es alguno de los antes mencionados
Extensión1 es alguna de las siguientes:
txt
htm
doc
tmp
Extensión2 es alguna de las siguientes:
bat
cmd
exe
scr
pif

El gusano evita enviarse a direcciones electrónicas que contengan alguna de las siguientes cadenas de texto:
root
info
samples
postmaster
webmaster
noone
nobody
nothing
anyone
someone
your
you
me
bugs
rating
site
contact
soft
no
somebody
privacy
service
help
not
submit
feste
ca
gold-certs
the.bat
page
support
spm
spam
www
secur
abuse
admin
icrosoft
support
ntivi
unix
bsd
linux
listserv
certific
google
accoun
master
avp
syma
icrosof
msn.
hotmail
panda
sopho
borlan
inpris
example
mydomai
nodomai
ruslis
messagelabs
support
.gov
gov.
.mil
foo.
antivi
fbi
f-pro
freeav
f-secur
kaspersky
mcafee
norman
norton
symantec
viruslis
jiangmin
rising
duba
berkeley
unix
math
bsd
mit.e
gnu
fsf.
ibm.com
google
kernel
linux
fido
usenet
iana
ietf
rfc-ed
sendmail
arin.
ripe.
isi.e
isc.o
secur
acketst
pgp
tanford.e
utgers.ed
mozilla
sourceforge
slashdot


Intenta propagarse aprovechando la vulenrabilidad "Microsoft Windows Plug and Play Buffer Overflow", descrita en el Boletín de Seguridad de Microsoft MS05-039.


Crea una marca de infección al añadir el valor indicado a la siguientes clave del registro de Windows:
Clave: HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Setup  
Valor: "Ph4nt0m" = "Ph4nt0m"

Para deshabilitar el servicio wuauserv, modifica el valor indicado de la siguiente clave del registro de Windows:
Clave: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\wuauserv
Valor: "Start" = "4"

Para deshabilitar el servicio SharedAccess, modifica el valor indicado de la siguiente clave del registro de Windows:
Clave: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess
Valor: "Start" = "4"

Añade al fichero %System%\drivers\etc\hosts las siguientes lineas de texto, para impedir el acceso a las direcciones indicadas, muchas de ellas pertenecientes a empresas antivirus:
Play with the best [- eliminado -] !!! thanks!!!
0.0.0.0 jiangmin.com
0.0.0.0 www.jiangmin.com
0.0.0.0 Update2.JiangMin.com
0.0.0.0 Update3.JiangMin.com
0.0.0.0 rising.com.cn
0.0.0.0 www.rising.com.cn
0.0.0.0 online.rising.com.cn
0.0.0.0 iduba.net
0.0.0.0 www.iduba.net
0.0.0.0 kingsoft.com
0.0.0.0 db.kingsoft.com
0.0.0.0 scan.kingsoft.com
0.0.0.0 kaspersky.com.cn
0.0.0.0 www.kaspersky.com.cn
0.0.0.0 symantec.com.cn
0.0.0.0 www.symantec.com.cn
0.0.0.0 www.symantec.com
0.0.0.0 securityresponse.symantec.com
0.0.0.0 symantec.com
0.0.0.0 www.sophos.com
0.0.0.0 sophos.com
0.0.0.0 www.mcafee.com
0.0.0.0 mcafee.com
0.0.0.0 liveupdate.symantecliveupdate.com
0.0.0.0 www.viruslist.com
0.0.0.0 viruslist.com
0.0.0.0 viruslist.com
0.0.0.0 f-secure.com
0.0.0.0 www.f-secure.com
0.0.0.0 kaspersky.com
0.0.0.0 kaspersky-labs.com
0.0.0.0 www.avp.com
0.0.0.0 www.kaspersky.com
0.0.0.0 avp.com
0.0.0.0 www.networkassociates.com
0.0.0.0 networkassociates.com
0.0.0.0 www.ca.com
0.0.0.0 ca.com
0.0.0.0 mast.mcafee.com
0.0.0.0 my-etrust.com
0.0.0.0 www.my-etrust.com
0.0.0.0 download.mcafee.com
0.0.0.0 dispatch.mcafee.com
0.0.0.0 secure.nai.com
0.0.0.0 nai.com
0.0.0.0 www.nai.com
0.0.0.0 update.symantec.com
0.0.0.0 updates.symantec.com
0.0.0.0 us.mcafee.com
0.0.0.0 liveupdate.symantec.com
0.0.0.0 customer.symantec.com
0.0.0.0 rads.mcafee.com
0.0.0.0 trendmicro.com
0.0.0.0 www.pandaguard.com
0.0.0.0 pandasoftware.com
0.0.0.0 www.pandasoftware.com
0.0.0.0 www.trendmicro.com
0.0.0.0 www.grisoft.com
0.0.0.0 www.microsoft.com
0.0.0.0 microsoft.com
0.0.0.0 www.virustotal.com
0.0.0.0 virustotal.com


Intenta detener la ejecución de los siguientes procesos, muchos de ellos relativos a antivirus y herramientas de seguridad:
A2HIJACKFREE.EXE
ADAM.EXE
AGTX0404.EXE
AGTX0411.EXE
AGTX0804.EXE
ALERTAST.EXE
ALESCAN.EXE
ALEUPDAT.EXE
ALUNOTIFY.EXE
ANTIVIRUS_UPDATE.EXE
APORTS.EXE
AUPDATE.EXE
BACKRAV.EXE
BLACKD.EXE
BLACKICE.EXE
BOTZOR.EXE
BRONSTAB.EXE
CCEMFLSV.EXE
CCENTER.EXE
CFGWIZ.EXE
CLEANUP.EXE
CMDAGENT.EXE
COOLBOT.EXE
CSM.EXE
CSSCAN.EXE
CVT.EXE
DEFWATCH.EXE
DWHWIZRD.EXE
EGHOST.EXE
EKSPLORASI.PIF
FINT2005.EXE
FRAMEWORKSERVICE.EXE
FRMINST.EXE
HELLMSN.SCR
HIJACKTHIS.EXE
HNETWIZ.EXE
HPMANAGER.EXE
IAMSTATS.EXE
ICESWORD.EXE
IDTEMPLATE.EXE
INBUILD.EXE
IPARMOR.EXE
ISSVC.EXE
JAVA.EXE
KATMAIN.EXE
KAV.EXE
KAV32.EXE
KAVDX.EXE
KAVLOG2.EXE
KAVPFW.EXE
KAVPFW.EXE
KAVSEND.EXE
KAVSTART.EXE
KAVSTART.EXE
KAVSVC.EXE
KILLBOX.EXE
KMAILMON.EXE
KNLPS.EXE
KNLSC13.EXE
KPFWSVC.EXE
KRECYCLE.EXE
KREGEX.EXE
KSHRMGR.EXE
KVCENTER.KXP
KVDETECH.EXE
KVDETECT.EXE
KVDISK.KXP
KVDOS.EXE
KVMONXP.KXP
KVOL.EXE
KVOLSELF.EXE
KVREPORT.KXP
KVSCAN.KXP
KVSRVXP.EXE
KVSTORY.KXP
KVSTUB.KXP
KVUPLOAD.EXE
KVWSC.EXE
KVXP.KXP
KWATCH.EXE
KWATCH9X.EXE
LANGSET.EXE
LDVPREG.EXE
LOGPARSER.EXE
LRSEND.EXE
LSETUP.EXE
LUALL.EXE
LUAWRAP.EXE
LUCOMSERVER.EXE
LUINIT.EXE
MAKEBOOT.EXE
MCAFFEAV.EXE
MCCONSOL.EXE
MCSCRIPT.EXE
MCSCRIPT_INUSE.EXE
MCUPDATE.EXE
MDAC.EXE
MOUSEBM.EXE
MOUSEMM.EXE
MOUSESYNC.EXE
MSAGENT.EXE
MSNMSGS.EXE
MSTASK.EXE
NAPRDMGR.EXE
NAVUSTUB.EXE
NDETECT.EXE
NVCHIP4.EXE
PATCH.EXE
PCCBROWS.EXE
PCCGUIDE.EXE
PCCLIENT.EXE
PCCLOG.EXE
PCCMAIN.EXE
PCCMDCOM.EXE
PCCSPYUI.EXE
PCCTLCOM.EXE
PCCTOOL.EXE
PCCVSCAN.EXE
PER.EXE
PFW.EXE
PHANTOM.EXE
PICX.EXE
PIREG.EXE
PM.EXE
PROCESSEXPLORER.EXE
RAV.EXE
RAVDOS.EXE
RAVHDBAK.EXE
RAVMON.EXE
RAVMOND.EXE
RAVPATCH.EXE
RAVSTORE.EXE
RAVSTUB.EXE
RAVTIMER.EXE
RAVXP.EXE
REALSCHED.EXE
REGCLEAN.EXE
REGGUIDE.EXE
REGSVR32.EXE
RESCUE.EXE
RFW.EXE
RFWMAIN.EXE
RFWSRV.EXE
RKDETECTOR.EXE
ROOTKITREVEALER.EXE
RSAGENT.EXE
RSCONFIG.EXE
RSSMS.EXE
RTVSCAN.EXE
RUNDLL32.EXE
SAVROAM.EXE
SCAN32.EXE
SCANBD.EXE
SCNCFG32.EXE
SCRIGZ.EXE
SERVCE.EXE
SETUPWIZ.EXE
SHCFG32.EXE
SHSTAT.EXE
SMARTDRV.EXE
SMARTUP.EXE
SMSS.EXE
SOUNDMAN.EXE
SYMANTECROOTINSTALLER.EXE
SYMCLNUP.EXE
SYSTEM.EXE
TASKGMR.EXE
TMNTSRV.EXE
TMOAGENT.EXE
TMPFW.EXE
TMPROXY.EXE
TRA.EXE
TRIALMSG.EXE
TROJANDETECTOR.EXE
TROJANWALL.EXE
TROJDIE.KXP
TSC.EXE
UNINSTALL.KXP
UPDATE.EXE
UPDATERUI.EXE
UPGRADE.EXE
VIRUSBOX.KXP
VPC32.EXE
VPDN_LU.EXE
VPTRAY.EXE
VSTSKMGR.EXE
WINHOST.EXE
WINLDR.EXE
WINTBP.EXE
WPA.EXE
WRITECAN.EXE
ZONEALARM.EXE
 
Nombres de Ficheros Adjuntos (virus que llegan por correo)
Skype for Windows 1.4.zip
Share Skype.zip
Skype-document.zip
readme.zip
Skype.zip
Skype-details.zip
Skype-info.zip
Skype-stuffs.zip
 
Asunto del mensaje (virus que llegan por correo)
Notice of account limitation.
Email Account Suspension.
Security measures.
Members Support.
Your Account is Suspended For Security Reasons.
Warning Message: Your services near to be closed.
Important Notification!
*DETECTED* Online User Violation.
Your Account is Suspended.
Skype for Windows 1.4 - Have you got the new Skype?
What is Skype?
Share Skype.
 


1664
Vulnerabilidades / Dos --> Symantec Brightmail Antispam 6.0
« en: Sábado 15 de Octubre de 2005, 18:18 »
Symantec ha anunciado recientemente la publicación de parches de
actualización para su producto Brightmail AntiSpam versión 6 (builds 1 y
2). Estos parches han sido lanzados para solventar un problema detectado
en dicho producto que podría ser explotado por atacantes remotos para
provocar denegaciones de servicio aprovechando un error en el
tratamiento de contenidos MIME.

Brightmail AntiSpam es una solución de Symantec para el problema del
spam por correo electrónico. Según cifras de la compañía, filtra más del
15% del correo electrónico mundial y más de 100 mil millones de mensajes
de correo electrónico por mes.

Las extensiones MIME (Multi-Purpose Internet Mail Extensions) son un
grupo de especificaciones orientadas al intercambio estandarizado de
toda clase de contenidos (texto, archivos binarios, etc.) a través de
Internet.

El problema se debe a un fallo en el tratamiento de contenidos MIME que
puede ser explotado por un atacante remoto al enviar a la máquina
afectada un correo electrónico con contenidos MIME malformados. Si el
ataque se realiza con éxito, el compontente bmserver cesará su
ejecución, con lo que se consumará la denegación de servicio en sí.

Symantec recomienda parchear las versiones afectadas a la mayor brevedad
posible, y a tal efecto ha publicado parches que están disponibles en
las siguientes direcciones:

Brightmail AntiSpam Versions 6.0.1
ftp://ftp.symantec.com/public/english_us_...es/patch162.zip

Brightmail AntiSpam Versions 6.0.2:
ftp://ftp.symantec.com/public/english_us_...es/patch161.zip

Más Información:

Symantec Brightmail AntiSpam: Malformed MIME, Denial of Service
http://securityresponse.symantec.com/avcen...005.10.12d.html
 

1665
Dudas informáticas / Re: Seguridad Básica
« en: Miércoles 12 de Octubre de 2005, 03:03 »
Solo una cosa puedo decir, he probado el AVG y es una verwenza para lo que se trata de antivirus, me quedo mil veces con el Kaspersky o con el NOD32, los he probado y realmente son super, aunque ultimamente tengo de que quejarme del Kaspersky por que me esta consumiendo muchos recursos, y me ralentiza mucho la maquina, no instalo el NOD32 por que son muchas maquinas que pere... ademas buscar cracks y todo eso ahi no que pereza.... :whistling:

1666
Visual Basic 6.0 e inferiores / Re: Nodos, Pilas Y Colas En Visual Basic 6.0??
« en: Martes 11 de Octubre de 2005, 18:15 »

1667
Visual Basic 6.0 e inferiores / Re: Ventana Msdos
« en: Martes 11 de Octubre de 2005, 18:04 »
Cita de: "UserCode"
Saludos y muy buenas noches

Por casualidad alguien sabe como hacer una ventana o consola MSDOS en Visual Basic, una ventana con un TextBox en el cual se escriban comandos del DOS y se ejecuten, pero que no cargue la ventana del MSDOS sino que en el mismo TextBox o en otro se visualice la ejecución del comando.

En caso de estar dificil, de igual forma gracias por vuestro interés.
un saludo.
Puedes utilizar el comando "Shell", o creo que tambien el api "ShellExecute"

1668
Vulnerabilidades / Una Invasión De Robots
« en: Martes 11 de Octubre de 2005, 01:34 »
Información extraida de Noticias.com
Imagine un ejército compuesto por cientos de miles de robots a la espera de las maquiavélicas órdenes de un criminal; peor aun, imagine que estos robots luzcan absolutamente inofensivos o que ni siquiera sepan que forman parte del ejército malhechor, hasta que el “líder invisible” dé la orden, activando una programación latente que los obligue a llevar a cabo órdenes de destrucción contra objetivos públicos. Esto, que pareciera el argumento de una película hollywoodense, es una realidad que ya se encuentra entre nosotros, son las llamadas Botnets.

La palabra “Botnet” proviene de la unión de dos palabras del idioma americano: “Bot”, versión abreviada de la palabra Robot, y “Net”, que significa red. Por lo tanto, una Botnet es una red compuesta por robots. Computadores que han sido comprometidos por un código malicioso que ha sido instalado, y son todos controlados, como robots, por un hacker.

Estas redes controladas por hackers, constituyen la mayor amenaza actual en Internet!! Son la mayor amenaza debido a que pueden atacar coordinadamente cualquier dirección IP y hacerla colapsar con ataques distribuidos de negación de servicio (DDoS). Además, pueden servir para difundir correo spam, e incluso pueden ser usados como centros de distribución de malware. Una vez que son ejecutados, estos ataques pueden ser devastadores y ocasionar consecuencias traumáticas

Las Botnets son el arma favorita de los hackers, programadores de virus, e incluso de miembros del crimen organizado debido al poder que les otorgan. En su naturaleza son muy similares a un troyano en el sentido que se hacen pasar por programas válidos para que sean instalados en equipos víctimas, y pueden permitir que el atacante tenga absoluto control sobre el equipo. Y lo peor del caso, es que no es necesario tener un amplio conocimiento informático para poder desarrollar y controlar uno de estos “ejércitos”: con conocimientos rudimentarios y los kits disponibles en Internet, fácilmente se puede desarrollar su propia variante.

Historia de las Botnets

Inicialmente –como todo en la vida—las Botnets no fueron creadas para hacer ataques coordinados. El objetivo inicial de los Bots, como se conocían a principios de los años noventa, era el de preservar nombres de usuario favoritos en los canales de chat IRC: si mi nombre favorito era “ESA0101”, al finalizar mi sesión activaba mi Bot, el cual tomaría mi nombre y permanecería conectado al IRC, preservando mi nombre favorito y evitando que cualquier otro usuario pudiera tomarlo mientras yo permanecía desconectado. Sin embargo, aún en esta época se empezaban a evidenciar las posibilidades de los Bots para otros fines. Mientras usuarios utilizaban los Bots para preservar sus nombres de usuario, otros lo utilizaban para saturar los canales de chat, y así evitar que los usuarios pudieran conectarse…

Para el año 2000 los Bots ya eran mucho más sofisticados. “Trino”, “Shaft” y “Statcheldraft” eran herramientas usadas para crear ataques de DDoS en contra de hosts de IRC. Gran parte del código no era automático y requería constantes actualizaciones. Sin embargo, ya no se podía negar su efectividad: estas herramientas fueron utilizadas durante ese año para colapsar las páginas de Yahoo!, e-Bay, CNN y Amazon.com.

Para el año 2002 la automatización de los Bots fue alcanzada por medio de la integración con otros tipos de ataque, principalmente los gusanos y troyanos. Esta integración permitía que los Bots pudieran comprometer gran cantidad de computadores en un tiempo menor. Adicionalmente, se continuó usando IRC como medio de comunicación y coordinación de los ataques.

Actualmente, los Bots son amenazas múltiples, que combinan aspectos del spyware, spam, malware y DDoS, y son distribuidos por virus y gusanos. Miles de computadores pueden ser rápidamente infectados, formando redes de Bots (Botnets) que si no son detectados a tiempo, las consecuencias pueden ser devastadoras.

Un ataque en dos frentes

Las compañías deben estar alertas, ya que sus activos se ven amenazados en dos frentes: 1) los atacantes intentan tomar control de los computadores de la red para utilizarlos como parte de ataques coordinados (lo que representa una brecha en la integridad de la red); o 2) los activos de la organización pueden ser el objetivo de un ataque coordinado de DDoS. Es por ello que los responsables de la Seguridad de Información deben prepararse para ambos tipos de ataque. Y para poder prepararse, es necesario entender cómo funcionan.

En la mayoría de los casos, los Bots implantados se aprovechan de vulnerabilidades en los sistemas operativos para distribuirse. Incluso se han detectado casos donde el Bot aprovecha una vulnerabilidad en el sistema, se instala, y después aplica las actualizaciones necesarias para corregir dicha vulnerabilidad, para que el computador parezca que no es vulnerable al Bot. Una vez infectado, lo primero que debe hacer un computador es reportarse con el hacker creador


----------Funcionamiento de la Botnet----------

Debido a que los Bots utilizan IRC para comunicarse, generalmente se establece un enlace de comunicaciones TCP por el puerto 6667, el puerto IRC por defecto. Esta comunicación es necesaria ya que por esta vía el hacker ejecutará las instrucciones necesarias para llevar a cabo su ataque.

Cuando se ha establecido la comunicación con el hacker, el computador permanecerá inactivo hasta que el hacker ejecute las instrucciones necesarias. El resultado de estas instrucciones variará enormemente dependiendo del tipo de ataque que el hacker tenga en mente: pudiera ser un DDoS, haciendo peticiones legítimas contra un objetivo determinado, y eventualmente colapsándolo.

Como se ha mencionado, las Botnets pudieran ser utilizados como medio de distribución de malware, y se dice que son ideales para esta función, ya que permiten que un malware, tal como un virus, pueda ser distribuido simultáneamente por miles de equipos, dándole una ventana de acción muy corta a las compañías antivirus para liberar actualizaciones.

Finalmente, podría ser utilizado para distribuir correos SPAM y de phishing. Esto hace casi imposible la detección del atacante original, ya que el mismo no forma parte de la Botnet. Actualmente, más del 70% de todo el correo SPAM es originado por Botnets.

Debido a que nuevas Bots aparecen constantemente, se hace imposible mantenerse protegido de cada nueva variante, es por ello que la clave es mantener una protección preventiva, no sin olvidar las acciones estratégicas: se deben desarrollar e implantar políticas y procedimientos en la organización en referencia a la detección proactiva de vulnerabilidades, la administración de actualizaciones, uso apropiado de firewalls y VPNs y campañas de educación del usuario. Adicionalmente, se debe contar con un apropiado equipo de respuesta a incidentes, el cual pueda detectar que los equipos de la red han sido comprometidos y pueda devolverlos a un estado seguro.


1669
Visual Basic 6.0 e inferiores / Re: Nodos, Pilas Y Colas En Visual Basic 6.0??
« en: Lunes 10 de Octubre de 2005, 21:05 »
Existe un control en VB se llama MSSCRIPT.OCX, con el puedes hacer ecuaciones.
Aqui te dejo un ejemplo.

1670
La taberna del BIT / Re: Fotos de Usuarios del Foro
« en: Lunes 10 de Octubre de 2005, 20:59 »
ayyyyyyyyyyyyyyyyyyyy tan 'onito e ñiño..... se ve como un tierno  :angel: o mas bien como un  :devil:

1671
Virus / Mytob.l*
« en: Lunes 10 de Octubre de 2005, 17:46 »
Peligrosidad: 3 - Media     
Difusión: Baja   
Fecha de Alta:10-10-2005
Última Actualización:10-10-2005
Daño: Alto
[Explicación de los criterios]   
Dispersibilidad: Alto
Nombre completo: Worm-Backdoor.W32/Mytob.L*@MM    
Tipo: [Worm-Backdoor] - 'Malware' con capacidades de gusano y de puerta trasera
Plataforma: [W32] - Ejecutable PE (.EXE, .SCR, .DLL) que corre en Windows de 32 bits: 95, 98, Me, NT, 2000, XP, 2003
Mecanismo principal de difusión: [MM] - Virus que envía masivamente mensajes de correo electrónico, habitualmente a todas las direcciones capturadas en el sistema infectado.
Tamaño (bytes): 49664
Detalles

Instalación

Cuando se ejecuta realiza las siguientes tareas:

    * Se copia a si mismo como %System%\SIGRIGZ.exe

      Note: %System% es una variable que representa la carpeta del sistema. Por defecto será: C:\Windows\System (Windows 95/98/Me), C:\Winnt\System32 (Windows NT/2000), o C:\Windows\System32 (Windows XP).

    * Añade el valor siguiente a las subclaves de registro indicadas para iniciarse junto al arranque de Windows:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
RAX SYSTEM = "scrigz.exe"

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices
RAX SYSTEM = "scrigz.exe"

      También modifica la siguiente entrada para deshabilirar el acceso compartido:

HKEY_LOCAL_MACHINE\CurrentControlSet\Services\SharedAccess
Start = "dword:00000004"

      Propagación vía correo

      Se propaga enviando mensajes que contienen un fichero adjunto con una copia del gusano. Utiliza su propio motor de envío SMTP.

      El mensaje enviado tendrá las siguientes características:

      Asunto: Será alguno de los siguientes:

          o *DETECTED* Online User Violation
          o Email Account Suspension
          o Important Notification
          o Members Support
          o Notice of account limitation
          o Security measures
          o Warning Message: Your services near to be closed.
          o You have successfully updated your password
          o Your Account is Suspended
          o Your Account is Suspended For Security Reasons
          o Your new account password is approved
          o Your password has been successfully updated
          o YOUR ACCOUNT IS SUSPENDED FOR SECURITY REASONS
          o Your password has been updated

      Mensaje: Será alguno de los siguientes:

Dear user {name of recipient},

You have successfully updated the password of your {email account of user} account.
If you did not authorize this change or if you need assistance with your account,
please contact {random} customer service at: {random}

Thank you for using {random name}!
The {random name} Support Team

Attachment: No Virus (Clean)
{random domain name} Antivirus - www.{random antivirus Web site}.com

Dear {name of recipient} Member,

We have temporarily suspended your email account {email account of user}.
This might be due to either of the following reasons:
1. A recent change in your personal information (i.e. change of address).
2. Submiting invalid information during the initial sign up process.
3. An innability to accurately verify your selected option of
subscription due to an internal error within our processors.
See the details to reactivate your {email account of user} account.

Sincerely,
The {random name} Support Team

Attachment: No Virus (Clean)
{random domain name} Antivirus www.{random antivirus Web site}.com

Dear {name of recipient} Member,

Your e-mail account was used to send a huge amount of unsolicited spam messages
during the recent week. If you could please take 5-10 minutes out of your
online experience and confirm the attached document so you will not run into any
future problems with the online service.

If you choose to ignore our request, you leave us no choice
but to cancel your membership.

Virtually yours,
The {random name} Support Team

Attachment: No Virus found

Dear user {name of recipient}, It has come to our attention that your {email account
of user} User Profile ( x ) records are out of date. For further details see the attached
document.
Thank you for using {random}!
The {random name} Support Team

+++ Attachment: No Virus (Clean)
+++ {random domain name} Antivirus - www.{random antivirus name}.com

      Adjunto:Será alguno de los siguientes:

          o {Aleatorio}
          o accepted-password
          o account-details
          o account-info
          o account-password
          o account-report
          o approved-password
          o document
          o email-details
          o email-password
          o important-details
          o new-password
          o password
          o readme
          o updated-password

            Con alguna de las siguientes extensiones

          o BAT
          o CMD
          o EXE
          o PIF
          o SCR
          o ZIP

      Captura direcciones de correo desde la libreta de direcciones de Windows (WAB). También genera otras direcciones utilizando los siguientes nombres de cuenta a los que añadirá alguno de los dominios capturados antes:

          o andrew
          o brenda
          o brent
          o brian
          o claudia
          o david
          o debby
          o frank
          o george
          o helen
          o james
          o jerry
          o jimmy
          o julie
          o kevin
          o linda
          o maria
          o michael
          o peter
          o robert
          o sales
          o sandra
          o smith
          o steve

      Intentará evitar el envio de correos a direcciones que contengan alguna de las siguintes cadenas de texto:

    * root
    * info
    * samples
    * postmaster
    * webmaster
    * noone
    * nobody
    * nothing
    * anyone
    * someone
    * your
    * you
    * me
    * bugs
    * rating
    * site
    * contact
    * soft
    * no
    * somebody
    * privacy
    * service
    * help
    * not
    * submit
    * feste
    * ca
    * gold-certs
    * the.bat
    * page
    * spm
    * spam
    * www
    * secur
    * abuse

      Así como a aquellas en cuyo nombre de dominio figure alguna de las siguientes cadenas de texto:

    * berkeley
    * unix
    * math
    * bsd
    * mit.e
    * gnu
    * fsf.
    * ibm.com
    * google
    * kernel
    * linux
    * fido
    * usenet
    * iana
    * ietf
    * rfc-ed
    * sendmail
    * arin
    * ripe
    * isi.e
    * isc.o
    * secur
    * acketst
    * pgp
    * tanford.e
    * utgers.ed
    * mozilla
    * syma
    * icrosof
    * msn
    * hotmail
    * panda
    * sopho
    * borlan
    * inpris
    * example
    * mydomai
    * nodomai
    * ruslis
    * .gov
    * gov
    * .mil
    * foo

# Para buscar servidores SMTP, puede añadir los siguientes prefijos a las direcciones de envio:

    * mx.
    * mail.
    * smtp.
    * mx1.
    * mxs.
    * mail1.
    * relay.
    * ns.
    * gate.

Actividad como troyano

# Intenta conectarse a un canal IRC a través de un puerto TCP aleatorio para permanecer a la espera de la recepción de comandos del atacante, que podrá realizar las siguientes acciones:

    * Ejecutrar ficheros
    * Descargar ficheros
    * Lanzar cualquier otrs comandos IRC
    * Reiniciar la máquina

# Bloqueará el acceso de multiples sitios web relacionados con actualizaciones de seguridad y antivirus, añadiendo las siguientes entradas en el fichero hosts:

127.0.0.1 www.symantec.com
127.0.0.1 securityresponse.symantec.com
127.0.0.1 symantec.com
127.0.0.1 www.sophos.com
127.0.0.1 sophos.com
127.0.0.1 www.mcafee.com
127.0.0.1 mcafee.com
127.0.0.1 liveupdate.symantecliveupdate.com
127.0.0.1 www.viruslist.com
127.0.0.1 viruslist.com
127.0.0.1 viruslist.com
127.0.0.1 f-secure.com
127.0.0.1 www.f-secure.com
127.0.0.1 kaspersky.com
127.0.0.1 kaspersky-labs.com
127.0.0.1 www.avp.com
127.0.0.1 www.kaspersky.com
127.0.0.1 avp.com
127.0.0.1 www.networkassociates.com
127.0.0.1 networkassociates.com
127.0.0.1 www.ca.com
127.0.0.1 ca.com
127.0.0.1 mast.mcafee.com
127.0.0.1 my-etrust.com
127.0.0.1 www.my-etrust.com
127.0.0.1 download.mcafee.com
127.0.0.1 dispatch.mcafee.com
127.0.0.1 secure.nai.com
127.0.0.1 nai.com
127.0.0.1 www.nai.com
127.0.0.1 update.symantec.com
127.0.0.1 updates.symantec.com
127.0.0.1 us.mcafee.com
127.0.0.1 liveupdate.symantec.com
127.0.0.1 customer.symantec.com
127.0.0.1 rads.mcafee.com
127.0.0.1 trendmicro.com
127.0.0.1 pandasoftware.com
127.0.0.1 www.pandasoftware.com
127.0.0.1 www.trendmicro.com
127.0.0.1 www.grisoft.com
127.0.0.1 www.microsoft.com
127.0.0.1 microsoft.com
127.0.0.1 www.virustotal.com
127.0.0.1 virustotal.com
127.0.0.1 www.amazon.com
127.0.0.1 www.amazon.co.uk
127.0.0.1 www.amazon.ca
127.0.0.1 www.amazon.fr
127.0.0.1 www.paypal.com
127.0.0.1 moneybookers.com
127.0.0.1 www.moneybookers.com
127.0.0.1 www.ebay.com
127.0.0.1 ebay.com

# Intentará detener los siguientes procesos

          o ACKWIN32.EXE
          o ADAWARE.EXE
          o ADVXDWIN.EXE
          o AGENTSVR.EXE
          o AGENTW.EXE
          o ALERTSVC.EXE
          o ALEVIR.EXE
          o ALOGSERV.EXE
          o AMON9X.EXE
          o ANTI-TROJAN.EXE
          o ANTIVIRUS.EXE
          o ANTS.EXE
          o APIMONITOR.EXE
          o APLICA32.EXE
          o APVXDWIN.EXE
          o ARR.EXE
          o ATCON.EXE
          o ATGUARD.EXE
          o ATRO55EN.EXE
          o ATUPDATER.EXE
          o ATWATCH.EXE
          o AU.EXE
          o AUPDATE.EXE
          o AUTO-PROTECT.NAV80TRY.EXE
          o AUTODOWN.EXE
          o AUTOTRACE.EXE
          o AUTOUPDATE.EXE
          o AVCONSOL.EXE
          o AVE32.EXE
          o AVGCC32.EXE
          o AVGCTRL.EXE
          o AVGNT.EXE
          o AVGSERV.EXE
          o AVGSERV9.EXE
          o AVGUARD.EXE
          o AVGW.EXE
          o AVKPOP.EXE
          o AVKSERV.EXE
          o AVKSERVICE.EXE
          o AVKWCTl9.EXE
          o AVLTMAIN.EXE
          o AVNT.EXE
          o AVP.EXE
          o AVP32.EXE
          o AVPCC.EXE
          o AVPDOS32.EXE
          o AVPM.EXE
          o AVPTC32.EXE
          o AVPUPD.EXE
          o AVSCHED32.EXE
          o AVSYNMGR.EXE
          o AVWINNT.EXE
          o AVWUPD.EXE
          o AVWUPD32.EXE
          o AVWUPSRV.EXE
          o AVXMONITOR9X.EXE
          o AVXMONITORNT.EXE
          o AVXQUAR.EXE
          o BACKWEB.EXE
          o BARGAINS.EXE
          o BD_PROFESSIONAL.EXE
          o BEAGLE.EXE
          o BELT.EXE
          o BIDEF.EXE
          o BIDSERVER.EXE
          o BIPCP.EXE
          o BIPCPEVALSETUP.EXE
          o BISP.EXE
          o BLACKD.EXE
          o BLACKICE.EXE
          o BLSS.EXE
          o BOOTCONF.EXE
          o BOOTWARN.EXE
          o BORG2.EXE
          o BPC.EXE
          o BRASIL.EXE
          o BS120.EXE
          o BUNDLE.EXE
          o BVT.EXE
          o CCAPP.EXE
          o CCEVTMGR.EXE
          o CCPXYSVC.EXE
          o CDP.EXE
          o CFD.EXE
          o CFGWIZ.EXE
          o CFIADMIN.EXE
          o CFIAUDIT.EXE
          o CFINET.EXE
          o CFINET32.EXE
          o CLAW95CF.EXE
          o CLEAN.EXE
          o CLEANER.EXE
          o CLEANER3.EXE
          o CLEANPC.EXE
          o CLICK.EXE
          o CMD.EXE
          o CMD32.EXE
          o CMESYS.EXE
          o CMGRDIAN.EXE
          o CMON016.EXE
          o CONNECTIONMONITOR.EXE
          o CPD.EXE
          o CPF9X206.EXE
          o CPFNT206.EXE
          o CTRL.EXE
          o CV.EXE
          o CWNB181.EXE
          o CWNTDWMO.EXE
          o DATEMANAGER.EXE
          o DCOMX.EXE
          o DEFALERT.EXE
          o DEFSCANGUI.EXE
          o DEFWATCH.EXE
          o DEPUTY.EXE
          o DIVX.EXE
          o DLLCACHE.EXE
          o DLLREG.EXE
          o DOORS.EXE
          o DPF.EXE
          o DPFSETUP.EXE
          o DPPS2.EXE
          o DRWATSON.EXE
          o DRWEB32.EXE
          o DRWEBUPW.EXE
          o DSSAGENT.EXE
          o DVP95.EXE
          o DVP95_0.EXE
          o ECENGINE.EXE
          o EFPEADM.EXE
          o EMSW.EXE
          o ENT.EXE
          o ESAFE.EXE
          o ESCANHNT.EXE
          o ESCANV95.EXE
          o ESPWATCH.EXE
          o ETHEREAL.EXE
          o ETRUSTCIPE.EXE
          o EVPN.EXE
          o EXANTIVIRUS-CNET.EXE
          o EXE.AVXW.EXE
          o EXPERT.EXE
          o EXPLORE.EXE
          o F-PROT.EXE
          o F-PROT95.EXE
          o F-STOPW.EXE
          o FAMEH32.EXE
          o FAST.EXE
          o FCH32.EXE
          o FIH32.EXE
          o FINDVIRU.EXE
          o FIREWALL.EXE
          o FNRB32.EXE
          o FP-WIN.EXE
          o FP-WIN_TRIAL.EXE
          o FPROT.EXE
          o FRW.EXE
          o FSAA.EXE
          o FSAV.EXE
          o FSAV32.EXE
          o FSAV530STBYB.EXE
          o FSAV530WTBYB.EXE
          o FSAV95.EXE
          o FSGK32.EXE
          o FSM32.EXE
          o FSMA32.EXE
          o FSMB32.EXE
          o GATOR.EXE
          o GBMENU.EXE
          o GBPOLL.EXE
          o GENERICS.EXE
          o GMT.EXE
          o GUARD.EXE
          o GUARDDOG.EXE
          o HACKTRACERSETUP.EXE
          o HBINST.EXE
          o HBSRV.EXE
          o HOTACTIO.EXE
          o HOTPATCH.EXE
          o HTLOG.EXE
          o HTPATCH.EXE
          o HWPE.EXE
          o HXDL.EXE
          o HXIUL.EXE
          o IAMAPP.EXE
          o IAMSERV.EXE
          o IAMSTATS.EXE
          o IBMASN.EXE
          o IBMAVSP.EXE
          o ICLOADNT.EXE
          o ICMON.EXE
          o ICSUPP95.EXE
          o ICSUPPNT.EXE
          o IDLE.EXE
          o IEDLL.EXE
          o IEDRIVER.EXE
          o IEXPLORER.EXE
          o IFACE.EXE
          o IFW2000.EXE
          o INETLNFO.EXE
          o INFUS.EXE
          o INFWIN.EXE
          o INIT.EXE
          o INTDEL.EXE
          o INTREN.EXE
          o IOMON98.EXE
          o ISTSVC.EXE
          o JAMMER.EXE
          o JDBGMRG.EXE
          o JEDI.EXE
          o KAVLITE40ENG.EXE
          o KAVPERS40ENG.EXE
          o KAVPF.EXE
          o KAZZA.EXE
          o KEENVALUE.EXE
          o KERIO-PF-213-EN-WIN.EXE
          o KERIO-WRL-421-EN-WIN.EXE
          o KERIO-WRP-421-EN-WIN.EXE
          o KERNEL32.EXE
          o KILLPROCESSSETUP161.EXE
          o LAUNCHER.EXE
          o LDNETMON.EXE
          o LDPRO.EXE
          o LDPROMENU.EXE
          o LDSCAN.EXE
          o LNETINFO.EXE
          o LOADER.EXE
          o LOCALNET.EXE
          o LOCKDOWN.EXE
          o LOCKDOWN2000.EXE
          o LOOKOUT.EXE
          o LORDPE.EXE
          o LSETUP.EXE
          o LUALL.EXE
          o LUAU.EXE
          o LUCOMSERVER.EXE
          o LUINIT.EXE
          o LUSPT.EXE
          o MAPISVC32.EXE
          o MCAGENT.EXE
          o MCMNHDLR.EXE
          o MCSHIELD.EXE
          o MCTOOL.EXE
          o MCUPDATE.EXE
          o MCVSRTE.EXE
          o MCVSSHLD.EXE
          o MD.EXE
          o MFIN32.EXE
          o MFW2EN.EXE
          o MFWENG3.02D30.EXE
          o MGAVRTCL.EXE
          o MGAVRTE.EXE
          o MGHTML.EXE
          o MGUI.EXE
          o MINILOG.EXE
          o MMOD.EXE
          o MONITOR.EXE
          o MOOLIVE.EXE
          o MOSTAT.EXE
          o MPFAGENT.EXE
          o MPFSERVICE.EXE
          o MPFTRAY.EXE
          o MRFLUX.EXE
          o MSAPP.EXE
          o MSBB.EXE
          o MSBLAST.EXE
          o MSCACHE.EXE
          o MSCCN32.EXE
          o MSCMAN.EXE
          o MSCONFIG.EXE
          o MSDM.EXE
          o MSDOS.EXE
          o MSIEXEC16.EXE
          o MSINFO32.EXE
          o MSLAUGH.EXE
          o MSMGT.EXE
          o MSMSGRI32.EXE
          o MSSMMC32.EXE
          o MSSYS.EXE
          o MSVXD.EXE
          o MU0311AD.EXE
          o MWATCH.EXE
          o N32SCANW.EXE
          o NAV.EXE
          o NAVAP.NAVAPSVC.EXE
          o NAVAPSVC.EXE
          o NAVAPW32.EXE
          o NAVDX.EXE
          o NAVLU32.EXE
          o NAVNT.EXE
          o NAVSTUB.EXE
          o NAVW32.EXE
          o NAVWNT.EXE
          o NC2000.EXE
          o NCINST4.EXE
          o NDD32.EXE
          o NEC.EXE
          o NEOMONITOR.EXE
          o NEOWATCHLOG.EXE
          o NETARMOR.EXE
          o NETD32.EXE
          o NETINFO.EXE
          o NETMON.EXE
          o NETSCANPRO.EXE
          o NETSPYHUNTER-1.2.EXE
          o NETSTAT.EXE
          o NETUTILS.EXE
          o NISSERV.EXE
          o NISUM.EXE
          o NMAIN.EXE
          o NOD32.EXE
          o NORMIST.EXE
          o NORTON_INTERNET_SECU_3.0_407.EXE
          o NOTSTART.EXE
          o NPF40_TW_98_NT_ME_2K.EXE
          o NPFMESSENGER.EXE
          o NPROTECT.EXE
          o NPSCHECK.EXE
          o NPSSVC.EXE
          o NSCHED32.EXE
          o NSSYS32.EXE
          o NSTASK32.EXE
          o NSUPDATE.EXE
          o NT.EXE
          o NTRTSCAN.EXE
          o NTVDM.EXE
          o NTXconfig.EXE
          o NUI.EXE
          o NUPGRADE.EXE
          o NVARCH16.EXE
          o NVC95.EXE
          o NVSVC32.EXE
          o NWINST4.EXE
          o NWSERVICE.EXE
          o NWTOOL16.EXE
          o OLLYDBG.EXE
          o ONSRVR.EXE
          o OPTIMIZE.EXE
          o OSTRONET.EXE
          o OTFIX.EXE
          o OUTPOST.EXE
          o OUTPOSTINSTALL.EXE
          o OUTPOSTPROINSTALL.EXE
          o PADMIN.EXE
          o PANIXK.EXE
          o PATCH.EXE
          o PAVCL.EXE
          o PAVPROXY.EXE
          o PAVSCHED.EXE
          o PAVW.EXE
          o PCFWALLICON.EXE
          o PCIP10117_0.EXE
          o PCSCAN.EXE
          o PDSETUP.EXE
          o PERISCOPE.EXE
          o PERSFW.EXE
          o PERSWF.EXE
          o PF2.EXE
          o PFWADMIN.EXE
          o PGMONITR.EXE
          o PINGSCAN.EXE
          o PLATIN.EXE
          o POP3TRAP.EXE
          o POPROXY.EXE
          o POPSCAN.EXE
          o PORTDETECTIVE.EXE
          o PORTMONITOR.EXE
          o POWERSCAN.EXE
          o PPINUPDT.EXE
          o PPTBC.EXE
          o PPVSTOP.EXE
          o PRIZESURFER.EXE
          o PRMT.EXE
          o PRMVR.EXE
          o PROCDUMP.EXE
          o PROCESSMONITOR.EXE
          o PROCEXPLORERV1.0.EXE
          o PROGRAMAUDITOR.EXE
          o PROPORT.EXE
          o PROTECTX.EXE
          o PSPF.EXE
          o PURGE.EXE
          o QCONSOLE.EXE
          o QSERVER.EXE
          o RAPAPP.EXE
          o RAV7.EXE
          o RAV7WIN.EXE
          o RAV8WIN32ENG.EXE
          o RAY.EXE
          o RB32.EXE
          o RCSYNC.EXE
          o REALMON.EXE
          o REGED.EXE
          o REGEDIT.EXE
          o REGEDT32.EXE
          o RESCUE.EXE
          o RESCUE32.EXE
          o RRGUARD.EXE
          o RSHELL.EXE
          o RTVSCAN.EXE
          o RTVSCN95.EXE
          o RULAUNCH.EXE
          o RUN32DLL.EXE
          o RUNDLL.EXE
          o RUNDLL16.EXE
          o RUXDLL32.EXE
          o SAFEWEB.EXE
          o SAHAGENT.EXE
          o SAVE.EXE
          o SAVENOW.EXE
          o SBSERV.EXE
          o SC.EXE
          o SCAM32.EXE
          o SCAN32.EXE
          o SCAN95.EXE
          o SCANPM.EXE
          o SCRSCAN.EXE
          o SETUPVAMEEVAL.EXE
          o SETUP_FLOWPROTECTOR_US.EXE
          o SFC.EXE
          o SGSSFW32.EXE
          o SH.EXE
          o SHELLSPYINSTALL.EXE
          o SHN.EXE
          o SHOWBEHIND.EXE
          o SMC.EXE
          o SMS.EXE
          o SMSS32.EXE
          o SOAP.EXE
          o SOFI.EXE
          o SPERM.EXE
          o SPF.EXE
          o SPHINX.EXE
          o SPOLER.EXE
          o SPOOLCV.EXE
          o SPOOLSV32.EXE
          o SPYXX.EXE
          o SREXE.EXE
          o SRNG.EXE
          o SS3EDIT.EXE
          o SSGRATE.EXE
          o SSG_4104.EXE
          o ST2.EXE
          o START.EXE
          o STCLOADER.EXE
          o SUPFTRL.EXE
          o SUPPORT.EXE
          o SUPPORTER5.EXE
          o SVC.EXE
          o SVCHOSTC.EXE
          o SVCHOSTS.EXE
          o SVSHOST.EXE
          o SWEEP95.EXE
          o SWEEPNET.SWEEPSRV.SYS.SWNETSUP.EXE
          o SYMPROXYSVC.EXE
          o SYMTRAY.EXE
          o SYSEDIT.EXE
          o SYSTEM.EXE
          o SYSTEM32.EXE
          o SYSUPD.EXE
          o TASKMG.EXE
          o TASKMGR.EXE
          o TASKMO.EXE
          o TASKMON.EXE
          o TAUMON.EXE
          o TBSCAN.EXE
          o TC.EXE
          o TCA.EXE
          o TCM.EXE
          o TDS-3.EXE
          o TDS2-NT.EXE
          o TEEKIDS.EXE
          o TFAK.EXE
          o TFAK5.EXE
          o TGBOB.EXE
          o TITANIN.EXE
          o TITANINXP.EXE
          o TRACERT.EXE
          o TRICKLER.EXE
          o TRJSCAN.EXE
          o TRJSETUP.EXE
          o TROJANTRAP3.EXE
          o TSADBOT.EXE
          o TVMD.EXE
          o TVTMD.EXE
          o UNDOBOOT.EXE
          o UPDAT.EXE
          o UPDATE.EXE
          o UPGRAD.EXE
          o UTPOST.EXE
          o VBCMSERV.EXE
          o VBCONS.EXE
          o VBUST.EXE
          o VBWIN9X.EXE
          o VBWINNTW.EXE
          o VCSETUP.EXE
          o VET32.EXE
          o VET95.EXE
          o VETTRAY.EXE
          o VFSETUP.EXE
          o VIR-HELP.EXE
          o VIRUSMDPERSONALFIREWALL.EXE
          o VNLAN300.EXE
          o VNPC3000.EXE
          o VPC32.EXE
          o VPC42.EXE
          o VPFW30S.EXE
          o VPTRAY.EXE
          o VSCAN40.EXE
          o VSCENU6.02D30.EXE
          o VSCHED.EXE
          o VSECOMR.EXE
          o VSHWIN32.EXE
          o VSISETUP.EXE
          o VSMAIN.EXE
          o VSMON.EXE
          o VSSTAT.EXE
          o VSWIN9XE.EXE
          o VSWINNTSE.EXE
          o VSWINPERSE.EXE
          o W32DSM89.EXE
          o W9X.EXE
          o WATCHDOG.EXE
          o WEBDAV.EXE
          o WEBSCANX.EXE
          o WEBTRAP.EXE
          o WFINDV32.EXE
          o WHOSWATCHINGME.EXE
          o WIMMUN32.EXE
          o WIN-BUGSFIX.EXE
          o WIN32.EXE
          o WIN32US.EXE
          o WINACTIVE.EXE
          o WINDOW.EXE
          o WINDOWS.EXE
          o WININETD.EXE
          o WININIT.EXE
          o WININITX.EXE
          o WINLOGIN.EXE
          o WINMAIN.EXE
          o WINNET.EXE
          o WINPPR32.EXE
          o WINRECON.EXE
          o WINSERVN.EXE
          o WINSSK32.EXE
          o WINSTART.EXE
          o WINSTART001.EXE
          o WINTSK32.EXE
          o WINUPDATE.EXE
          o WKUFIND.EXE
          o WNAD.EXE
          o WNT.EXE
          o WRADMIN.EXE
          o WRCTRL.EXE
          o WSBGATE.EXE
          o WUPDATER.EXE
          o WUPDT.EXE
          o WYVERNWORKSFIREWALL.EXE
          o XPF202EN.EXE
          o ZAPRO.EXE
          o ZAPSETUP3001.EXE
          o ZATUTOR.EXE
          o ZONALM2601.EXE
          o ZONEALARM.EXE
          o _AVP32.EXE
          o _AVPCC.EXE
          o _AVPM.EXE

Nombres de Ficheros Adjuntos (virus que llegan por correo)

    * {aleatorio}
    * accepted-password
    * account-details
    * account-info
    * account-password
    * account-report
    * approved-password
    * document
    * email-details
    * email-password
    * important-details
    * new-password
    * password
    * readme
    * updated-password
    * -
    * (Con alguna de las siguientes extensiones)
    * -
    * BAT
    * CMD
    * EXE
    * PIF
    * SCR
    * ZIP

Asunto del mensaje (virus que llegan por correo)

    * *DETECTED* Online User Violation
    * Email Account Suspension
    * Important Notification
    * Members Support
    * Notice of account limitation
    * Security measures
    * Warning Message: Your services near to be closed.
    * You have successfully updated your password
    * Your Account is Suspended
    * Your Account is Suspended For Security Reasons
    * Your new account password is approved
    * Your password has been successfully updated
    * YOUR ACCOUNT IS SUSPENDED FOR SECURITY REASONS
    * Your password has been updated

1672
C# / Re: Dce 2005
« en: Sábado 8 de Octubre de 2005, 17:32 »
Cita de: "sergiotarrillo"
Son cosas que pasan, pero lo importante es sacar las estrellas . Que nos llegara un DVD de Visual Studio 2005 a nuestras casas y completamente gratuito
Pero solo era hasta ayer, segun lo que he leido :(  :(  :(

1673
C# / Re: Texto En Forma Vertical
« en: Viernes 7 de Octubre de 2005, 20:14 »
Código: Text
  1. private void cmdLabel_Click(object sender, System.EventArgs e)
  2. {
  3.  try
  4.  {
  5.   int x, a;
  6.   x = txtWord.Text.Length;
  7.   for (a=0;a&#60;x;a++)
  8.   {
  9.     lblVertical.Text = lblVertical.Text + &#34;&#092;n&#34; + (txtWord.Text.Substring(a,1));
  10.   }
  11.  }
  12.  catch{}
  13. }
  14.  
Gracias
JuanK: Formulario y todo eso y el length
sergiotarrillo: por la concatenada

1674
Virus / Spybot.ycl
« en: Viernes 7 de Octubre de 2005, 18:30 »
Peligrosidad: 3 - Media     
Difusión: Baja   Fecha de Alta:06-10-2005
Última Actualización:07-10-2005
Daño: Alto
[Explicación de los criterios]   
Dispersibilidad: Alto
Nombre completo: Worm-Backdoor.W32/Spybot.YCL@LSASS    
Tipo: [Worm-Backdoor] - 'Malware' con capacidades de gusano y de puerta trasera
Plataforma: [W32] - Ejecutable PE (.EXE, .SCR, .DLL) que corre en Windows de 32 bits: 95, 98, Me, NT, 2000, XP, 2003
Mecanismo principal de difusión: [LSASS] - Gusano que se difundiende aprovechando la vulnerabilidad de LSASS (MS04-011) que afecta a Windows 2000 y XP.
Alias:W32.Spybot.YCL (Symantec), W32/Rbot-AQF (Sophos)
Detalles
Cuando es ejecutado, W32.Spybot.YCL realiza las siguientes acciones:

   1. Se copia como %System%\msnwindows.exe, donde %System% es una variable que se refiere a la carpeta de sistema de Windows

   2. Añade el valor

"System Service" = "msnwindows.exe"

      a las subclaves del registro:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices
HKEY_CURRENT_USER\SOFTWARE\Microsoft\OLE

      para ser ejecutado durante el inicio de Windows.

   3. Añade el valor:

"EnableDCom" = "N"

      a la subclave del registro:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\OLE

   4. Añade el valor

"restrictanonymous" = "1"

      a la entrada del registro

HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Lsa

   5. Abre una puerta trasera mediante una conexión a un canal IRC en el dominio ircd.jessiejames.us a través del puerto TCP 7043. Esto permite a un atacante realizar las siguientes acciones en el PC:
          * Descargar y ejecutar ficheros
          * Listar, parar e iniciar procesos y subprocesos.
          * Lanzar ataques de dengación de servicio ACKK, SYN, UDP e ICMP
          * Realizar redirecciones de puertos
          * Enviar ficheros por IRC
          * Iniciar un servidor FTP local
          * Escanear puertos en la red buscando ordenadores vulnerables
          * Vaciar las cachés DNS y ARP
          * Abrir un interfaz de comandos en el PC infectado
          * Reiniciar el PC infectado
          * Obtener información del sistema
          * Olisquear el tráfico de red
          * Robar claves de CD de programas instalados
          * Registrar pulsaciones del teclado

   6. Se difunde a otros ordenadores explotando las siguientes vulnerabilidades:
          * Desbordamiento de búfer en Intefaz DCOM RPC de Microsoft Windows (MS03-026).
          * Desbordameinte de búfer en Local Security Authority Service (LSAS) de Microsoft Windows (MS04-011)
          * Desbordamiento de búfer en Plug & Play de Microsoft Windows (MS05-039)
          * Desbordamiento de búfer en ntdll.dll de Microsoft Windows (MS03-007).
          * Denegación de servicio en la biblioteca Microsoft Windows SSL (MS04-011).
          * ASN.1 de Microsoft Windows (MS04-007).
          * Desbordamiento de búfer en en DameWare Mini Remote Control Server Pre-Authentication (Bugtraq ID 9213).
          * Desbordamiento de búfer en VERITAS Backup Exec Agent Browser

   7. También se difunde a ordenadores comprometidos por otros programas maliciosos, como varias variantes de:
          * Mydoom
          * Beagle
          * Backdoor.Netdevil
          * Backdoor.Optix
          * Backdoor.Subseven

   8. Se difunde mediante otros recursos compartidos de red de Windows y Microsoft SLQ server usando los siguientes nombres de usuario y contraseñas:

      Nombres de usuario:

      * db2 * oracle * dba * database * default * guest * wwwadmin * teacher * student * owner * computer * staff * admins * administrat * administrateur * administrador * administrator

      Contraseñas:

      * intranet * lan * main * winpass * blank * office * control * nokia * siemens * compaq * dell * cisco * ibm * orainstall * sqlpassoainstall * sql * db1234 * db1 * databasepassword * data * databasepass * dbpassword * dbpass * access * domainpassword * domainpass * domain * hello * hell * god * sex * slut * bitch * fuck * exchange * backup * technical * loginpass * login * mary * katie * kate * george * eric * chris * ian * neil * lee * brian * susan * sue * sam * luke * peter * john * mike * bill * fred * joe * jen * bob * qwe * zxc * asd * qaz * win2000 * winnt * winxp * win2k * win98 * windows * oeminstall * oemuser * oem * user * homeuser * home * accounting * accounts * internet * www * web * outlook * mail * qwerty * null * server * system * changeme * linux * unix * demo * none * test * 2004 * 2003 * 2002 * 2001 * 2000 * 1234567890 * 123456789 * 12345678 * 1234567 * 123456 * 12345 * 1234 * 123 * 007 * pwd * pass * pass1234 * passwd * password * password1 * adm

   9. Intenta desactivar los siguientes procesos, algunos de los cuales están relacionados con productos de seguridad:

      * ACKWIN32.EXE * ADAWARE.EXE * ADVXDWIN.EXE * AGENTSVR.EXE * AGENTW.EXE * ALERTSVC.EXE * ALEVIR.EXE * ALOGSERV.EXE * AMON9X.EXE * ANTI-TROJAN.EXE * ANTIVIRUS.EXE * ANTS.EXE * APIMONITOR.EXE * APLICA32.EXE * APVXDWIN.EXE * ARR.EXE * ATCON.EXE * ATGUARD.EXE * ATRO55EN.EXE * ATUPDATER.EXE * ATWATCH.EXE * AU.EXE * AUPDATE.EXE * AUTODOWN.EXE * AUTO-PROTECT.NAV80TRY.EXE * AUTOTRACE.EXE * AUTOUPDATE.EXE * AVCONSOL.EXE * AVE32.EXE * AVGCC32.EXE * AVGCTRL.EXE * AVGNT.EXE * AVGSERV.EXE * AVGSERV9.EXE * AVGUARD.EXE * AVGW.EXE * AVKPOP.EXE * AVKSERV.EXE * AVKSERVICE.EXE * AVKWCTl9.EXE * AVLTMAIN.EXE * AVNT.EXE * AVP.EXE * AVP32.EXE * AVPCC.EXE * AVPDOS32.EXE * AVPM.EXE * AVPTC32.EXE * AVPUPD.EXE * AVSCHED32.EXE * AVSYNMGR.EXE * AVWIN95.EXE * AVWINNT.EXE * AVWUPD.EXE * AVWUPD32.EXE * AVWUPSRV.EXE * AVXMONITOR9X.EXE * AVXMONITORNT.EXE * AVXQUAR.EXE * BACKWEB.EXE * BARGAINS.EXE * bbeagle.exe * BD_PROFESSIONAL.EXE * BEAGLE.EXE * BELT.EXE * BIDEF.EXE * BIDSERVER.EXE * BIPCP.EXE * BIPCPEVALSETUP.EXE * BISP.EXE * BLACKD.EXE * BLACKICE.EXE * BLSS.EXE * BOOTCONF.EXE * BOOTWARN.EXE * BORG2.EXE * BPC.EXE * BRASIL.EXE * BS120.EXE * BUNDLE.EXE * BVT.EXE * CCAPP.EXE * CCEVTMGR.EXE * CCPXYSVC.EXE * CDP.EXE * CFD.EXE * CFGWIZ.EXE * CFIADMIN.EXE * CFIAUDIT.EXE * CFINET.EXE * CFINET32.EXE * Claw95.EXE * CLAW95CF.EXE * CLEAN.EXE * CLEANER.EXE * CLEANER3.EXE * CLEANPC.EXE * CLICK.EXE * CMD32.EXE * CMESYS.EXE * CMGRDIAN.EXE * CMON016.EXE * CONNECTIONMONITOR.EXE * CPD.EXE * CPF9X206.EXE * CPFNT206.EXE * CTRL.EXE * CV.EXE * CWNB181.EXE * CWNTDWMO.EXE * d3dupdate.exe * DATEMANAGER.EXE * DCOMX.EXE * DEFALERT.EXE * DEFSCANGUI.EXE * DEFWATCH.EXE * DEPUTY.EXE * DIVX.EXE * DLLCACHE.EXE * DLLREG.EXE * DOORS.EXE * DPF.EXE * DPFSETUP.EXE * DPPS2.EXE * DRWATSON.EXE * DRWEB32.EXE * DRWEBUPW.EXE * DSSAGENT.EXE * DVP95.EXE * DVP95_0.EXE * ECENGINE.EXE * EFPEADM.EXE * EMSW.EXE * ENT.EXE * ESAFE.EXE * ESCANH95.EXE * ESCANHNT.EXE * ESCANV95.EXE * ESPWATCH.EXE * ETHEREAL.EXE * ETRUSTCIPE.EXE * EVPN.EXE * EXANTIVIRUS-CNET.EXE * EXE.AVXW.EXE * EXPERT.EXE * EXPLORE.EXE * F-AGNT95.EXE * F-AGOBOT.EXE * FAMEH32.EXE * FAST.EXE * FCH32.EXE * FIH32.EXE * FINDVIRU.EXE * FIREWALL.EXE * FLOWPROTECTOR.EXE * FNRB32.EXE * FPROT.EXE * F-PROT.EXE * F-PROT95.EXE * FP-WIN.EXE * FP-WIN_TRIAL.EXE * FRW.EXE * FSAA.EXE * FSAV.EXE * FSAV32.EXE * FSAV530STBYB.EXE * FSAV530WTBYB.EXE * FSAV95.EXE * FSGK32.EXE * FSM32.EXE * FSMA32.EXE * FSMB32.EXE * F-STOPW.EXE * GATOR.EXE * GBMENU.EXE * GBPOLL.EXE * GENERICS.EXE * GMT.EXE * GUARD.EXE * GUARDDOG.EXE * HACKTRACERSETUP.EXE * HBINST.EXE * HBSRV.EXE * HIJACKTHIS.EXE * HOTACTIO.EXE * HOTPATCH.EXE * HTLOG.EXE * HTPATCH.EXE * HWPE.EXE * HXDL.EXE * HXIUL.EXE * i11r54n4.exe * IAMAPP.EXE * IAMSERV.EXE * IAMSTATS.EXE * IBMASN.EXE * IBMAVSP.EXE * ICLOAD95.EXE * ICLOADNT.EXE * ICMON.EXE * ICSUPP95.EXE * ICSUPPNT.EXE * IDLE.EXE * IEDLL.EXE * IEDRIVER.EXE * IEXPLORER.EXE * IFACE.EXE * IFW2000.EXE * INETLNFO.EXE * INFUS.EXE * INFWIN.EXE * INIT.EXE * INTDEL.EXE * INTREN.EXE * IOMON98.EXE * IPARMOR.EXE * IRIS.EXE * irun4.exe * ISASS.EXE * ISRV95.EXE * ISTSVC.EXE * JAMMER.EXE * JDBGMRG.EXE * JEDI.EXE * KAVLITE40ENG.EXE * KAVPERS40ENG.EXE * KAVPF.EXE * KAZZA.EXE * KEENVALUE.EXE * KERIO-PF-213-EN-WIN.EXE * KERIO-WRL-421-EN-WIN.EXE * KERIO-WRP-421-EN-WIN.EXE * KERNEL32.EXE * KILLPROCESSSETUP161.EXE * LAUNCHER.EXE * LDNETMON.EXE * LDPRO.EXE * LDPROMENU.EXE * LDSCAN.EXE * LNETINFO.EXE * LOADER.EXE * LOCALNET.EXE * LOCKDOWN.EXE * LOCKDOWN2000.EXE * LOOKOUT.EXE * LORDPE.EXE * LSETUP.EXE * LUALL.EXE * LUAU.EXE * LUCOMSERVER.EXE * LUINIT.EXE * LUSPT.EXE * MAPISVC32.EXE * MCAGENT.EXE * MCMNHDLR.EXE * MCSHIELD.EXE * MCTOOL.EXE * MCUPDATE.EXE * MCVSRTE.EXE * MCVSSHLD.EXE * MD.EXE * MFIN32.EXE * MFW2EN.EXE * MFWENG3.02D30.EXE * MGAVRTCL.EXE * MGAVRTE.EXE * MGHTML.EXE * MGUI.EXE * MINILOG.EXE * MMOD.EXE * MONITOR.EXE * MOOLIVE.EXE * MOSTAT.EXE * MPFAGENT.EXE * MPFSERVICE.EXE * MPFTRAY.EXE * MRFLUX.EXE * MSAPP.EXE * MSBB.EXE * MSBLAST.EXE * MSCACHE.EXE * MSCCN32.EXE * MSCMAN.EXE * MSCONFIG.EXE * mscvb32.exe * MSDM.EXE * MSDOS.EXE * MSIEXEC16.EXE * MSINFO32.EXE * MSLAUGH.EXE * MSMGT.EXE * MSMSGRI32.EXE * MSSMMC32.EXE * MSSYS.EXE * MSVXD.EXE * MU0311AD.EXE * MWATCH.EXE * N32SCANW.EXE * NAV.EXE * NAVAP.NAVAPSVC.EXE * NAVAPSVC.EXE * NAVAPW32.EXE * NAVDX.EXE * NAVENGNAVEX15.NAVLU32.EXE * NAVLU32.EXE * NAVNT.EXE * NAVSTUB.EXE * NAVW32.EXE * NAVWNT.EXE * NC2000.EXE * NCINST4.EXE * NDD32.EXE * NEOMONITOR.EXE * NEOWATCHLOG.EXE * NETARMOR.EXE * NETD32.EXE * NETINFO.EXE * NETMON.EXE * NETSCANPRO.EXE * NETSPYHUNTER-1.2.EXE * NETSTAT.EXE * NETUTILS.EXE * NISSERV.EXE * NISUM.EXE * NMAIN.EXE * NOD32.EXE * NORMIST.EXE * NORTON_INTERNET_SECU_3.0_407.EXE * NOTSTART.EXE * NPF40_TW_98_NT_ME_2K.EXE * NPFMESSENGER.EXE * NPROTECT.EXE * NPSCHECK.EXE * NPSSVC.EXE * NSCHED32.EXE * NSSYS32.EXE * NSTASK32.EXE * NSUPDATE.EXE * NT.EXE * NTRTSCAN.EXE * NTVDM.EXE * NTXconfig.EXE * NUI.EXE * NUPGRADE.EXE * NVARCH16.EXE * NVC95.EXE * NVSVC32.EXE * NWINST4.EXE * NWSERVICE.EXE * NWTOOL16.EXE * OLLYDBG.EXE * ONSRVR.EXE * OPTIMIZE.EXE * OSTRONET.EXE * OTFIX.EXE * OUTPOST.EXE * OUTPOSTINSTALL.EXE * OUTPOSTPROINSTALL.EXE * PADMIN.EXE * PandaAVEngine.exe * PANIXK.EXE * PATCH.EXE * PAVCL.EXE * PAVPROXY.EXE * PAVSCHED.EXE * PAVW.EXE * PCC2002S902.EXE * PCC2K_76_1436.EXE * PCCIOMON.EXE * PCCNTMON.EXE * PCCWIN97.EXE * PCCWIN98.EXE * PCDSETUP.EXE * PCFWALLICON.EXE * PCIP10117_0.EXE * PCSCAN.EXE * PDSETUP.EXE * PENIS.EXE * Penis32.exe * PERISCOPE.EXE * PERSFW.EXE * PERSWF.EXE * PF2.EXE * PFWADMIN.EXE * PGMONITR.EXE * PINGSCAN.EXE * PLATIN.EXE * POP3TRAP.EXE * POPROXY.EXE * POPSCAN.EXE * PORTDETECTIVE.EXE * PORTMONITOR.EXE * POWERSCAN.EXE * PPINUPDT.EXE * PPTBC.EXE * PPVSTOP.EXE * PRIZESURFER.EXE * PRMT.EXE * PRMVR.EXE * PROCDUMP.EXE * PROCESSMONITOR.EXE * PROCEXPLORERV1.0.EXE * PROGRAMAUDITOR.EXE * PROPORT.EXE * PROTECTX.EXE * PSPF.EXE * PURGE.EXE * PUSSY.EXE * PVIEW95.EXE * QCONSOLE.EXE * QSERVER.EXE * RAPAPP.EXE * rate.exe * RAV7.EXE * RAV7WIN.EXE * RAV8WIN32ENG.EXE * RAY.EXE * RB32.EXE * RCSYNC.EXE * REALMON.EXE * REGED.EXE * REGEDIT.EXE * REGEDT32.EXE * RESCUE.EXE * RESCUE32.EXE * RRGUARD.EXE * RSHELL.EXE * RTVSCAN.EXE * RTVSCN95.EXE * RULAUNCH.EXE * RUN32DLL.EXE * RUNDLL.EXE * RUNDLL16.EXE * RUXDLL32.EXE * SAFEWEB.EXE * SAHAGENT.EXE * SAVE.EXE * SAVENOW.EXE * SBSERV.EXE * SC.EXE * SCAM32.EXE * SCAN32.EXE * SCAN95.EXE * SCANPM.EXE * SCRSCAN.EXE * SCRSVR.EXE * SCVHOST.EXE * SD.EXE * SERV95.EXE * SERVICE.EXE * SERVLCE.EXE * SERVLCES.EXE * SETUP_FLOWPROTECTOR_US.EXE * SETUPVAMEEVAL.EXE * SFC.EXE * SGSSFW32.EXE * SH.EXE * SHELLSPYINSTALL.EXE * SHN.EXE * SHOWBEHIND.EXE * SMC.EXE * SMS.EXE * SMSS32.EXE * SOAP.EXE * SOFI.EXE * SPERM.EXE * SPF.EXE * SPHINX.EXE * SPOLER.EXE * SPOOLCV.EXE * SPOOLSV32.EXE * SPYXX.EXE * SREXE.EXE * SRNG.EXE * SS3EDIT.EXE * ssate.exe * SSG_4104.EXE * SSGRATE.EXE * ST2.EXE * START.EXE * STCLOADER.EXE * SUPFTRL.EXE * SUPPORT.EXE * SUPPORTER5.EXE * SVC.EXE * SVCHOSTC.EXE * SVCHOSTS.EXE * SVSHOST.EXE * SWEEP95.EXE * SWEEPNET.SWEEPSRV.SYS.SWNETSUP.EXE * SYMPROXYSVC.EXE * SYMTRAY.EXE * SYSEDIT.EXE * sysinfo.exe * SysMonXP.exe * SYSTEM.EXE * SYSTEM32.EXE * SYSUPD.EXE * TASKMG.EXE * TASKMO.EXE * TASKMON.EXE * TAUMON.EXE * TBSCAN.EXE * TC.EXE * TCA.EXE * TCM.EXE * TDS2-98.EXE * TDS2-NT.EXE * TDS-3.EXE * TEEKIDS.EXE * TFAK.EXE * TFAK5.EXE * TGBOB.EXE * TITANIN.EXE * TITANINXP.EXE * TRACERT.EXE * TRICKLER.EXE * TRJSCAN.EXE * TRJSETUP.EXE * TROJANTRAP3.EXE * TSADBOT.EXE * TVMD.EXE * TVTMD.EXE * UNDOBOOT.EXE * UPDAT.EXE * UPDATE.EXE * UPGRAD.EXE * UTPOST.EXE * VBCMSERV.EXE * VBCONS.EXE * VBUST.EXE * VBWIN9X.EXE * VBWINNTW.EXE * VCSETUP.EXE * VET32.EXE * VET95.EXE * VETTRAY.EXE * VFSETUP.EXE * VIR-HELP.EXE * VIRUSMDPERSONALFIREWALL.EXE * VNLAN300.EXE * VNPC3000.EXE * VPC32.EXE * VPC42.EXE * VPFW30S.EXE * VPTRAY.EXE * VSCAN40.EXE * VSCENU6.02D30.EXE * VSCHED.EXE * VSECOMR.EXE * VSHWIN32.EXE * VSISETUP.EXE * VSMAIN.EXE * VSMON.EXE * VSSTAT.EXE * VSWIN9XE.EXE * VSWINNTSE.EXE * VSWINPERSE.EXE * W32DSM89.EXE * W9X.EXE * WATCHDOG.EXE * WEBDAV.EXE * WEBSCANX.EXE * WEBTRAP.EXE * WFINDV32.EXE * WGFE95.EXE * WHOSWATCHINGME.EXE * WIMMUN32.EXE * WIN32.EXE * WIN32US.EXE * WINACTIVE.EXE * WIN-BUGSFIX.EXE * WINDOW.EXE * WINDOWS.EXE * WININETD.EXE * WININIT.EXE * WININITX.EXE * WINLOGIN.EXE * WINMAIN.EXE * WINNET.EXE * WINPPR32.EXE * WINRECON.EXE * WINSERVN.EXE * WINSSK32.EXE * WINSTART.EXE * WINSTART001.EXE * winsys.exe * WINTSK32.EXE * winupd.exe * WINUPDATE.EXE * WKUFIND.EXE * WNAD.EXE * WNT.EXE * WRADMIN.EXE * WRCTRL.EXE * WSBGATE.EXE * WUPDATER.EXE * WUPDT.EXE * WYVERNWORKSFIREWALL.EXE * XPF202EN.EXE * ZAPRO.EXE * ZAPSETUP3001.EXE * ZATUTOR.EXE * ZONALM2601.EXE * ZONEALARM.EXE * _AVP32.EXE * _AVPCC.EXE * _AVPM.EXE

1675
La taberna del BIT / Re: Desaparecio Brroz
« en: Jueves 6 de Octubre de 2005, 23:36 »
Debe mantener muy ocupado, si hace rato que no se ve :(

Páginas: 1 ... 65 66 [67] 68 69 ... 123