|
Esta sección te permite ver todos los posts escritos por este usuario. Ten en cuenta que sólo puedes ver los posts escritos en zonas a las que tienes acceso en este momento.
Mensajes - RadicalEd
Páginas: 1 ... 66 67 [68] 69 70 ... 123
1676
« en: Jueves 6 de Octubre de 2005, 22:30 »
Y como pinche se entra al foro, lo unico que se ve es esto:
1677
« en: Jueves 6 de Octubre de 2005, 18:33 »
Una biblioteca utilizada por Kaspersky Antivirus y otros productos licenciados por Kaspersky, es propensa a una vulnerabilidad no especificada, que puede provocar un desbordamiento de búfer en la memoria HEAP (la porción de memoria disponible para un programa, también llamada área de memoria dinámica).
La vulnerabilidad puede ser explotada de forma remota, y se produce durante el análisis de archivos con extensión .CAB.
El problema afecta a todos los productos de Kaspersky que incluyen la biblioteca afectada. Una explotación exitosa del mismo, puede comprometer seriamente los equipos que utilicen las versiones vulnerables del antivirus.
No se conoce al momento actual, la existencia de algún exploit que se aproveche del fallo.
Productos vulnerables:
- Kaspersky Labs Anti-Hacker 1.0 - Kaspersky Labs Anti-Virus 5.0.227 - Kaspersky Labs Anti-Virus 5.0.228 - Kaspersky Labs Anti-Virus 5.0.335 - Kaspersky Labs Antivirus Scanning Engine 3.0 - Kaspersky Labs Antivirus Scanning Engine 4.0 - Kaspersky Labs Antivirus Scanning Engine 5.0 - Kaspersky Antivirus 4.0.9.0 - Kaspersky Antivirus for Linux Servers 3.5.135.2 - Kaspersky Antivirus for Linux Servers 5.0.1.0 - Kaspersky Antivirus for Linux Servers 5.5-2 - Kaspersky Labs SMTP-Gateway for Linux/Unix 5.0 - Kaspersky Labs SMTP-Gateway for Linux/Unix 5.5
Solución:
No se conocen actualizaciones oficiales para esta vulnerabilidad, al momento de publicarse esta alerta.
Referencias:
Kaspersky Antivirus Library Remote Heap Overflow (rem0te.com) http://www.rem0te.com/public/images/kaspersky.pdf
Kaspersky Anti-Virus Library Unspecified Remote Heap Overflow Vulnerability http://www.securityfocus.com/bid/14998
1678
« en: Lunes 3 de Octubre de 2005, 19:01 »
Utiliza el buscador del foro, hay muchas respuestas relacionadas con el tema, y si ya haz preguntado, 'tonces ya te han respondido.
Bye
1679
« en: Jueves 29 de Septiembre de 2005, 19:58 »
Bueno tarde pero encontre algo; revisa si en HKEY_CLASSES_ROOT\Directory\Shell, se ha cambiado la clave (Predeterminado) y hacia donde apunta, y si ves que llama al IEXPLORE.EXE, solo cambia el valor por "none" o dejalo sin nada.
Ojala te sirva. Chao
1680
« en: Martes 27 de Septiembre de 2005, 18:11 »
Peligrosidad: 3 - Media Difusión: Baja Fecha de Alta:26-09-2005 Última Actualización:26-09-2005 Daño: Alto [Explicación de los criterios] Dispersibilidad: Alto Nombre completo: Worm-Backdoor.W32/Zafi.E@P2P+MM Tipo: [Worm-Backdoor] - 'Malware' con capacidades de gusano y de puerta trasera Plataforma: [W32] - Ejecutable PE (.EXE, .SCR, .DLL) que corre en Windows de 32 bits: 95, 98, Me, NT, 2000, XP, 2003 Mecanismo principal de difusión: [P2P+MM] - Se propaga por redes P2P y correo electrónico. Tamaño (bytes): 15367 Alias:WORM_ZAFI.E (Trend Micro), W32.Erkez.F@mm (Symantec), I.worm.zafi.E@mm (Kaspersky (viruslist.com)), W32/Erkez.F@mm (Sophos), Email-Worm.Win32.Zafi.e (ClamAV), W32/Zafi.E@mm (Otros), W32/Zafi-E (Sophos) Detalles
Instalación
Cuando se ejecuta muestra el siguiente mensaje:
Descarga copias de sí mismo en la carpeta del sistema de Windows con nombres compuestos de la siguiente forma:
* {Nombre de Antivirus}-{5 Números aleatorios}.EXE * {11 números aleatorios}Z.DLL.
Donde {Nombre de Antivirus} será uno de los siguientes:
* Kaspersky * McAfee * Panda * Sophos * Symantec * Trend
El gusano crea la siguiente entrada en el registgro para iniciarse junto al arranque de Windows:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run __ZF5 = "%System%\SYMANTEC_UPDATE-[6 números aleatorios].EXE"
(Nota: %System% representa la carpeta del sistema de Windows. Por defecto será: C:\Windows\System en Windows 98 y ME, C:\WINNT\System32 en Windows NT y 2000, o C:\Windows\System32 en Windows XP y 2003.)
También crea la siguiente entrada en el registro para recopilar información sobre sus propias actividades:
HKEY_LOCAL_MACHINE\Software\Microsoft\__ZF5
Intenta impedir la ejecución de aquellos procesos que contengan las siguientes cadenas de texto:
* reged * msconfig * task
También intentará detener la ejecución de los siguientes procesos si se encuentran activos:
* nmain.exe * Luall.exe * nod32.exe * gcasDtServ.exe * nod32krn.exe * nod32kui.exe * AVLTMAIN.EXE * MRT.exe * gcasServ.exe * avginet.exe * inetupd.exe * fpavupdm.exe * Updater.exe * pcclient.exe * F-StopW.exe * drwebupw.exe * QH32.EXE * QHM32.EXE * LIVEUP.exe * savmain.exe * savprogess.exe * nod32.exe * bdmcon.exe * bdlite.exe * McUpdate.exe * mcmnhdlr.exe * VBInstTmp.exe * vbcmserv.exe * vbcons.exe * fspex.exe
El gusano crea un mutex para impedir que se ejecute mas de una instancia de si mismo de forma concurrente:
__ZF5
Propagación P2P
El gusano se propaga dejando copias de sí mismo en las carpetas compartidas de algunos programas P2P:
Nombres de ficheros:
* ADOBE ACROBAT 8.0.EXE * DIVX PLAYER 7.0.EXE
Carpetas que contengan las siguientes cadenas:
* music * share * startup * upload
Propagación por correo
El gusano utiliza su propio motor de envio SMTP para enviar mensajes con las siguientes características:
Remitente: Alguno de los siguientes:
* Anna Birketveit * Beate Kohler * Claude Marie Sarden * Claudia Enferma * Hana Bejlkova * Katerina Bersankova * Monica Lembar * Nagy Melinda * Suzanne Bolder * Veronica Morrentino
Asunto: alguno de los siguientes:
* Electronisch Star Wars,E-kaartje * e-pohlednice,Elektronickou Star Wars * e-postkarte,Star Wars * e-udvozlet,megasztar * Greeting from neptun.ru,MSN.RU Postcard * Has recibido una tarjeta en neptun.mx,e-tarjeta * Star Wars Greeting,MSN Postcard * Star Wars, e-kort * Una Star Wars cartolina per te da regione.it,Cartolina Digitale * Une Star Wars carte pour vous,Confidental
Mensaje: Alguno de los siguientes:
*
udvozlolap Kedves Felhaszn=E1l=F3 elektronikus =FCdv=F6zl=F5lapot k=FCld=F6tt =D6nnek! Megtekint=E9s=E9hez kattintson a mell=E9kelt k=E9p hivatkoz=E1s=E1ra, vagy m=E1solja be a b=F6ng=E9sz=F5 (Internet Explorer, Netscape Navigator, Mozilla, stb.) c=EDmsor=E1ba! @#A m=E1r k=E9zbes=EDtett lapokat 3 h=E9tig =F5rizz=FCk meg! @http://www.tv2.hu
*
tarjeta ~=A1Hola Hay una tarjeta disponible en Neptun.mx de parte de . Para verla, hacer click en el siguiente enlace: Te recordamos que si eres Gusuario Premium tu tarjeta estar=E1 disponible en todo momento durante la vigencia de tu membres=EDa; si no lo eres, estar=E1 disponible dos semanas a partir de la fecha en que la env=EDes.
*
postcard =D0=97=D0=B4=D1=80=D0=B0=D0=B2=D1=81=D1=82=D0= B2=D1=83=D0=B9=D1=82=D0=B5,=D0=92=D0=B0=D0=BC= D0=BF=D1=80=D0=B8=D1=88=D0=BB=D0=B0==D0=BE=D1= 82=D0=BA=D1=80=D1=8B=D1=82=D0=BA=D0=B0!=D0=92= D1=8B =D0=BC=D0=BE=D0=B6=D0=B5=D1=82=D0=B5= =D0=BF=D0=BE=D0=BB=D1=83=D1=87=D0=B8=D1=82=D1 =8C =D0=B5=D0=B5 ==D0=BF=D0=BE=D0=B0=D0=B4=D1 =80=D0=B5=D1=81=D1=83@#=D0=9A=D0=BE=D0=B4=D0 =B4=D0=BB=D1=8F==D0=BF=D0=BE=D0=BB=D1=83=D1=87 =D0=B5=D0=BD=D0=B8=D1=8F==D0=BE=D1=82=D0=BA=D1 =80=D1=8B=D1=82=D0=BA=D0=B8=10025412=D0=9E=D1= 82=D0=BA=D1=80=D1=8B=D1=82=D0=BA=D0=B0==D0=BC =D0=BE=D0=B6=D0=B5=D1=82 =D0=B1=D1=8B=D1=82=D1 =8C==D0=BF=D0=BE=D0=BB=D1=83=D1=87=D0=B5=D0=BD =D0=B0==D0=BB=D1=8E=D0=B1=D1=8B=D0=BC==D0=B3=D1 =80=D0=B0=D1=84=D0=B8=D1=87=D0=B5=D1=81=D0=BA= D0=B8=D0=BC==D0=B1=D1=80=D0=B0=D1=83=D0=B7=D0= B5=D1=80=D0=BE=D0=BC=D0=B2==D1=82=D0=B5=D1=87= D0=B5=D0=BD=D0=B8=D0=B5 1==D0=BC=D0=B5=D1=81= D1=8F=D1=86=D0=B0 =D1=81==D0=BC=D0=BE=D0=BC=D0= B5=D0=BD=D1=82=D0=B0==D0=BF=D0=BE=D0=BB=D1=83 =D1=87=D0=B5=D0=BD=D0=B8=D1=8F==D1=8D=D1=82=D0 =BE=D0=B3=D0=BE==D1=81=D0=BE=D0=BE=D0=B1=D1=89 =D0=B5=D0=BD=D0=B8=D1=8F.
*
pohlednic ~Dobr=FD den Dost=E1v=E1te tento email, proto=9Ee V=E1m , poslal(a) elektronickou star wars pohlednici. Va=9Ae pohlednice je ulo=9Eena na serveru centrum.cz a m=F9=9Eete si ji vyzvednout na adrese: @# Tuto pohlednici budeme archivovat po dobu 30-ti dn=F9. Douf=E1me, =9Ee se V=E1m bude l=EDbit. :-) Nejvetsi vyber plakatu na @http://www.{blocked}centrum.cz
*
Hello har send eit kort til deg. Du kan henta kortet ditt p=E5 @# og skriva inn kortnummer 214 og passord 5016.
*
grusskarte ~Hallo hat Ihnen eine Star Wars Postkarte geschickt! Ihre Postkarte wurde am 10.09.2005 versendet und ist f=FCr 10 Tage gespeichert. Sie k=F6nnen Sie unter folgender URL ansehen: @#Mit freundlichen Gr=FC=DFen, Free eCards - Grusskarte senden - send a free eCard Powered by @http://www.deu{blocked}tschepost.de
*
galerij ~Hallo Je hebt een electronisch kaartje ontvangen van Je kunt je persoonlijke kaartje bekijken door naar het volgende internet adreste gaan: We hebben vele 100-en kaartjes in allerlei categori=EBn. Natuurlijk kan ook jij een kaartje sturen, ga naar @http://www.fon{blocked}ztv.nl
*
carte ~Bonjour a cr=E9e une 'star wars' carte specialement pour vous, et vous l'a envoy=E9e le 10/09/05. La carte sera sauvgard=E9e pendant 10 jours. Veuillez la recup=E9rer dans les 10 jours avant qu'elle expire. Cliquer sur ce lien pour voir votre e-carte: @#Alternativement vous pouvez lui envoyer une autre carte gratuitement sur @www.smart{blocked}web.fr
*
~Ciao ti ha inviato una cartolina digitale dal nostro sito. Per visualizzare la cartolina =E8 sufficiente cliccare questo link: @#Nel caso dovessi avere problemi nel visualizzare la tua cartolina, pu=F2 essere che i giorni a disposizione siano scaduti, =E8 comunque possibile fare una prova a questo indirizzo: @www.reg{blocked}ione.it
*
greeting ~Hi there There's a star wars postcard waiting for you, from . Just click the link below to pick up your personal message: @#(If you cannot view the image by clicking on the link, copy and paste the attachment picture into your browser). Best regards: @http://www.jed{blocked}inet.com
Adjunto: los ficheros adjuntos tendrán nombres variables y alguna de las siguientes extensiones:
* CMD * COM * PIF * SCR
las direcciones de envío serán recopiladas desde ficheros de los siguietnes tipos:
* ADB * ASP * DBX * EML * FPT * HTM * INB * MBX * PHP * PMR * SHT * TBB * TXT * WAB
Intentará evitar el envío a aquellas direcciones que contengan alguna de las siguientes cadenas de texto:
* admi * google * help * hotm * info * micro * msn * sale * service * soft. * suppor * webm * zonela
1681
« en: Martes 27 de Septiembre de 2005, 18:10 »
Peligrosidad: 3 - Media Difusión: Baja Fecha de Alta:26-09-2005 Última Actualización:26-09-2005 Daño: Alto [Explicación de los criterios] Dispersibilidad: Alto Nombre completo: Worm-Backdoor.W32/Codbot.AB@LSASS Tipo: [Worm-Backdoor] - 'Malware' con capacidades de gusano y de puerta trasera Plataforma: [W32] - Ejecutable PE (.EXE, .SCR, .DLL) que corre en Windows de 32 bits: 95, 98, Me, NT, 2000, XP, 2003 Mecanismo principal de difusión: [LSASS] - Gusano que se difundiende aprovechando la vulnerabilidad de LSASS (MS04-011) que afecta a Windows 2000 y XP. Alias:W32/Codbot-AB (Sophos), Backdoor.Win32.SdBot.afu (Kaspersky (viruslist.com)) Detalles
Al ejecutarse por primera vez, Codbot.AB se copia oculto en la carpeta del sistema de Windows con el nombre dfrgfat32.exe y se registra como un servicio con las siguientes propiedades:
* "Description"="Monitoring the defragmentating process." * "DisplayName"="Defragmentation Management Handler" * "ImagePath"=[Carpeta de Sistema]\dfrgfat32.exe
Para ello crea la siguiente clave en el registro:
HKLM\SYSTEM\CurrentControlSet\Services\FAT Defragmentation
También crea entradas en el registro para activarse en el modo a prueba de fallos:
HKLM\SYSTEM\CurrentControlSet\Control\SafeBoot\ Minimal\FAT Defragmentation
HKLM\SYSTEM\CurrentControlSet\Control\SafeBoot\ Network\FAT Defragmentation
Conecta con un servidor IRC en un canal específico donde aguardará los comandos del atacante, que podrá:
* descargar, instalar y ejecutar programas * iniciar un servidor FTP * obtener información del sistema * buscar otros equipos que infectar * grabar las teclas pulsadas
1682
« en: Sábado 24 de Septiembre de 2005, 18:15 »
En el principio Turing creó la Máquina.
Y la Máquina era enrevesada y artificiosa, existiendo solamente en teoría. Y von Neuman miró hacia la Máquina, y vió que era enrevesada. Él dividió la máquina en dos Abstracciones, el Dato y el Código, y los dos eran unaa misma Arquitectura. Este es un gran Misterio, y el principio de la sabiduría Y von Neumann habló a la Arquitectura, y la bendijo diciendo: "Sal y reprodúcete, intercambiando libremente datos y código, y puebla la tierra con todo tipo de dispositivos. Y así fué hecho, y era bueno. La Arquitectura prosperó y fué realizada en hardware y software. Y pobló la tierra con muchos Sistemas.
Los primeros sistemas fueron poderosos gigantes; Muchos y grandes trabajos de renombre lograron. Entre ellos estaba Colossus, el rompeclaves, ENIAC, el artillero; EDSAC y MULTIVAC y todo tipo de criaturas alucinantes cuyo nombre terminaba en AC, los experimentadores; y SAGE, el defensor del cielo y padre de todas las redes. Esos eran poderosos gigantes de la antiguedad, las primeras criaturas de Turing, y sus trabajos han sido escritos en los Libros de los Ancianos. Esta fué la primera Era, la era de la Sabiduría.
Entonces los hijos de Mercadotecnia se fijaron en los hijos de Turing y vieron que eran ágiles de mente y limpios de nombre y tenían muchos atributos grandes y perniciosos. Y se dijeron a sí mismos, "vayamos y hagamos Corporaciones, y unamos los Sistemas a nuestro propio uso, de modo que nos traigan gran fortuna". Con dulces palabras sedujeron a sus clientes, y con muchas cadenas ataron a los Sistemas, para amoldarlos a su propia imagen. Y los hijos de Mercadotecnia se vistieron con Conjuntos, los mejores para atraer a sus clientes, y escribieron Licencias graves y peligrosas, las mejores para atar a los Sistemas. Y los hijos de Mercadotecnia fueron entonces conocidos como Conjuntos, despreciando y siendo despreciados por los verdaderos Ingenieros, los hijos de von Neumann. Y los Sistemas y sus Corporaciones se replicaron y crecieron numerosos en la tierra. En aquellos días estaban IBM y Digital, Burroughs y Honeywell, Unisys y Rand, y muchos otros. Y cada uno de ellos se mantuvo con su propio Sistema, hardware y software, y no se mezclaron, pues lo prohibían sus Licencias. Esta fué la segunda era, la era de los Mainframes.
Entonces sucedió que los espíritus de Turing y von Neumann miraron hacia la tierra y se enfadaron. Los Sistemas y sus Corporaciones se habían hecho grandes y voluminosas, y los Conjuntos habían desplazado a los verdaderos Ingenieros. Y los clientes lloraron y gimieron amargamente al cielo, diciendo, "¡Oh, si fuese creado un sistema poderoso y pequeño, capaz de llegar incluso hasta el hogar!". Y los Ingenieros lloraron y gimieron igualmente, diciendo "¡ Oh, si surgiera un proveedor que nos liberase de esos Conjuntos opresivos y sus graves y peligrosas Licencias, y nos diera un Sistema verdaderamente nuestro, en el que pudiéramos hacer nuestros inventos y adaptar las cosas a nuestro gusto!". Y los espíritus de Turing y von Neumann oyeron los llantos y se dijeron uno al otro: "Descendamos y fabriquemos un Rompelímites, para que los llantos se calmen"
Y ese día los espíritus de Turing y von Neumann se introdujeron en Moore, de Intel, proporcionándole la intuición y la sabiduría para entender el futuro. Y Moore fué uno con el chip y lo produjo, y le puso de nombre 4004. Y Moore bendijo al chip, diciendo: "Tú eres un Rompelímites; con mi Corporación te he fabricado. Aunque eres tan pequeño como una mota de polvo, crecerás y te replicarás hasta el tamaño de una montaña, y conquistarás a todos los que fueron antes que tú. Esta es la bendición que te doy: Cada dieciocho meses duplicarás tu capacidad, hasta el fin de la Era". Esta es la ley de Moore, que perdura hasta nuestros días.
Y el nacimiento del 4004 fué el principio de la Tercera Era, la era de los Microchips. Y así como los Mainframes y sus Sistemas y Corporaciones habían florecido, de ese mismo modo hicieron los Microchips, y sus Sistemas y Corporaciones. Y su linaje fué el siguiente:
Moore engendró a Intel. Intel engendró a Mostech, Zilog y Atari. Mostech engendró a 6502, y Zilog engendró a Z80. Intel también engendró a 8800, quien engendró a Altair; y 8086, madre de todos los PCs. 6502 engendró a Commodore, quien engendró a PET y a 64; y Apple, quien engendró a 2. (Apple es el gran Misterio, la Fruta que fué devorada, aunque floreció de nuevo.) Atari engendró a 800 y 1200, maestros del Juego, quienes fueron destruídos por Sega y Nintendo. Xerox engendró a PARC. Commodore y PARC engendraron a Amiga, creador de hermosas artes; Apple y PARC engendraron a Lisa, quien engendró a Macintosh, quien engendró a iMac. Atari y PARC engendraron a ST, el músico, quien murió y nunca más fué. Z80 engendró a Sinclair el gnomo, a TRS-80 y a CP/M, quien tuvo muchas máquinas, mas pronto dejó este mundo. Altair, Apple y Commodore engendraron juntos a Microsoft, la Gran Oscuridad que es llamada Abominación, Destructor de la Tierra, las Cancelas del Infierno. Luego sucedió en la Era de los Microchips que IBM, la mayor de las Corporaciones de Mainframes, se fijó en los jóvenes sistemas de Microchips y se sintió gravemente vejada. Y en su vejación y en su cólera golpearon la tierra y crearon el PC de IBM. El PC carecía de sonido y color, siendo enrevesado y artificioso en gran medida, pareciendo un desharrapado, sin embargo, los Clientes fueron fuertemente inducidos y compraron PCs en gran número. E IBM buscó un Proveedor de Sistemas Operativos, ya que en su apresuramiento no habían creado uno, ni habían fraguado una licencia apropiada, diciendo: "Primero crearemos el mercado, luego crearemos un nuevo Sistema, uno con nuestra propia imagen, y sujeto por nuestra Licencia". Mas ellos razonaron con su orgullo y no con sabiduría, no previendo la cólera que iba a venir. E IBM se acercó a Microsoft, quien obtuvo una licencia de QDOS, el hijo de CP/M y 8086. (8086 era la hija de INTEL, la criatura de Moore). Y QDOS creció, y recibió por nombre MSDOS. Y MSDOS y el PC juntos crecieron vigorosamente y conquistaron todos los mercados, replicándose y tomando posesión de ellos, de acuerdo con la ley de Moore. E Intel creció terriblemente y devoró a todos sus hijos, de modo que ningún chip podía quedar tras ella. Y Microsoft creció soberbia, y devoró a IBM, y esto fué una gran maravilla en la tierra. Todas estas cosas están escritas en los Libros de los Hechos de Microsoft. En la plenitud del tiempo, MS-DOS engendró a Windows. Y este es el linaje de Windows: CP/M engendró a QDOS. QDOS engendró a DOS 1.0. DOS 1.0 engendró a DOS 2.0 por vía de Unix. DOS 2.0 engendró a Windows 3.11 por vía de PARC y Macintosh. IBM y Microsoft engendraron a OS/2, quien engendró a Windows NT y Warp, el perdido S.O. de la tradición. Windows 3.11 engendró a Windows 95 tras triunfar sobre Macintosh en una poderosa batalla de Licencias. Windows NT engendró a NT 4.0 por vía de Windows 95. NT 4.0 engendró a NT 5.0, el S.O. también llamado Windows 2000, el Bug del Milenio, Apocalipsis, Armagedón, El Fin de Todas las Cosas.
Luego vino a suceder que Microsoft había crecido grande y poderosa en medio de las Corporaciones de Microchips; más poderosa que cualquiera de las Corporaciones que había antes de que ella creciera. Y el corazón de Gates se endureció y le juró a sus Clientes e Ingenieros las palabras de esta maldición: "Hijos de von Neumann, oídme. IBM y las Corporaciones de Microchips creadas por nuestros ancestros nos ataron con graves y peligrosas Licencias, de modo que nosotros imploramos nuestra liberación a los espíritus de Turing y von Neumann. Ahora yo os digo: Soy más grande que ninguna Corporación que me haya precedido. ¿Vais vosotros a perder vuestras Licencias?. Nada de eso, yo os ataré con Licencias el doble de graves y diez veces más peligrosas que mis antecesores. Cincelaré mi Licencia en vuestros corazones y escribiré mi Número de Serie en vuestros lóbulos frontales. Os ataré a la Plataforma Windows con astutos artificios y con tortuosos esquemas. Os ataré al chip de Intel con código enrevesado y retorcidos interfaces. Os capturaré y esclavizaré como ninguna generación ha sido esclavizada anteriormente. ¿Para qué implorais a los espíritus de Turing, von Neumann o Moore?. Ellos no os oyen. Me he convertido en un Poder mayor que ellos. Ahora debéis rezarme solamente a mí y vivir a merced de mi rabia. Yo soy las Cancelas del Infierno; Sostengo el portal a MSNBC y las llaves de la Pantalla Azul de la Muerte. Temedme; temedme intensamente; servidme sólo a mí y viviréis."
Y la gente fué presa del terror y aclamó a Microsoft, y forzada por el terror soportó duras y peligrosas pruebas con la plataforma Windows y su artificiosísima Licencia. Y de nuevo le rogaron a Turing y von Neumann y Moore que les enviase un salvador, pero nadie fué encontrado capaz de la tarea hasta el nacimiento de Linux.
Estas son las generaciones de Linux: SAGE engendró a ARPA, quien engendró a TCP/IP, y Aloha, quien engendró a Ethernet. Bell engendró a Multics, quien engendró a C, quien engendró a Unix. Unix y TCP/IP engendraron a Internet, quien engendró a la World Wide Web. Unix engendró a RMS, padre del gran Ñú GNU, quien engendró las Librerías y Emacs, jefe de las Utilidades. En los días de la Web, Internet y Ethernet engendraron la RAL Intranet, cuya rosa le dió renombre entre todas las Corporaciones y preparó el camino del Pingüino. Y Linus y la Web engendraron el Kernel a través de Unix. El Kernel, las Librerías y las Utilidades juntas son la Distribución, el único Pingüino en muchas formas, por siempre y para siempre alabado.
En esos días sucedió que había un joven escolar en Helsinki que se llamaba Linus el Torvald. Linus era un hombre devoto, un discípulo de RMS, fuerte en el espíritu de Turing, von Neumann y Moore. Un día, meditando en la Arquitectura, Linus cayó en trance y tuvo una visión. Y en la visión vió un magnífico pingüino, sereno y agraciado, sentado sobre un témpano de hielo mientras comía pescado. Y ante la vista del pingüino Linus se asustó profundamente, y rogó a los espíritus de Turing, von Neumann y Moore para que le ayudasen a interpretar ese sueño.
Y en el sueño los espíritus de Turing, von Neumann y Moore le contestaron diciendo: "No temas, Linus, nuestro bienamado hacker. Tú eres mogollón de guai y alucinante. El gran Pingüino que ves es un Sistema Operativo que crearás y extenderás por todo el mundo. El témpano de hielo es la tierra y todos sus sistemas, sobre los que el Pingüino descansará y se regocijará cuando complete su tarea. Y los peces de los que se alimenta el Pingüino son los programas con enrevesadas Licencias, que flotan bajo todos los sistemas de la tierra. El pingüino cazará y devorará todo lo que es lioso, retorcido y artificioso; todo el código que se retuerce como el espagetti, o está infestado de criaturas marchitadoras, o está atado por graves y peligrosas Licencias deberá capturar. Y en capturarlo deberá replicarse, y en replicándose deberá documentarse, y en la documentación deberá dar libertad, serenidad y la mayor maravilla y alucine a la tierra y todos los que programan en ella".
Linus resurgió de la meditación y creó un pequeño Núcleo de Sistema Operativo como el sueño le había predicho. A la manera de RMS, publicó el Núcleo en la Telaraña Mundial para que todos pudieran obtenerlo y contemplarlo. Y en la plenitud del tiempo de Internet el Núcleo creció y se replicó, haciéndose más guai y alucinante hasta que al fín fué reconocido como un Pingüino realmente grande y poderoso, cuyo nombre era Tux. Y los seguidores de Linux tomaron refugio en el Núcleo, las Librerías y las Utilidades; instalaron Distribución tras Distribución, hicieron sacrificios en favor de GNU y el Pingüino, y dieron gracias a los espíritus de Turing, von Neumann y Moore, por su liberación de las garras de Microsoft. Y este fué el principio de la Cuarta Era, la era del Código Fuente Abierto. Hay mucho más que decir acerca de los extrañísimos y maravillosos sucesos de aquellos días; cómo algunos Conjuntos de Microsoft planearon la guerra contra el Pingüino, pero fueron descubiertos en una víspera de Halloween; cómo Gates cayó entre abogados y fué traicionado y crucificado por sus anteriores amigos, los apóstoles de los Medios; cómo los Caballeros mercenarios del Sombrero Rojo llevaron el evangelio del Pingüino a las salas de las Corporaciones; e incluso de la disputa entre los cofrades del Gnomo y KDE acerca de una Licencia de troll. Pero todas esas cosas están descritas en otra parte, en los Libros de los Hechos del Pingïno, y las Crónicas de la Cuarta Era, y supongo que si narrásemos todas ellas llenaríamos un montón de DVDs tan profundo y peligroso como un Grupo de Noticias de Usenet.
Ahora puedes programar en el poder de las Fuentes; Que el Núcleo, las Librerías y las Utilidades sean contigo, a través de todas las Distribuciones, hasta el fín de la Época. Amén.
Original escrito por Lennier <culln@xtra.co.nz>
Traducción al español por Juanjo Santamarta <santamarta@ctv.es>
1683
« en: Sábado 24 de Septiembre de 2005, 17:33 »
Solo coloca la dirección de donde esta el archivo, en cambio en hotmail si se realiza el upload automatico, en GMail se hace el upload cuando le das enviar al mensaje.
1684
« en: Sábado 24 de Septiembre de 2005, 03:37 »
No creo, ya que cuando el fuente se compila se agregan todas las referencias de los archivos cabecera que estes utilizando.
1685
« en: Sábado 24 de Septiembre de 2005, 03:34 »
Estos archivos pueden contener funciones o constantes creadas por el programador, para el uso del archivo fuente.
1686
« en: Sábado 24 de Septiembre de 2005, 00:17 »
Utiliza el Dev-Cpp, a mi parecer y segun lo que he tratado con el turbo C no puedes utilizar api's, y si quieres con instaladores utiliza el Visual C++
1687
« en: Viernes 23 de Septiembre de 2005, 21:41 »
* Diálogos famosos
- Cliente: ¿Ahora qué hago? - Soporte: ¿Qué dice el mensaje en su pantalla? - Cliente: Dice "Escriba su apellido". - Soporte: Bien, entonces escriba su apellido. - Cliente: Bien... ¿"Apellido" es con "y" o con "ll"?
- Soporte: No puedo instalar el sistema Mac OS en su computador. No es un Macintosh. - Cliente: Valiente genio de los computadores... Voy a consultar a alguien que sí pueda hacerlo.
- Soporte: ¿Y cada cuánto se le presenta este problema? - Cliente: Bueno, la verdad es que no sucede todo el tiempo, pero cuando pasa, pasa constantemente. - Soporte: Ajá...
- Soporte: Por favor, haga clic derecho sobre el ícono. - Cliente: Pero si yo soy zurdo...
- Cliente: He pisado y pisado el pedal toda la tarde y no pasa nada... - Soporte: ¿El pedal? - Cliente: Sí... el pequeño pedal blanco, con dos botones que traía el equipo... - Soporte: Ah... el ratón...
- Cliente: Quiero un tapete para el ratón, por favor. - Vendedor: Claro... tenemos una gran variedad. - Cliente: ¿Y todos serán compatibles con mi computador?
- Cliente: Hola... quisiera saber si pueden arreglar mi computador. Todavía está en garantía. - Soporte: Dígame, ¿qué problema tiene? - Cliente: Bien... mi esposa se puso furiosa conmigo y lo tiró a la piscina.
- Cliente (agente de policía): Si tengo un equipo con procesador 486 y otro con un 286, ¿puedo unirlos para armar un 772? - Vendedor: Si tiene dos patrullas con 200 caballos de fuerza cada una, ¿puede unirlas para armar un Ferrari de 400 caballos? - Cliente: Oiga... alterar el motor de los carros está prohibido estrictamente por la ley.
- Cliente: ¿Cómo que no puedo usar ese programa? - Soporte: Necesita una nueva tarjeta madre, un procesador más potente, más memoria y tal vez una tarjeta de video. - Cliente: ¿Y los puedo bajar de Internet?
- Soporte: ¿En qué puedo ayudarle? - Cliente: Estoy escribiendo mi primer correo electrónico. - Soporte: Y qué problema tiene. - Cliente: Ya tengo la "a" de la arroba, pero no puedo poner el círculo alrededor.
- Cliente: Estoy tratando de enviarle un correo electrónico a mi hija, pero no lo puede recibir. - Soporte: Bien... ¿qué dirección electrónica tiene ella? - Cliente: No sé... ni siquiera tiene un computador... ¿No se lo puedo enviar por correo convencional?
- Soporte: Ahora, inserte el disco en la unidad. - Cliente: ¿Qué es la unidad? - Soporte: El agujero del tamaño del disco que hay en la parte frontal de su máquina. - Cliente: ¿Qué máquina?
- Soporte: Ahora debe aparecer una caja de diálogo en su escritorio. - Cliente: No veo ninguna caja en mi escritorio. - Soporte: ¿Está seguro? Es como una pequeña ventana con un letrero que dice "Ok" en el centro. - Cliente: ¿Cómo puede haber una ventana en mi escritorio? Lo único que hay allí es el computador.
- Cliente: Un amigo me regaló esta impresora y este teclado. Me dijo que tienen todos los cables, pero no he podido conectarlos. ¿Será que me falta algo? - Soporte: Creo que un computador podría funcionar. - Cliente: Oh... ¿No puedo escribir cartas así no más? - Soporte: Me temo que no. - Cliente: ¿Y cree que también necesite un Pantalla? Preguntas sin respuesta
- Soporte: ¿Qué sistema operativo está usando? - Cliente: Un Pentium.
- Soporte: ¿Qué tipo de computador tiene? - Cliente: No sé... acabo de comprarlo.
- Soporte: ¿Qué clase de computador tiene? - Cliente: Uno blanco.
- Soporte: No puede conectarse a Internet si no tiene una línea telefónica. - Cliente: Es lo más estúpido que he oído. Van a tener que hacer algo al respecto si quieren tener contentos a sus clientes.
- Cliente: Estoy tratando de enviar un mensaje por correo electrónico a 091 2845621 pero el programa no me deja. -Soporte: Hmmm... ese es un número telefónico.
- Usuario 1: Puedo enviarle el archivo por FTP. - Usuario 2: No. Solo recibimos JPG
- Soporte: Escriba "win" para cargar Windows. - Cliente: Vaya... ¿cómo se aprende todos esos comandos de memoria?
- Soporte: Haga clic sobre el ícono que aparece en la esquina superior izquierda de la pantalla. - Cliente: ¿Mi izquierda o su izquierda? - Soporte: Ahora, haga doble clic sobre el ícono del panel de control. - Cliente: Por eso odio Windows. Por los íconos. Soy protestante y no creo en íconos... - Soporte: En la parte inferior izquierda de su pantalla hay un botón que dice "Inicio". - Cliente: ¡Caramba! ¿Cómo hace para ver mi pantalla desde allá?
* Frases
- Mi computador está echando humo. ¿Debo apagarlo?
- ¡Qué bien! ¡Este tiene 300 megahertz de RAM!
- Si está interesado en comprar ese computador, se lo recomiendo. Tiene módem en color y todo.
- Buenas... necesito comprar una caja de discos duros.
- Realmente no quiero comprar un computador nuevo. Creo que basta con cambiar el disco duro. ¿Cree que un disco Pentium es lo suficientemente rápido?
- ¿El domingo abren Internet?
- Internet está muy lenta... ¿podrían reiniciarla, por favor?
- Mi computador es mejor... es más grande.
- No creo que me alcance el dinero para comprar uno de esos computadores grandes (de escritorio). Creo que mejor voy a comprar uno de los pequeños (un portátil).
- Quiero llevar uno de esos (una pantalla) y uno de esos (un teclado)... No creo que vaya a necesitar ese otro (la torre con el procesador).
- ¿Escribo el número de serie en la ventana que dice _Número de serie" o en la que dice "Compañía"?
- Pero si quiero navegar en Internet con su nuevo servicio, de todas maneras necesito un computador, ¿cierto?
- ¿Y por qué no fabrican cartuchos de impresión con 14 ó 15 tintas, en lugar de solo cían, magenta y amarillo?
- ¿Con esa herramienta se pueden crear portones de Internet?
- Necesito bloquear mi acceso a Internet para que mi hijo no entre a algunos sitios internacionales. No quiero que me cobren por el servicio de larga distancia.
- Vea, genio. Compré mi copia de Windows en 1996, así es que estoy seguro de que es Windows 96.
1688
« en: Viernes 23 de Septiembre de 2005, 20:50 »
Y si quieres que se confunda con el de procesos, colocale como nombre svchost.exe y ahi veras que es duro.
1689
« en: Jueves 22 de Septiembre de 2005, 22:53 »
Hola chic@s de SoloCodigo, he visto un código en el que se le asigna a un TextBox, el valor de un campo de una tabla, de esta forma:Public rs As New ADODB.Recordset rs.Open "Select * from emp", cn, adOpenDynamic, adLockOptimistic TxtValor.Text = rs(3) & " " 'Campo 3 de la tabla empleados
Como podria hacer esto con los campos de un DBGrid?
Gracias Chao.
1690
« en: Jueves 22 de Septiembre de 2005, 17:23 »
Peligrosidad: 3 - Media Difusión: Baja Fecha de Alta:22-09-2005 Última Actualización:22-09-2005 Daño: Alto [Explicación de los criterios] Dispersibilidad: Alto Nombre completo: Worm-Backdoor.W32/Ritdoor@P2P+SMB Tipo: [Worm-Backdoor] - 'Malware' con capacidades de gusano y de puerta trasera Plataforma: [W32] - Ejecutable PE (.EXE, .SCR, .DLL) que corre en Windows de 32 bits: 95, 98, Me, NT, 2000, XP, 2003 Mecanismo principal de difusión: [P2P+SMB] - Se propaga por redes P2P y recursos compartidos. Tamaño (bytes): 37376 Alias:WORM_RITDOOR.A (Trend Micro) Detalles
Instalación y técnica de autoarranque Cuando Worm-Backdoor.W32/Ritdoor@P2P+SMB es ejecutado, deja copias de sí mismo en el directorio de instalación de Windows con los siguientes nombres de fichero:
* msdefr.exe * nb32ext4.exe * services.exe
Además, deja los siguientes componentes en el directorio del sistema de Windows:
* FTP.SCR * QWE.BAT
El gusano utiliza el fichero FTP.SCR para descargar y guardar una copia de sí mismo en el directorio del sistema de Windows con el nombre WS2LIB.EXE. Por su parte, el fichero QWE.BAT ejecuta la anterior copia del gusano.
Para ejecutarse automáticamente cada vez que el sistema es reiniciado, añade los valores indicados a las siguientes claves del registro de Windows:
Clave: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run Valor: RPCserv32g = "%Windows%\services.exe"
Clave: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices Valor: helloworld3 = "nb32ext4.exe"
Nota: %Windows% es una variable que hace referencia al directorio de instalación de Windows. Por defecto es C:\Windows o C:\Winnt.
También modifica las siguientes entradas del registro como parte de su rutina de instalación: - en Windows NT -
Clave: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon Valor: Userinit = "%System%\userinit.exe,%Windows%\services.exe,"
Notas:
* El valor por defecto de la entrada anterior es "userinit,nddeagnt.exe". * %System% es una variable que hace referencia al directorio del sistema de Windows. Por defecto es C:\Windows\System (Windows 95/98/Me), C:\Winnt\System32 (Windows NT/2000), o C:\Windows\System32 (Windows XP).
- en Windows 2000/ XP/ Server 2003 -
Clave: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\ CurrentVersion\Winlogon Valor: Userinit = "%System%\userinit.exe,%Windows%\services.exe,"
Nota: El valor por defecto de la entrada anterior es "%System%\userinit.exe,".
Clave: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess Valor: Start = "4" (- valor por defecto "00000003" -)
Además, añade las siguientes entradas al registro de Windows:
Clave: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess \Parameters\FirewallPolicy Valor: Enable Firewall = "0"
Clave: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters \FirewallPolicy\StandardProfile Valor: Enable Firewall = "0"
Clave: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters \FirewallPolicy\DomainProfile Valor: Enable Firewall = "0"
Clave: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters \FirewallPolicy\DomainProfile\AuthorizedApplications\List Valor: {- ruta del gusano -} = ?{- ruta del gusano -}:*.Enabled{- nombre del gusano -}?
Clave: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters \FirewallPolicy\StandardProfile\AuthorizedApplications\List Valor: {- ruta del gusano -} = ?{- ruta del gusano -}:*.Enabled{- nombre del gusano -}?
Clave: HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer Valor: IEPsdgxc = "0"
Clave: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies Valor: DisableRegistryTools = "0"
Clave: HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies Valor: DisableRegistryTools = "0"
Propagación por la red y vulnerabilidades Worm-Backdoor.W32/Ritdoor@P2P+SMB se propaga mediante una copia de sí mismo dejada en el directorio compartido IPC$.
Además, aprovecha las siguientes vulnerabilidades de Windows para propagarse a través de la red:
* RPCSS vulnerability * Windows LSASS vulnerability
Más información sobre las vulnerabilidades anteriores y acceso a su parche corrector en:
* RPCSS ~ Microsoft Security Bulletin MS03-039. * LSASS ~ Microsoft Security Bulletin MS04-011.
Propagación a través de redes de intercambio de ficheros (P2P) Este gusano deja copias de sí mismo en el directorio de intercambio de ficheros de la aplicación eMule.
Capacidad de puerta trasera Worm-Backdoor.W32/Ritdoor@P2P+SMB también posee capacidad para actuar como puerta trasera. Abre un puerto aleatorio en la máquina afectada, se conecta al servidor IRC irc.blackcarder.net. Seguidamente se conecta al canal #skyelite, desde el que puede recibir los siguientes comandos procedentes de un atacante remoto:
* Descarga / Ejecución de ficheros. * Obtiene la versión del gusano. * Se elimina / actualiza / detiene a sí mismo.
Modificación del fichero HOSTS Este gusano modifica el fichero del sistema HOSTS (normalmente ubicado en %System%\drivers\etc\), y que contiene la resolución de direcciones IP y nombres de equipos.
Añade las siguientes lineas al fichero (precedidas por 127.0.0.1) para impedir el acceso a las siguientes direcciones, muchas de ellas pertenecientes a empresas antivirus:
* avp.com * ca.com * customer.symantec.com * dispatch.mcafee.com * download.mcafee.com * downloads-eu1.kaspersky-labs.com * downloads-us1.kaspersky-labs.com * downloads1.kaspersky-labs.com * downloads2.kaspersky-labs.com * downloads3.kaspersky-labs.com * downloads4.kaspersky-labs.com * f-secure.com * kaspersky-labs.com * kaspersky.com * liveupdate.symantec.com * liveupdate.symantecliveupdate.com * mast.mcafee.com * mcafee.com * microsoft.com * my-etrust.com * nai.com * networkassociates.com * oxyd.fr * pandasoftware.com * rads.mcafee.com * secure.nai.com * securityresponse.symantec.com * sophos.com * symantec.com * t35.com * t35.net * trendmicro.com * update.symantec.com * updates.symantec.com * us.mcafee.com * viruslist.com * virustotal.com * www.avp.com * www.ca.com * www.f-secure.com * www.grisoft.com * www.kaspersky.com * www.mcafee.com * www.microsoft.com * www.my-etrust.com * www.nai.com * www.networkassociates.com * www.oxyd.fr * www.pandasoftware.com * www.sophos.com * www.symantec.com * www.t35.com * www.t35.net * www.trendmicro.com * www.viruslist.com * www.virustotal.com
Detención de procesos El gusano detiene la ejecución de los siguientes procesos, muchos de ellos pertenecientes a aplicaciones antivirus y de seguridad informática, así como a otros códigos maliciosos:
* _AVP32.EXE * _AVPCC.EXE * _AVPM.EXE * ATUPDATER.EXE * AUPDATE.EXE * AUTODOWN.EXE * AUTOTRACE.EXE * AUTOUPDATE.EXE * AVPUPD.EXE * AVWUPD32.EXE * AVXQUAR.EXE * backdoor.rbot.gen.exe * backdoor.rbot.gen_(17).exe * CFIAUDIT.EXE * dailin.exe * DRWEBUPW.EXE * F-AGOBOT.EXE * GfxAcc.exe * HIJACKTHIS.EXE * IAOIN.EXE * ICSSUPPNT.EXE * ICSUPP95.EXE * Lien Van de Kelderrr.exe * LUALL.EXE * MCUPDATE.EXE * msnmsgr.exe * msssss.exe * NUPGRADE.EXE * rasmngr.exe * RAVMOND.exe * RB.EXE * Systra.exe * taskmanagr.exe * UPDATE.EXE * VisualGuard.exe * wfdmgr.exe * WIN32.EXE * WIN32US.EXE * WINACTIVE.EXE * WIN-BUGSFIX.EXE * WINDOW.EXE * WINDOWS.EXE * WININETD.EXE * WININIT.EXE * WININITX.EXE * WINLOGIN.EXE * WINMAIN.EXE * WINPPR32.EXE * WINRECON.EXE * winshost.exe * WINSSK32.EXE * WINSTART.EXE * WINSTART001.EXE * WINTSK32.EXE * WINUPDATE.EXE * WKUFIND.EXE * WNAD.EXE * WNT.EXE * wowpos32.exe * WRADMIN.EXE * WRCTRL.EXE * wuamga.exe * wuamgrd.exe * WUPDATER.EXE * WUPDT.EXE * WYVERNWORKSFIREWALL.EXE * XPF202EN.EXE * ZAPRO.EXE * ZAPSETUP3001.EXE * ZATUTOR.EXE * ZONALM2601.EXE * ZONEALARM.EXE
Además, detiene la ejecución de aquellos procesos con los siguientes nombres:
* AvxIni * BackWeb Client - 7681197 * BlackICE * dvpapi * dvpinit * F-Secure Gatekeeper Handler Starter * KAVMonitorService * McAfee Firewall * navapsvc * NETSKY * NISSERV * NOD32ControlCenter * NOD32Service * Norman NJeeves * Norman ZANDA * Norton Antivirus Server * NProtectService * nvcoas * NVCScheduler * NWService * PASSRV * PCCPFW * PersFW * ravmon8 * schscnt * SmcService * SweepNet * SWEEPSRV.SYS * Tmntsrv * VexiraAntivirus
1691
« en: Jueves 22 de Septiembre de 2005, 17:11 »
Puedes utilizar un programa llamado Alloy, que lo que hace es empaquetar tu aplicación con todos los controles y dll's demas que necesites, o puedes usar el inno setup para hacer un instalador, usa el buscador del foro, hay muchas referencias aqui que te puedan ayudar.
Ojala te sirva. Chao
1692
« en: Jueves 22 de Septiembre de 2005, 02:04 »
"Provider=Microsoft.Jet.OLEDB.4.0;" & _ "Data Source=" & App.Path & "\Cd's.mdb;" & _ "Persist Security Info=False"
Me podrian explicar que hacen la primera y tercera linea? Que pasa si coloco True en la ultima?
Gracias Chao.
1693
« en: Miércoles 21 de Septiembre de 2005, 23:10 »
mbrenes si asi era la mejor opcion, mira como lo deje, solo le modifique una pequeña anomalia, pero de resto todo queda super.#include <stdio.h> #include <windows.h> int main(void) { int tdias=0, meses[12], c, iDia, iMes; meses[0]=31; meses[1]=28; meses[2]=31; meses[3]=30; meses[4]=31; meses[5]=30; meses[6]=31; meses[7]=31; meses[8]=30; meses[9]=31; meses[10]=30; meses[11]=31; printf("Digite dia: "); scanf("%d",&iDia); printf("Digite mes: "); scanf("%d",&iMes); for(c=0;c<=iMes-1;c++) { tdias=tdias+meses[c]; } printf("total dias hasta la fecha: %d",tdias); Sleep(2000); } //MUCHISIMO MAS CORTO.
1694
« en: Miércoles 21 de Septiembre de 2005, 21:58 »
No es eso mi querido mbrenes, yo tampoco si quiera lo he compilado, pero gracias por el error, lo que quiero es hacer una suma de los dias.
1695
« en: Miércoles 21 de Septiembre de 2005, 21:53 »
/*Escribir un programa que permita agregar nº enteros a una lista de números aceptada por teclado. El programa pregunta si debe agregar al principio, al final o en el medio y agrega el elemento a la lista.*/ #include <stdio.h> #include <windows.h> int iArray[10],iCon; //int iMed,iIni,iFin; int inicio(int iVal) { iArray[0]=iVal; return 1; } int medio(int iVal)//funcion sin comenzar { iArray[9/2]=iVal; return 1; } int final(int iVal) { iArray[9]=iVal; return 1; } void mostrar() { for(iCon=0;iCon<=9;iCon++) { printf("%d\n",iArray[iCon]); } } int main(void) { int op; // iArray[2,8,6]; for(iCon=0;iCon<=9;iCon++) { printf("Digita %d numero: ",iCon+1); scanf("%d",&iArray[iCon]); printf("Posicion \n1(Principio) \n2(Medio) \n3(Final) \n4(Mostrar) \nEscoger: "); scanf("%d",&op); switch(op) { case 1: inicio(iArray[iCon]); break; case 2: medio(iArray[iCon]); break; case 3: final(iArray[iCon]); break; case 4: mostrar(); } } mostrar(); Sleep(2000); }
Lo que pasa es que lo unico que arregla es el ultimo valor que agregue, osea, sin lo pongo a inicio o a final, pero los primeros que coloco nada, no los acomoda.
1696
« en: Miércoles 21 de Septiembre de 2005, 18:07 »
Hola chic@s de SoloCodigo, pues ultimamente no he programado mucho, estoy realmente mal y pues empeze a volver a cojer C y empeze con unos ejercicios que habian en la web, uno de ellos pedia que segun una fecha que se introduzca calcular la cantidad de dias que han pasado desde el 1 de enero; estoy tratando de hacerla, para muchos de ustedes es pan comido, pero para mi es duro, bueno el caso es que por ayuda de eliza_marti ayer me acorde que con la funcion enum podia meter varias variables con valores diferentes, y pues creo que esta me sirve para dar los valores de los meses, lo que quiero es capturar esos valores, de pronto este mal, para eso pido ayuda, adjunto el código para que vean lo que trato de hacer, solo pido ayuda, no quiero que me muestren el código ya hecho, eso no me gusta me da wacala; aqui va.#include <stdio.h> #include <windows.h> int main(void) { enum meses{ enero=31, febrero=28, marzo=31, abril=30, mayo=31, junio=30, julio=31, agosto=31, septiembre=30, octubre=31, noviembre=30, diciembre=31 }; int iDia, iCalc, iDias, iMes; char cMes[10]; printf("Digite dia: "); scanf("%d",&iDia); printf("Digite mes: "); scanf("%d",iMes); switch(iMes)//EN ESTE SWITCH QUIERO SUMAR LOS DIAS DE LOS MESES, PERO { //CREO QUE ESTA MAL case '1': iDias=enero; break; case '2': iDias=febrero; break; case '3': iDias=marzo; break; case '4': iDias=abril; break; case '5': iDias=mayo; break; case '6': iDias=junio; break; case '7': iDias=julio; break; case '8': iDias=agosto; break; case '9': iDias=septiembre; break; case '10': iDias=octubre; break; case '11': iDias=noviembre; break; case '12': iDias=diciembre; break; } printf("%s - %d",cMes,iDia); Sleep(2000); }
1697
« en: Miércoles 21 de Septiembre de 2005, 17:32 »
XP, hasta ahora es lo mejor, ahi que esperar el Windows Vista.
1698
« en: Martes 20 de Septiembre de 2005, 21:02 »
Peligrosidad: 3 - Media Difusión: Baja Fecha de Alta:19-09-2005 Última Actualización:19-09-2005 Daño:Alto [Explicación de los criterios] Dispersibilidad: Alto Nombre completo: Worm-Backdoor.W32/Hiberium.B Tipo: [Worm-Backdoor] - 'Malware' con capacidades de gusano y de puerta trasera Plataforma: [W32] - Ejecutable PE (.EXE, .SCR, .DLL) que corre en Windows de 32 bits: 95, 98, Me, NT, 2000, XP, 2003 Alias:Win32/Hiberium.B (ESET (NOD32)), Net-Worm.Win32.Hiberium.b (Kaspersky (viruslist.com))
Detalles
Cuando se ejecuta el gusano crea una puerta trasera en el equipo infectado, esto permite que un atacante externo pueda controlar el equipo infectado.
Puede realizar las siguientes acciones
* Descargar archivos. * Instalar aplicaciones. * Ejecutar los archivos descargados.
Descarga de Internet los siguientes archivos:
* Hiberium.rar * Hiberium2.rar * VfProtect.exe * VfProtect2.exe
Para ejecutarse en cada reinicio del sistema crea la siguiente entrada en el registro de Windows:
HKLM\SOFTWARE\Microsoft\Windows \CurrentVersion\Run MSPRO32 = [ruta y nombre del archivo]
La vulnerabilidad de Plug & Play de Windows que explota este gusano aparece descrita en el Boletín de Seguridad de Microsoft MS05-039
1700
« en: Martes 20 de Septiembre de 2005, 02:21 »
Hola chic@s de SoloCodigo, pregunta? Alguno de ustedes sabe como colocar un archivo flash en los blogs de la microsoft?
Páginas: 1 ... 66 67 [68] 69 70 ... 123
|
|
|