|
Esta sección te permite ver todos los posts escritos por este usuario. Ten en cuenta que sólo puedes ver los posts escritos en zonas a las que tienes acceso en este momento.
Mensajes - RadicalEd
Páginas: 1 ... 67 68 [69] 70 71 ... 123
1701
« en: Lunes 19 de Septiembre de 2005, 20:05 »
Esto te sucede con cualquier archivo que intentes abrir?
1702
« en: Lunes 19 de Septiembre de 2005, 18:07 »
Pues evidente que Bogotano no ha visto las respuestas sobradoras de Bartolomeo y su arrogancia es evidente en cada uno de sus post, es un patan y un estoy convencido que un moderador no debe ser asi, nunca se preocupa por los demas usuarios si no por mostrar su habilidad y sobresalir como el que todo lo sabe.
juank los post que mostraste son una prueba evidente de que no sabes como tratar a las personas. QUIEN ERES?????????????? Osea, ultimamente han estado llegando Trolls al foro y realmente no se que hacen por aqui, son unos completos pelmasos, a lo mejor no tienen nada mas que hacer. TROLL TROLL TROLL TROLL TROLL
Que gran IDIOTA!!!!
1703
« en: Sábado 17 de Septiembre de 2005, 23:21 »
intervenir en discuciones fuera de tono, BORRAR, EDITAR etc. Tú debes ser feliz haciendo las 2 ultimas...
1704
« en: Sábado 17 de Septiembre de 2005, 17:56 »
Foxie (fox + ie; pronounced /Foxy/) is a collection of free security, privacy and productivity tools developed by the Foxie Team. It was originally designed to bridge the gap between Internet Explorer and Mozilla FireFox
Foxie (Fox + IE; llamado /Foxy/) es una colección gratuita de seguridad, privacidad y herramientas productivas desarrolladas por Foxie Team. Fue originalmente desarrollado para colocar un puente entre IE y Firefox.
Yo creo que eso quiere decir que es una herramienta para los 2 exploradores
1705
« en: Sábado 17 de Septiembre de 2005, 17:55 »
Perdón Diodo
1707
« en: Viernes 16 de Septiembre de 2005, 19:17 »
Y el Juego?????????
1708
« en: Viernes 16 de Septiembre de 2005, 19:12 »
1709
« en: Viernes 16 de Septiembre de 2005, 19:10 »
pues no contesten, ustedes son unos arrogantes, he durado dos dias mirando algunas de sus respuestas y solo son arrogantes por que saben bartolomeo es moderador en delphi y nadie mas contesta y por que juank es el mejor moderador por eso son unos arrogantes bajense de esa nube jejeje y llego otro, ayyyyyyy yo quiero arrearle la madre, pero como quiero tanto el foro mejor se la arreo por correo.
1710
« en: Viernes 16 de Septiembre de 2005, 19:05 »
Información extraida de noticias
Investigadores de Dartmouth han creado el robot autónomo controlable más pequeño del mundo, acercándonos un paso más a la nano tecnología que ha poblado tantas obras de ficción.
Hasta ahora se habían creado robots controlables realmente pequeños, pero nada comparable a este robot oruga. Con un tamaño de tan solo 60 por 250 micrómetros (tan ancho como un cabello humano y tan largo como la mitad de un punto de final de frase de este artículo) esta creación redefine la palabra pequeño.
El ingenioso dispositivo tiene forma alargada y se desplaza como lo haría una oruga por una superficie. Cuenta con dos pequeños motores de movimiento independientes. Uno le permite ir en línea recta y el otro le da capacidad de giro. Cada segundo es capaz de andar una distancia de 10 manómetros.
Lo interesante de estos nuevos robots es que no necesitan de hilos o sistemas de control que determinen un camino fijado. Son capaces de desplazarse libremente por una superficie, escogiendo su propio camino. Y se han diseñado con forma de oruga y con las menores partes móviles posibles para que realmente resbale y se pueda desplazar con facilidad, ya que uno de los problemas que tienen estos robots tan diminutos suele ser que se quedan “enganchados” en las superficies sobre las que intentan desplazarse.
En las pruebas realizadas el robot se ha desplazado sobre una superficie especial que contenía unos electrodos que le transmitían la energía necesaria para desplazarse libremente sobre dichos electrodos.
Sus creadores ya comentan diferentes aplicaciones para este tipo de robots microscópicos en el futuro, que podrían incluir la reparación de circuitos defectuosos, la exploración de ambientes peligrosos o diminutos para poder acceder de otro modo, o incluso la manipulación de tejidos de forma mucho menos agresiva que la cirugía actual.
Más info en Darmouth
1711
« en: Viernes 16 de Septiembre de 2005, 18:59 »
Se ha descubierto una vulnerabilidad en Snort 2.4.0 que puede ser explotada por usuarios maliciosos para provocar denegaciones de servicio.
La vulnerabilidad se debe al tratamiento incorrecto de punteros en la función 'PrintTcpOptions()', localizada en snort-2.4.0/src/log.c. Esta circunstancia puede ser explotada para tirar Snort con paquetes TCP/IP con la opción TCP SACK maliciosamente construida. La explotación con éxito requiere que Snort se esté ejecutando en modo verbose.
Si bien el problema se ha confirmado en la versión 2.4.0, no se descarta que versiones anteriores puedan verse también afectadas.
Existe una corrección disponible en http://www.snort.org/pub-bin/snapshots.cgi y que será incluida en la futura versión 2.4.1.
Más Información:
Remote Vulnerability Found in Snort - Fix and Workaround Available http://www.snort.org/pub-bin/snortnews.cgi#58
Snort <= 2.4.0 SACK TCP Option Error Handling http://www.vulnfact.com/advisories/snort_adv.html
1712
« en: Jueves 15 de Septiembre de 2005, 21:45 »
Información extraida de Tecnologia Empresarial
Según declaraciones de Bill Gates, las funciones de menú en la siguiente versión de Microsoft Office llamada Office 12, no estarán presentes por resultar ya obsoletas para los usarios.
Esto se dio a conocer en el marco de la conferencia para desarrolladores profesionales, PDC, el co-fundador de Microsoft, Bill Gates, presentó el martes 13 de septiembre una versión preliminar de la próxima versión de Office que estará incluido en Windows Vista.
Una de las principales razones por lo cual Office 12 no contará con menús es la atención a las solicitudes de numerosos usuarios que dicen confundirse con la multitud de opciones de menús que Office actualmente maneja, así es que, Microsoft eliminará todos los menús excepto el de ”Archivo”
En lugar de los menús, Office 12 clasificará las funciones en pestañas, adicionalmente, los desarrolladores y proveedores de extensiones y plug-ins podrán instalar nuevas pestañas.
El lanzamiento de Office 12 está previsto para el 22 de mayo de 2006.
1713
« en: Jueves 15 de Septiembre de 2005, 03:30 »
Como asi?. Lo que quieres es de un archivo que ahi grabado en el Reproductor copiarlo por lo menos al Escritorio???
Si es asi lo que debes hacer es darle click derecho sobre el archivo e ir al item "Abrir carpeta contenedora", lo jalas de ahi al escritorio y listo.
PD. No sirve con archivos que se visualizan desde internet.
1714
« en: Jueves 15 de Septiembre de 2005, 01:45 »
Lo que pasa es que en ese momento cierras la primera comilla que abristes, lo que podrias hacer ahi, seria utilizar una variable que contenga el valor de la comilla simple, eso pienso yo, ahi si no sabo.'s(Aqui estarias cerrando)" & " ';"(Aqui la volverias a abrir)
1715
« en: Jueves 15 de Septiembre de 2005, 01:15 »
<!--sql--></div><table border='0' align='center' width='95%' cellpadding='3' cellspacing='1'><tr><td>SQL </td></tr><tr><td id='CODE'><!--sql1-->SQL = "[color=blue;font-weight]Select * From almacen"[/color] <!--sql2--></td></tr></table><div class='postcolor'><!--sql3--> <!--sql--></div><table border='0' align='center' width='95%' cellpadding='3' cellspacing='1'><tr><td>SQL </td></tr><tr><td id='CODE'><!--sql1-->SQL = SQL & " Where nomproducto = " & 'Aquí va el valor de la comparación <!--sql2--></td></tr></table><div class='postcolor'><!--sql3-->
1717
« en: Jueves 15 de Septiembre de 2005, 00:29 »
jejejejejejejejejejejejejejejeje
1718
« en: Jueves 15 de Septiembre de 2005, 00:25 »
Puedes usar el vbskinner aquí en el foro hay varios threads al respecto, o lo puedes descargar desde está página.
Ojala te sirva. Chao
1719
« en: Jueves 15 de Septiembre de 2005, 00:18 »
Lo mismo que el GoogleBot mi querido Hao y mantiene tambien como GoogleBot, pero no tan a menudo.
1720
« en: Miércoles 14 de Septiembre de 2005, 18:23 »
Ya habias preguntado aca y te respondieron, y aquí puedes encontrar el resto.
Ojala te sirva. Chao
1721
« en: Miércoles 14 de Septiembre de 2005, 17:23 »
OK, ahora mira, debe haber una plantilla llamada folder.htt o algo asi!!!, no mi cuerdo, pues hace rato que no manejo el win98, abrelo y veras código html, como en un página web, busca alguna rutina, que este haciendo esto: href="una página web" Si esto esta sucediendo, solamente borra esa linea, o si algo busca alguna rutina JSCript que este llamando en si al IE, primero que todo debes ir al menu ver del explorer.exe, que es el explorador de carpetas y quitar la opcion "Ver como página web" o algo asi..., si algo mandame los archivos .htt a mi correo a excepcion de los que se llamen printer o cosas asi, y yo te lo modifico, es que hace rato no juego con eso.
mmm se me olvidaba, mandalas como archivos .txt o sino el correo las detectara como archivos dañinos, hazles una copia y me envias las copias, y tambien las comprimes.
willian.radicaled@gmail.com
Ok, bye.
1722
« en: Martes 13 de Septiembre de 2005, 17:22 »
Para todos aquellos que deseen este IDE para Java: netbeans
1723
« en: Lunes 12 de Septiembre de 2005, 17:34 »
Una vulnerabilidad reportada como crítica ha sido identificada en los navegadores Netscape, Mozilla y Firefox, la cuál podría ser explotada por un atacante remoto para la ejecución arbitraria de comandos.
El problema se debe a un error de desbordamiento de búfer en la función "NormalizeIDN", cuando se procesan ciertas URIs especialmente modificadas, embebidas dentro de etiquetas "HREF". El uso de ciertos caracteres, puede hacer que el navegador deje de responder, o inclusive permitir que se llegue a ejecutar código malicioso.
Un atacante remoto podría aprovecharse de esto, para tomar el control total del equipo que ejecute cualquiera de los navegadores afectados, por el simple hecho de que la víctima visite una página web modificada maliciosamente. No se requiere ninguna otra interacción con el usuario para que ello ocurra.
Se ha publicado una simple prueba de concepto de este fallo, que provoca que el navegador deje de responder. Para ello solo basta un código HTML con el siguiente código:
<A HREF=https:--------------------------------------------- >
Software afectado:
- Netscape 8.0.3.3 - Netscape 7.2 - Mozilla Firefox 1.5 Beta 1 - Mozilla Firefox 1.0.6 - Mozilla Browser 1.7.11
También versiones anteriores pueden ser afectadas.
Soluciones:
Al momento de la publicación de esta alerta, no existen actualizaciones que resuelvan este problema.
De todos modos, Mozilla ha publicado información sobre esta vulnerabilidad en el siguiente enlace:
What Firefox and Mozilla users should know about the IDN buffer overflow security issue https://addons.mozilla.org/messages/307259.html
Básicamente, se sugiere un cambio en la configuración de Mozilla y de Firefox, que minimiza el riesgo, hasta que sea publicada una actualización.
Para ello, escriba lo siguiente en la barra de direcciones (más Enter):
about:config
En la barra de filtrado (Filter toolbar), ingrese lo siguiente:
network.enableIDN
Haga clic con el botón derecho en el ítem "network.enableIDN", y seleccione "toggle" para cambiar el valor a "false".
Para verificar que esto ha sido cambiado, asegúrese de cerrar el navegador, vuelva a ejecutarlo, y vuelva a repetir los pasos arriba indicados, corroborando que el valor de "network.enableIDN" sea "false".
También existe un pequeño parche en forma de "add-on", que realiza el mismo cambio, y que puede ser descargado del enlace arriba mencionado, en addons.mozilla.org.
Más información:
Mozilla/Netscape/Firefox Browsers Domain Name Remote Buffer Overflow Vulnerability http://www.securityfocus.com/bid/14784
Mozilla Browsers "Host:" Parameter Remote Buffer Overflow Vulnerability http://www.frsirt.com/english/advisories/2005/1690
Netscape "Host:" Parameter Remote Buffer Overflow Vulnerability http://www.frsirt.com/english/advisories/2005/1691
Firefox URL Domain Name Buffer Overflow http://secunia.com/advisories/16764/
Mozilla URL Domain Name Buffer Overflow http://secunia.com/advisories/16767/
Netscape URL Domain Name Buffer Overflow http://secunia.com/advisories/16766/
Mozilla Firefox "Host:" Buffer Overflow http://security-protocols.com/advisory/sp-x17-advisory.txt
1724
« en: Lunes 12 de Septiembre de 2005, 17:26 »
Eso es un Firewall Soultaker.
1725
« en: Lunes 12 de Septiembre de 2005, 17:21 »
Un aviso de seguridad colgado en la página web de la compañía afirma que el problema afecta a dos herramientas presentes en el Internetwork Operating System (IOS), el sistema operativo que Cisco instala en sus dispositivos de red. La vulnerabilidad permitiría a un atacante ejecutar código en los dispositivos de Cisco de forma remota.
Los servicios vulnerables son Firewall Authentication Proxy para FTP y las herramientas para el protocolo de comunicaciones telnet, pero según la compañía sólo algunas versiones de IOS resultan afectadas -12.2ZH 12.2ZL, 12.3, 12.3T, 12.4 y 12.4T-. Cisco ha puesto a disposición de sus clientes una actualización gratuita del software en cuestión que puede descargarse ya de su web. Allí también puede consultarse un manual que explica como descubrir qué versión de IOS se usa y si es una de las que sufre el problema.
Según informa ZDNET.com, Symantec y la propia Cisco afirman que por el momento no se ha detectado en Internet ningún exploit para este agujero. Se trata de software desarrollado específicamente para explotar una vulnerabilidad, cuya creación y distribución masiva aumenta el grado de la amenaza, pues facilita en gran medida la realización de un ataque.
Páginas: 1 ... 67 68 [69] 70 71 ... 123
|
|
|