|
Esta sección te permite ver todos los posts escritos por este usuario. Ten en cuenta que sólo puedes ver los posts escritos en zonas a las que tienes acceso en este momento.
Mensajes - RadicalEd
Páginas: 1 ... 68 69 [70] 71 72 ... 123
1726
« en: Lunes 12 de Septiembre de 2005, 16:56 »
Se ha descubierto una vulnerabilidad en Microsoft Exchange Server 2003 que puede ser explotada por atacantes remotos para provocar denegaciones de servicio en dicho servidor de correo.
La vulnerabilidad se debe a un error sin especificar a la hora de tratar peticiones para listar carpetas públicas, y puede ser explotada para tirar el servicio Exchange Information Store (Store.exe) utilizando peticiones IMAP4.
Para poder explotar la vulnerabilidad, es necesario que se den las siguientes condiciones: * Un usuario intenta listar carpetas públicas usando IMAP4 versión 4rev1 * El servidor Exchange no permite a usuarios de IMAP4 listar carpetas públicas * El usuario no tiene buzón privado de correo en el servidor
Microsoft ha publicado un parche urgente corrector que puede ser obtenido contactando con los servicios de soporte a producto de la compañía.
Más Información:
El servicio Almacén de información de Microsoft Exchange se bloquea cuando el usuario Versión 4rev1 intenta enumerar carpeta pública desde un servidor que a un Protocolo de acceso a mensajes de Internet, ejecuta Exchange Server 2003 http://support.microsoft.com/kb/840123
1727
« en: Sábado 10 de Septiembre de 2005, 19:07 »
Pos yo nunca he hecho esto, y pues me voy a descargar un linux de Internet, pero no se que debo hacer con los archivos que me bajo.
Los paso a un CD y ya eso es todo? Tengo que quemarlos con un software especial?
Pues no se me ayudan.
Gracias Chao.
1729
« en: Viernes 9 de Septiembre de 2005, 17:51 »
Información extraida de Noticias
![](http://media.noticias.com/img_news/3a/85/ba/3894ed6e13a86b4e55c4be7fec75bac5/google_8.jpg) Desde hace algunos meses se viene especulando sobre la posibilidad de que Google cambie el algoritmo de PageRank por un nuevo algoritmo que filtraría todo el spam a buscadores o al menos intentaría neutralizarlo. Descubre en este artículo todo lo que se sabe hasta el momento, acerca del nuevo algoritmo cuyo nombre es Trust Rank.
El spam a buscadores se ha convertido en un verdadero problema para Google y el resto de motores de búsqueda. Webmasters sin escrúpulos han creado miles de páginas con el único propósito de enlazar con sus páginas principales y con esto hacer subir su PageRank (en el caso de Google) o cualquier otro algoritmo utilizado por buscadores que tienen en cuenta el número de enlaces que recomiendan una página, a la hora de determinar la importancia de esta y situarla en mejor posición en los resultados de búsqueda.
Esta es la técnica utilizada para conseguir que cuando buscas "Ladrones" en Google, te aparezca en primera posición la web de la SGAE.
El nuevo algoritmo de Google evitaría este tipo de prácticas.
La finalidad del PageRank es asignar un valor numérico a las páginas web según el número de veces que otras páginas las recomienden y según el PageRank que éstas tengan a su vez. Es decir, establece la importancia de esa página web. Su lógica es la siguiente: si una página web enlaza con otra página, es que la está recomendando. Y si la recomienda, es que debe ser importante en el ámbito del tema que trata la primera página web. Una recomendación que proviene de una página que a su vez está muy recomendada vale más que una recomendación que provenga de una página que casi nadie recomienda.
Google desea que en las primeras posiciones de los resultados de búsqueda encontremos páginas de cierta relevancia y que estén siendo recomendadas por otras páginas que a su vez también tengan relevancia. Para determinar el PageRank, Google analiza el número de enlaces que provienen de otras páginas web y su PageRank. El Trust Rank, parte de la misma base. Pero en lugar de valorar la importancia de una recomendación en función del PageRank de la página que recomienda, lo hace a partir de una serie de páginas web que han sido consideradas importantes por humanos en lugar de por algoritmos.
A las páginas web que los humanos han determinado como importantes se las considera "web semilla" y a sus enlaces se les asigna un valor. Y será ese valor el que se irá transmitiendo por toda la red.
Para ilustrarlo con un ejemplo: Supongamos que disponemos de una web semilla A. A trasmitirá un valor de 100 Trust Rank a todas las webs a las que enlace. Estas páginas, a su vez, transmitirán un Trust Rank de 99 a todas las webs a las que enlacen. Y éstas últimas, transmitirán un Trust Rank de 98 a las que ellas enlacen.
Para mitigar la degradación del Trust Rank a medida que se distancia de las webs semilla, en el algoritmo se ha incluido un corrector que tiene en cuenta el número de grados que hay entre la web semilla y la web que recibe el Trust Rank, sin anular completamente la distancia que las separa de la semilla.
Según un documento de la Universidad de Standford que versa sobre el Trust Rank, de la misma manera que las webs semilla van a transmitir Trust Rank, las webs consideradas spam por los humanos que evalúan las webs, van a transmitir Trust Rank negativo. Según este documento ciertas webs van a restar Trust Rank y cuando una página web situe su nivel de Trust Rank por debajo de una determinada cifra, va a convertirse automáticamente en una web que transmite Trust Rank negativo en lugar de positivo. (Se incluye un enlace a éste documento al final del artículo)
La idea del Trust Rank parece buena, pero hay ciertas cuestiones que deben tenerse en cuenta: ¿Quienes serán las webs semilla?
A este respecto hay discrepancias… El documento de Stanford habla de un algoritmo que determinará las webs que pueden ser semilla. En ciertos foros especializados en posicionamiento en buscadores se afirma que serán las webs gubernamentales y de universidades las que empezarán a transmitir el Trust Rank semilla, y en otros foros se afirma que Google hace meses que está contratando gente de todos los países para que evalúen de forma manual las webs más representativas de su país. Esta última posibilidad parece la más plausible, ya que hay indicios de que efectivamente, Google ha contratado evaluadores de webs. ¿Se realizará spam a la inversa?
Así a bote pronto y pensando en este futuro no muy lejano en que el Trust Rank funcionará, se me ocurre que quizás los mismos que juegan a que buscando la palabra "ladrones" salga la SGAE, quizás puedan jugar a sabotear páginas web, enlazándolas despiadadamente desde sus páginas de spam y por lo tanto restándoles Trust Rank, para que no aparezcan en los primeros puestos de los buscadores. ¿Para cuando tendremos el Trust Rank incorporado en el algoritmo de Google?
Ni idea… aquí nadie se pone de acuerdo. El día menos pensado Google lanza un comunicado y nos informa de que ya lo ha implementado. Lo que sí está claro es que lo comunicará a la prensa y a los internautas. Sin duda supondrá una gran mejora cualitativa en la obtención de los resultados de búsqueda así que Google hará que la gente se entere de ello, dudo que el departamento de comunicación de Google dejase pasar una oportunidad como ésta.
1730
« en: Viernes 9 de Septiembre de 2005, 03:11 »
Me mataron a Ein y me toco que resucitarlo y por esto me sacaron del torneo de la dinoplaya y estaba de primero jejeje, ese Wilson con el dino dArk me fulmino.
1731
« en: Viernes 9 de Septiembre de 2005, 03:08 »
Crear una ventana no es tan facil, mira este enlace y veras todo lo que tienes que hacer, la funcion api encargada es CreateWindowEx HWND CreateWindowEx { DWORD dwExStyle, // Estilo de ventana extendido LPCTSTR lpClassName, // Puntero a la clase de ventana registrada LPCTSTR lpWindowName, // Puntero al nombre de la ventana DWORD dwStyle, // Estilo de ventana int x, // Posición horizontal de la ventana int y, // Posición vertical de la ventana int nWidth, // Ancho de la ventana int nHeight, // Alto de la ventana HWND hWndParent, // Puntero (Handle) al padre de nuestra ventana HMENU hMenu, // Puntero (handle) a un menú o a la ventana hija HINSTANCE hInstance, // Puntero (handle) a la instancia de la aplicación LPVOID lpParam // Puntero a los datos de la creación de la ventana );
A partir de esta tienes que registrarla darle nombre de clase y un poco de cosas mas.
Ojala te sirva. Chao
1732
« en: Miércoles 7 de Septiembre de 2005, 22:01 »
Información extraida de telecinco
![](http://www.blogs.telecinco.es/crispacion/imagen/steveballmer.jpg)
Steve Ballmer (presidente de Microsoft): Dime que no es a Google a donde te vas.
Lucovsky: Sí, es a Google.
En ese momento, Steve Ballmer agarra una silla y la lanza por la habitación golpeando una mesa de su oficina. Dedica algunos piropos a Eric Schmidt, CEO de Google (y anteriormente de Sun y Novell).
Ballmer: Ese puto Eric Schmidt es un puto maricón. ¡Joder, voy a enterrar de una #### vez a ese tío! ¡¡Lo he hecho antes y lo volveré a hacer!! ¡¡¡Voy a acabar con el puto Gooooogle!! (…) Google no es una empresa de verdad. Es un castillo de naipes.
Esta conversación se ha presentado como prueba en el juicio que enfrenta a Microsoft y Google. El fabricante de Windows ha demandado al buscador por contratar a varios de sus empleados. Desde Microsoft, niegan la conversación, que ha sido narrada por Lucovsky bajo juramento.
1733
« en: Miércoles 7 de Septiembre de 2005, 18:27 »
Pos la pongo por ahora, pero me dijo que por la noche la pasaba de hosting, pero para que la vean, la seccion de POO esta de esta muy bakna la página JuanK te felicito.
PD. Apenas la esta empezando, asi que faltan muchas secciones.JuanK
1734
« en: Martes 6 de Septiembre de 2005, 17:34 »
Hola chicos de SoloCodigo, por ahi en un foro de tantos que hay en internet me encontre con una pregunta a la que he querido buscarle respuesta y no he podido, ya que las respuestas que doy vuelven a sacar un error, me podrian ayudar?, este es el error que tira cuando se esta haciendo un backup a la DB.
Es una DB Postgresql 7.4.7, con el linuox.. La base funciona perfectamente pero no se puede hacer el bacukp con el comando pg_dump.. tira este error:audit (112423718.7:0) a vc: denied {write} for pid=3246 exe=usr/binpg_dump path /home/postgres16082005.sql dev=sdo/ino=4542995 context=user_u: system_r: postgresql_t tcontext= user_v: objet_r:home_root_t tclass =file
Se probo con esto.pg_dump -d nombre_de_la_base_de_datos >datos.txt # te genera un script con las definiciones de las tablas # y ademas con todos los datos. pg_dump -d nombre_de_la_base_de_datos -s >datos.txt #solo exporta las estructuras de las tablas.
Y arrojo este otro error.aduit (1126037854.671:0) avc: denied [write] for pid:3688 exe:/user/bin/pg_dump path:/root/datos.sql dev=sda1 ino:616530 scontext:root: system_r: postgresql_t tcontext:root: object_r:user_home_t tclass=file
Gracias Chao.
1735
« en: Martes 6 de Septiembre de 2005, 03:49 »
Jodiendo me encontre esta página. VB trucos y tips
Ojala les guste. Chao
1736
« en: Martes 6 de Septiembre de 2005, 03:43 »
Se puede hacer mediante api's, ya lo habia hecho, pero no tengo el código y no mi cuerdo, aqui les dejo un enlace al soporte técnico de microsoft, que explica como hacerlo.
Ojala les sirva. Chao
1737
« en: Lunes 5 de Septiembre de 2005, 23:57 »
Información extraida de DiarioTI La próxima versión de Internet Explorer enviará todas las direcciones de Internet digitadas por los usuarios a Microsoft con el fin de “controlar si se trata de sitios de phishing”.
DIARIO TI: Internet Explorer 7 enviará a Microsoft información sobre cada sitio visitado por los usuarios del navegador. Según Microsoft, esta función permitirá detectar sitios dedicados al fraude en línea conocido como phishing.
La información ha sido proporcionada por Rob Franco, director de la división seguridad de Internet Explorer.
Al contrario que otros productos anti-spyware, donde sus distribuidores periódicamente elaboran listas de sitios malignos y con base en esa lista actualizan su software, el proyectado filtro anti-phishing de Microsoft realizará un control en tiempo real. De esa forma, la dirección digitada por el usuario será enviada a Microsoft, que comparará esa dirección con su base de datos de phishing en el momento mismo en que termina de ser digitada en el navegador.
Según el blog de Rob Franco, ya no es suficiente enviar al PC del usuario una lista actualizada de sitios dedicados al phishing, debido a que los estafadores en línea crean nuevos sitios prácticamente cada hora. Por tal razón, la lista anti-phishing queda obsoleta en unas pocas horas. De igual modo, para Microsoft supondría un gran desafío infraestructural si todos los usuarios de Internet Explorer se conectaran simultáneamente para descargar una lista de sitios malignos.
La sola idea de que todas las direcciones digitadas por los usuarios de IE sean enviadas a Microsoft motivará sin duda alguna reticencias en muchos usuarios. Por tal razón, Microsoft se apresura a asegurar que “siempre será posible desactivar la función anti-phishing”. De igual modo, recalca que la información será enviada por conducto de una conexión SSL cifrada y que la información sensitiva será filtrada.
Finalmente, se indica que Internet Explorer 7 incorporará una lista “known-safe”, o reconocidamente segura. Los sitios que aparezcan en la lista no serán controlados por la función anti-phishing.
Ustedes que piensan, a mi me suena que ya se nos acabo la privacity.
1738
« en: Lunes 5 de Septiembre de 2005, 18:16 »
Hola chic@s de SoloCodigo, tengo una pequeña consulta.
Es que estaba molestando un ratico con el traductor de google y pues esta la opción de traducir páginas webs, y lo hace completo, miren esta es la página del foro traducida al ingles.
SoloCodigo en Ingles
Mi pregunta es.... Es esto valido, osea, no esta violando google alguna norma por cambiar la información de las páginas?, osea, me explico mejor, al estar la página en español y el estar sobreescribiendo todo al Ingles (en este caso), no estaria de algun modo tocando el servidor de nuestro amado foro.
De pronto es una pregunta cansona, pero me gustaria saber.
Gracias Chao.
1739
« en: Lunes 5 de Septiembre de 2005, 18:09 »
SPAMMER!!!!!!!!!
1740
« en: Lunes 5 de Septiembre de 2005, 18:08 »
Hay una opción en las hojas de estilo que se llama no-repeat, no me acuerdo como es, pues por que no programo en estas, pero me la enseño una de las chavas del foro, averigua acerca de esta opción.
Ojala te sirva. Chao
1741
« en: Lunes 5 de Septiembre de 2005, 17:38 »
Datos Técnicos Peligrosidad: 3 - Media Difusión: Baja Fecha de Alta:05-09-2005 Última Actualización:05-09-2005 Daño: Alto [Explicación de los criterios] Dispersibilidad: Alto Nombre completo: Worm-Backdoor.W32/Rbot.AMR@RPC Tipo: [Worm-Backdoor] - 'Malware' con capacidades de gusano y de puerta trasera Plataforma: [W32] - Ejecutable PE (.EXE, .SCR, .DLL) que corre en Windows de 32 bits: 95, 98, Me, NT, 2000, XP, 2003 Mecanismo principal de difusión: [RPC] - Se propaga usando el protocolo RPC - Remote Procedure Call (típicamente aprovechando una vulnerabilidad en una implementación del protocolo) Alias:W32/Rbot-AMR (Sophos) Detalles Al ejecutar Rbot.AMR por primera vez, se copia en [Carpeta de Sistema]\ms-dos.pif.
Las siguientes entradas en el registro se crean para ejecutar ms-dos.pif al inicio del sistema:
HKCU\Software\Microsoft\Windows\CurrentVersion\Run MS-DOS Security Service = ms-dos.pif
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run MS-DOS Security Service = ms-dos.pif
HKCU\Software\Microsoft\Windows\CurrentVersion\RunServices MS-DOS Security Service = ms-dos.pif
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices MS-DOS Security Service = ms-dos.pif
Rbot.AMR permite al atacante: ejecutar comandos arbitrarios iniciar un servidor FTP robar datos confidenciales descargar, instalar y ejecutar nuevos programas, incluyendo actualizaciones de su software Las entradas en el registro se crearán de la siguiente manera:
HKCU\SYSTEM\CurrentControlSet\Control\Lsa MS-DOS Security Service = ms-dos.pif
HKLM\SYSTEM\CurrentControlSet\Control\Lsa MS-DOS Security Service = ms-dos.pif
HKCU\Software\Microsoft\OLE MS-DOS Security Service = ms-dos.pif
HKLM\SOFTWARE\Microsoft\Ole MS-DOS Security Service
ms-dos.pif
1742
« en: Lunes 5 de Septiembre de 2005, 17:34 »
En las opciones del explorador de carpetas quita la opcion, Ver en forma de web (creo que es asi), y veras que cuando cambies de carpeta y no tengas seleccionada esa opcion, no se te volvera a abrir el explorador; despues de eso, haz una busqueda de las plantillas .htt, creo que hay una que se llama folder.htt o algo asi, estas son plantillas hechas en html, busca alguna opcion en JScript que este llamando al explorador o abriendo un link y la eliminas, grabas y listo.
Ojala te sirva. Chao
1743
« en: Sábado 3 de Septiembre de 2005, 02:19 »
Yo estoy en el torneo de dinoplaya y voy de 4 lero lero, 'tonces por ahora no me salgo, me falta un punto para la medalla de bronce.
1744
« en: Sábado 3 de Septiembre de 2005, 00:38 »
Solo un simple nombre: "SoloCodigo"
1745
« en: Viernes 2 de Septiembre de 2005, 16:58 »
'Ta buena la página piyey y seria bueno un clan, pero, ¿ALGUIEN TIENE 10000?, no mas el dino me costo 8000 y ahora si mucho tendre 2000, es duro .
1746
« en: Viernes 2 de Septiembre de 2005, 02:18 »
Información extraida de agujero.
Un Troll, o duendecillo de internet, es una persona ¿? que se deleita creando problemas y disputas en Internet. Este tipo de individuos usualmente intentarán iniciar peleas en foros y listas con todo tipo de argumentos con el fin de molestar al resto de usuarios "normales". Ignora a los Troll. [Snake]
Los Trolls encuentran en los foros y otros servicios de comunicación de Internet medios convenientes a su extraño juego. Por alguna razón no recapacitan de que están lastimando gente real. Se dice que muchos de ellos lo hacen por que piensan en los usuarios de un foro cómo abstracciones digitales más que cómo gente real, y por eso les es más fácil agredir y molestar a la gente. Entre mayor sufrimiento y enojo causan, más contentos están y mayor percepción de éxito tienen. En éste momento, la principal causa del florecimiento de los Trolls es el relativo anonimato del que pueden gozar. Aunque existen mil formas de detectarlos cuando se obtiene su numero de IP.
Los Trolls son generalmente impermeables al criticismo ( sea contructivo o no) No se puede negociar con ellos; no se puede hacer que sientan vergüenza o compasión; no se puede razonar con ellos. No se les puede hacer que se apeguen a las reglas de cortesía o de responsabilidad social
Quizás esto suena inconcebible, pues uno piensa - debe haber algo que puedo escribir que los hará cambiar-Pero un verdadero troll no puede cambiarse solo con palabras.
Por que importa?
Algunas personas, especialmente aquellas que han estado navegando en el Internet por años no se sienten agredidos por los Trolls y los consideran un daño inevitable al usar el Internet, como dice el dicho "no se puede tener un día de campo sin hormigas"
Sería muy bueno que toda la gente fuera de personalidad sencilla, pero el triste hecho es que los Trolls se dedican a hacer sentir mal a la gente. Posteadores bien establecidos en un foro por los argumentos que inician los Trolls, y aquellos visitantes (que leen pero no postean) podrían decidir abstenerse de postear para no exponerse al abuso.
Otro problema es las emociones negativas causadas por los Trolls en las discusiones. Gente que regularmente es afable, se torna amargada después de leer los intercambios entre el Troll y sus victimas y esto puede envenenar interacciones que eran previamente amigables entre usuarios de mayor antigüedad en un foro.
Finalmente, los Trolls crean un ambiente paranoico, que puede producir una respuesta feroz o inapropiada a algún nuevo miembro del foro.
El Internet es un recurso increíble que esta rompiendo barreras y destruyendo los prejuicios. Los Trolls amenazan nuestro disfrute en estos foros.
Que se puede hacer con los Trolls?.
Cuando usted sospeche que alguien es un Troll, puede tratar de responder con un mensaje educado para ver si es solo alguien que esta de mal humor o tuvo un mal día. Los usuarios de Internet muchas veces dejan fluir sus emociones cuando están seguros y anónimos detrás de su computadora u ordenador. Si se ignora su estado exaltado y se les responde con amabilidad, usualmente se calman.
Si la persona persiste en comportarse de manera incorrecta, y parece disfrutar ser de esa manera, la única posición efectiva se sumariza de esta forma:
La única manera de tratar con Trolls es limitar nuestra reacción a recordar a otros, que no se debe responder a Trolls. Cuando usted trata de razonar con un Troll, el gana. Cuando usted le grita a un Troll el gana, cuando usted insulta un Troll, el gana. Lo único que un Troll no soporta es que le ignoren.
Lo que no se debe de hacer.
Como ya lo hemos mencionado, es casi inútil curar un Troll de su obsesión. Pero quizás usted esta cansado de lidiar con él y lo mejor seria tomar una temporada alejado del foro. Si hace esto, y por el bien de otros foristas, no deje mensajes dramáticos como: "adios" Esto convence al Troll de que esta ganando la batalla. No hay un mensaje adecuado que se pueda dejar, diciendo que uno se marcha por la hostilidad que el Troll ha causado.
Si piensa que debe decir algo, un mensaje discreto al administrador o moderadores es el mejor curso de acción. Incidentalmente, si esta usted escribiendo una carta en un estado agitado, es una buena idea esperar una hora y revisar lo que ha escrito antes de mandarlo. Eso le ahorrara decir cosas que no quería realmente decir y lastimar a la gente que usted estima.
Suplantacion.
Una técnica que utilizan los Trolls para generar caos, es pretender ser alguna persona respetada del foro. Por ejemplo aquellos que no están registrados, pero que ya conocemos y estimamos, pueden ser fácilmente suplantados por Trolls, que incluso aprenden el estilo con el que escriben las personas.
Reto.
Cuando los Trolls son ignorados, endurecen sus ataques buscando con hambre la atención. Sus mensajes se tornan cada vez más desagradables y más frecuentes. Alternativamente protestaran de que se coarta su derecho de libre expresión. -mas tarde ahondaremos en esto-
El trabajo del moderador se endurece cuando tiene que leer los mensajes del Troll y decidir si borrarlos, junto con aquellos mensajes de respuesta bien intencionada que le hacen los foristas que pueden causar mas respuestas del Troll. Algunos administradores tienen que soportar que otros foristas les reclamen que están actuando como dictadores y que nunca deben borrar mensaje alguno. Esta gente debe estar mal informada: deben haberse formado opiniones del Troll basados en sus mensajes, sin darse cuenta de que el administrador ha borrado ya el material más desagradable.
Tal vez el reto más difícil para un administrador es decidir que pasos tomar contra un Troll, el cual alguna gente encuentra "entretenido u ocurrente" Algunos Trolls tienen una chispa creativa y han elegido utilizarla para destruir. Hay cierto placer perverso en observar a algunos de ellos. Aun así, el administrador debe decidir si el Troll actualmente esta interesado en hacer un buen show para los demás o simplemente esta actuando para un solo espectador, o sea el mismo.
Que hay en relación a la libre expresión?
Cuando los Trolls se dan cuenta de que sus esfuerzos son ignorados, usualmente se quejaran de que su derecho de libre expresión esta siendo violado. Examinemos esta queja.
Mientras la mayoría de la gente en el Internet y los foros, son ardientes defensores de la libre expresión, esta no es un derecho absoluto; hay limitaciones prácticas. Por ejemplo puede no estar permitido gritar Fuego en un cine repleto de gente y no se deben hacer bromas sobre bombas cuando se aborda un avión. Reconocemos estas limitaciones por que son realmente útiles.
Otro ejemplo útil es el control del espectro de frecuencia de radio. Usted puede querer montar una radiodifusora con fuerza para transmitir sus ideas, pero no puede hacerlo sin aplicar primero para una licencia. Nuevamente, esta es una limitación practica, por que si todos pudiéramos transmitir nuestras ideas en una transmisión de radio sin restricciones, las repercusiones podrían ser tan simples como provocar el descontento de la población, o amenazar las vidas de miles o millones de personas.
La respuesta fundamental al argumento de la libre expresión es esta: Mientras tenemos derecho a decir mas o menos lo que nos plazca, no tenemos el derecho de decirlo cuando nos plazca. A usted le puede desesperar que su vecino no arregle su patio de enfrente o no pinte su casa en meses, pero no tiene el derecho de reclamárselo en su propia sala. De la misma forma, si el administrador le comunica a un Troll que no es bienvenido en un foro, este no tiene derecho a quedarse en esta comunidad.
Por que lo hacen?
Sabemos lo gratificante que es que contesten a lo que escribimos. Es una junta de mentes, lo que representa una emoción intelectual, pero también el reconocimiento del valor que uno tiene, lo que puede ser una recompensa emocional muy satisfactoria.
Los Trolls tienen sed de atención, no les importa si esta es negativa o positiva. Ellos ven el Internet como un espejo donde pueden saciar su narcisismo.
Conclusión:
Los Trolls son males casi inevitables en cualquier foro o comunidad, y los foristas deben estar preparados para cuando aparece uno.
Lidiar con un troll, es entrar a su juego, de manera que lo mejor es que cuando se sospeche de que alguien lo es, se puede acudir a los moderadores o al administrador para que estos actúen.
El Troll es un narcicista que busca atención a como de lugar, ingonarlo constituye en mejor remedio para que se canse y se vaya.
Hay que tener cuidado de caer en la tentación del juego de un Troll con ingenio y chispa creativa, por que acabara por seducirle y terminará defendiéndolo aun a costa de que siga incomodando a otros miembros del foro.
Este documento es una edición y traduccion, con minimas adiciones por mi parte, del original de Timothy Campbells.
1747
« en: Viernes 2 de Septiembre de 2005, 02:11 »
Cual es la fuente de esta Info? Canal-ar
1748
« en: Jueves 1 de Septiembre de 2005, 19:33 »
sigo con la misma duda y ojala alguien supiera como arreglarlo porque se esta haciendo incomodo
cada vez que abro una carpeta sale la ventana de "conexion a internet".........solo por abrirla
alguien sabe que pasa??
gracias Que windows usas? Si tienes W98 o ME lo mas probable es que tengas contaminado las plantillas htt, que son las que te muestran la info de los archivos en el explorador.
1749
« en: Jueves 1 de Septiembre de 2005, 01:46 »
El buscador online más exitoso y popular del mundo -Google- estaría comprando en Estados Unidos fibra óptica para desarrollar un proyecto conocido como GoogleNet. Se trataría de una segunda Internet gratuita para los usuarios y sería paralela a la actual
Después que Google anunciara una serie de nuevos servicios de mensajería instantánea como GoogleTalk y de correo electrónico, trascendió -en medios internacionales- el comentario de que estaría negociando con corporaciones como Cogente Communications y WiTel para crear su propia Internet y evadir de esta forma el costo de pagarle a su proveedor.
La iniciativa de crear una Internet paralela a la actual se da porque Google debe pagar 60 millones de dólares mensuales para mantener su conexión. A través de GoogleNet, la compañía estaría exenta de dicho pago ya que no dependería de ningún proveedor de Internet y de esta forma el buscador reduciría ampliamente sus costos.
Sin embargo, Google no sería el único favorecido con dicha tecnología, ya que los usuarios terminarían utilizando una conexión de mayor calidad en tanto podrían bajar archivos de audio con mayor velocidad respecto a la actual Internet. Tal vez el rumor más interesante de toda esta serie de comentarios sea que la nueva GoogleNet sería gratuita para los usuarios a diferencia de la actual gran red de redes.
1750
« en: Miércoles 31 de Agosto de 2005, 17:53 »
Peligrosidad: 3 - Media Difusión: Baja Fecha de Alta: 31-08-2005 Última Actualización:31-08-2005 Daño: Alto [Explicación de los criterios] Dispersibilidad: Alto Nombre completo: Worm-Backdoor.W32/Tilebot.A Tipo: [Worm-Backdoor] - 'Malware' con capacidades de gusano y de puerta trasera Plataforma: [W32] - Ejecutable PE (.EXE, .SCR, .DLL) que corre en Windows de 32 bits: 95, 98, Me, NT, 2000, XP, 2003 Tamaño (bytes): 64000 Alias:WORM_TILEBOT.A (Trend Micro) Detalles Instalación
Tras la ejecución, el gusano descarga copias de si mismo en la carpeta de Windows con los siguientes nombres:
NETINFO.EXE ORAN.SYS Se registra como servicio añadiendo la siguiente entradas en las subclaves indicadas:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\netinfo ImagePath = ?%Windows%\netinfo.exe?
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\netinfo DisplayName = "netinfo"
También añade la siguiente entrada para registrar como servicio al fichero ORAN.sys: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\orans ImagePath = ?%System%\orans.sys?
También desactiva multiples funciones de windows creando entradas de registro o modificando el contenido de otras, que cambiarán la configuración establecida por el usuario. Son las siguientes;
Para desactivar funciones de Antivirus y firewall en Windows:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center AntiVirusDisableNotify = "dword:00000001"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center FirewallDisableNotify = "dword:00000001"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center Anti VirusOverride = "dword:00000001"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center FirewallOverride = "dword:00000001"
Nota: El valor por defecto de todas las variables indicadas deberá ser "dword:00000000". Para desactivar las funciones de Actualización automática de Windows;
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center UpdatesDisableNotify = "dword:00000001"
Nota: El valor por defecto de todas las variables indicadas deberá ser "dword:00000000". HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\WindowsUpdate\Auto Update AUOption = "dword:00000001"
Nota: El valor por defecto de todas las variables indicadas deberá ser "dword:00000000". Para desactivar el firewall del perfil de dominio;
HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\WindowsFirewall\DomainProfile EnableFirewall = "dword:00000000"
HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\WindowsFirewall\StandardProfile EnableFirewall = "dword:00000000"
Nota: El valor por defecto de la variables indicada es establecido por el usuario. Para deshabilitar funciones de Windows Update para XP SP2;
HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows\WindowsUpdate DoNotAllowXPSP2 = "dword:00000001"
Nota: El valor por defecto de la variable indicada deberá ser "dword:00000000". Para desactivar el centro de seguridad;
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\wscsvc Start = "dword:00000004"
Nota: El valor por defecto de la variable indicada deberá ser "dword:00000002". También realiza modificaciones en las siguientes subclaves
HKEY_LOCAL_MACHINE\Software\Microsoft\OLE EnableDCOM = "N"
Nota: El valor por defecto de la variable indicada deberá ser EnableDCOM = "Y". HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\LSA RestrictAnonymous = "dword:00000001"
Propagación en red y uso de Vulnerabilidades
El gusano buscará a través de la red los siguientes recursos:
ADMIN$ ADMIN$\system32 C$\Windows\system32 C$\WINNT\system32 D$\Windows\system32 D$\WINNT\system32 IPC$
Intentará copiarse en aquellos que no tengan establecidos controles de acceso, mientras que los que posean restricciones le impedirán hacerlo.
Intentará iniciar una sesión en el sistema probando combinaciones de usuario y clave que el propio gusano transporta entre su código para ejecutarse a sí mismo y proseguir sus actividades de propagación.
Capacidades de puerta trasera
Puede abrir un puerto TCP aleatório para conectar a canales de charla de ciertos servidores IRC desde los que esperará la recepción de nuevos comandos del atacante, que le permitirán realizar tareas como las siguientes:
Añadir o eliminar recursos compartidos a la red. Activar la cámara web y capturar imágenes. Activar o desactivar el servicio DCOM Ejecutar sesiones remotas Capturar claves almacenadas en la memoria caché del sistema Capturar datos almacenados en el portapapeles. Listar los procesos activos en el sistema Realizar ataques de distribuidos de denegación de servicio (DDoS) Realizar operaciones IRC, FTP y HTTP Redireccionar puertos Escanear otros sistemas en busca de vulnerabilidades. Enviar mensajes de correo utilizando su propio motor SMTP Iniciar la ejecución de un programa Sniffer, para monitorización de trafico de red y de programas para capatura de las pulsaciones del teclado. Iniciar o terminar procesos Capturar Información del sistema Toda la info obtenida será enviada al atacante, a la que se añadirá:
Tipo de conexión Velocidad de la CPU Nombre del usuario activo Fecha y hora Espacio disponible en los discos Nombre de la máquina Dirección Ip Tamaño de la memoria Sistema operativo Ruta del directorio del sistema Lista de procesos El gusano es capaz de detener la ejecución y eliminar las entradas de registro relativas a otros códigos malignos:
bbeagle.exe d3dupdate.exe i11r54n4.exe irun4.exe MSBLAST.exe mscvb32.exe PandaAVEngine.exe Penis32.exe rate.exe ssate.exe sysinfo.exe taskmon.exe teekids.exe winsys.exe También eliminará cualquiera de los siguientes valores de la subclave:
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run
Bagle.a Bagle.j Bagle.k Bagle.v Bagle.X Microsoft Inet Xp.. Mydoom.h Netsky.r PandaAVEngine Sobig.c System MScvb TaskMon W32.Blaster W32.Blaster.B W32.Blaster.C
Páginas: 1 ... 68 69 [70] 71 72 ... 123
|
|
|