• Martes 11 de Febrero de 2025, 18:17

Mostrar Mensajes

Esta sección te permite ver todos los posts escritos por este usuario. Ten en cuenta que sólo puedes ver los posts escritos en zonas a las que tienes acceso en este momento.


Mensajes - RadicalEd

Páginas: 1 ... 69 70 [71] 72 73 ... 123
1751
Visual Basic 6.0 e inferiores / Re: Commandos De Visual Basic
« en: Miércoles 31 de Agosto de 2005, 17:46 »
Código: Text
  1. Call MsgBox ("Hola SoloCodigo",vbOkCancel,"El mejor foro")
  2.  
  3. MsgBox(Mensaje,Botones a aparecer,Titulo)
  4.  

1752
Virus / Re: Antivirus...
« en: Miércoles 31 de Agosto de 2005, 01:50 »
El que viene incluido en el WinXP, es muy bueno y se mejora si le instalas el SP2.

1753
Virus / Re: Antivirus...
« en: Martes 30 de Agosto de 2005, 17:01 »
No es por nada, pero yo he probado el AVG y es una $#*/@.... me entiendes???????

No se lo recomiendo a nadie

1754
Virus / Re: Antivirus...
« en: Martes 30 de Agosto de 2005, 00:22 »
En este post hay una lista de AntiVirus.

1755
GNU/Linux / Re: Que Linux Es Bueno
« en: Domingo 28 de Agosto de 2005, 01:29 »
La mejor para un novato es Linux Mandrake, la puedes conseguir por aquí

1756
La taberna del BIT / Arrestado Autor Del Zotob
« en: Sábado 27 de Agosto de 2005, 19:12 »
Zotob fue el primer gusano que se aprovechó de una vulnerabilidad en el componente Plug and Play de Windows, apenas a días de haber sido publicado el parche correspondiente.

Aún cuando la vulnerabilidad utilizada por el gusano, solo puede ser explotada en forma remota con la ejecución de código, en equipos con Windows 2000 que no hayan sido actualizados con el parche MS05-039, el impacto fue mayor de lo esperado sobre todo en grandes corporaciones, debido a que muchas de ellas aún utilizan esta versión del sistema operativo de Microsoft.

El 26 de agosto, según indica un comunicado de la Dirección General de la Seguridad Nacional de Marruecos (DGSN), un joven marroquí de 18 años de edad fue arrestado en la ciudad de Rabat, acusado de haber creado dicho virus. Se trata de Farid Essebar, nacido en Rusia y nacionalizado marroquí, conocido en las redes como "Diabl0".

Al mismo tiempo en Turquía, era arrestado Atilla Ekici, conocido como "Coder", de 21 años, al cuál se acusa de ser el autor del Mytob. La relación entre los dos autores, surge no solo porque ambos gusanos comparten partes de sus códigos, sino porque justamente en el código del Zotob, hay claras referencias a sus seudónimos. Zotob se conecta a un servidor de IRC llamado "diabl0.turkcoders.net", y contiene el siguiente texto de agradecimiento: "Greetz to good friend Coder".

Diabl0 está asociado también al código de otras variantes del Mytob, gusano aparecido por primera vez en marzo de 2005, y que actualmente cuenta con cientos de versiones.

La detención de ambos autores, fue llevada a cabo por una unidad mixta de la policía judicial y los servicios secretos de información de Marruecos y de Turquía, tras una solicitud de asistencia del FBI norteamericano.

Las pistas aportadas por el FBI, dieron como resultado que la procedencia del Zotob era Marruecos. La investigación, llevada a cabo con el apoyo técnico del departamento de informática de la DGSN, reveló la existencia de vínculos de complicidad con el autor del Mytob, que vive en Turquía.

Entre las victimas más importantes del Zotob, detectado por NOD32 como una variante de la familia de los Mytob, figuran las cadenas de televisión norteamericanas "ABC News", "CNN" y "Disney", así como el periódico "New York Times" y el aeropuerto de San Francisco.

Según los detalles de la investigación, revelados por la agencia de noticia MAP (Maghreb Arabe Presse), el presunto creador del virus, habría actuado con fines puramente económicos, probablemente con la complicidad de redes que se dedican al tráfico de tarjetas de crédito. La investigación aun continúa.

* Fuente:

Maghreb Arabe Presse
http://www.map.ma/es

1757
Visual Basic 6.0 e inferiores / Re: Manejo De Ficheros De Ayuda
« en: Sábado 27 de Agosto de 2005, 19:09 »
Es mejor hacerlo con api's.
Este es de la página de elGuille

Código: Text
  1. Const HelpFinder = &HB        
  2. 'Declaración del API para 32 bits.
  3. Private Declare Function WinHelp Lib "user32" Alias "WinHelpA" _
  4.     (ByVal hWnd As Long, ByVal lpHelpFile As String, _
  5.     ByVal wCommand As Long, ByVal dwData As Long) As Long
  6.  
  7. 'Este será el código a emplear:
  8. Call WinHelp(Me.hWnd, "ArchivoAyuda.hlp", HelpFinder, 0&)
  9.  
  10. Si lo que pretendes es mostrar el contenido del archivo de ayuda, sin que se muestre los libritos, usa esta llamada:
  11.  
  12. '
  13. Const cdlHelpContents = &H3     'Muestra el tema de contenido del archivo de Ayuda actual.
  14.  
  15. Call WinHelp(Me.hWnd, "ArchivoAyuda.hlp", cdlHelpContents, 0&)
  16.  

1758
HTML / Re: Tamaño De Texto
« en: Viernes 26 de Agosto de 2005, 21:40 »
<!--html--></div><table border='0' align='center' width='95%' cellpadding='3' cellspacing='1'><tr><td>HTML </td></tr><tr><td id='CODE'><!--html1--><font size=tamaño que kieras>texto</font><!--html2--></td></tr></table><div class='postcolor'><!--html3-->

1759
Dudas informáticas / Re: Diferencia Entre Licensiatura Y Ingeniería
« en: Viernes 26 de Agosto de 2005, 19:16 »
Cita de: "JuanK"
No es asi radical...
la liscenciatura de hecho sirve para enseñar sistemas ... supongo...

pero a nivel de carreras profesiones.. es decir lo que dictan clase en ingenieria  de sistemas minimo tienen que ser ingenieros, y actualmente casi siempre exigen una maestria para poder dar clases  en una facultad de ingenieria de una universidad...
la lisceciatura debe ser algo muy bascico y mas orientado a la parte pedagogica.
exacto, eso es lo que yo quise dar a entender, sino que no sabo expresarme, se puede ser ingeniero, pero sino se tiene un titulo de licenciado por lo menos en la U donde yo estudie no podian enseñar, me hago entender.....

1760
La taberna del BIT / Re: Google Messenger
« en: Viernes 26 de Agosto de 2005, 17:36 »
Yo si escuche a todos con los que me conecte, a JuanK a Blag a la niña más hermosa del foro (ya saben quien es), y los escuchaba claritico claritico, y ellos decian que yo hablaba como robot  :( .
Citar
Información extraida de noticias
Probablemente no hay ahora mismo una compañía en el mundo cibernético, que genere tanta rumorologia como Google. Bueno, con el permiso de Apple.

Y pocos asuntos han generado tanta repercusión como el rumor, que llevaba meses circulando, de que Google iba a sacar un servicio de Mensajeria Instantánea.

Que si Microsoft iba a ver amenazada su posición de liderazgo. Que si Skype ya podía empezar a despedirse. Que si los operadores de telefonía iban a tener por fin un verdadero competidor en VoIP (voz sobre IP)...

Tengo que reconocer que ya había dejado de leer los comentarios, cansado de tanto radio-macuto, y de tanto ir y venir de las mismas ideas repetidas una y otra vez.

Y por fin ¡tatachán! Google ha sacado a la luz (como siempre en version Beta), su clientito de IM. Cuando escribo esto, todavía no he tenido tiempo de probarlo (¿funcionara sobre Linux?), pero me han llamado la atención dos características.

La primera es que, como estos chicos de Google son mas listos que el hambre, no han dejado pasar la oportunidad de poner mucha de su atención en la VoIP. De hecho utilizan el mismo codec que Skype. De esta manera, se suben a un tren que ya saben que tiene exito, y que ellos pueden explotar mejor que Skype, toda vez que ya tienen las comunidades creadas (GMail, Orkut...) y pueden "ordeñar" la vaca publicitaria.

Y la segunda es que han aprendido de los errores de los demás, y en lugar de desarrollar su protocolo propio, se han "tirado a la piscina" de los estándares. ¿Que eso significa que su red es accesible desde otros clientes? Es cierto, pero quien use habitualmente su red de IM probablemente termine utilizando el cliente de Google.

En fin. No dejan de sorprendernos. Y la verdad es que nos gusta. A ver cuanto tardan en aparecer quienes ven en Google una amenaza.


1761
Software / Re: Cupl
« en: Viernes 26 de Agosto de 2005, 17:08 »
Es un programa de ATMEL, te lo puedes descargar de ahi.

PD. Este post es de pedido de software.

1762
Visual Basic 6.0 e inferiores / Re: Estoy Arrecho Que Bolas
« en: Viernes 26 de Agosto de 2005, 17:00 »
Cita de: "toten"
:angry:  :angry:  :angry:  :angry:  :angry:  :angry:  :angry:  :angry:

que bolas ya estoy harto  y en algun sitio tengo que decirlo ye escojido este que lo sentia como mi casa y en donde queria ayudar a quien pudiese pero el visto que como 3000 personas se am metido a ver o an descargado mis codes que publique y no llegan a 100 los que an hecho un comentario o an votado por el nivel de los codes y ahora para rematar cuando reviso yn cabron hijo de #### se descargo mis codes es nuevo en la pagina y de paso lo que publico es solo para criticarme diciendo que mis codes son buenos pero a la vez ofendiendome estoy arrecho que bolas ya no voy a montar mis codes mas en la ftp del foro para que cabrones como ese se lo descargen sin asiquiera agradecerme y para rematar criticarme

a la mierda con todos

 :angry:  :angry:  :angry:  :angry:  :angry:  :angry:  :angry:  :angry:


posdata: me disculpan el tono pero estoy arrecho y asqueado
Que te pasa idiota respeta el foro, ayuda y no digas nada mas.

1763
Dudas informáticas / Re: Diferencia Entre Licensiatura Y Ingeniería
« en: Viernes 26 de Agosto de 2005, 04:05 »
Cita de: "Enko"
¿Alguin sabe cual es "mejor", y cual es la diferencia básica entre los dos?
Ingeniero en sitemas y licensiado
Según mis pocos conocimientos el licenciado es aquel que puede dar catedra, si te vuelves un licenciado, tendrias el placer firme de enseñar, mientras el ingeniero deberia volverse licenciado hacerlo en cualquier sitio de formación.... me doy a entender????.

1764
Vulnerabilidades / Re: Ocultamiento De Información En Editor De Registro
« en: Viernes 26 de Agosto de 2005, 04:00 »
Cita de: "Eternal Idol"
Primero que nada no es un error de Windows sino de un ejecutable en particular REGEDT32.EXE, seria interesante saber si tambien existe el error en REGEDIT.exe porque no conozco a mucha gente que use el otro ...  :whistling:
No se si sea cosa mia, pero lo que hace este archivo no es llamar al regedit.exe???
Me podrias aclarar...
Ademas el problema en la vulnerabilidad ya vendria siendo las cadenas que se han de guardar en el registro.

1765
Vulnerabilidades / Ocultamiento De Información En Editor De Registro
« en: Jueves 25 de Agosto de 2005, 20:20 »
Se ha divulgado la existencia de una debilidad en Microsoft Windows, que podría ser explotada para esconder cierta información.

El problema está causado por un error en la herramienta de edición del registro REGEDT32.EXE (Registry Editor Utility), que se produce cuando la misma maneja cadenas de valores del registro con nombres excesivamente largos. Esto produce que dicha cadena, y las creadas a partir de la misma, no sean mostradas en el editor.

Una explotación exitosa de este fallo, puede hacer posible que un malware pueda ocultar su presencia en una clave como RUN dentro del registro, porque aunque no sea visualizada, la misma podrá ejecutarse.

La debilidad ha sido confirmada en Windows XP SP2 con todos los parches, y en Windows 2000. Otras versiones también podrían ser afectadas.

Nota VSA: claves como "HKLM \SOFTWARE \Microsoft \Windows \CurrentVersion \Run" o "HKCU \Software \Microsoft \Windows \CurrentVersion \Run", son utilizadas para ejecutar un programa cada vez que el usuario inicia su sesión. También los virus suelen utilizarlas para autoejecutarse en cada reinicio.

La ocultación del contenido de esta clave, solo dificultará la limpieza manual de una infección, pero no afectará la detección y/o eliminación del virus por parte de un antivirus. Por ello se recomienda mantener actualizados los mismos.


Software vulnerable:

- Microsoft Windows 2000 Advanced Server
- Microsoft Windows 2000 Datacenter Server
- Microsoft Windows 2000 Professional
- Microsoft Windows 2000 Server
- Microsoft Windows XP Home Edition
- Microsoft Windows XP Professional


Solución:

No hay ningún parche o actualización para esta debilidad de Windows al momento actual.

Se recomienda el uso de antivirus actualizado.


Relacionados:

Windows Registry Editor Utility String Concealment Weakness
http://secunia.com/advisories/16560/

1766
La taberna del BIT / Re: Google Messenger
« en: Miércoles 24 de Agosto de 2005, 21:56 »
me ganaron :(

1767
Vulnerabilidades / Salto De Restricciones De Seguridad
« en: Miércoles 24 de Agosto de 2005, 21:40 »
Se ha documentado un fallo en WebLogic Portal, que podría ser
explotado por usuarios maliciosos para evitar ciertas restricciones
de seguridad.

El problema está causado por un error en la gestión de derechos de
usuario, que podría ser invocada a través de URLs especialmente
preparadas para permitir acceso a sitios donde el usuario no está
autorizado.

El atacante podrá evitar cualquier restricción de acceso si los derechos
se han asignado y colocado directamente en libros de escritorio, páginas
y "portlets". No se ven afectados los sitios con las restricciones situadas
en Portales construidos desde librerías, páginas y "portlets".

Para actualizar, debe descargarse el parche disponible en
ftp://ftpna.beasys.com/pub/releases/secur...38578_81SP4.zip
Este parche requiere la existencia de Service Pack 4

Más Información:

Security Advisory: (BEA05-84.00)
A patch is available to enforce correct access restrictions
http://dev2dev.bea.com/pub/advisory/137

1768
Sobre los Foros de SoloCodigo / Re: Puedo Recibir Un Correo Por Cada Mensaje
« en: Martes 23 de Agosto de 2005, 19:00 »
Mira abajo de la opción Buscar en este foro y la seleccion de los foros, hay una opción que se llama Suscribirse a este foro

1769
Vulnerabilidades / Vulnerabilidades En Cisco Clean Access 3.
« en: Lunes 22 de Agosto de 2005, 18:26 »
Cisco ha publicado actualizaciones para su producto Cisco Clean Access
(CCA), con objeto de solucionar varias vulnerabilidades, que permitirían
a un atacante obtener diversos privilegios en los sistemas afectados.

Cisco Clean Access (CCA) es una solución software que detecta, aísla
y limpia dispositivos infectados o vulnerables que intentan acceder
a la red.

Las versiones que se han confirmado como vulnerables son las
siguientes:
* De la 3.3.0 a la 3.3.9
* De la 3.4.0 a la 3.4.5
* De la 3.5.0 a la 3.5.3
En contrapartida, se ha confirmado que no son vulnerables las
siguientes direcciones:
* Las versiones de CCA anteriores a la 3.3.0
* La versión 3.5.4 o posteriores

CCA incluye, como parte de la arquitectura, un API (Application
Program Interface). La falta de autenticación a la hora de invocar
métodos de dicho API permitiría a un atacante saltase ciertas
comprobaciones de seguridad, cambiar el rol asignado a usuarios,
desconectar usuarios o acceder a información sobre los usuarios
configurados.

Se recomienda actualizar a versiones no afectadas por la
vulnerabilidad, o aplicar los parches que Cisco ha puesto a la
disposición de los usuarios (en la página de descargas de parches
para CCA).

El parche consiste en dos archivos:
* Patch-CSCsb48572.tar.gz: el parche en sí, que determinará antes de
aplicarse si el software CCA sobre el que se instale se ve afectado o
no por la vulnerabilidad.
* Readme-Patch-CSCsb48572.txt: instrucciones para aplicar el parche a
la máquina afectada.

Más Información:

Cisco Security Advisory: Cisco Clean Access Unauthenticated API Access
http://www.cisco.com/warp/public/707/cisco...50817-cca.shtml

1770
Vulnerabilidades / Vulnerabilidad En Msdds.dll Compromete Al Ie
« en: Lunes 22 de Agosto de 2005, 18:21 »
Microsoft está investigando un agujero de seguridad en Internet Explorer, que podría ser utilizado muy pronto por piratas informáticos, al haberse hecho público un exploit.

El problema se basa en una vulnerabilidad en la biblioteca MSDDS.DLL (Microsoft DDS Library Shape Control COM object).

Expertos en seguridad advierten que este DLL puede ser llamado desde una página web cargada por el Internet Explorer, de tal modo que se provoque un fallo en dicha biblioteca, lo que permitiría inyectar código malicioso en los sistemas vulnerables.

Esto se debe a que el IE intenta cargar objetos COM encontrados en una página web como controles ActiveX, como es el caso con MSDDS.DLL. Estos objetos no están pensados para funcionar de esta manera.

De este modo, un atacante podría tomar el control de un sistema, con solo engañar al usuario para que visite una página web maliciosamente construida, que podría abrir un shell remoto en el equipo.

El US-CERT advierte que ya existe un exploit que se aprovecha de esta vulnerabilidad, mientras Microsoft dice no estar enterado de ningún ataque hasta el momento.

No existe ningún parche para este problema al momento actual, pero Microsoft ha publicado un aviso de seguridad (Microsoft Security Advisory 906267), detallando algunas posibles precauciones a tener en cuenta para no ser afectado.

El Internet Storm Centre del SANS Institute, ha indicado una alerta amarilla debido a que el uso malicioso de esta vulnerabilidad podría ser inminente, ya que un exploit fue revelado públicamente por FrSIRT (French Security Incident Response Team), basado en información recibida de fuentes anónimas. Microsoft ha criticado como "irresponsable" la manera en que esta vulnerabilidad ha sido anunciada.

Pero en realidad, la vulnerabilidad no es nueva, ya que se supone está basada en otra que ya tiene 380 días de haber sido hecha pública.

De todos modos, es importante tener en cuenta que MSDDS.DLL, aunque es un componente .NET, no se incluye en .NET Framework, y tampoco se instala en Windows por defecto, aunque puede ser instalado por alguno de los siguientes productos:

    * Microsoft Office XP
    * Microsoft Visual Studio .NET 2002
    * Microsoft Visual Studio .NET 2003
    * Microsoft Office Professional 2003

Quienes no tengan el archivo MSDDS.DLL en sus sistemas, no son afectados por esta vulnerabilidad.

En caso de tener este archivo, el mismo está ubicado en el siguiente directorio:

    C:\Archivos de programa\Archivos comunes
    \Microsoft Shared\MSDesigners7\Msdds.dll

Tenga en cuenta que en otras versiones de Windows el camino puede ser diferente.

Aún así, en caso de tener este archivo, los usuarios afectados serían aquellos que tengan la versión 7.0.9064.9112 o 7.0.9446.0. Las versiones 7.0.9955.0, 7.10.3077.0, o superiores, tampoco son afectadas.

En VSAntivirus recomendamos configurar el Internet Explorer como se indica en el artículo de José Luis López "Configuración personalizada para hacer más seguro el IE", que evita la ejecución maliciosa de cualquier exploit que quiera aprovecharse de esta vulnerabilidad (ver http://www.vsantivirus.com/faq-sitios-confianza.htm).

Además de ello, Microsoft sugiere que se desregistre este componente (si está presente), con el siguiente comando desde Inicio, Ejecutar, o desde una ventana de Símbolo del sistema:

    regsvr32  /u  msdds.dll

Agregar un valor de kill-bit en el registro, también impide que este objeto sea utilizado como ActiveX. Para ello, puede descargar el siguiente archivo .REG y luego hacer clic sobre él para agregarlo al registro. Dicho archivo se encuentra disponible en el siguiente enlace:

http://www.videosoft.net.uy/msdds-killbit.reg

Tenga en cuenta que todas estas acciones, pueden hacer que algunos componentes de las aplicaciones mencionadas antes, dejen de funcionar correctamente, dependiendo de su relación con la biblioteca MSDDS.DLL.


Más información:

Microsoft Security Advisory (906267)
A COM Object (Msdds.dll) Could Cause Internet Explorer to Unexpectedly Exit
http://www.microsoft.com/technet/security/...ory/906267.mspx

Handler's Diary August 18th 2005
http://isc.sans.org/diary.php?date=2005-08-18

US-CERT VU#740372:
http://www.kb.cert.org/vuls/id/740372

Microsoft DDS Library Shape Control Code Execution Vulnerability
http://secunia.com/advisories/16480


1771
La taberna del BIT / Re: Fotos de Usuarios del Foro
« en: Sábado 20 de Agosto de 2005, 03:37 »
Bye, We'll miss you :(   :adios:  :adios:  :adios:

1772
Vulnerabilidades / Re: Ejecución De Código Remoto
« en: Viernes 19 de Agosto de 2005, 21:35 »
Cita de: "Hao"
:o Y que te ejecutan con ese codigo remoto??
Pueden manejarte el SO??


Hao Standing by.... :lightsabre:
Te pueden abrir puertos, manejar tus archivos, osea, lo que comunmente tu harias con tu PC, y en caso peor que te desactiven el FireWall y AntiVirus.....

1773
La taberna del BIT / Registran Misterioso Tráfico P2p En Windows Vista
« en: Viernes 19 de Agosto de 2005, 21:26 »
Los usuarios de la versión beta de Windows Vista han observado que otros sistemas con Windows Vista intentan constantemente establecer contacto con sus PCs.

DIARIO TI: El fenómeno sorprendió a numerosos desarrolladores y beta-testers. Repentinamente, sus sistemas comenzaban a recibir misteriosas llamadas externas. El tráfico era de un tipo que desconocían. No se trataba de ataques de negación de servicio (DoS); tampoco eran troyanos al acecho; ni tampoco estaban expuestos los puertos hacia el exterior.

La explicación era que Microsoft había incorporado en Windows Vista Beta una nueva forma de comunicación P2P, denominada PNRP (Peer Name Resolution Protocol). Así, los sistemas en que esté instalada la versión beta intentan establecer contacto recíproco inmediatamente después de haber sido iniciados, escribe News.com.

La situación motivó a preocupados desarrolladores a contactar al Instituto SANS, que monitorea el tráfico maligno en Internet. La entidad pudo constatar que “sólo se trataba de Microsoft hablando con Microsoft”, mediante su programa beta.

1774
Vulnerabilidades / Ejecución De Código Remoto
« en: Viernes 19 de Agosto de 2005, 17:49 »
Adobe Acrobat y Adobe Reader, son afectados por una vulnerabilidad de desbordamiento de búfer, explotable de forma remota.

El problema se produce porque la aplicación no comprueba los límites de ciertos datos proporcionados por el usuario.

Un atacante puede explotar esto, mediante la creación de archivos PDF modificados maliciosamente, enviándoselos al usuario, o haciendo que éste los descargue de algún sitio de Internet.

El atacante puede llegar a ejecutar código de forma arbitraria en el equipo que esté ejecutando una versión vulnerable del Acrobat, y llegar a obtener acceso no autorizado, en el mismo contexto del usuario.

No se conocen exploits públicos que se aprovechen de esta vulnerabilidad al momento de esta alerta.


Software vulnerable:

- Adobe Acrobat 5.0
- Adobe Acrobat 5.0.5
- Adobe Acrobat 6.0
- Adobe Acrobat 6.0.1
- Adobe Acrobat 6.0.2
- Adobe Acrobat 6.0.3
- Adobe Acrobat 7.0
- Adobe Acrobat 7.0.1
- Adobe Acrobat 7.0.2
- Adobe Acrobat Reader (UNIX) 7.0
- Adobe Acrobat Reader 5.1
- Adobe Acrobat Reader 6.0
- Adobe Acrobat Reader 6.0.1
- Adobe Acrobat Reader 6.0.2
- Adobe Acrobat Reader 6.0.3
- Adobe Acrobat Reader 7.0
- Adobe Acrobat Reader 7.0.1
- Adobe Acrobat Reader 7.0.2


Software NO vulnerable:

- Adobe Acrobat 5.0.10
- Adobe Acrobat 6.0.4
- Adobe Acrobat 7.0.3
- Adobe Acrobat Reader (UNIX) 7.0.1
- Adobe Acrobat Reader 6.0.4
- Adobe Acrobat Reader 7.0.3


Solución:

Actualizar Adobe Acrobat y Adobe Reader a las siguientes versiones:

Adobe Upgrade Adobe Acrobat 5.0.10
http://www.adobe.com/support/downloads/

Adobe Upgrade Adobe Reader 6.0.4
http://www.adobe.com/support/downloads/

Adobe Upgrade Adobe Reader 7.0.3
http://www.adobe.com/support/downloads/

Adobe Upgrade Acrobat Reader for Unix 7.0.1
http://www.adobe.com/support/downloads/

Referencias:

Adobe Acrobat Reader
http://www.adobe.com/products/acrobat/readstep2.html

Security Advisory: Acrobat and Adobe Reader plug-in buffer overflow
http://www.adobe.com/support/techdocs/321644.html

Vulnerability Note VU#896220 (US-CERT)
http://www.kb.cert.org/vuls/id/896220

Adobe Acrobat and Adobe Reader Remote Buffer Overflow Vulnerability
http://www.securityfocus.com/bid/14603/info




1775
ASM (Ensamblador) / Re: Como Bootear Una Maquina
« en: Viernes 19 de Agosto de 2005, 17:34 »
Cita de: "Eternal Idol"
Cualquier problema no dudes en preguntar, hace muy poco estuve haciendo uno para jugar un poquito (solo arrancaba mostraba un mensaje, esperaba una tecla y reiniciaba la maquina).

 :smartass:
Si si si yo me acuerdo, yo me acuerdo incluso lo tengo guardadito jejeje y esta super!!!!

Páginas: 1 ... 69 70 [71] 72 73 ... 123