• Martes 11 de Febrero de 2025, 21:30

Mostrar Mensajes

Esta sección te permite ver todos los posts escritos por este usuario. Ten en cuenta que sólo puedes ver los posts escritos en zonas a las que tienes acceso en este momento.


Mensajes - RadicalEd

Páginas: 1 ... 70 71 [72] 73 74 ... 123
1776
HTML / Re: Justificar En Dreamweaver
« en: Jueves 18 de Agosto de 2005, 19:14 »
<!--html--></div><table border='0' align='center' width='95%' cellpadding='3' cellspacing='1'><tr><td>HTML </td></tr><tr><td id='CODE'><!--html1--><p align=='justify'>que Tal amigos quisiera saber como hago para justificar un parrafo con dreamweaver, o el codigo html para poder justificar en el notepad</p><!--html2--></td></tr></table><div class='postcolor'><!--html3-->

Me ganastes Diodo :)

1777
La taberna del BIT / Google Messenger
« en: Jueves 18 de Agosto de 2005, 03:43 »
Rumores, rumores y rumores. Después de las especulaciones sobre un supuesto navegador desarrollado por Google y la compra del dominio gbrowser.com ahora hay una nueva duda que recorre la red]http://www.emezeta.com/weblog/gim/hello.jpg[/img]

Lo interesante viene cuando tenemos en cuenta la noticia de que Google ha comprado Meetroduction (aunque se está afirmando que la compra de Meetroduction no es cierta), empresa dedicada al desarrollo de Meetro, un programa de mensajería tal cómo el famoso MSN Messenger, con algunas características muy interesantes, como pueden ser la posibilidad de compatibilidad con otros sistemas de mensajería como ICQ o AIM.


La característica que más me llama la atención del programa Meetro, es que el programa se basa en buscar los usuarios más próximos a nosotros (en la imágen se pueden ver varias zonas donde se organizan los usuarios por proximidad a donde vives).



Resulta interesantísimo pensar en que obtendríamos un completo sistema de mensajería al combinarlo junto a Google Maps, el mencionado Hello, el servicio de correos Gmail, servicio de blogs Blogger funcionando al estilo de MSN Spaces y el buscador de ficheros locales Google Desktop, el cuál recordamos que contenía un protocolo google_IM:// que según Richard Smith podría ser una preparación para un futuro cliente de mensajería (Instant Messenger).

Pienso que si Google no ha sacado aún su cliente de mensajería similar al todopoderoso MSN Messenger, sólo puede ser por dos razones, quiere asegurarse de que su cliente de mensajería realmente triunfe y tiene que prepararlo todo muy bien como hizo con Gmail (tiene que superar o al menos igualar al MSN Messenger: juegos, soporte para webcam, emoticonos, etc...) o simplemente, la opción de tener su propio cliente de mensajería no le interesa, al menos por ahora.

¿Tu que opinas? ¿Google esta planeando en sacar su propio messenger? ¿Te pasarías al messenger de Google si lo sacara?

Información extraida de aquí

1778
La taberna del BIT / Re: El Test Del Amor De Hao!!!
« en: Jueves 18 de Agosto de 2005, 01:29 »
La penultima es pura labia no creo eso ni por el berraco.

1779
Virus / Re: Consulta A Expertos
« en: Jueves 18 de Agosto de 2005, 01:15 »
Cita de: "Hao"
:o  La misma duda de ese proceso tenia... aunk varios ni los todo por q creo q pueden ser del sistema como ese.... q veo q es de los graficos...

Gracias RadicalEd.... :good:

HAO :lightsabre:
Si tiene algo que ver con las tarjetas de vide NVidia, a lo mejor ustedes tienen esas tarjetas y no se 'bian dado cuenta, digo no....

1780
Sobre los Foros de SoloCodigo / Re: Hao Puede Ser Moderador??
« en: Jueves 18 de Agosto de 2005, 00:58 »
Y que quieres moderar????

solocodigo es el unico que te puede dar ese poder...

Pideselo a él y dile en que foro y demuestrale que puedes hacerlo.

PD. La Taberna del Bit no vale :lol:  :D

1781
Virus / Re: Consulta A Expertos
« en: Miércoles 17 de Agosto de 2005, 18:08 »
Process File: sysfader.exe
  Process Name: NVidia Graphics Utility

  Description: sysfader.exe is an process belonging to the Nvidia graphics device range and is bundled alongside these products. This is a non-critical system process although it should not be terminated unless suspected of causing problems.
For More Info About sysfader.exe - Get WinTasks 5 Pro Now!

  Author: NVidia
  Part of: NVidia Graphics

  System Process: No
  Application: Yes
  Background Process: No
  Uses Network: No
  Uses Internet: No
  Hardware Related: Yes
  Memory Usage : N/A ( Free Up Memory )

  Spyware: No ( Remove )
  Adware No ( Remove )
  Virus: No ( Remove )
  Trojan: No ( Remove )
  Security Risk (0-5):  0
  Block/Remove:  Use WinTasks 5 Pro to Block/Remove sysfader.exe

  Boost Your PC: Use SpeedUpMyPC  
  Secure Your Data: Use WinBackup
  Administrators: Troubleshoot Your PCs

Lo busque en el ProcessLibrary jeje

1782
Virus / La Familia Zotob
« en: Miércoles 17 de Agosto de 2005, 17:27 »
Información extraida de Alerta AntiVirus
En los últimos días están apareciendo variantes de la familia de gusanos Zotob.
Su principal novedad es el uso que hace de una vulnerabilidad de 'Plug and Play' para propagarse.

Existen ligeras diferencias entre las distintas versiones:
Zotob / Zotob.B  Peligro: 2 ~ Bajo
Zotob.C             Peligro: 3 ~ Medio
Zotob.D              Peligro: 2 ~ Bajo
Zotob.E              Peligro: 4 ~ Alto
Esta vulnerabilidad afecta a equipos con Windows 2000/XP y Server 2003 que no tengan instalado el parche adecuado.

- Instale el parche correspondiente lo antes posible -

Más información sobre la vulnerabilidad y acceso al parche que la corrige en el
Boletín de Seguridad de Microsoft MS05-039
-------------------------------------------------------------------------------------------
Información extraida de hispasec


Medios como la CNN, ABC y The New York Times se han visto este martes
azotados por un gusano que afectaba a sus sistemas Windows 2000. Tal
y como adelantábamos en Hispasec, el mayor peligro de Zotob y otros
especímenes que explotan una de las últimas vulnerabilidades de
Windows se presenta cuando logran penetrar en redes corporativas.

En los casos reportados en Estados Unidos parece que se trata de un
nuevo gusano que, al igual que Zotob, infecta a los sistemas Windows
2000 que no hayan instalado la actualización MS05-039. Como efecto
colateral los sistemas infectados se reinician constantemente, lo que
impide trabajar con ellos.

Como explicábamos en el primer aviso (http://www.hispasec.com/unaaldia/2486),
Zotob y el resto de especímenes que están apareciendo tienen limitada
su capacidad de propagación a través de Internet, ya que lo usual, y
al menos así lo recomiendan las medidas más básicas de seguridad, es
que el puerto TCP/445 que utiliza el gusano para propagarse no se
encuentre accesible de forma indiscriminada desde Internet.

Sin embargo suele ocurrir lo contrario en las intranets, donde la
seguridad suele ser más relajada porque se piensa que el firewall
perimetral protege de los ataques de Internet y que el resto de
sistemas que comparten la LAN o WAN son confiables. Además de
que en ocasiones las propias aplicaciones o servicios corporativos
requieren que servidores y/o estaciones tengan accesibles esos
puertos.

El problema se presenta cuando dentro de esa red aparece un sistema
infectado por un gusano de características similares a Blaster,
Sasser o Zotob, capaz de propagarse automáticamente sin necesidad
de la intervención del usuario. En cuestión de minutos se extiende
entre todos los sistemas vulnerables e impacta en la informática y
en todos los procesos que dependan de ella. Dependiendo del tipo
de empresa puede llegar a suponer un colapso global.

¿Cómo entra el gusano a la red interna si el firewall perimetral
protege de los ataques de Internet? Pues normalmente entra andando
por la puerta principal del edificio, es decir, basta con que
alguien conecte en la red local su portátil, previamente infectado
en casa o en otra red donde hubiera estado conectado.

Ese es el escenario más típico, aunque no el único, por ejemplo
los casos de teletrabajadores que conectan con el ordenador
particular a la red corporativa, etc.

Ya ocurrió con gusanos similares, como Blaster o Sasser, que fueron
protagonistas de infecciones masivas semanas después de su aparición.
Por ello es importante insistir ahora, a tiempo, para que los sistemas
sean actualizados contra la vulnerabilidad y prevenir incidentes
similares.

De poco o nada sirven los avisos y alertas cuando ya se está
sufriendo el daño. Ahora es el momento de prevenir, existe una amenaza
y la solución es sencilla, hay que actualizar los sistemas Windows.
 
Más Información:

Worm strikes down Windows 2000 systems
http://www.cnn.com/2005/TECH/internet/08/1...worm/index.html

14/08/2005 - Gusano "Zotob" aprovecha vulnerabilidad en Plug-and-Play de Windows
http://www.hispasec.com/unaaldia/2486
 

1783
Virus / Zotob.e Y Siguen Asotando
« en: Miércoles 17 de Agosto de 2005, 17:20 »
Peligrosidad: 4 - Alta  
Difusión: Alta Fecha de Alta:17-08-2005
Última Actualización:17-08-2005
Daño:  Alto
[Explicación de los criterios]
Dispersibilidad:  Medio
Nombre completo: Worm-Backdoor.W32/Zotob.E@VULN    
Tipo: [Worm-Backdoor] - 'Malware' con capacidades de gusano y de puerta trasera
Plataforma: [W32] - Ejecutable PE (.EXE, .SCR, .DLL) que corre en Windows de 32 bits: 95, 98, Me, NT, 2000, XP, 2003
Mecanismo principal de difusión: [VULN] - Se difunde aprovechando alguna vulnerabilidad, tipicamente de servicios de red.
Tamaño (bytes): 10366
Alias:W32.Zotob.E (Symantec), WORM_RBOT.CBQ (Trend Micro), W32/IRCbot.worm!MS05-039 (McAfee), W32/Tpbot-A (Sophos), Win32.Tpbot.A (Computer Associates), Net-Worm.Win32.Small.d (Kaspersky (viruslist.com))
Detalles
Cuando Worm-Backdoor.W32/Zotob.E@VULN es ejecutado, realiza las siguientes acciones:
Crea un mutex llamado "wintbp.exe", para no ejecutarse más de una vez en memoria.

Nota: Un mutex es un objeto utilizado para controlar el acceso a recursos (cualquier tipo de programas y aplicaciones, etc.) y evitar que más de un proceso acceda al mismo tiempo al mismo recurso. Esto previene la múltiple carga del gusano en memoria.


Se copia a sí mismo como %System%\wintbp.exe.

Nota: %System% es una variable que hace referencia al directorio del sistema de Windows.
Por defecto es C:\Windows\System (Windows 95/98/Me), C:\Winnt\System32 (Windows NT/2000), o C:\Windows\System32 (Windows XP).


Para ejecutarse automáticamente cada vez que el sistema es reiniciado, añade el valor indicado a las siguientes claves del registro de Windows:
Clave: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
Valor: "Wintbp" = "wintbp.exe"

Intenta abrir una puerta trasera a través del puerto 8080, conectándose a un servidor IRC en la dirección IP 72.20.27.115 si esta se encuentra activa, y se conecta al canal #tbp.

Seguidamente envía al citado canal los siguientes mensajes:
{- aleatorio -} :ER DL FH
{- aleatorio -} :ER DL IF


Abre múltples puertos TCP del equipo afectado.


Envía paquetes a direcciones IP generadas aleatoriamente con base en la IP de la máquina infectada.
La dirección IP generada utiliza los dos primeros octetos de la de la máquina afectada y genera aleatoriamente los valores del tercer y cuarto octeto.
El método cambiará a otro totalmente arbitrario en caso de que se produzcan 32 fallos, o de 512 fallos si se hubiera acertado al menos una vez.


Intenta propagarse a otros equipos aprovechando una vulnerabilidad en el servicio 'Plug and Play' de Windows por el puerto TCP 445, que podría permitir la ejecución remota de código y un aumento local de privilegios.

Más información y acceso al parche que repara la vulnerabilidad en el Boletín de Seguridad de Microsoft MS05-039.


Si consigue llegar a otro equipo, abre un intérprete de comandos remoto en el puerto 7778 y crea en él un fichero de nombre %Temp%\[- número -].bat.
Este fichero contiene una rutina TFTP (Trivial File Transfer Protocol) que descarga una copia del gusano desde el equipo infectado originalmente.
Este fichero es guardado como %Windir%\a[- número -].exe y a continuación ejecutado.
El gusano registra en el canal IRC al que se conecta todas las direcciones IP a las que ha podido acceder con éxito.

Notas:
- número - representa varios dígitos, entre 0 y 9.
%Windir% es una variable que hace referencia al directorio de instalación de Windows.
Por defecto es C:\Windows (Windows 95/98/Me/XP) o C:\Winnt (Windows NT/2000).
%Temp% es una variable que hace referencia al directorio temporal de Windows.
Por defecto es C:\Windows\TEMP (Windows 95/98/Me/XP) o C:\WINNT\Temp (Windows NT/2000).
 

1784
Sobre los Foros de SoloCodigo / Re: Inconvenientes En El Foro De Delphi
« en: Miércoles 17 de Agosto de 2005, 17:11 »
Cita de: "bartolomeo"
Gracias por el apoyo por las respuestas por las criticas constructivas por todo en general, bueno en realidad yo quiero sacar el foro adelante y no digo que a mi no me respondan eso para mi es lo de menos  :huh:  (jejeje) lo digo por los chicos que entran al foro y que no reciben la respuesta, de eso me di cuenta hace poco menos de 15 dias y apartir de ese momento intento responder todo lo se me pase por el frente, si se dan cuenta no hay un solo hilo sin respuesta desde hace ya un buen tiempo  :kicking:  pero lo que me preocupa es que la gente no esta entrando se desmotivo totalmente  :(  y por eso mismo es mi preocupacion.......

Entre mas personas pregunten mas vamos a aprender los que respondamos o los que simplemente leamos las respuestas.

Sin mas preambulo los dejo pero aun con una intensa preocupacion  :hola:
Por eso te haz ganado mi respeto y admiración.

1785
Sobre los Foros de SoloCodigo / Re: Inconvenientes En El Foro De Delphi
« en: Miércoles 17 de Agosto de 2005, 00:57 »
Cita de: "JuanK"
no se si lo sepas pero a nadie se le paga por ser moderador o por colaborar, simplemente cada quien hace lo mismo que tu... colabora cuando puede.
Cobrar?????
Qué es eso????

Es mas que un honor colaborar para este foro, y mi viejo bartolomeo, no todos tenemos conocimientos en todo, para eso seguimos :smartass: y :comp: para aprender mas todos los días

1786
Dudas informáticas / Re: Mensaje "el Servidor Ha Expirado"
« en: Martes 16 de Agosto de 2005, 23:45 »
solo dale aceptar, cada vez que uses por primera vez el servicio con un explorador limpio te hara la peticion, y te funcionara.

1787
La taberna del BIT / Re: Google
« en: Martes 16 de Agosto de 2005, 23:36 »
Cita de: "ginapaquita"
se pronuncia gugol.. pero casi que ni se note la o :hola:
si

1788
Virus / Re: Zotob.c Nuevo Bebé
« en: Martes 16 de Agosto de 2005, 23:33 »
Cita de: "The Black Boy"
Muchas Gracias por el Aviso..

la verdad los Virus son algo que he detestado desde el momento que adquirí conocimiento sobre los PC's pero tambien es cierto que admiro bastante a los creadores.. ya que pienso que deberia usar todo ese ingenio y creatividad para hacer el Bien..


Bueno una ves mas Gracias :good:

Saludos  :hola:
A mi me fascinan y los creadores son unos dioses para mi, jejeje va con todo lo contrario a lo que quiero hacer pero realmente admiro a los desocupados que los hacen.

Ya veo quien me va a ver mal, ¿sierto EI?

1789
Virus / Zotob.c Nuevo Bebé
« en: Martes 16 de Agosto de 2005, 20:01 »
Peligrosidad: 3 - Media     
Difusión: Baja   
Fecha de Alta:16-08-2005
Última Actualización:16-08-2005
Daño: Alto
[Explicación de los criterios]   
Dispersibilidad: Alto
Nombre completo: Worm-Backdoor.W32/Zotob.C@MM    
Tipo: [Worm-Backdoor] - 'Malware' con capacidades de gusano y de puerta trasera
Plataforma: [W32] - Ejecutable PE (.EXE, .SCR, .DLL) que corre en Windows de 32 bits: 95, 98, Me, NT, 2000, XP, 2003
Mecanismo principal de difusión: [MM] - Virus que envía masivamente mensajes de correo electrónico, habitualmente a todas las direcciones capturadas en el sistema infectado.
Tamaño (bytes): 33792
Tamaño comprimido (bytes): 31744
Alias:W32.Zotob.C@mm (Symantec), WORM_ZOTOB.C (Trend Micro), Zotob.C (F-Secure), W32/Zotob-C (Sophos), Win32.Zotob.C (Computer Associates)
Detalles
La descripción de esta nueva variante, es muy similar a la de sus predecesores, diferenciándose en algunos valores que se señalan a continuación.

Por tanto, es similar a Worm-Backdoor.W32/Zotob@VULN con las siguientes diferencias:

    * Tamaño del gusano: 33.792 bytes. (comprimido ocupa 31.744 bytes).
    * En punto 2: El fichero creado tiene el nombre %System%\per.exe.
    * En punto 3: El valor añadido a las claves del registro es "WINDOWS SYSTEM" = "per.exe".
    * En punto 5: El dominio al que se conecta es 'diabl0.turkcoders.net' (igual que el de la versión .A).

La diferencia más destacable con las versiones anteriores, es la capacidad que tiene de propagarse mediante el envío masivo de correo electrónico, además de por la vulnerabilidad en el 'Plug and Play' señalada de los equipos con Windows NT/2000/XP y Server 2003.

Worm-Backdoor.W32/Zotob@MM+VULN captura las direcciones electrónicas a las que va a enviarse como anexo por varios métodos:

   1. De la libreta de contactos de Windows (WAB), chequeando la siguiente clave del registro de Windows:

Clave: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WAB\WAB4\Wab File Name

   2. De los siguientes directorios:
          * %Windir%\Temporary Internet Files
          * %Userprofile%\Local Settings\Temporary Internet Files
          * %System%

      Notas:
          * %UserProfile% es una variable que hace referencia al directorio del perfil del usuario actual.
            Por defecto es C:\Documents and Settings\[- usuario actual -] (Windows NT/2000/XP).
          * %Windir% es una variable que hace referencia al directorio de instalación de Windows.
            Por defecto es C:\Windows (Windows 95/98/Me/XP) o C:\Winnt (Windows NT/2000).
          * %System% es una variable que hace referencia al directorio del sistema de Windows.
            Por defecto es C:\Windows\System (Windows 95/98/Me), C:\Winnt\System32 (Windows NT/2000), o C:\Windows\System32 (Windows XP).

   3. De ficheros con alguna de las siguientes extensiones:
          * adbh
          * aspd
          * cgil
          * dbxn
          * htmb
          * html
          * jspl
          * phpq
          * pl
          * shtl
          * tbbg
          * txt
          * wab
          * xmls

Utiliza su propio motor SMTP (Simple Mail Transfer Protocol) para enviar los mensajes, lo cual le hace independiente del servidor de correo que utilice la máquina infectada.

Para generar las direcciones de los receptores del mensaje infeccioso, añade los nombres de los dominios obtenidos anteriormente, los siguientes nombres de usuario:

    * josh
    * alex
    * michael
    * james
    * mike
    * kevin
    * david
    * george
    * sam
    * andrew
    * jose
    * leo
    * maria
    * jim
    * brian
    * serg
    * mary
    * ray
    * tom
    * peter
    * robert
    * bob
    * jane
    * joe
    * dan
    * dave
    * matt
    * steve
    * smith
    * stan
    * bill
    * bob
    * jack
    * fred
    * ted
    * paul
    * brent
    * sales
    * anna
    * brenda
    * claudia
    * debby
    * helen
    * jerry
    * jimmy
    * julie
    * linda
    * michael
    * frank
    * adam
    * barbara
    * erik
    * contact
    * sandra

Evita enviarse a aquellas direcciones que contengan alguna de las siguientes cadenas de texto:

    * abuse
    * security
    * admin
    * support
    * contact
    * webmaster
    * info
    * samples
    * postmaster
    * webmaster
    * noone
    * nobody
    * nothing
    * anyone
    * someone
    * your
    * you
    * me
    * bugs
    * rating
    * site
    * contact
    * soft
    * no
    * somebody
    * privacy
    * service
    * help
    * not
    * submit
    * feste
    * ca
    * gold-certs
    * the.bat
    * page

También intenta evitar enviarse a aquellas direcciones que tengan alguna de las siguientes cadenas de texto formando parte del dominio de la dirección:

    * syma
    * icrosof
    * msn.
    * hotmail
    * panda
    * sopho
    * borlan
    * inpris
    * example
    * mydomai
    * nodomai
    * ruslis
    * .gov
    * gov.
    * .mil
    * foo.
    * unix
    * math
    * bsd
    * mit.e
    * gnu
    * fsf.
    * ibm.com
    * google
    * kernel
    * linux
    * fido
    * usenet
    * iana
    * ietf
    * rfc-ed
    * sendmail
    * arin.
    * ripe.
    * isi.e
    * isc.o
    * secur
    * acketst
    * pgp
    * tanford.e
    * utgers.ed
    * mozilla
    * icrosoft
    * support
    * ntivi
    * unix
    * bsd
    * linux
    * listserv
    * certific
    * google
    * accoun

El mensaje enviado tiene las siguientes características:

Asunto: alguno de los siguientes

    * Warning!!
    * **Warning**
    * Hello
    * Confirmed...
    * Important!

Cuerpo del mensaje: alguno de los siguientes

    * looooool
    * We found a photo of you in ...
    * That's your photo!!?
    * hey!!
    * 0K here is it!

Fichero Anexo: alguno de los siguientes

    * photo
    * your_photo
    * image
    * picture
    * sample
    * loool
    * webcam_photo

seguido de alguna de las siguientes extensiones

    * pif
    * scr
    * exe
    * cmd
    * bat

Nombres de Ficheros Adjuntos (virus que llegan por correo)

    * webcam_photo
    * loool
    * sample
    * picture
    * image
    * photo
    * your_photo

Asunto del mensaje (virus que llegan por correo)

    * Important!
    * Confirmed...
    * Hello
    * **Warning**
    * Warning!!

1790
Vulnerabilidades / Desbordamiento De Búfer En Kernel 2.6.12 De Linux
« en: Martes 16 de Agosto de 2005, 19:59 »
Se ha descubierto una vulnerabilidad en la versión 2.6.12 del kernel
de Linux que puede ser explotada por usuarios maliciosos para provocar
denegaciones de servicio y, potencialmente, para comprometer un
sistema afectado.

El problema se debe a un error en el tratamiento de límites de
variables dentro de la función 'xdr_xcode_array2()' a la hora de
decodificar arrays XDR (eXternal Data Representation). Esta
circunstancia puede ser explotado para provocar desbordamientos
de búfer enviando datos XDR maliciosos para el protocolo nfsacl.

La vulnerabilidad ha sido solventada en las versiones 2.6.13-rc1 y
posteriores del kernel, disponibles en la siguiente dirección:
http://www.kernel.org/

Más Información:

Linux Kernel NFSACL Protocol XDR Data Remote Denial of Service Vulnerability
http://www.securityfocus.com/bid/14470

1791
Vulnerabilidades / Denegación De Servicio En Kde 3.3 Y 3.4
« en: Sábado 13 de Agosto de 2005, 18:48 »
Se ha descubierto una vulnerabilidad en KDE (versiones de la 3.3.1 a
la 3.4.1) que puede ser explotada por usuarios maliciosos para
provocar denegaciones de servicio en el sistema de la víctima.

La vulnerabilidad se debe a un error en kpdf a la hora de crear
archivos temporales, lo que puede ser explotado por usuarios
maliciosos para crear archivos temporales de gran tamaño cuando la
víctima abre documentos PDF especialmente construidos a tal efecto. La
utilización con éxito de esta técnica puede provocar el consumo total
del espacio disponible de disco.

Se recomienda aplicar los siguientes parches:
KDE 3.3.1:
ftp://ftp.kde.org/pub/kde/security_patche...graphics-4.diff
KDE 3.4.1:
ftp://ftp.kde.org/pub/kde/security_patche...graphics-4.diff
 
Más Información:

KDE Security Advisory: kpdf temp file writing DoS vulnerability
http://www.kde.org/info/security/advisory-20050809-1.txt

1792
La taberna del BIT / Re: Cuando Estás A Punto De Morir
« en: Sábado 13 de Agosto de 2005, 18:35 »
Pues no es mi inspiración, pero te puedo decir que una vez me paso eso con una chava que ya tenia un hijo y yo era todavia mas chamaco. :whistling:  :P

1793
C/C++ / Re: Ayuuda Con Este Codigo C++ Pls
« en: Sábado 13 de Agosto de 2005, 18:23 »
Tiene un poquito mas de pinta de algoritmo, que de codigo en C, ni siquiera se nota que sea de VB.

1794
Redes y Comunicaciones / Re: Chat Lan??
« en: Sábado 13 de Agosto de 2005, 18:12 »
Mira este post Api's Winsock, esta hecho a punta de api's y Kev dio un enlace.

Ojala te sirva.
Chao

1795
Programación de Archivos del Sistema / Re: Dudas De Novato
« en: Sábado 13 de Agosto de 2005, 00:50 »
Y no te haz puesto a pensar en el registro de windows?
HKLM\Software\Microsoft\Windows\CurrentVersion\Run
HKCU\Software\Microsoft\Windows\CurrentVersion\Run

Y asi con todas las carpeticas Run que hayan en estas....

1796
Visual Basic 6.0 e inferiores / Re: Ejecucion De Sqlscript
« en: Sábado 13 de Agosto de 2005, 00:27 »
Cita de: "solcito"
Otra solución es que el codigo de tu script lo pongas en un store procedure y ejecutes el store desde visual.
 
Pregunta, como se hace esto???? :blink:

1797
Dudas informáticas / Re: Quiero Aprender
« en: Viernes 12 de Agosto de 2005, 21:39 »
No es ninguna parrafada, busca aqui mismo en el foro en la seccion código fuente, en internet buscas en google VB para novatos y eso es todo te enseña desde lo mas basico.

PD. Si tienes alguna duda sobre cualquier lenguaje, mas arriba estan todos los que quieras, por eso este foro es el MEJOR de la web.

1798
La taberna del BIT / Cuando Estás A Punto De Morir
« en: Viernes 12 de Agosto de 2005, 20:12 »
¿Alguna vez han oído decir que cuando estás a punto de morir te pasa toda tu vida por delante? Pues no es el único momento... El otro día mi novia me dijo:

-Cariño, no me viene la regla...

Y yo les aseguro que en ese momento, todo, ¿eh?, todo, pero el pasado y el futuro...  Me ví en una ranchera con cuatro niños yendo al híper. Ya sé que estas cosas pasan... ¡Pero que me pase a mí! ¡A mí!, que cuando me> decían:

-Paco se ha casado de penalti.

Exclamaba:

-¡Será gilipollas! ¡Con la cantidad de cosas que hay para que no te pase esto!

Sin ir más lejos la marcha atrás. Es mi método. Ya sé que me envidian. Yo es que soy partidario de lo natural, naturópata, vamos. Soy el Carlos Sainz de la marcha atrás. Un control, una pericia, una concentración... Lo que pasa es que hace dos semanas iba yo a mi marcha... Suave, suave, haciendo la  tabla del diecisiete: "Diecisiete por uno diecisiete, diecisiete por dos  treinta y cuatro...". ¡Claro!, ¡lo que sea antes que la eyaculación precoz!

Yo tengo una técnica infalible para esto: si veo que voy muy deprisa pienso:

"María, María, María..." Y me relajo. Y si veo que la cosa baja pienso:

"Claudia Schiffer, Claudia Schiffer, Claudia Schiffer...". Y oye, ¡da gloria verme!

 Bueno, como decía, iba yo a mi marcha, diecisiete por una diecisiete, diecisiete por dos treinta y cuatro y me llevo tres... Y en el momento clave a ella le dio la tos, y claro, empezó a agitarse y me rompió el ritmo. Yo controlo, ¡pero si ella se pone a improvisar!

De todas maneras tiene que ser un retraso. Como mucho se me pudo escapar un espermatozoide, ¡dos, todo lo más! ¡También sería casualidad que encontrasen  el camino, con la oscuridad que tiene que haber allí !

El caso es que cuando ella te confiesa: "Todavía no me ha venido", te acojonas. Te acojonas tanto que no dices más que tonterías:

-A lo mejor te ha venido y no te has dado cuenta.

-A lo mejor tú te has vuelto imbécil y tampoco lo sabes.

En esas situaciones es cuando se demuestra que los tíos no tenemos ni idea.  Nosotros confundimos el método Ogino, con el índice Nikkei:

-Oye tú estás segura de que has contado bien los días, mira que este año es bisiesto.

-Ya, en febrero, pero es que estamos en agosto.
-A lo mejor lo llevas arrastrando desde entonces.

-A ti sí que te arrastran los huevos, que te da todo igual.

-Huy, qué borde estás. ¡Eso es que te va a venir!

 Pero no le viene. Y tu vida cambia. Por la calle no ves más que embarazadas.  Bueno, te cambia hasta el humor. Antes, cuando salían en televisión anuncios de compresas, hacías bromas. Ahora no. Ahora se hace un silencio en el salón, una tensión, una mal rollo...

Sólo se oye: "Tun, tun, tun, tun, tun, tun, tun... uuuu iiii... ¿A qué huelen las nubes...?". ¿A qué huelen las nubes? ¡A Dodotis!

Estás tan nervioso que no puedes ni trabajar. La llamas cada cinco minutos:

-¿Ya?

-¡No! Y deja de llamar que me pones nerviosa.

Así es que te metes en Internet a buscar información. "A ver, regla punto com". Y te sale la Cofradía de la Virgen de la Regla con Rocío Jurado a la cabeza. "No, vamos a probar otra cosa... Retraso punto es". Y te sale Iberia. "Joder, cada vez vamos peor...". Y cuando desesperado pones "Penalti punto com" y te sale José María García... lo dejas. Y es que en Internet no se navega, se naufraga, porque nunca encuentras nada. Y la vuelves a llamar:

-¿Ya?

-Que noooo, pesao.

Así es que te compras la revista "Ragazza", que has visto que viene un artículo que se llama "La regla, tu mejor amiga". "Vaya, por fin algo científico". Y lees: "El estrés y los nervios pueden retrasar la regla". "Pues ya está, voy a tranquilizarla", te dices. Y la llamas:

-¿Dígame?

-Ommmmm...

-¿Quién es?

-Te pesan los párpados...

-Pero tío, ¿tú estás tonto?

-Ommmmm... Imagínate una pradera, con pajaritos... pío, pío, pío...

"¡Coño, me ha colgado!, ¿Así como le va a venir la regla?... Si es que no colabora". Ya no sabes qué hacer. Cuando llega a casa y llama a la puerta antes de abrirle le dices por el telefonillo:

-Cariño, ¿ya?, cariño, ¿ya?, cariño, ¿ya?

-¡Quieres abrirme!

Cuando entras en casa con el Predictor en la mano, ella brama:

-Como salga el circulito, te la corto... ¡Carlos Sainz!

Por cierto ¿por qué se llama Predictor el Predictor? ¡Si no predice nada! Cuando sale el circulito, ella ya está embarazada! Si fuese Predictor tendría que haberme avisado antes. Yo creo que en vez de Predictor se debería llamar Terminator. ¿Y lo lento que es? En esos diez minutos te acuerdas de todos los circulitos que han marcado tu vida: los ceros de Matemáticas, las albóndigas de la mili, el Círculo de Lectores, el condón que no te pusiste... Llega un momento en que estás tan nervioso que no quieres ni verlo, y te vas al salón a intentar relajarte: "Diecisiete por uno diecisiete, diecisiete por dos treinta y cuatro... Ommmm, pío, pío, pío... ¡ María, María, María!". Menos mal que no salió el circulito. Y claro, con la alegría del momento... Nos liamos, nos liamos... Pero después del susto lo hicimos con condón. Porque, según el prospecto, un condón es muy seguro, tiene un 97 por cien de fiabilidad.

Así que no hay problema, ¡¡cuando lleve 97 kikis me lo cambio y ya está!!

1799
Redes y Comunicaciones / Re: Chat Lan??
« en: Viernes 12 de Agosto de 2005, 19:43 »
Api's, pero es un tris mas dificil :comp: asi que si queres dale.

1800
Visual Basic 6.0 e inferiores / Re: Ejecucion De Sqlscript
« en: Viernes 12 de Agosto de 2005, 19:12 »
Tal vez si a una variable le asignas la info del script, despues que no sean muchas lineas y no sea crear tablas o usuarios o vistas, sean simples consultas o adicciones de datos, creo que si se puede hacer.

Páginas: 1 ... 70 71 [72] 73 74 ... 123