|
Esta sección te permite ver todos los posts escritos por este usuario. Ten en cuenta que sólo puedes ver los posts escritos en zonas a las que tienes acceso en este momento.
Mensajes - RadicalEd
Páginas: 1 ... 71 72 [73] 74 75 ... 123
1801
« en: Jueves 11 de Agosto de 2005, 22:09 »
me puedes ayudar... q es un ret??
HAO xxx: pusha mov ah, 0Eh xor bh, bh int 10h popa ret
El ret, regresa a la función que se empezo en este caso xxx
1802
« en: Jueves 11 de Agosto de 2005, 18:42 »
Se ha informado de una debilidad en Mozilla Firefox y Thunderbird, que puede permitir a un atacante ocultar la verdadera URI de una conexión.
El problema ocurre cuando se presenta un URI excesivamente largo, que puede mostrarse completamente en blanco en la barra de direcciones, haciendo invisible la verdadera dirección al usuario.
Esto podría facilitar a usuarios maliciosos, crear imitaciones de sitios web legítimos, con el objetivo de robar información sensible de usuarios confiados.
URI (Uniform Resource Identifier o Identificador Universal de Recursos), es la secuencia de caracteres que identifica cualquier recurso (servicio, página, documento, dirección de correo electrónico, etc.) accesible en una red. Consta de dos partes, el identificador del método de acceso o protocolo (http:, ftp:, mailto:, etc.), y el nombre del recurso (//dominio, usuario@dominio, etc.). Un URL (Uniform Resource Locators), es un URI que muestra la localización explícita de un recurso (página, imagen, etc.).
Software vulnerable:
- Mozilla Thunderbird 1.0.6 y anteriores - Mozilla Firefox 1.0.6 y anteriores
Soluciones:
No existen soluciones al momento de publicarse esta alerta. Se aconseja no hacer clic sobre enlaces no solicitados.
Más información:
Mozilla Firefox up to 1.0.6 and Mozilla Thunderbird up to 1.0 url string obfuscation http://www.securityfocus.com/archive/1/407704
Mozilla Firefox And Thunderbird Long URI Obfuscation Weakness http://www.securityfocus.com/bid/14526/info
Relacionados:
Thunderbird http://www.mozilla-europe.org/es/products/thunderbird/
Thunderbird http://www.mozilla.org/products/thunderbird/
Firefox http://www.mozilla-europe.org/es/products/firefox/
Firefox http://www.mozilla.org/products/firefox/
1803
« en: Miércoles 10 de Agosto de 2005, 21:20 »
Este post va en Diseño de Algoritmos..Inicio Entero i, j,val; Ejecute (i=1;i<10;i=i+1) Ejecute (j=1;j<10;j=j+1) Escriba("Digite valor para posicion [i][j]") Lea(var[i][j]) Siguiente(j) Siguiente(i) Final
1804
« en: Miércoles 10 de Agosto de 2005, 19:16 »
El rendimiento de OpenGL podría verse dramáticamente reducido por una decisión que parece buscar como último resultado la migración de más programadores a la tecnología Direct3D propiedad de Microsoft. OpenGL (acrónimo de Open Graphics Library) es una interfaz de programación (API) gráfica multiplataforma desarrollada originalmente por Silicon Graphics Incorporated (SGI) para la creación de aplicaciones que manejen gráficos en 2D y 3D. Con el tiempo ha pasado a ser del dominio público, con implementaciones para varios sistemas operativos. En Windows entra en competencia directa con Direct3D, el estándar de Microsoft para la programación de gráficos que es utilizado por gran cantidad de juegos para esta plataforma. Estos últimos días se ha discutido en la Red la posibilidad de que la compañía de Redmond implemente el estśndar OpenGL en el futuro Windows Vista como una capa sobre Direct3D, es decir, que cuando se haga una llamada a una función OpenGL, esta a su vez llame a una función Direct3D. Este sistema redundaría en una pérdida de rendimiento muy evidente de las aplicaciones que utilizasen OpenGL, pues a partir de ahora en lugar de responder a una llamada directa, la ejecución se realizaría en dos pasos (resolución de la llamada a la API OpenGL, y resolución de la llamada de esta última a la API Direct3D). Además, y como otras consecuencias, se "congelarían" las actualizaciones de OpenGL y se dejarían en manos de Microsoft, y también se dejarían en manos de la compañía de Redmond las futuras extensiones para soportar nuevo hardware. Con un estándar OpenGL mermado en cuanto a rendimiento, sin lugar a dudas muchos programadores migrarían a Direct3D, dificultando de esta forma la programación multiplataforma de aplicaciones gráficas que ahora facilita OpenGL, y perjudicando de así a otros sistemas operativos como Linux o Mac OS X, que actualmente pueden disfrutar de ports de algunas aplicaciones y juegos procedentes del mundo Windows gracias a la facilidad que aporta a los programadores la disponibilidad de la misma API gráfica en todos los sistemas. http://www.opengl.org/discussion_boards/cgi_directory/ultimatebb.cgi?ubb=get_topic;f=12;t=000001http://slashdot.org/article.pl?sid=05/08/06/177251&from=rssAutor: RadicalEd http://www.noticias.com/articulo/08-08-2005/guillem-alsina/windows-vista-integrara-tecnologia-opengl-como-capa-direct3d-4k74.html
1805
« en: Miércoles 10 de Agosto de 2005, 19:11 »
Microsoft ha liberado en agosto de 2005, seis boletines de seguridad que resuelven diferentes vulnerabilidades que afectan a Windows, la mayoría de las cuáles pueden permitir la ejecución remota de código. Tres de estas actualizaciones están catalogadas como críticas, dos como moderadas y una como importante.
Además, por medio de la actualización automática, los usuarios recibirán una corrección al parche de seguridad MS05-012, para resolver un problema que podría provocar la aparición de un mensaje de error "Proceso de host genérico" después de instalar dicha actualización, o hacer que no se muestren los nombres de los archivos adjuntos en mensajes de correo electrónico con texto enriquecido. Más información en http://support.microsoft.com/kb/894391
También se publica la actualización mensual de la herramienta de eliminación de software malintencionado de Microsoft Windows (KB890830).
Este es un resumen de dichas actualizaciones:
1. MS05-038 Actualización acumulativa para IE (896727)
* Nivel de gravedad: Crítico * Impacto: Ejecución remota de código * Fecha de publicación: 9 de agosto de 2005 * Software afectado: - Microsoft Windows 2000 Service Pack 4 - Microsoft Windows XP Service Pack 1 - Microsoft Windows XP Service Pack 2 - Microsoft Windows XP Professional x64 Edition - Microsoft Windows Server 2003 - Microsoft Windows Server 2003 Service Pack 1 - Microsoft Windows Server 2003 for Itanium-based Systems - Microsoft Windows Server 2003 SP1 for Itanium-based Systems - Microsoft Windows Server 2003 x64 Edition - Microsoft Windows 98 - Microsoft Windows 98 Second Edition (SE) - Microsoft Windows Millennium Edition (ME) * Descripción corta: Resuelve varias vulnerabilidades que pueden ser explotadas en el Internet Explorer para ejecutar código, o revelar información. * Más información: http://www.vsantivirus.com/vulms05-038.htm
2. MS05-039 Vulnerabilidad en Plug and Play (899588)
* Nivel de gravedad: Crítico * Impacto: Ejecución remota de código, elevación de privilegios * Fecha de publicación: 9 de agosto de 2005 * Software afectado: - Microsoft Windows 2000 Service Pack 4 - Microsoft Windows XP Service Pack 1 - Microsoft Windows XP Service Pack 2 - Microsoft Windows XP Professional x64 Edition - Microsoft Windows Server 2003 - Microsoft Windows Server 2003 Service Pack 1 - Microsoft Windows Server 2003 for Itanium - Microsoft Windows Server 2003 SP1 for Itanium - Microsoft Windows Server 2003 x64 Edition * Descripción corta: Resuelve una vulnerabilidad en el componente Plug and Play (PnP), que puede ser explotada para ejecutar código o elevar los privilegios. * Más información: http://www.vsantivirus.com/vulms05-039.htm
3. MS05-040 Vulnerabilidad en interfase TAPI (893756)
* Nivel de gravedad: Importante * Impacto: Ejecución remota de código * Fecha de publicación: 9 de agosto de 2005 * Software afectado: - Microsoft Windows 2000 Service Pack 4 - Microsoft Windows XP Service Pack 1 - Microsoft Windows XP Service Pack 2 - Microsoft Windows XP Professional x64 Edition - Microsoft Windows Server 2003 - Microsoft Windows Server 2003 Service Pack 1 - Microsoft Windows Server 2003 for Itanium - Microsoft Windows Server 2003 SP1 for Itanium - Microsoft Windows Server 2003 x64 Edition - Microsoft Windows 98 - Microsoft Windows 98 Second Edition (SE) - Microsoft Windows Millennium Edition (ME) * Descripción corta: Resuelve una vulnerabilidad en el servicio de la interfase de programación de aplicaciones de telefonía (TAPI), la cuál permite la ejecución remota de código. * Más información: http://www.vsantivirus.com/vulms05-040.htm
4. MS05-041 DoS en Remote Desktop Protocol (899591)
* Nivel de gravedad: Moderado * Impacto: Denegación de servicio * Fecha de publicación: 9 de agosto de 2005 * Software afectado - Microsoft Windows 2000 Server Service Pack 4 - Microsoft Windows XP Service Pack 1 - Microsoft Windows XP Service Pack 2 - Microsoft Windows XP Professional x64 Edition - Microsoft Windows Server 2003 - Microsoft Windows Server 2003 Service Pack 1 - Microsoft Windows Server 2003 for Itanium - Microsoft Windows Server 2003 SP1 for Itanium - Microsoft Windows Server 2003 x64 Edition * Descripción corta: Resuelve una vulnerabilidad en el protocolo de escritorio remoto (RDP, Remote Desktop Protocol) de Windows XP, 2000 y 2003. Un atacante mediante peticiones creadas maliciosamente, podría utilizar esta vulnerabilidad para hacer que el equipo afectado deje de responder. * Más información: http://www.vsantivirus.com/vulms05-041.htm
5. MS05-042 Vulnerabilidades en Kerberos (899587)
* Nivel de gravedad: Moderado * Impacto: Denegación de servicio, revelación de información, spoofing (falsificación de identidad). * Fecha de publicación: 9 de agosto de 2005 * Software afectado - Microsoft Windows 2000 Service Pack 4 - Microsoft Windows XP Service Pack 1 - Microsoft Windows XP Service Pack 2 - Microsoft Windows XP Professional x64 Edition - Microsoft Windows Server 2003 - Microsoft Windows Server 2003 Service Pack 1 - Microsoft Windows Server 2003 for Itanium - Microsoft Windows Server 2003 SP1 for Itanium - Microsoft Windows Server 2003 x64 Edition * Descripción corta: Esta actualización resuelve dos vulnerabilidades en los protocolos de autenticación de Windows, que pueden provocar una denegación de servicio, la revelación de información y el spoofing (falsificación) de servidor. * Más información: http://www.vsantivirus.com/vulms05-042.htm
6. MS05-043 Vulnerabilidad en servicio Spooler (896423)
* Nivel de gravedad: Crítico * Impacto: Ejecución remota de código * Fecha de publicación: 9 de agosto de 2005 * Software afectado - Microsoft Windows 2000 Service Pack 4 - Microsoft Windows XP Service Pack 1 - Microsoft Windows XP Service Pack 2 - Microsoft Windows Server 2003 - Microsoft Windows Server 2003 for Itanium * Descripción corta: Resuelve una vulnerabilidad en el servicio de cola de impresión (Print Spooler), que puede permitir a un atacante remoto la ejecución de código. * Más información: http://www.vsantivirus.com/vulms05-043.htm
7. Herramienta de eliminación de software malintencionado de Microsoft Windows (KB890830)
Esta herramienta comprueba el equipo en busca de infecciones causadas por software malintencionado frecuente y específico (incluidas las infecciones con Blaster, Sasser y Mydoom) y ayuda a eliminar la infección, en caso de que se detectara alguna.
Los usuarios de todas las versiones del sistema operativo compatibles pueden descargar la herramienta desde el siguiente enlace:
http://go.microsoft.com/fwlink/?linkid=40587
Los usuarios de Windows XP pueden obtener la versión más reciente mediante Windows Update.
Nota: la versión de esta herramienta proporcionada por Windows Update se ejecuta en segundo plano y se elimina automáticamente. Para determinar si la herramienta eliminó algún software malintencionado, consulte el archivo de registro. Si desea ejecutar esta herramienta más de una vez al mes, ejecute la versión disponible en esta página Web o la versión del sitio Web de la Herramienta de eliminación de software malintencionado.
Consulte el siguiente enlace para más información:
Microsoft Knowledge Base Article - 890830 http://support.microsoft.com/?kbid=890830
1806
« en: Miércoles 10 de Agosto de 2005, 19:07 »
Información extraida de Kriptopolis
Andy Martin es uno de esos curiosos personajes que sólo puede dar Norteamérica. Este abogado de Illinois, con claras aspiraciones políticas, y que se define como el "primer abogado de los consumidores en el ciberespacio", es también el promotor del CTFM, Committee to Fight Microsoft (Comité para combatir a Microsoft), que en su día propuso sendos boicots a Windows 95 y Windows 98.
Pues bien; Martin anunció ayer que su Comité intentará bloquear el lanzamiento de Windows Vista, a menos que Microsoft ofrezca una garantía incondicional de que su próximo sistema operativo está totalmente libre de bugs que pudieran llevar a vulnerabilidades en su seguridad...
Con independencia de su más que probable afán de protagonismo, muy pocos lectores de Kriptópolis no suscribirían las declaraciones de Martin a BetaNews
1807
« en: Miércoles 10 de Agosto de 2005, 18:47 »
RadicalEd , primero que nada: bien hecho. ¿Esa es la version final que mandaste o una edicion de la revista? La Editaron
1809
« en: Miércoles 10 de Agosto de 2005, 00:13 »
No los debe tomar como dañinos, solamente los muestra como procesos ejecutandose en el log que muestra.
1810
« en: Miércoles 10 de Agosto de 2005, 00:12 »
Perdon se me olvidaba decir que esta idea fue de JuanK; y otros compañeros como Eternal_Idol, Hao fueron los que me ayudaron a editarla, todos ustedes hicieron posible esa carta, para nada es mia es del foro.
1811
« en: Martes 9 de Agosto de 2005, 22:40 »
No lo puedo creer resulto, todos los de este foro son unos duros.....
LOS QUIERO DESOCUPADOS
1812
« en: Martes 9 de Agosto de 2005, 19:18 »
Cuando uso el programa que dices, al momento de hacerle un scan, me muestra una opcion de dice fix checked, lo use, y ahora cuando pongo Finalizar Tarea, solo me muestran 7 procesos, antes me mostraban como 15, esto a que se debe.
La opcióm fix checked es para eliminar archivos que tu pienses que son raros, yo te lo pase, solamente para que vieras la dirección de los procesos, cuando le distes fix checked lo que hicistes fue cerrar procesos que para el HijackThis eran supuestos procesos dañinos o peligrosos para este, lo mejor es que no uses la opción.
Bye.
1813
« en: Martes 9 de Agosto de 2005, 03:49 »
1814
« en: Martes 9 de Agosto de 2005, 02:04 »
Descarga este programa te muestra todos los procesos que se estan ejecutando y te muestra la ruta; crea un log que te muestra todo lo que esta frikiando tu PC en el momento.
HijackThis
1815
« en: Martes 9 de Agosto de 2005, 00:49 »
1817
« en: Lunes 8 de Agosto de 2005, 20:08 »
Business Objects ha informado de la existencia de una vulnerabilidad en Crystal Reports Server, que permite condiciones de denegación de servicio.
Se ven afectados por el mencionado problema de seguridad los sistemas BusinessObjects Enterprise XI y Crystal Reports Server XI. Debido a él, un usuario remoto podrá enviar peticiones especialmente construidas para provocar que 'crystalras.exe' deje de responder.
Business Objects ha publicado la actualización que resuelve la citada vulnerabilidad en Crystal Reports Server.
1819
« en: Sábado 6 de Agosto de 2005, 03:39 »
Ey Jefecito, por que este GoogleBot esta registrado, lo he visto y hace las mismas funciones que el otro que no lo esta, y no postea nada , realmente estos manes estan fuera de orbitan estan "X"
1820
« en: Sábado 6 de Agosto de 2005, 03:12 »
Alguien podria decirme si ha notado cada cuanto pasa googlebot por la pagina??
Gracias
HAO EveryDay, osea, pues yo por aqui lo veo mucho y cada vez que entra, osea wey, entro a la opcion de ver que esta haciendo, por que es que es muy metido y quiero cojerlo en algo sucio wey, me entiendes wey?
Bye ojala me extrañes
1821
« en: Viernes 5 de Agosto de 2005, 21:06 »
colocas la dll en la carpeta de archivos del sistema (system win9x, system32 XP), entras a DOS y colocas: regsrv tudll.dll Te debe salir una pantalla de "se ha registrado la dll correctamente"
1822
« en: Jueves 4 de Agosto de 2005, 22:33 »
asu...... a buscar pes mi primer post, como lo busco :S Entra en tu usuario, y ahi un link que dice Buscar todos los mensajes de este miembro, te vaz a la ultima página y el ultimo post abajo es el primer post tuyo.
1823
« en: Jueves 4 de Agosto de 2005, 22:27 »
Revisando todos mis posts quise ver cual fue el primero, ya que yo no me acordaba, es esté, cual es el de ustedes, recordemos nuestros primeros pasos en el foro.
PD. Si empiezo post spam lo cierro de una.......
Bye
1824
« en: Jueves 4 de Agosto de 2005, 21:53 »
XP puede instalarce tambien sobre FAT32.
No es recomendable que instales xp sobre un win98.. de hechop no estoy seguro de que te deje hacerlo. Si se puede, yo lo he hecho, lo que no me acuerdo es si borra o no la info que estaba en el 98, es mas, al principio yo tenia el pensar de que no podia instalar el XP sino estaba el 98 instalado previamente, pero un primo me enseño que no era asi.
1825
« en: Jueves 4 de Agosto de 2005, 19:59 »
Crea 2 particiones, por que tengo sabido aunque puede que no sea asi, que cuando instalas un XP sobre otro lo primero que hace es formatear en modo NTFS, esa es una de las primeras que te pide cuando instalas.
Páginas: 1 ... 71 72 [73] 74 75 ... 123
|
|
|