|
Esta sección te permite ver todos los posts escritos por este usuario. Ten en cuenta que sólo puedes ver los posts escritos en zonas a las que tienes acceso en este momento.
Mensajes - RadicalEd
Páginas: 1 ... 72 73 [74] 75 76 ... 123
1826
« en: Jueves 4 de Agosto de 2005, 01:36 »
Lo que pasa es que son foros que funcionan con IPB, mira esté o esté todos funcionan con IPB y es muy parecido a nuestro foro.
1827
« en: Jueves 4 de Agosto de 2005, 00:18 »
<!--html--></div><table border='0' align='center' width='95%' cellpadding='3' cellspacing='1'><tr><td> HTML </td></tr><tr><td id='CODE'><!--html1-->< HTML> < HEAD> < TITLE>Redireccionando< /TITLE> <script LANGUAGE=" JavaScript"> location.href=' http://foros.solocodigo.com'; < /SCRIPT> < /HEAD> < BODY> SoloCodigo la mejor página web de programación del mundo < /BODY> < /HTML><!--html2--></td></tr></table><div class='postcolor'><!--html3-->
1828
« en: Jueves 4 de Agosto de 2005, 00:11 »
como hago para que todo el texto de una tabla sea verdana, lo estuve haciendo pero solo podia poniendo el tag FONT por cada celda. <table cellpadding=0 style="color: black; font-family: verdana; font-size: 8pt">
1829
« en: Miércoles 3 de Agosto de 2005, 23:57 »
Pues. yo te lo puedo conseguir.. solo dime q version es y a sus ordenes colega
HAO Eso se discute por privado Hao. Creo que me entiendes por que
1830
« en: Miércoles 3 de Agosto de 2005, 22:51 »
Esto era sin ofensas no? bien se podia ahorrar ese comentario Te invito a que me digas donde esta la ofensa. No es para nada una ofensa.
1831
« en: Miércoles 3 de Agosto de 2005, 20:05 »
Los post de la Taberna no cuentan, para no hacer trampa.
1833
« en: Miércoles 3 de Agosto de 2005, 19:43 »
Pues no se como se conectan las DB, por que las odio, pero puedes hacer como una llamada al equipo, osea, de la forma que te conectas normalmente en tu equipo a una DB pero siguiendo la ip y donde esta la DB:
\\Ip o nombre de equipo\unidad\directorios\BasedeDatos.mdb
Pues puede ser asi no se.
Ojala te sirva. Chao
1835
« en: Miércoles 3 de Agosto de 2005, 18:12 »
Por fa' cierren este post
1836
« en: Miércoles 3 de Agosto de 2005, 02:50 »
1837
« en: Miércoles 3 de Agosto de 2005, 02:19 »
Esta es una lista de spywares.
WebHancer
Este programa recaba información de los hábitos del usuario en Internet como URLs visitadas, tamaño de las Webs, tiempo conectado a Internet. Hay que proceder con cuidado en su desinstalación.
1. Localicen en el directorio de Windows los siguientes elementos: webhdll.dll, whagent.inf, whInstaller.exe, whInstaller.ini. Bórrenlos todos.
2. Busquen una carpeta llamada WebHancer y bórrenla. Si no pudieran eliminar un archivo llamado wbhshare.dll, deberán reiniciar el ordenador y luego intentarlo otra vez.
3. Borren el contenido de la carpeta Temp relacionado para más seguridad.
SongSpy
Este programa para el intercambio de mp3 se está haciendo cada día más famoso tras la caída de AudioGalaxy. Realmente SongSpy es en sí un spyware, por lo que si no queremos ver amenazada nuestra privacidad, deberemos proceder a su desinstalación. Se ha demostrado que SongSpy conecta con un servidor mediante el puerto 5190 y pone a disposición de ese servidor TODO nuestro disco duro.
Mi recomendación particular es que no debemos instalar nunca ese programa si tenemos información vital en nuestro disco duro.
Realplayer
Se ha demostrado también que Realplayer está cargado de spywares. Al parecer la versión básica del programa podría verse libre de estas molestias. Si intentamos eliminar manualmente estos spywares, el programa dejará de funcionar. Así que la única solución pasa por cortarle el paso a Internet con un cortafuegos o por buscar en Internet una versión "limpia".
Mattel Broadcast
Busquen un archivo llamado DSSAgent.exe y bórrenlo. Es el responsable de la publicidad no deseada de la firma de juguetes infantiles Mattel.
Lop (C2Media)
Aún no está muy claro qué información extrae de nuestro ordenador este programa, aunque al menos nos queda el consuelo de que sus fabricantes han tenido el detalle de incluir en su Web un programa que lo desinstala. Pueden conseguirlo aquí (http://lop.com/toolbar_uninstall.exe ).
HotBar
HotBar recoge información acerca de las Webs que visitamos y la información que solicitamos en buscadores. HotBar recoge la IP y las URL que visitamos y las envía a su servidor para elaborar perfiles estadísticos de los hábitos de los internautas. Incluso ZDNet le concedió un premio 5 estrellas (5-Stars) a este spyware, lo cual no deja de ser sorprendente.
GoHip
Una extensión del navegador que instala un programa llamado 'Windows Startup' en nuestro menú de inicio. Varía la página de inicio en el navegador, así como la página de búsqueda por defecto. Usa publicidad en Internet mientras navegamos.
El ejecutable se llama winstartup.exe y suele localizarse en C:\Windows. Eliminar el spyware es tan fácil como eliminar ese ejecutable y reiniciar el ordenador, aunque también GoHip nos ofrece una herramienta para eliminarlo (http://www.gohip.com/remove.exe).
Flashpoint/Flashtrack
Este spyware reconoce nada menos que 50 idiomas y rastrea la actividad del usuario hasta en 27 buscadores. Más de tres millones de usuarios en el mundo, probablemente la mayor parte de ellos de forma involuntaria.
Afortunadamente Flashtrack ha incluido un pequeño programa que elimina su spyware. Lo pueden conseguir aquí (http://www.flashtrack.net/FTunin.exe).
eZula & KaZaa Toptext
KaZaa, el popular sistema de intercambio de mp3, se lleva el premio al mayor sistema de este tipo con spywares. No sólo instala los mencionados, sino que también en las últimas versiones hemos visto otros spywares como Cydoor, Webhancer y Newdotnet.
Cualquier internauta ha podido comprobar como cuando pasaba por algunas Webs aparecían palabras clave señaladas en un color amarillo intenso. Es el primer signo de la presencia de Toptext. Ezula es la empresa que fabrica el programa y las palabras en amarillo corresponden a productos de empresas anunciantes que pagan a eZula por el servicio.
Desde luego, eZula nos llena el registro de entradas que es necesario borrar:
HKEY_CLASSES_ROOT\EZulaBoot.InstallCtrl.1 HKEY_CLASSES_ROOT\EZulaBoot.InstallCtrl.1 HKEY_CLASSES_ROOT\EZulaBootExe.InstallCtrl HKEY_CLASSES_ROOT\EZulaBootExe.InstallCtrl.1. HKEY_LOCAL_MACHINE\Software\CLASSES\AppID\eZulaBootExe.EXE
HKEY_LOCAL_MACHINE\Software\CLASSES\AppID \{C0335198-6755-11D4-8A73-0050DA2EE1BE}
HKEY_LOCAL_MACHINE\Software\CLASSES\TypeLib \{3D7247D1-5DB8-11D4-8A72-0050DA2EE1BE}
HKEY_LOCAL_MACHINE\Software\CLASSES\TypeLib \{C0335197-6755-11D4-8A73-0050DA2EE1BE}
HKEY_LOCAL_MACHINE\Software\Microsoft\Code Store Database \Distribution Units\{3D7247DE-5DB8-11D4-8A72-0050DA2EE1BE}
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows \CurrentVersion\ModuleUsage \C:/WINDOWS/Downloaded Program Files/eZulaBoot.dll
HKEY_USERS\.DEFAULT\Software\Microsoft\Windows \CurrentVersion\Explorer\Doc
En el disco duro deja estos archivos:
C:\WINDOWS\eZulains.exe C:\WINDOWS\APPLOG\ezulains.lgc C:\WINDOWS\Downloaded Program Files\InstallCtrl.class
Hay que proceder con cuidado a la hora de borrar todos estos archivos porque a veces podemos quedarnos incluso sin conexión a Internet. Lo mejor es hacer una copia de respaldo de todo lo que borremos, para reponerlo todo si tenemos problemas.
Hay una posibilidad de escanear nuestro ordenador en busca de este spyware con el Internet Explorer instalado. Apliquen este pequeño script a su Web después de <body>:
<object CLASSID="clsid:3D7247E8-5DB8-11D4-8A72-0050DA2EE1BE" width="1" height="1"> <img id="imgEzulaNA" src="" width="1" height="1" /> </object>
<script type="text/javascript"> if (!document.getElementById("imgEzulaNA")) document.write("Usted tiene eZula instalado"); </script>
Si tienen eZula en su ordenador, les saldrá este mensaje: "Usted tiene eZula instalado".
Cydoor
Este programa se caracteriza por inundarnos con publicidad incluso cuando estamos offline. Los servidores de Cydoor identifican cada ordenador "infectado" con un número.
Aquí están los archivos que deja en nuestros ordenadores:
C:\Windows\System\cd_clint.dll C:\Windows\System\cd_gif.dll C:\Windows\System\cd_swf.dll C:\Windows\System\cd_load.exe
Es recomendable borrar la carpeta C:\Windows\System\Adcache
También advertimos de esta entrada en el registro:
HKEY_LOCAL_MACHINE\Software HKEY_CURRENT_USER\Software
También busquen en:
HKLM\Software\Microsoft\Windows\CurrentVersion\Run HKLM\Software\Microsoft\Windows\CurrentVersion\Shareddlls
Aureate / Radiate
Polémico programa que por ejemplo José Luis López de VSAntivirus no reconoce como spyware tras los resultados de los laboratorios de Kaspersky.
En realidad este programa estaría en la categoría de adware: programa para recoger y mostrar publicidad en la pantalla de los usuarios. Vuelvo a insistir en que el adware a priori no plantea ningún problema ético, salvo si se dan las condiciones expuestas arriba (mezcla de pornografía y niños).
Vean Uds. el tipo de publicidad que les muestra Aureate / Radiate y juzguen su conveniencia o inconveniencia.
Si quieren borrarlo de su ordenador, estos son los archivos que deja en nuestro disco duro: adimage.dll, advert.dll, amcis.dll, amcis2.dll, anadsc.ocx, anadscb.ocx, htmdeng.exe, ipcclient.dll, msipcsv.exe y tfde.dll.
. Adware: Es el software que muestra publicidad en el equipo. . Spyware: Es el software que recoge y envía la información de usuario a terceros. Atendiendo a su comportamiento una vez instalados, se diferencian distintos tipos: . Hijackers (literalmente, secuestradores): Modifican información del usuario, como por ejemplo la página de inicio y de búsqueda del navegador, alteran los resultados de las búsquedas realizadas, etc. . Trackware: Programas que realizan inventarios de las aplicaciones instaladas, rastreo de itinerarios del usuario, etc. Para ello, guardan todas las búsquedas realizadas en el buscador que colocan como página de inicio, o introducen capturadores de teclado (keylogger), que registran todas las pulsaciones de teclas realizadas. Según su forma de activarse, podemos diferenciar: . BHO (Browser Helper Object): Son plugins de los navegadores. Suelen ser cargados al pulsar un enlace de una página maliciosa visitada, y se ejecutarán cada vez que se abra el navegador. Pueden aparecer visibles como barras de herramientas del navegador, o permanecer ocultos mientras realizan una serie de operaciones sin conocimiento del usuario. . Otras formas de activación que coinciden son las utilizadas por los virus y troyanos.
1838
« en: Miércoles 3 de Agosto de 2005, 02:03 »
P.D.: Volvi despues de un tiempooo Que alegriaaaaaaaa!!!
1839
« en: Martes 2 de Agosto de 2005, 23:17 »
OK pido disculpas
1840
« en: Martes 2 de Agosto de 2005, 22:51 »
hola enropa, aunque me gustaria hecharte un madrazo por que ofendes a alguien a quien estimo mucho por sus grandes conocimientos al igual que la otra persona con quien mantiene discutiendo; pues no lo hare por que respeto y quiero mucho este foro, realmente tu no conoces a JuanK que aunque crees que es quien sabe que, te puedo decir que es una de las personas más inteligentes que conozco y aunque llevo muy poco tiempo en el foro me ha demostrado que su superioridad si vale la pena y sabe mucho como para responder a pequeñas cosas que podrias encontrar en google.
>>TAL VEZ ESTE PEDAZO SOBRE<<
1841
« en: Martes 2 de Agosto de 2005, 21:49 »
Y qué tipo de problemas??????
1842
« en: Martes 2 de Agosto de 2005, 18:14 »
Peligrosidad: 3 - Media Difusión: Baja Fecha de Alta:02-08-2005 Última Actualización:02-08-2005 Daño: Alto [Explicación de los criterios] Dispersibilidad: Alto Nombre completo: Worm.W32/Reatle.D-E@MM Tipo: [Worm] - Programa que se replica copiándose entero (sin infectar otros ficheros) en la máquina infectada, y a través de redes de ordenadores Plataforma: [W32] - Ejecutable PE (.EXE, .SCR, .DLL) que corre en Windows de 32 bits: 95, 98, Me, NT, 2000, XP, 2003 Mecanismo principal de difusión: [MM] - Virus que envía masivamente mensajes de correo electrónico, habitualmente a todas las direcciones capturadas en el sistema infectado. Tamaño (bytes): 46080 Alias:WORM_REATLE.D (Trend Micro), W32.Reatle.D@mm (Symantec), W32/Reatle.E@mm (PerAntivirus), WORM_REATLE.E (Trend Micro), W32/Reatle.gen@MM (Panda Software), WORM_REATLE.B (Trend Micro), WORM_REATLE.C (Trend Micro), Net-Worm.Win32.Lebreat.c (Kaspersky (viruslist.com)), W32/Lebreat.C.worm (Panda Software), Worm.Lebreat.A (ClamAV), W32/Lebreat-C (Sophos), Net-Worm.Win32.Lebreat.gen (Kaspersky (viruslist.com)), Net-Worm.Win32.Lebreat.b (Kaspersky (viruslist.com)), Win32/Lebreat.C (ClamAV), Win32/Lebreat.A (ClamAV) Detalles
Intalación.
Cuando se ejecuta, se se copia a la carpeta %System% con el nombre de Beagle.exe y descarga un archivo Zipx.dat en esa misma ubicación, como copia comprimida del gusano que será enviada anexada en los mensajes de su rutina de envío.
También descarga una copia infectada en el directorio %Windir% con el nombre de XSAS.JPG
Crea las siguientes entradas en las subclaves de registro indicadas para ejecutarse en cada reinicio de Windows:
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run] %System%\Beagle.exe"
Para deshabilitar el Administrador de Tareas y Editor de Registro modifica el valor de "0" a "1" en las subclaves:
[HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\system] DisableTaskMgr = 1
[HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\system] DisableRegistryTools = 1
%System% es la variable C:\Windows\System para Windows 95/98/Me, C:\Winnt\System32 para Windows NT/2000 y C:\Windows\System32para Windows XP y Windows Server 2003.
%Windir% es una variable que corresponde a C:\Windows en Windows 95/98/Me/XP/Server 2003 y C:\Winnt en Windows NT\2000.
Al siguiente re-inicio crea los siguientes Mutex para evitar infectar los sistemas más de una vez:
* ____--->>>>U<<<<--____ * _-oO]xX|-S-k-y-N-e-t-|Xx[Oo-_ * AdmSkynetJklS003 * BreatleAV_-Beagle_- * 'D'r'o'p'p'e'd'S'k'y'N'e't' * LK[SkyNet.cz]SystemsMutex * MI[SkyNet.cz]SystemsMutex * SkynetSasserVersionWithPingFast
Propagación
El gusano captura las buzones de la Libreta de Direcciones de Windows o de los archivos con las extensiones:
* asp * cgi * htm * html * txt * wab
las que almacena en el archivo Sigma.dat o usa aleatoriamente uno de los nombres:
* admin * support
con cualquiera de los dominios:
* @aol.com * @ca.com * @f-secure.com * @kaspersky.com * @mail.com * @mastercard.com * @matrix.com * @mcafee.com * @microsoft.com * @msn.com * @nai.com * @paypal.com * @sarc.com * @security.com * @securityfocus.com * @sophos.com * @symantec.com * @trendmicro.com * @visa.com * @yahoo.com
evitando enviarse a las direcciones que tengan las cadenas:
* @microsoft.com * @mm * bugs@ * cafee * f-secure * kasp * ntivi * * sopho * symantec * trendmicro
Haciendo uso de su motor SMTP(Simple Mail Transfer Protocol) se envía con las siguientes características:
Remitente, uno de los buzones extraídos del sistema o direcciones falsas bajo la técnica Spoofing.
Asunto: Re_
Contenido, uno de los siguientes:
* Animals * foto3 and MP3 * fotogalary and Music * fotoinfo * Lovely animals * Predators * Screen and Music * The snake
Adjunto, uno de estos nombres:
* Cat * Cool_MP3 * Dog * Doll * Fish * Garry * MP3 * Music_MP3 * New_MP3_Player
con una de las extensiones:
* bat * cmd * com * cpl * exe * pif * scr * zip
e inicia su rutina de auto-envío de mensajes de correo y rastrea las redes vulnerables al desbordamiento del buffer LSASS, cuya información y parche puede ser descargada desde: Microsoft Security Bulletin MS04-011
El gusano manipula el archivo HOSTS para impedir el acceso a los siguientes sitios web:
* ca.com * download.mcafee.com * f-secure.com * kaspersky.com * liveupdate.symantec.com * mcafee.com * pandasoftware.com * sophos.com * symantec.com * trendmicro.com * us.mcafee.com * www.ca.com * www.f-secure.com * www.kaspersky.com * www.mcafee.com * www.my-etrust.com * www.nai.com * www.pandasoftware.com * www.sarc.com * www.sophos.com * www.symantec.com * www.trendmicro.com
El código del gusano tiene el siguiente texto:
(Breatle): Im sorry to say that but symantec.com will be hacked with mcafee,sophos and kaspersky. I am so sorry and we will see who will play it right me or beagle. Netsky(SkyShit), Beagle or Bagle,Mydoom and Sasser bye bye bitchs. It will be my game cuz the fbi or police are not searching for me to arrest me like ya sasser loooooooooooooooooooooooooooooooo ooooooooooool (next variants will use a better engine to send thousands of copies to users.) and finally i have 3 word for mcafee reattle.gen.gen is this a name?? lol. It is reatle.gen bitchs. ![Tongue :P](https://solocodigo.com/Smileys/solocodigo/tongue.gif)
Nombres de Ficheros Adjuntos (virus que llegan por correo)
* zip * scr * pif * exe * cpl * com * cmd * bat * con una de las extensiones: *
* New_MP3_Player * Music_MP3 * MP3 * Garry * Fish * Doll * Dog * Cool_MP3 * Cat
1843
« en: Martes 2 de Agosto de 2005, 18:08 »
Ah que no creen lo que acabo de leer, se van a aterrorizar. La noticia esta en ingles.
Mujer Androide
Ojala les fascine. Chao
1844
« en: Martes 2 de Agosto de 2005, 03:04 »
Una facil, desapareces el formulario que llama a los otros formularios.
1845
« en: Martes 2 de Agosto de 2005, 02:44 »
Muchas Gracias Soultaker, una preguntica.
En donde encontrastes esta información, quisiera saber acerca de las claves de esa lista?
1846
« en: Lunes 1 de Agosto de 2005, 22:56 »
Definitivamente, IExplorer, una "KK" Estas en lo cierto.
1847
« en: Lunes 1 de Agosto de 2005, 18:41 »
Chicos me robaron el sabado en el bus , me quitaron mi celu quiero llorar.... Por que este mundo es tan chanda? Estoy super aburrido...
1848
« en: Lunes 1 de Agosto de 2005, 18:16 »
Desinstala y Reinstala.
1849
« en: Domingo 31 de Julio de 2005, 00:31 »
Todo lo que sea NT lo tiene pero no es inseguro ni mucho menos, solo hay que aplicar el parche correspondiente que viene casi con cualquier service pack que te bajes. Por eso comentaba Diodo que le pasaba justo al acabar de instalar porque la vulnerabilidad esta de fabrica.
La solucion no es cancelar el shutdown sino parchear el sistema Ahh Claro, osea, no alego eso, lo que pasa es que fue una solución que yo encontre cuando por primera vez me atacaron estos bebés y me descargaba el parche o me curraba un buen Antivirus.
De todas formas muchas gracias por todas las explicaciones aprendi algo demas.
1850
« en: Domingo 31 de Julio de 2005, 00:23 »
De cualquier manera no es recomendable seguir usando esa sesion y dudo que funcionara completamente al no tener el lsass.exe Por eso, pero es que lo que he investigado acerca de estos virus utilizaban esta vulneravilidad por medio del lsass.exe y pues como sistemas antiguos no lo tienen entonces no pueden ser atacados, el caso es que todo S.O. que tenga funcionando este proceso (o bueno yo no se como se le llame) son vulnerables sino tienen un buen Antivirus actualizado que impida el acceso a la maquina, por medio de esta vulnerabilidad.
Páginas: 1 ... 72 73 [74] 75 76 ... 123
|
|
|