• Miércoles 12 de Febrero de 2025, 01:58

Mostrar Mensajes

Esta sección te permite ver todos los posts escritos por este usuario. Ten en cuenta que sólo puedes ver los posts escritos en zonas a las que tienes acceso en este momento.


Mensajes - RadicalEd

Páginas: 1 ... 73 74 [75] 76 77 ... 123
1851
Visual C++ / Re: AtenciÓn: C++ Y Registro De Windows
« en: Domingo 31 de Julio de 2005, 00:16 »
Mira este código:
Código: Text
  1. Private Sub AsociarApp(Byval Programa as string, Byval Extension as string)
  2.  
  3.    Dim lngRc As Long, lngLphKey As Long
  4.    Const HKEY_CLASSES_ROOT = &H80000000
  5.    Const REG_SZ = 1
  6.    Const MAX_PATH = 260
  7.  
  8.    Programa = Programa & " %1"
  9.  
  10.    lngRc = RegCreateKey(HKEY_CLASSES_ROOT, Extension, lngLphKey)
  11.    lngRc = RegSetValue(lngLphKey, "", REG_SZ, "MiExtension_auto_file", 0)
  12.  
  13.    lngRc = RegCreateKey(HKEY_CLASSES_ROOT, "MiExtension_auto_file", lngLphKey)
  14.    lngRc = RegSetValue(lngLphKey, "", REG_SZ, "Descripción de mi programa", 0)
  15.  
  16.    lngRc = RegCreateKey(HKEY_CLASSES_ROOT, "MiExtension_auto_file", lngLphKey)
  17.    lngRc = RegSetValue&(lngLphKey, "DefaultIcon", REG_SZ, "C:\VíaDeAcceso\MiIcono.Ico", MAX_PATH)
  18.  
  19.    lngRc = RegCreateKey(HKEY_CLASSES_ROOT, "MiExtension_auto_file", lngLphKey)
  20.    lngRc = RegSetValue&(lngLphKey, "shell\open\command", REG_SZ, Programa, MAX_PATH)
  21.  
  22. End Sub
  23.  
Como puedes ver es de VB solamente haz lo mismo pero manejando api's con C++.

PD1. Este código es de Brroz
PD2. Ahora la vaina es si JuanK no me elimina el post por que esta hecho en VB :o

1852
Dudas informáticas / Re: Se Apaga Algunas Pc's
« en: Domingo 31 de Julio de 2005, 00:08 »
Cita de: "Eternal Idol"
Ese no es un comando sino un proceso que solo viene desde Windows XP.
Bueno sea "comando" ó "proceso" se puede evitar con eso.....
ahi me salio en verso. :blink:

1853
Dudas informáticas / Re: Se Apaga Algunas Pc's
« en: Sábado 30 de Julio de 2005, 23:54 »
Se puede evitar entrando al DOS y dando el comando:
shutdown -a
Aunque como bien dice Diodo muchos virus como el netsky y el sasser aprovecharon esta vulnerabilidad del programa lsass.exe, para hacer de las suyas y se hicieron tan famosos, ya que fueron los primeros en en explotar esta linda vulnerabilidad de windows.

1854
Visual Basic 6.0 e inferiores / Re: Cambiar Cursor Del Ratón
« en: Sábado 30 de Julio de 2005, 21:23 »
Pues finger.cur aparece lo mas de bonito en el label de "LA BUTACA .NET", entonces ahi si el problema vaya tu a saber cual es.

1855
Visual Basic 6.0 e inferiores / Re: Excel
« en: Sábado 30 de Julio de 2005, 20:25 »
Eso ya lo sabes voz, con que código trabajes, tu sabras si dañas algo cuando se abra el excel o no, parece que sigo sin entender, crear una macro dañina no es tan dificil pero eso ya es otro cuento y no quiero que cierren el post, si tu sabes que es un Kill seguro que no lo usaras sierto?

1856
Visual Basic 6.0 e inferiores / Re: Excel
« en: Sábado 30 de Julio de 2005, 19:54 »
Pues tienes que configurar como dice mbrenes, subir el nivel de seguridad y despues le das F11 y entras a VBA ahi estan todos los modulos de las macros que tenga programada la plantilla de Excel.

Pregunta?
Si sabes crear macros, por que preguntas eso?
O talvez no entendi la pregunta.

1857
Visual Basic 6.0 e inferiores / Re: Cambiar Cursor Del Ratón
« en: Sábado 30 de Julio de 2005, 18:33 »
Utiliza cursores de 16*16 o 32*32, de pronto ese es el problema, por que a mi me mola bien.

1858
La taberna del BIT / Ni A Bill Gates Le Funciona
« en: Sábado 30 de Julio de 2005, 18:25 »
Miren esto y siganle sacando el jugo a la chucha de Windows.

Es un reportaje real.


http://www.stupidvideos.com/Default.asp?VideoID=191

1859
VBA / Re: Txt Con Formato Para Dinero
« en: Viernes 29 de Julio de 2005, 20:48 »
Asi para que se te vaya al final del texto.
Código: Text
  1. Private Sub TextBox1_Change()
  2. x = Len(TextBox1.Text)
  3. TextBox1.Text = Format(TextBox1, "#,###")
  4. TextBox1.SelStart = x + 1
  5. End Sub
  6.  
Usa las etiquetas code mbrenes por fa' para que se vea mas bonito. :P

1860
Visual Basic 6.0 e inferiores / Re: Excel
« en: Jueves 28 de Julio de 2005, 22:15 »
cuidado con lo que te dice mbrenes, ya que si dejas esta opcion habilitada de esta forma cualquier archivo que bajes de Internet que no sea de tu confianza puede contaminar las plantillas o hasta el mismo normal.dot de Word y eso puede ser peligroso. :devil:  :devil:  :devil:

1861
Visual Basic 6.0 e inferiores / Re: Leer Puerto Serie Con Abap
« en: Jueves 28 de Julio de 2005, 01:36 »
Cita de: "solcito"
Hay uno foro para ABAP, y el moderador es consultor ABAP y trabaja con SAP, creo.
 
No lo creas, es asi.[/size]

1862
VBA / Re: Fondo Formulario Mdi
« en: Miércoles 27 de Julio de 2005, 19:45 »
Para eso hay un foro de VB.NET.

1863
Visual Basic 6.0 e inferiores / Re: Api Shellexecute
« en: Miércoles 27 de Julio de 2005, 19:34 »
Busca info de las api's SendMessage y FindWindow, utiliza el buscador del foro hay muchos posts al respecto.

Mira esta página AllApi esta llena de api's para VB

1864
Vulnerabilidades / Múltiples Vulnerabilidades En Clam Antivirus
« en: Miércoles 27 de Julio de 2005, 19:26 »

Los desarrolladores Neel Mehta y Alex Wheeler han descubierto algunas
vulnerabilidades en Clam AntiVirus, que podrían ser explotadas por
usuarios maliciosos con el fin de ejecutar denegaciones de servicio en
los sistemas afectados, o bien, comprometer las máquinas donde corra el
sistema antivirus. Las versiones afectadas son la 0.86.1 y anteriores.

Clam AntiVirus es un juego de herramientas antivirus de alta calidad
para UNIX, liberado según licencia GPL, que ofrece integración perfecta
con servidores de correo a través de un demonio multihilo muy flexible
y escalable.

Las vulnerabilidades descubiertas son tres, siendo todas altamente
críticas:

1) Un desbordamiento en "libclamav/chmunpack.c" podría ser explotado
para causar desbordamientos de búfer a través de ficheros CHM
especialmente preparados, con entradas truncadas con longitud de nombre
de fichero de -1.

2) Dos errores en "libclamav/tnef.c" a la hora de procesar ficheros TNEF
podrían ser explotados para causar desbordamientos de búfer a través de
ficheros TNEF especialmente preparados, con valor de longitud -1 en la
cabecera.

3) Un error en "libclamav/fsg.c" a la hora de procesar ficheros
comprimidos FSG podría causar desbordamientos de búfer.

La solución a estos problemas pasa por actualizar a la versión 0.86.2,
recomendación que transmitimos a los administradores de servidores UNIX
con carácter urgente, dada la criticidad de los fallos descubiertos.

Más Información:

ClamAV
http://www.clamav.net

Anuncio original de la vulnerabilidad
http://www.rem0te.com/public/images/clamav.pdf

Descargar ClamAV 0.86.2

1865
VBA / Re: Como Valiodar La Hora Cuando Se Ingresa Manualment
« en: Martes 26 de Julio de 2005, 23:42 »
Cita de: "seba_m"
Muchisimas gracias, me sirvio, pero me podrias explicar como funcina el codigo anetrior ?, ese tan largo , que es l que controla ?
gracias
Osea, por pasos.
Código: Text
  1. AlarmTime = InputBox("Escriba la hora de alarma", "Alarma de VB", AlarmTime)
  2. 'Con el Input se captura la hora
  3.    If AlarmTime = "" Then Exit Sub
  4. 'Con esta desicion se sabe si esta vacia la variable
  5.    If Not IsDate(AlarmTime) Then
  6.        MsgBox "La hora no es válida."
  7.    Else                                    
  8.      ' La cadena devuelta por InputBox es una hora válida,
  9.        AlarmTime = CDate(AlarmTime)  
  10.       ' de modo que se almacena en AlarmTime como fecha/hora.
  11.    End If
  12. End Sub
  13.  
  14. Private Sub Timer1_Timer()
  15. Static AlarmSounded As Integer
  16.    If lblTime.Caption <> CStr(Time) Then
  17.        ' Ahora el número de segundo es diferente del mostrado.
  18.        If Time >= AlarmTime And Not AlarmSounded Then
  19.            Beep
  20.            MsgBox "Alarma a las " & Time, , "Alarma"
  21.            AlarmSounded = True
  22.        ElseIf Time < AlarmTime Then
  23.            AlarmSounded = False
  24.        End If
  25.        If WindowState = conMinimized Then
  26.            ' Si está minimizado, actualiza el título del formulario cada minuto.
  27.            If Minute(CDate(Caption)) <> Minute(Time) Then SetCaptionTime
  28.        Else
  29.            ' Si no, actualiza la etiqueta del formulario cada segundo.
  30.            lblTime.Caption = Time
  31.        End If
  32.    End If
  33. End Sub
  34.  

1866
Visual Basic 6.0 e inferiores / Re: Tengo Un Problema Con Un Datagrid
« en: Martes 26 de Julio de 2005, 23:36 »
Cita de: "solcito"
Mira no entiendo bien tu codigo, pero si lo que quieres hacer es llenar un DataGrid con datos de otro formulario, lo que puedes hacer es poner los datos de un formulario en un recordset y psarselo por propiedad al otro formulario.

Y llenar la datagrid no es algo tan complicado:

set DataGrid1.DataSource = recordset
solcito eso es VB.NET, cerocool mira este es el foro adecuado

1867
VBA / Re: Como Valiodar La Hora Cuando Se Ingresa Manualment
« en: Martes 26 de Julio de 2005, 18:41 »
Ok algo facil 2 TextBox, y cada uno le pones la decision de que no pase de cierta cantidad ej:

Código: Text
  1. If Val(Text1.Text) > 24 Or Val(Text2.Text) > 59 Then
  2.    MsgBox "Valores Incorrectos"
  3. End If
  4.  
Ojala te sirva.
Chao

1868
Virus / Bagle.bd
« en: Martes 26 de Julio de 2005, 18:36 »
Peligrosidad: 3 - Media     
Difusión: Baja   Fecha de Alta:26-07-2005
Última Actualización:26-07-2005
Daño: Alto
[Explicación de los criterios]   
Dispersibilidad: Alto
Nombre completo: Worm-Backdoor.W32/Bagle.BD@MM    
Tipo: [Worm-Backdoor] - 'Malware' con capacidades de gusano y de puerta trasera
Plataforma: [W32] - Ejecutable PE (.EXE, .SCR, .DLL) que corre en Windows de 32 bits: 95, 98, Me, NT, 2000, XP, 2003
Mecanismo principal de difusión: [MM] - Virus que envía masivamente mensajes de correo electrónico, habitualmente a todas las direcciones capturadas en el sistema infectado.
Alias:WORM_BAGLE.BD (Trend Micro), W32/Bagle.BD@mm (PerAntivirus)

Detalles

Instalación

El mensaje recibido tendrá las siguientes características:

Remitente: emplea la técnica Spoofing que disfraza las direcciones.
Asunto: Foto
Mensaje: uno de los siguientes:

    * Foto
    * Pass - [contraseña del adjunto]
    * Password - [contraseña del adjunto]
    * Password: [contraseña del adjunto]
    * The password is [contraseña del adjunto]

Adjunto: uno de los siguientes:

    * Foto.zip
    * fotos.zip

Propagación

El gusano captura los buzones de correo de la Libreta de Direcciones Windows (WAB) y usa el servidor SMTP (Simple Mail Transfer Protocol) smtp.mail.ru para su rutina de envío masivo.

En caso de fallo, emplea su propio motor SMTP o tratará de utilizar el Servidor Exchange MX local. Si también falla tratará de propagarse a través de un servidor con la dirección IP 217.5.97.137 en (Deutsche Telekom AG-Alemania).

Evita enviarse a las direcciones que tengan las siguientes cadenas:

    * @avp.
    * @derewrdgrs
    * @eerswqe
    * @iana
    * @messagelab
    * @microsoft
    * abuse
    * admin
    * anyone@
    * bugs@
    * cafee
    * certific
    * contract@
    * feste
    * free-av
    * f-secur
    * gold-certs@
    * google
    * help@
    * icrosoft
    * info@
    * linux
    * listserv
    * local
    * nobody@
    * noone@
    * noreply
    * ntivi
    * panda
    * postmaster@
    * rating@
    * root@
    * samples
    * sopho
    * support
    * update
    * winrar
    * winzip

Para evitar ser ejecutado en memoria más de una vez e impedir la ejecución de algunas variantes del gusano Netsky, crea el mutex (Exclusión Mutua):

MuXxXxTENYKSDesignedAsTheFollowerOfSkynet-D
_-oO]xX|-S-k-y-N-e-t-|Xx[Oo-_

Se copia a la carpeta %System% con el nombre de windll.exe.

Crea las siguientes claves de registro para facilitar su propia ejecución en cada reinicio de Windows:

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Ru1n]
"erthgdr" = "%System%\windll.exe"

[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ru1n]
"erthgdr" = "%System%\windll.exe"

Al siguiente inicio el gusano borra los siguientes valores de las claves de autoejecución del sistema:

    * ICQ Net
    * My AV

Intenta descargar de un sitio web el archivo EML.EXE que es una variante del gusano Bagle.

Actuando como Backdoor se conecta al puerto TCP 80 y configura el sistema infectado como un servidor web. También permite a los intrusos descargar el archivo RE_FILE.EXE a otros sistemas usando puertos que se encuentren abiertos, elegidos aleatoriamente y auto-ejecutarlo en memoria.
Nombres de Ficheros Adjuntos (virus que llegan por correo)

    * fotos.zip
    * Foto.zip

Asunto del mensaje (virus que llegan por correo)

    * Foro

1869
VBA / Re: Como Valiodar La Hora Cuando Se Ingresa Manualment
« en: Martes 26 de Julio de 2005, 03:47 »
Mira este ejemplo
Código: Text
  1. Option Explicit
  2. Dim AlarmTime
  3. Const conMinimized = 1
  4.  
  5.  
  6. Private Sub Form_Click()
  7.     AlarmTime = InputBox("Escriba la hora de alarma", "Alarma de VB", AlarmTime)
  8.     If AlarmTime = "" Then Exit Sub
  9.     If Not IsDate(AlarmTime) Then
  10.         MsgBox "La hora no es válida."
  11.     Else                                    ' La cadena devuelta por InputBox es una hora válida,
  12.         AlarmTime = CDate(AlarmTime)        ' de modo que se almacena en AlarmTime como fecha/hora.
  13.     End If
  14. End Sub
  15.  
  16. Private Sub Form_Load()
  17.     AlarmTime = ""
  18. End Sub
  19.  
  20. Private Sub Form_Resize()
  21.     If WindowState = conMinimized Then      ' Si el formulario se minimiza, muestra la hora en un título.
  22.         SetCaptionTime
  23.     Else
  24.         Caption = "Reloj con alarma"
  25.     End If
  26. End Sub
  27.  
  28. Private Sub SetCaptionTime()
  29.     Caption = Format(Time, "Medium Time")   ' Presenta la hora con el formato Medium Time.
  30. End Sub
  31.  
  32. Private Sub Timer1_Timer()
  33. Static AlarmSounded As Integer
  34.     If lblTime.Caption <> CStr(Time) Then
  35.         ' Ahora el número de segundo es diferente del mostrado.
  36.         If Time >= AlarmTime And Not AlarmSounded Then
  37.             Beep
  38.             MsgBox "Alarma a las " & Time, , "Alarma"
  39.             AlarmSounded = True
  40.         ElseIf Time < AlarmTime Then
  41.             AlarmSounded = False
  42.         End If
  43.         If WindowState = conMinimized Then
  44.             ' Si está minimizado, actualiza el título del formulario cada minuto.
  45.             If Minute(CDate(Caption)) <> Minute(Time) Then SetCaptionTime
  46.         Else
  47.             ' Si no, actualiza la etiqueta del formulario cada segundo.
  48.             lblTime.Caption = Time
  49.         End If
  50.     End If
  51. End Sub
  52.  
  53.  
Esta viene con el VS 6.0

1870
ASM (Ensamblador) / Re: Ayuda Con Asembler .sumar Matrices Porfavor Alguie
« en: Martes 26 de Julio de 2005, 00:37 »

1871
Visual Basic 6.0 e inferiores / Re: Comado Para Copiar Archivos
« en: Lunes 25 de Julio de 2005, 20:12 »
Si, FileCopy
Código: Text
  1. Dim ArchOrigen, ArchDestino
  2. ArchOrigen = "ARCHORIG"   ' Se define el nombre del archivo de origen.
  3. ArchDestino = "ARCHDEST"   ' Se define el nombre del archivo destino.
  4. FileCopy ArchOrigen, ArchDestino   ' Se copia el archivo de origen en el archivo de destino.
  5.  
  6.  
Ojala te sirva.
Chao

1872
Visual Basic 6.0 e inferiores / Re: Controles Ocx
« en: Lunes 25 de Julio de 2005, 17:31 »
Utiliza el VBSkin.
En el foro hay muchos posts acerca de este control.
Bye
Mira esta página.

1873
Vulnerabilidades / Vulnerabilidad En Mozilla Y Firefox (xpcom)
« en: Lunes 25 de Julio de 2005, 17:01 »
Se ha hecho pública una vulnerabilidad en los navegadores de Mozilla y Firefox, relacionada con la implementación de XPCOM (Cross Platform Component Object Model o Modelo de Objeto Componente Multiplataforma).

XPCOM fue creado inicialmente como parte del proyecto Mozilla pero es utilizado por muchas aplicaciones, incluyendo FireFox, NetScape, Mozilla, Galeon, etc. Se trata de una variante multiplataforma del conocido Modelo de Objeto Componente (COM).

Un usuario remoto, puede explotar este fallo, para provocar que los navegadores afectados dejen de responder.

Para que ello ocurra, solo basta crear un documento HTML especialmente modificado, de tal modo que cuando el usuario intente visualizar dicha página con Mozilla o Firefox, el programa falle.

La vulnerabilidad es del tipo "Race condition" o "condición de desincronización". Esta clase de problema ocurre cuando un evento se produce fuera del periodo previsto, con resultados imprevisibles. En este caso, al ejecutarse algunas llamadas para el borrado de objetos en la página antes de que los mismos hayan sido referenciados. Como resultado se produce una violación de acceso a ciertas partes de la memoria usada por el programa, con las consecuencias antes mencionadas.


Software vulnerable:

- Mozilla Browser 1.0 RC2
- Mozilla Browser 1.0 RC1
- Mozilla Browser 1.0
- Mozilla Browser 1.0.1
- Mozilla Browser 1.0.2
- Mozilla Browser 1.1 Beta
- Mozilla Browser 1.1 Alpha
- Mozilla Browser 1.1
- Mozilla Browser 1.2 Beta
- Mozilla Browser 1.2 Alpha
- Mozilla Browser 1.2
- Mozilla Browser 1.2.1
- Mozilla Browser 1.3
- Mozilla Browser 1.3.1
- Mozilla Browser 1.4 b
- Mozilla Browser 1.4 a
- Mozilla Browser 1.4
- Mozilla Browser 1.4.1
- Mozilla Browser 1.4.2
- Mozilla Browser 1.4.4
- Mozilla Browser 1.5
- Mozilla Browser 1.5.1
- Mozilla Browser 1.6
- Mozilla Browser 1.7 rc3
- Mozilla Browser 1.7 rc2
- Mozilla Browser 1.7 rc1
- Mozilla Browser 1.7 beta
- Mozilla Browser 1.7 alpha
- Mozilla Browser 1.7
- Mozilla Browser 1.7.1
- Mozilla Browser 1.7.2
- Mozilla Browser 1.7.3
- Mozilla Browser 1.7.4
- Mozilla Browser 1.7.5
- Mozilla Browser 1.7.6
- Mozilla Browser 1.7.7
- Mozilla Browser 1.7.8
- Mozilla Browser 1.7.9
- Mozilla Browser 1.7.10
- Mozilla Firefox 0.8
- Mozilla Firefox 0.9 rc
- Mozilla Firefox 0.9
- Mozilla Firefox 0.9.1
- Mozilla Firefox 0.9.2
- Mozilla Firefox 0.9.3
- Mozilla Firefox 0.10
- Mozilla Firefox 0.10.1
- Mozilla Firefox 1.0
- Mozilla Firefox 1.0.1
- Mozilla Firefox 1.0.2
- Mozilla Firefox 1.0.3
- Mozilla Firefox 1.0.4
- Mozilla Firefox 1.0.5
- Mozilla Firefox 1.0.6

Otros navegadores basados en Mozilla y que implementan XPCOM, también podrían ser vulnerables.


Soluciones:

No se conocen soluciones al momento de publicarse esta alerta. Existe en Internet una prueba de concepto, y el autor piensa que con un poco de esfuerzo, podría lograrse algo más que un simple cuelgue del programa.

Mozilla, a pesar de conocer desde hace meses el problema, no ha realizado ninguna solución definitiva porque sus desarrolladores creen que eso "podría crear una regresión" en algunos de los últimos parches, según comentarios del descubridor de la vulnerabilidad.

Solo una de las copias más recientes del navegador Mozilla parece no ser afectada (Deer Park). Pero las últimas versiones de Mozilla Suite (1.7.10) y Firefox (1.0.6), todavía son vulnerables.


Relacionados:

Mozilla XPCOM Library Race Condition
http://www.gulftech.org/?node=research&art...=00091-07212005

Mozilla Browser xpcom Race Condition
Lets Remote Users Crash the Browser
http://securitytracker.com/alerts/2005/Jul/1014548.html

Mozilla Firefox xpcom Race Condition
Lets Remote Users Crash the Browser
http://securitytracker.com/alerts/2005/Jul/1014550.html

XPCOM
http://www.mozilla.org/projects/xpcom/

Firefox
http://www.mozilla.org/products/firefox/
http://www.mozilla-europe.org/es/products/firefox/

Mozilla Suite
http://www.mozilla.org/products/mozilla1.x/
http://www.mozilla-europe.org/es/products/mozilla1x/

1874
La taberna del BIT / Re: Error Obliga Actualizar última Versión De Firefox
« en: Sábado 23 de Julio de 2005, 00:16 »
Cita de: "Hao"
Gracias por el dato rad. edward... ;)

Pero no tienes el link por alli para descargar la actualizacion???


HAO :lightsabre:
Mozilla

1875
Dudas informáticas / Re: Mensajes En Windows Xp
« en: Viernes 22 de Julio de 2005, 19:21 »
Por Dios cierren este estupido post :angry: que par de tontos, no tienen nada mejor que hacer :angry:  :angry:  :angry:  :angry:  :angry:

Páginas: 1 ... 73 74 [75] 76 77 ... 123