|
Esta sección te permite ver todos los posts escritos por este usuario. Ten en cuenta que sólo puedes ver los posts escritos en zonas a las que tienes acceso en este momento.
Mensajes - RadicalEd
Páginas: 1 ... 73 74 [75] 76 77 ... 123
1851
« en: Domingo 31 de Julio de 2005, 00:16 »
Mira este código:Private Sub AsociarApp(Byval Programa as string, Byval Extension as string) Dim lngRc As Long, lngLphKey As Long Const HKEY_CLASSES_ROOT = &H80000000 Const REG_SZ = 1 Const MAX_PATH = 260 Programa = Programa & " %1" lngRc = RegCreateKey(HKEY_CLASSES_ROOT, Extension, lngLphKey) lngRc = RegSetValue(lngLphKey, "", REG_SZ, "MiExtension_auto_file", 0) lngRc = RegCreateKey(HKEY_CLASSES_ROOT, "MiExtension_auto_file", lngLphKey) lngRc = RegSetValue(lngLphKey, "", REG_SZ, "Descripción de mi programa", 0) lngRc = RegCreateKey(HKEY_CLASSES_ROOT, "MiExtension_auto_file", lngLphKey) lngRc = RegSetValue&(lngLphKey, "DefaultIcon", REG_SZ, "C:\VíaDeAcceso\MiIcono.Ico", MAX_PATH) lngRc = RegCreateKey(HKEY_CLASSES_ROOT, "MiExtension_auto_file", lngLphKey) lngRc = RegSetValue&(lngLphKey, "shell\open\command", REG_SZ, Programa, MAX_PATH) End Sub
Como puedes ver es de VB solamente haz lo mismo pero manejando api's con C++.
PD1. Este código es de Brroz PD2. Ahora la vaina es si JuanK no me elimina el post por que esta hecho en VB
1852
« en: Domingo 31 de Julio de 2005, 00:08 »
Ese no es un comando sino un proceso que solo viene desde Windows XP. Bueno sea "comando" ó "proceso" se puede evitar con eso..... ahi me salio en verso.
1853
« en: Sábado 30 de Julio de 2005, 23:54 »
Se puede evitar entrando al DOS y dando el comando: shutdown -a Aunque como bien dice Diodo muchos virus como el netsky y el sasser aprovecharon esta vulnerabilidad del programa lsass.exe, para hacer de las suyas y se hicieron tan famosos, ya que fueron los primeros en en explotar esta linda vulnerabilidad de windows.
1854
« en: Sábado 30 de Julio de 2005, 21:23 »
Pues finger.cur aparece lo mas de bonito en el label de "LA BUTACA .NET", entonces ahi si el problema vaya tu a saber cual es.
1855
« en: Sábado 30 de Julio de 2005, 20:25 »
Eso ya lo sabes voz, con que código trabajes, tu sabras si dañas algo cuando se abra el excel o no, parece que sigo sin entender, crear una macro dañina no es tan dificil pero eso ya es otro cuento y no quiero que cierren el post, si tu sabes que es un Kill seguro que no lo usaras sierto?
1856
« en: Sábado 30 de Julio de 2005, 19:54 »
Pues tienes que configurar como dice mbrenes, subir el nivel de seguridad y despues le das F11 y entras a VBA ahi estan todos los modulos de las macros que tenga programada la plantilla de Excel.
Pregunta? Si sabes crear macros, por que preguntas eso? O talvez no entendi la pregunta.
1857
« en: Sábado 30 de Julio de 2005, 18:33 »
Utiliza cursores de 16*16 o 32*32, de pronto ese es el problema, por que a mi me mola bien.
1859
« en: Viernes 29 de Julio de 2005, 20:48 »
Asi para que se te vaya al final del texto.Private Sub TextBox1_Change() x = Len(TextBox1.Text) TextBox1.Text = Format(TextBox1, "#,###") TextBox1.SelStart = x + 1 End Sub
Usa las etiquetas code mbrenes por fa' para que se vea mas bonito.
1861
« en: Jueves 28 de Julio de 2005, 01:36 »
Hay uno foro para ABAP, y el moderador es consultor ABAP y trabaja con SAP, creo. No lo creas, es asi.[/size]
1862
« en: Miércoles 27 de Julio de 2005, 19:45 »
Para eso hay un foro de VB.NET.
1863
« en: Miércoles 27 de Julio de 2005, 19:34 »
Busca info de las api's SendMessage y FindWindow, utiliza el buscador del foro hay muchos posts al respecto.
Mira esta página AllApi esta llena de api's para VB
1864
« en: Miércoles 27 de Julio de 2005, 19:26 »
Los desarrolladores Neel Mehta y Alex Wheeler han descubierto algunas vulnerabilidades en Clam AntiVirus, que podrían ser explotadas por usuarios maliciosos con el fin de ejecutar denegaciones de servicio en los sistemas afectados, o bien, comprometer las máquinas donde corra el sistema antivirus. Las versiones afectadas son la 0.86.1 y anteriores.
Clam AntiVirus es un juego de herramientas antivirus de alta calidad para UNIX, liberado según licencia GPL, que ofrece integración perfecta con servidores de correo a través de un demonio multihilo muy flexible y escalable.
Las vulnerabilidades descubiertas son tres, siendo todas altamente críticas:
1) Un desbordamiento en "libclamav/chmunpack.c" podría ser explotado para causar desbordamientos de búfer a través de ficheros CHM especialmente preparados, con entradas truncadas con longitud de nombre de fichero de -1.
2) Dos errores en "libclamav/tnef.c" a la hora de procesar ficheros TNEF podrían ser explotados para causar desbordamientos de búfer a través de ficheros TNEF especialmente preparados, con valor de longitud -1 en la cabecera.
3) Un error en "libclamav/fsg.c" a la hora de procesar ficheros comprimidos FSG podría causar desbordamientos de búfer.
La solución a estos problemas pasa por actualizar a la versión 0.86.2, recomendación que transmitimos a los administradores de servidores UNIX con carácter urgente, dada la criticidad de los fallos descubiertos.
Más Información:
ClamAV http://www.clamav.net
Anuncio original de la vulnerabilidad http://www.rem0te.com/public/images/clamav.pdf
Descargar ClamAV 0.86.2
1865
« en: Martes 26 de Julio de 2005, 23:42 »
Muchisimas gracias, me sirvio, pero me podrias explicar como funcina el codigo anetrior ?, ese tan largo , que es l que controla ? gracias Osea, por pasos.AlarmTime = InputBox("Escriba la hora de alarma", "Alarma de VB", AlarmTime) 'Con el Input se captura la hora If AlarmTime = "" Then Exit Sub 'Con esta desicion se sabe si esta vacia la variable If Not IsDate(AlarmTime) Then MsgBox "La hora no es válida." Else ' La cadena devuelta por InputBox es una hora válida, AlarmTime = CDate(AlarmTime) ' de modo que se almacena en AlarmTime como fecha/hora. End If End Sub Private Sub Timer1_Timer() Static AlarmSounded As Integer If lblTime.Caption <> CStr(Time) Then ' Ahora el número de segundo es diferente del mostrado. If Time >= AlarmTime And Not AlarmSounded Then Beep MsgBox "Alarma a las " & Time, , "Alarma" AlarmSounded = True ElseIf Time < AlarmTime Then AlarmSounded = False End If If WindowState = conMinimized Then ' Si está minimizado, actualiza el título del formulario cada minuto. If Minute(CDate(Caption)) <> Minute(Time) Then SetCaptionTime Else ' Si no, actualiza la etiqueta del formulario cada segundo. lblTime.Caption = Time End If End If End Sub
1866
« en: Martes 26 de Julio de 2005, 23:36 »
Mira no entiendo bien tu codigo, pero si lo que quieres hacer es llenar un DataGrid con datos de otro formulario, lo que puedes hacer es poner los datos de un formulario en un recordset y psarselo por propiedad al otro formulario.
Y llenar la datagrid no es algo tan complicado:
set DataGrid1.DataSource = recordset solcito eso es VB.NET, cerocool mira este es el foro adecuado
1867
« en: Martes 26 de Julio de 2005, 18:41 »
Ok algo facil 2 TextBox, y cada uno le pones la decision de que no pase de cierta cantidad ej:
If Val(Text1.Text) > 24 Or Val(Text2.Text) > 59 Then MsgBox "Valores Incorrectos" End If
Ojala te sirva. Chao
1868
« en: Martes 26 de Julio de 2005, 18:36 »
Peligrosidad: 3 - Media Difusión: Baja Fecha de Alta:26-07-2005 Última Actualización:26-07-2005 Daño: Alto [Explicación de los criterios] Dispersibilidad: Alto Nombre completo: Worm-Backdoor.W32/Bagle.BD@MM Tipo: [Worm-Backdoor] - 'Malware' con capacidades de gusano y de puerta trasera Plataforma: [W32] - Ejecutable PE (.EXE, .SCR, .DLL) que corre en Windows de 32 bits: 95, 98, Me, NT, 2000, XP, 2003 Mecanismo principal de difusión: [MM] - Virus que envía masivamente mensajes de correo electrónico, habitualmente a todas las direcciones capturadas en el sistema infectado. Alias:WORM_BAGLE.BD (Trend Micro), W32/Bagle.BD@mm (PerAntivirus)
Detalles
Instalación
El mensaje recibido tendrá las siguientes características:
Remitente: emplea la técnica Spoofing que disfraza las direcciones. Asunto: Foto Mensaje: uno de los siguientes:
* Foto * Pass - [contraseña del adjunto] * Password - [contraseña del adjunto] * Password: [contraseña del adjunto] * The password is [contraseña del adjunto]
Adjunto: uno de los siguientes:
* Foto.zip * fotos.zip
Propagación
El gusano captura los buzones de correo de la Libreta de Direcciones Windows (WAB) y usa el servidor SMTP (Simple Mail Transfer Protocol) smtp.mail.ru para su rutina de envío masivo.
En caso de fallo, emplea su propio motor SMTP o tratará de utilizar el Servidor Exchange MX local. Si también falla tratará de propagarse a través de un servidor con la dirección IP 217.5.97.137 en (Deutsche Telekom AG-Alemania).
Evita enviarse a las direcciones que tengan las siguientes cadenas:
* @avp. * @derewrdgrs * @eerswqe * @iana * @messagelab * @microsoft * abuse * admin * anyone@ * bugs@ * cafee * certific * contract@ * feste * free-av * f-secur * gold-certs@ * google * help@ * icrosoft * info@ * linux * listserv * local * nobody@ * noone@ * noreply * ntivi * panda * postmaster@ * rating@ * root@ * samples * sopho * support * update * winrar * winzip
Para evitar ser ejecutado en memoria más de una vez e impedir la ejecución de algunas variantes del gusano Netsky, crea el mutex (Exclusión Mutua):
MuXxXxTENYKSDesignedAsTheFollowerOfSkynet-D _-oO]xX|-S-k-y-N-e-t-|Xx[Oo-_
Se copia a la carpeta %System% con el nombre de windll.exe.
Crea las siguientes claves de registro para facilitar su propia ejecución en cada reinicio de Windows:
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Ru1n] "erthgdr" = "%System%\windll.exe"
[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ru1n] "erthgdr" = "%System%\windll.exe"
Al siguiente inicio el gusano borra los siguientes valores de las claves de autoejecución del sistema:
* ICQ Net * My AV
Intenta descargar de un sitio web el archivo EML.EXE que es una variante del gusano Bagle.
Actuando como Backdoor se conecta al puerto TCP 80 y configura el sistema infectado como un servidor web. También permite a los intrusos descargar el archivo RE_FILE.EXE a otros sistemas usando puertos que se encuentren abiertos, elegidos aleatoriamente y auto-ejecutarlo en memoria. Nombres de Ficheros Adjuntos (virus que llegan por correo)
* fotos.zip * Foto.zip
Asunto del mensaje (virus que llegan por correo)
* Foro
1869
« en: Martes 26 de Julio de 2005, 03:47 »
Mira este ejemploOption Explicit Dim AlarmTime Const conMinimized = 1 Private Sub Form_Click() AlarmTime = InputBox("Escriba la hora de alarma", "Alarma de VB", AlarmTime) If AlarmTime = "" Then Exit Sub If Not IsDate(AlarmTime) Then MsgBox "La hora no es válida." Else ' La cadena devuelta por InputBox es una hora válida, AlarmTime = CDate(AlarmTime) ' de modo que se almacena en AlarmTime como fecha/hora. End If End Sub Private Sub Form_Load() AlarmTime = "" End Sub Private Sub Form_Resize() If WindowState = conMinimized Then ' Si el formulario se minimiza, muestra la hora en un título. SetCaptionTime Else Caption = "Reloj con alarma" End If End Sub Private Sub SetCaptionTime() Caption = Format(Time, "Medium Time") ' Presenta la hora con el formato Medium Time. End Sub Private Sub Timer1_Timer() Static AlarmSounded As Integer If lblTime.Caption <> CStr(Time) Then ' Ahora el número de segundo es diferente del mostrado. If Time >= AlarmTime And Not AlarmSounded Then Beep MsgBox "Alarma a las " & Time, , "Alarma" AlarmSounded = True ElseIf Time < AlarmTime Then AlarmSounded = False End If If WindowState = conMinimized Then ' Si está minimizado, actualiza el título del formulario cada minuto. If Minute(CDate(Caption)) <> Minute(Time) Then SetCaptionTime Else ' Si no, actualiza la etiqueta del formulario cada segundo. lblTime.Caption = Time End If End If End Sub
Esta viene con el VS 6.0
1870
« en: Martes 26 de Julio de 2005, 00:37 »
1871
« en: Lunes 25 de Julio de 2005, 20:12 »
Si, FileCopyDim ArchOrigen, ArchDestino ArchOrigen = "ARCHORIG" ' Se define el nombre del archivo de origen. ArchDestino = "ARCHDEST" ' Se define el nombre del archivo destino. FileCopy ArchOrigen, ArchDestino ' Se copia el archivo de origen en el archivo de destino.
Ojala te sirva. Chao
1872
« en: Lunes 25 de Julio de 2005, 17:31 »
Utiliza el VBSkin. En el foro hay muchos posts acerca de este control. Bye Mira esta página.
1873
« en: Lunes 25 de Julio de 2005, 17:01 »
Se ha hecho pública una vulnerabilidad en los navegadores de Mozilla y Firefox, relacionada con la implementación de XPCOM (Cross Platform Component Object Model o Modelo de Objeto Componente Multiplataforma).
XPCOM fue creado inicialmente como parte del proyecto Mozilla pero es utilizado por muchas aplicaciones, incluyendo FireFox, NetScape, Mozilla, Galeon, etc. Se trata de una variante multiplataforma del conocido Modelo de Objeto Componente (COM).
Un usuario remoto, puede explotar este fallo, para provocar que los navegadores afectados dejen de responder.
Para que ello ocurra, solo basta crear un documento HTML especialmente modificado, de tal modo que cuando el usuario intente visualizar dicha página con Mozilla o Firefox, el programa falle.
La vulnerabilidad es del tipo "Race condition" o "condición de desincronización". Esta clase de problema ocurre cuando un evento se produce fuera del periodo previsto, con resultados imprevisibles. En este caso, al ejecutarse algunas llamadas para el borrado de objetos en la página antes de que los mismos hayan sido referenciados. Como resultado se produce una violación de acceso a ciertas partes de la memoria usada por el programa, con las consecuencias antes mencionadas.
Software vulnerable:
- Mozilla Browser 1.0 RC2 - Mozilla Browser 1.0 RC1 - Mozilla Browser 1.0 - Mozilla Browser 1.0.1 - Mozilla Browser 1.0.2 - Mozilla Browser 1.1 Beta - Mozilla Browser 1.1 Alpha - Mozilla Browser 1.1 - Mozilla Browser 1.2 Beta - Mozilla Browser 1.2 Alpha - Mozilla Browser 1.2 - Mozilla Browser 1.2.1 - Mozilla Browser 1.3 - Mozilla Browser 1.3.1 - Mozilla Browser 1.4 b - Mozilla Browser 1.4 a - Mozilla Browser 1.4 - Mozilla Browser 1.4.1 - Mozilla Browser 1.4.2 - Mozilla Browser 1.4.4 - Mozilla Browser 1.5 - Mozilla Browser 1.5.1 - Mozilla Browser 1.6 - Mozilla Browser 1.7 rc3 - Mozilla Browser 1.7 rc2 - Mozilla Browser 1.7 rc1 - Mozilla Browser 1.7 beta - Mozilla Browser 1.7 alpha - Mozilla Browser 1.7 - Mozilla Browser 1.7.1 - Mozilla Browser 1.7.2 - Mozilla Browser 1.7.3 - Mozilla Browser 1.7.4 - Mozilla Browser 1.7.5 - Mozilla Browser 1.7.6 - Mozilla Browser 1.7.7 - Mozilla Browser 1.7.8 - Mozilla Browser 1.7.9 - Mozilla Browser 1.7.10 - Mozilla Firefox 0.8 - Mozilla Firefox 0.9 rc - Mozilla Firefox 0.9 - Mozilla Firefox 0.9.1 - Mozilla Firefox 0.9.2 - Mozilla Firefox 0.9.3 - Mozilla Firefox 0.10 - Mozilla Firefox 0.10.1 - Mozilla Firefox 1.0 - Mozilla Firefox 1.0.1 - Mozilla Firefox 1.0.2 - Mozilla Firefox 1.0.3 - Mozilla Firefox 1.0.4 - Mozilla Firefox 1.0.5 - Mozilla Firefox 1.0.6
Otros navegadores basados en Mozilla y que implementan XPCOM, también podrían ser vulnerables.
Soluciones:
No se conocen soluciones al momento de publicarse esta alerta. Existe en Internet una prueba de concepto, y el autor piensa que con un poco de esfuerzo, podría lograrse algo más que un simple cuelgue del programa.
Mozilla, a pesar de conocer desde hace meses el problema, no ha realizado ninguna solución definitiva porque sus desarrolladores creen que eso "podría crear una regresión" en algunos de los últimos parches, según comentarios del descubridor de la vulnerabilidad.
Solo una de las copias más recientes del navegador Mozilla parece no ser afectada (Deer Park). Pero las últimas versiones de Mozilla Suite (1.7.10) y Firefox (1.0.6), todavía son vulnerables.
Relacionados:
Mozilla XPCOM Library Race Condition http://www.gulftech.org/?node=research&art...=00091-07212005
Mozilla Browser xpcom Race Condition Lets Remote Users Crash the Browser http://securitytracker.com/alerts/2005/Jul/1014548.html
Mozilla Firefox xpcom Race Condition Lets Remote Users Crash the Browser http://securitytracker.com/alerts/2005/Jul/1014550.html
XPCOM http://www.mozilla.org/projects/xpcom/
Firefox http://www.mozilla.org/products/firefox/ http://www.mozilla-europe.org/es/products/firefox/
Mozilla Suite http://www.mozilla.org/products/mozilla1.x/ http://www.mozilla-europe.org/es/products/mozilla1x/
1874
« en: Sábado 23 de Julio de 2005, 00:16 »
Gracias por el dato rad. edward...
Pero no tienes el link por alli para descargar la actualizacion???
HAO Mozilla
Páginas: 1 ... 73 74 [75] 76 77 ... 123
|
|
|