|
Esta sección te permite ver todos los posts escritos por este usuario. Ten en cuenta que sólo puedes ver los posts escritos en zonas a las que tienes acceso en este momento.
Mensajes - RadicalEd
Páginas: 1 ... 76 77 [78] 79 80 ... 123
1926
« en: Miércoles 6 de Julio de 2005, 01:56 »
Lastimosamente nunca pense que ser tan inteligente, te pudiera hacer tan terco.
1927
« en: Miércoles 6 de Julio de 2005, 01:25 »
Miren la info que encontre de mi amado Dragon Ball, completa y que tales. Dragon Ball
1928
« en: Martes 5 de Julio de 2005, 22:12 »
1930
« en: Martes 5 de Julio de 2005, 21:11 »
Oh my God!!! GoogleBot se registro miren su perfil
1931
« en: Martes 5 de Julio de 2005, 20:55 »
Para que ingreses directamente al SO, elimina todas las cuentas que sean posibles de eliminar, y nada mas. Exacto, no puedes entrar directaente, ya que deberias elegir con que cuenta entrar.
1932
« en: Martes 5 de Julio de 2005, 20:50 »
Pues acabo de ver una noticia en mi País de un traje Robot, el cual me parecio muy bakno ya que es una ayuda para los discapacitados, y para aumentar la fuerza, pero como no encontre nada aqui les dejo un enlace a un proyecto muy similar, pero no es el traje que yo vi.
Ojala les guste. Chao
1933
« en: Martes 5 de Julio de 2005, 17:57 »
Cisco ha anunciado la existencia de una vulnerabilidad en dispositivos Cisco IOS con autenticación RADIUS (Remote Authentication Dial In User Service), que puede permitir a atacantes remotos evitar dicho mecanismo de identificación.
Según el aviso de la compañía, disponible en http://www.cisco.com/warp/public/707/cisco...50629-aaa.shtml, el problema de los dispositivos Cisco se produce con determinadas versiones de Cisco IOS y configurados sin un método de recuperación de caídas. Los sistemas configurados con otros métodos de autenticación o que tienen algún método de recuperación de caídas no se ven afectados.
Las versiones de Cisco IOS afectadas son las siguientes:
12.2T 12.3 12.3T 12.4
Para evitar este problema, Cisco ha publicado las actualizaciones necesarias, que se encuentran disponibles a través del Centro de Software (Software Center) del sitio web de Cisco (http://www.cisco.com). Dada la diversidad de productos y versiones vulnerables, se recomienda consultar el aviso de la compañía para verificar el parche necesario en función de la versión de producto afectada.
1934
« en: Martes 5 de Julio de 2005, 17:54 »
Sun ha anunciado la publicación de parches de actualización para sus sistemas Solaris (versiones 8 y 9) debido a que se han descubierto dos vulnerabilidades que pueden ser explotadas por usuarios maliciosos para saltarse ciertas restricciones de seguridad y realizar ataques de tipo cross site scripting.
La primera vulnerabilidad detectada reside en el módulo 'Safe.pm', escrito en Perl, y que puede ser explotada para saltarse ciertos controles de acceso.
La segunda vulnerabilidad, descubierta en un módulo también escrito en Perl (concretamente en uno llamado 'CGI.pm'), se debe a que las entradas recibidas por la función 'start_form()' no son filtradas adecuadamente. Esta circunstancia puede ser explotada para ejecutar código HTML y script arbitrario en el navegador de la víctima (con el contexto de seguridad del sitio afectado).
Para corregir este problema en la versión 8 de Solaris, Sun recomienda actualizar los paquetes de Perl a los últimos disponibles en http://www.perl.org/. Para la versión 9, recomienda aplicar el parche descargable desde las siguientes direcciones (según plataforma): (sparc) http://sunsolve.sun.com/pub-cgi/pdownload....449-01&method=f (x86) http://sunsolve.sun.com/pub-cgi/pdownload....450-01&method=f Más Información:
Security Vulnerabilities in "Safe.pm" and "CGI.pm" Perl Modules http://sunsolve.sun.com/search/document.do...y=1-26-101426-1
1935
« en: Martes 5 de Julio de 2005, 17:35 »
Y por que GoogleBot si las puede ver?
1937
« en: Sábado 2 de Julio de 2005, 21:00 »
1938
« en: Sábado 2 de Julio de 2005, 20:02 »
Buenas, el error simplemente está en la función Mid.
Mid(Frase, Inicio, Cuantos)
Mid(Frase,h,1) en vez de Mid(Frase, 1, h)
Private Sub CmdCalc_Click() Dim iCont As Integer Dim sFrase As String Dim x, h, w x = Len(TxtWord.Text) sFrase = TxtWord.Text For h = 1 To x w = Mid(sFrase, h, 1) If w = " " Then iCont = iCont + 1 End If Next h MsgBox iCont End Sub
Saludos, ![Tongue :P](https://solocodigo.com/Smileys/solocodigo/tongue.gif)
PD: Juanolo se me ha adelantao por 1 minuto xD. Bueno, aún así lo dejo.. Claro lo tenia al reves gracias a todos por resopnder .
PD. eliza, es un programa para C, pero lo estoy empezando el algoritmo en VB y de hay lo termino.
Gracias Chao.
1939
« en: Sábado 2 de Julio de 2005, 02:30 »
A partir de hoy, Microsoft suspenderá el soporte gratuito para todas las ediciones del sistema operativo Windows 2000. El soporte para Windows 2000 continuará durante los próximos cinco años, aunque como servicio pagado. La etapa de soporte general de cinco años de duración para Windows 2000 concluyó el 30 de junio, y con ello, también concluyó el período de soporte gratuito para el sistema operativo. A partir del primero de julio y hasta el 30 de junio de 2010, el producto entra a una fase ampliada de soporte, en lo que los interesados deberán pagar por la asistencia recibida. El nuevo sistema se aplicará a Windows 2000 Professional, Server, Advanced Server y Data Center Server. De esa forma, las empresas que continúan usando Windows 2000 deberán elegir entre pagar por el soporte o pagar por una actualización a una versión más reciente del sistema operativo. Hasta 2010 será posible tener acceso a las actualizaciones de seguridad y el servicio de autoayuda en línea en Microsoft Knowledge Base. En cualquier caso, Microsoft no incorporará nuevas funciones al sistema operativo, y tampoco la próxima versión de Internet Explorer 7 podrá ser ejecutada en Windows 2000. El 29 de junio, Microsoft distribuyó un denominado "Update Rollup" para Windows 2000, que incluye todas las actualizaciones de seguridad y parches para el sistema operativo. Autor: RadicalEd http://www.diarioti.com/gate/n.php?id=9070
1940
« en: Sábado 2 de Julio de 2005, 02:27 »
El primero de los fallos descubiertos ha sido notificado por el propio equipo de desarrollo de FreeBSD, que han actualizado la pila de protocolo TCP, ya que la configuración vulnerable permitía que usuarios maliciosos pudieran ejecutar ataques de denegación de servicio en sesiones activas TCP. Al ser la pila un componente base del sistema, el ramillete de versiones afectadas, según lo descrito en el informe CVE CAN-2005-2068, va desde la rama 2.x hasta la reciente 5.4
Esta problemática tiene lugar cuando la máquina vulnerable con una conexión establecida recibe un paquete TCP con el flag SYN activo, y éste paquete es aceptado, posibilitando la reescritura de ciertas opciones TCP, lo que podría ocasionar denegaciones de servicio.
El segundo fallo declarado, documentado con numeración CVE CAN-2005-2019, describe un error de atomicidad, que podría facilitar el puenteo de reglas de firewall debido a un problema en las consultas a la tabla de direcciones del firewall nativo de FreeBSD, IPFW.
El error sólo se presenta en máquinas que tengan la funcionalidad 'PREEMPTION' activada, cosa que no ocurre en las instalaciones por defecto. De momento, sólo se ha declarado a la versión 5.4 como vulnerable.
Para ambos casos, hay actualizaciones disponibles que deben ser aplicadas por los administradores y usuarios de soluciones FreeBSD.
Más Información:
FreeBSD http://www.freebsd.org
FreeBSD TCP Stack Established Connection Denial of Service Vulnerability http://www.securityfocus.com/bid/14104/
Parches para CAN-2005-2068 http://www.securityfocus.com/bid/14104/solution
FreeBSD IPFW Address Table Lookup Atomicity Error Firewall Rule Bypass Vulnerability http://www.securityfocus.com/bid/14102
Parche para CAN-2005-2019 ftp://ftp.freebsd.org/pub/FreeBSD/CERT/pa...5:13/ipfw.patch
FreeBSD Handbook: IPFW Firewall http://www.freebsd.org/doc/en_US.ISO8859-1...walls-ipfw.html
1941
« en: Viernes 1 de Julio de 2005, 22:19 »
Calcula tu CI Adale, yo saque esto.
Esta página me la dio JuanKLa mia.
![](http://img289.imageshack.us/img289/9372/radicaled8tn.jpg)
La de JuanK (Con permiso de él)
![](http://img289.imageshack.us/img289/7971/juank5hq.jpg)
1943
« en: Viernes 1 de Julio de 2005, 20:25 »
uy que feo
1944
« en: Viernes 1 de Julio de 2005, 20:13 »
Hola chicos de SoloCodigo, miren tengo este código:Private Sub CmdCalc_Click() Dim iCont As Integer Dim sFrase As String Dim x, h, w x = Len(TxtWord.Text) sFrase = TxtWord.Text For h = 1 To x w = Mid(sFrase, 1, h) If w = " " Then iCont = iCont + 1 End If Next h MsgBox iCont End Sub
Y pues lo que pasa es que el for no me corre, cual es el error, me ayuda porfa'.
Gracias Chao.
1945
« en: Viernes 1 de Julio de 2005, 19:25 »
Otra foto mia, pa que cambiemos de tema.
1946
« en: Viernes 1 de Julio de 2005, 19:23 »
Un joven noruego, que se hiciera famoso a los 15 años por publicar un programa creado por programadores anónimos y llamado DeCSS, con el objetivo de permitir eliminar la protección de películas en DVD y visualizarlas en reproductores Linux, afirma ahora que solo le tomó un día crackear el nuevo "Google Video Viewer", un plugin para navegadores de Internet que permite visualizar videos en nuestro PC.
Info aquí
1947
« en: Jueves 30 de Junio de 2005, 20:43 »
Ustedes diran yo si que jodo, pero por Dios miren en lo que pille a GoogleBot en el foro y eso que sin contar que estaba viendo las Estadisticas del foro y yo no he podido encontrar el enlace.
1948
« en: Jueves 30 de Junio de 2005, 20:36 »
Una vez vi un reportaje en Discovery Channel de "HACKERS", empezaron con el Ct. Crunch, siguio el dueño de la Apple (cuando hackear no era un delito) y terminaron con el señor Mitnick, y los muestran al final a los 3 reunidos en el apartamento del señor Mitnick y habia mas camaras que en un casino.
1950
« en: Jueves 30 de Junio de 2005, 19:43 »
Solo una pregunta, que puedo hacer para mandarte una colaboracion, y que aparezca en el siguiente numero de la revista? codigolatino@gmail.com o ingresa a http://singlepath.tk
Páginas: 1 ... 76 77 [78] 79 80 ... 123
|
|
|