|
Esta sección te permite ver todos los posts escritos por este usuario. Ten en cuenta que sólo puedes ver los posts escritos en zonas a las que tienes acceso en este momento.
Mensajes - RadicalEd
Páginas: 1 ... 77 78 [79] 80 81 ... 123
1951
« en: Jueves 30 de Junio de 2005, 19:40 »
Hola Admin, pregunta? Quisiera saber donde se ven las estadisticas del foro, hay algun enlace, cual es?.
1952
« en: Jueves 30 de Junio de 2005, 18:31 »
Juez ese articulo es viejo; ahora el gran señor Mitnick trabaja en seguridad informatica y todavia es vigilado por el "BIG BROTHER" de los Estados Unidos.
1953
« en: Jueves 30 de Junio de 2005, 03:51 »
NO SE QUIEN ESTA DETRAS DE ESTOS FOROS, TU RESPUESTA ES INCORRECTA, SABES HAY PERSONAS QUE SOLO TIENEN EL DESEO DE APRENDER Y SI ESTA EN TUS MANOS TRATAR DE AYUDARLOS, NO COARTAR SU CAMINO AL CONTRARIO BRINDAR EL APOYO. SOY UNA PERSONA AJENA A ESTE FORO TENGO CONOCIMIENTOS PARA AVENTAR PARA ARRIBA PERO SIN EMBARGO NO ES TODO NO SE QUIEN ERES PERO MALA ONDA HEY.....iscjosearturo@gmail.com
SI NO TE SABES ESTE DICHO YO TE LO VOY A ENSEÑAR : YO SOLO SÉ QUE NO SE NADA, ESO ME DISTINGUE DE LOS DEMAS QUE CREEN SABERLO TODO Y NO SABEN NADA. BEBITO_TQM AHI TIENES MI CORREO ESCRIBEME Hola bebito_tqm, lo que pasa es que es conocido por todas las comunidades foreras de programación "NO HACERLE LA TAREA A NADIE", si leyeras las FAQ'S del foro; bueno la cosa es esa, si mostraras algo que tienes hecho o lo hayas copiado de otro lado y lo entiendes, pero tienes dudas, se te puede ayudar, pero si de primerazo pides tu programa hecho hecho, es duro que alguien te lo haga.
No te molestes pero es asi. Chao
1954
« en: Jueves 30 de Junio de 2005, 01:00 »
Es definitivo, si eliza no muestra su foto en este foro va a pasar algo peligroso
Yo creo que es realmente necesario hacer una votación acerca.
1955
« en: Miércoles 29 de Junio de 2005, 18:33 »
Esta posible explotación maliciosa está fundamentada en un error de diseño de "fault.c" que podría hacer que el núcleo colisionara cuando intenta gestionar argumentos intencionadamente preparados procedentes de la función "syscall()".
La función syscall() del núcleo Linux se encarga de hacer llamadas al sistema, y es el mecanismo que emplean las aplicaciones para solicitar servicio del sistema operativo, lo que permite entre otras cosas, que el sistema pueda realizar operaciones restringidas a la hora de acceder a dispositivos, memoria, etc.
El fallo documentado se produce únicamente en plataformas AMD64 corriendo en el modo de compatibilidad de 32-bit, de ahí que la criticidad del problema sea baja, teniendo en cuenta las condiciones de contorno necesarias para que se presente el problema, bastante poco frecuentes.
A falta de que se publique una solución específica para la falla descrita, algunas distribuciones como Ubuntu Linux (fuente de donde procede el aviso original) han informado de los paquetes afectados y de los requisitos para la resolución del problema. La referencia CVE CAN-2005-1765, asignada al problema, sigue en revisión.
Mas información:
Linux Kernel "syscall()" Argument Handling Denial of Service http://secunia.com/advisories/15812/
USN-143-1: Linux amd64 kernel vulnerabilities http://www.ubuntulinux.org/support/documen...n/usn/usn-143-1
1956
« en: Miércoles 29 de Junio de 2005, 00:27 »
Nuevo Windaz para usuario de bajo nivel
1957
« en: Lunes 27 de Junio de 2005, 21:56 »
muchas y variadas tcenicas de hacer eso, he escuchado de una que se hace con microondas..
sin embargo este tipo de practicas en general teienen el rechazo de mcuhas instituciones y generalmente no las djan implementar debido a que alteran el equilibrio de la naturaleza, al hacer llover donde no deberia.. pues dejara de llover en otros lougares. Imaginate llevar agua al desierto o a regiones en las que poco llueva y la gente necesite de esta.
1958
« en: Lunes 27 de Junio de 2005, 21:29 »
like '%x%'
1959
« en: Lunes 27 de Junio de 2005, 21:07 »
Por que no usas el asistonto de windows? Esto lo encontre en el soporte técnico de windows.AtPrograma los comandos y los programas para que se ejecuten en un equipo en una fecha y hora especificadas. El comando at sólo se puede ejecutar cuando el servicio de programación está en funcionamiento. Si se utiliza sin parámetros, at muestra una lista de comandos programados. Sintaxis at [\\equipo] [{[id] [/delete]|/delete [/yes]}] at [[\\equipo] horas:minutos [/interactive] [{/every:fecha[,...]|/next:fecha[,...]}] comando] Parámetros \\equipo Especifica un equipo remoto. Si se omite este parámetro, el comando at programa los comandos y los programas del equipo local. id Especifica el número de identificación asignado a un comando programado. /delete Cancela un comando programado. Si se omite el modificador id, se cancelan todos los comandos programados en el equipo. /yes Responde afirmativamente a todas la consultas del sistema cuando se eliminan los sucesos programados. horas:minutos Especifica la hora a la que desea que se ejecute el comando. La hora se expresa como horas:minutos en el formato de 24 horas (desde las 00:00 [medianoche] hasta las 23:59). /interactive Permite que el parámetro comando interactúe con el escritorio del usuario que haya iniciado sesión en el momento de ejecutar comando. /every: Ejecuta comando cada día o días especificados de la semana o del mes (por ejemplo, todos los jueves o el tercer día de cada mes). fecha Especifica la hora a la que desea que se ejecute el comando. Puede especificar uno o varios días de la semana (es decir, escriba M,T,W,Th,F,S,Su) o uno o varios días del mes (es decir, escriba números del 1 al 31). Separe las entradas múltiples de fecha con comas. Si se omite fecha, el comando at utiliza el día del mes actual. /next: Ejecuta el parámetro comando la siguiente vez que se presente el día específico (por ejemplo, el siguiente jueves). comando Especifica el comando de Windows, programa (archivo .exe o .com) o programa por lotes (archivo .bat o .cmd) que desea ejecutar. Si el comando requiere como argumento una ruta de acceso, utilice la ruta de acceso absoluta (el nombre completo de la ruta de acceso, que comienza con la letra de unidad). Si el comando se encuentra en un equipo remoto, especifique los nombres del servidor y del recurso compartido mediante el formato de Convención de nomenclatura universal (UNC, Universal Naming Convention), en lugar de emplear una letra de unidad remota. /? Muestra Ayuda en el símbolo del sistema. Notas
1960
« en: Lunes 27 de Junio de 2005, 20:34 »
DiabloRojo: esto es posible, pero no debes agregar ninguna Picture al MDI, si no en la propiedad Picture del MDIForm le cargas el Mapa de bits que tu quieras.
Espero que se haya entendido, avisa como te fue!!
Saludos Mas facil y sin complicaciones no se puede
1961
« en: Lunes 27 de Junio de 2005, 19:13 »
Científicos de las universidades de Salamanca, Rey Juan Carlos de Madrid y Bruselas trabajan en un novedoso proyecto dirigido a favorecer artificialmente la lluvia con la intención de que pueda ser aplicado en el entorno del litoral del Mediterráneo español.
Uno de los investigadores responsables del modelo matemático del proyecto, Jesús Vigo Aguiar, de la Universidad de Salamanca, adelantó que el sistema consiste en la colocación de una tela asfáltica en una extensión de unos dos kilómetros cuadrados para favorecer el fenómeno "isla de calor".
Este proyecto será presentado el día 29 en el congreso Métodos Computacionales y Matemáticos en Ciencia e Ingeniería (CMMSE'2005), que organiza el departamento de Matemática Aplicada de la Universidad de Alicante en esta ciudad del 27 al 30 de junio, con la asistencia de un centenar de expertos de una veintena de países.
El fenómeno "isla de calor" se forma sobre las ciudades que, debido al asfalto, constituyen puntos oscuros absorbentes de los rayos del sol, lo que causa que la temperatura sea varios grados centígrados superior a la del área que la circunda (no urbana).
A su vez, esta diferencia de valores hace que se aceleren las corrientes cercanas y que aumente el vapor de agua para que, a la altura del extrarradio urbano, lugar donde cae unos grados la temperatura, se formen nubes y se favorezcan las precipitaciones en forma de lluvia.
El científico de la Universidad de Salamanca señaló que diversos estudios por satélite de la NASA reflejan que en estos territorios cercanos a las ciudades (a una distancia de entre 30 y 60 kilómetros) se llegan a registrar aumentos de lluvias que, según la dirección del viento, pueden llegar a ser del 28%.
Este proyecto a partir del efecto "isla de calor", que se lograría a partir de la instalación de la superficie de tela asfáltica, está especialmente recomendado para las áreas donde hay riesgo de restricciones y de contaminación atmosférica por la escasez de lluvias.
Según Vigo, distintas zonas del Mediterráneo peninsular son lugares óptimos porque, además de la carestía del recurso, también cumplen los requisitos imprescindibles de que haga un intenso calor, haya una brisa constante y una humedad del aire relativamente alta.
En pruebas en el desierto israelí
Este técnica ha sido desarrollada en los últimos 18 meses y se encuentra ahora en fase de experimentación en el desierto del Negev (Israel) dentro del proyecto Geshem, para elevar la lluvia en las zonas áridas, aunque los científicos españoles consideran factible que las autonomías españolas implicadas puedan también aplicarla.
El científico declaró que el coste de implantar una de estas estructuras es relativamente pequeño en comparación a otras alternativas para paliar la falta de agua, como pueden ser las desaladoras, ya que para una superficie de 2 kilómetros cuadrados habría que efectuar una única inversión de unos 2 millones de euros, sin mantenimiento ni coste de funcionamiento.
Además del experto de la Universidad de Salamanca, trabajan en el proyecto el también matemático Regino Criado (Universidad Juan Carlos de Madrid), el físico Leon Brening (Universidad Libre de Bruselas) y el Instituto J. Blaustein de la Universidad de Ben Gurion (Israel), éste último responsable del desarrollo de las actuales pruebas.
1962
« en: Lunes 27 de Junio de 2005, 18:16 »
SecurityTracker ha informado sobre la existencia de diversas vulnerabilidades en Veritas Backup Exec, que pueden permitir a un usuario remoto provocar la caída del sistema, modificar la configuración del sistema operativo, o ejecutar código arbitrario.
El primero de los problemas anunciados permitiría a un usuario remoto aprovechar una vulnerabilidad en el control de acceso en Veritas Backup Exec para Windows, con el objetivo de modificar el registro de Windows con privilegios de administrador.
Otro problema posibilitaría también a un usuario remoto aprovechar diversos fallos para provocar la caída del Agente Remoto de Veritas Backup Exec para servidores Windows y en el Agente Remoto para servidores NetWare. En esta ocasión, los fallos se deben a un tratamiento inadecuado de determinadas peticiones y una referencia a un puntero nulo.
La última de las vulnerabilidades anunciadas permitiría a un usuario remoto aprovechar un desbordamiento de buffer en el Agente Remoto de Veritas Software Backup Exec, en el tratamiento de determinadas peticiones de autenticación, de forma que pueda ejecutarse código arbitrario en los sistemas afectados.
1963
« en: Lunes 27 de Junio de 2005, 18:13 »
Sun ha anunciado el descubrimiento de una vulnerabilidad en Solaris 9 y 10 que puede ser explotada por usuarios maliciosos para provocar denegaciones de servicio.
La vulnerabilidad, localizada en el servicio Samba, se debe a un error de validación de entradas en la función 'ms_fnmatch()', concretamente cuando se intentan procesar nombres que contengan comodines. Un usuario malicioso puede utilizar múltiples comandos especialmente realizados a tal efecto para provocar un enorme consumo de recursos de CPU por parte del servicio afectado.
La compañía sólo ha publicado, de momento, la actualización para la versión 10 de su sistema, que puede descargarse en las siguientes direcciones: Para SPARC: http://sunsolve.sun.com/pub-cgi/pdownload....757-01&method=f Para x86: http://sunsolve.sun.com/pub-cgi/pdownload....758-01&method=f
Más Información:
Security Vulnerability in Samba's "ms_fnmatch()" Function May Result in a Denial of Service (DoS) http://sunsolve.sun.com/search/document.do...y=1-26-101783-1
1964
« en: Domingo 26 de Junio de 2005, 03:03 »
Pues yo creo que si, ya que no es una aplicacion tan pesada para Windows.
1965
« en: Domingo 26 de Junio de 2005, 03:00 »
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System NoDispCPL DWORD = 1
Esto no vale cuando le dan establecer como fondo de escritorio a una imagen.
1966
« en: Sábado 25 de Junio de 2005, 21:35 »
Entras en el administrador de procesos, escoges el proceso del Winamp y le das una prioridad mas alta.
1967
« en: Sábado 25 de Junio de 2005, 19:28 »
Inicio-->Configuración-->Panel de Control-->Cuentas de usuario-->Cambiar la forma en que los usuarios inician y cierran sesión.
1969
« en: Sábado 25 de Junio de 2005, 17:01 »
Se ha reportado una vulnerabilidad del tipo desbordamiento de la memoria HEAP (la porción de memoria disponible para un programa, también llamada área de memoria dinámica).
Este problema se produce porque un búfer con un tamaño fijo predefinido en el componente VIDPLIN.DLL, es desbordado cuando un archivo multimedia maliciosamente formado es procesado por el programa (un búfer es un área determinada en la memoria, usada por una aplicación para guardar ciertos datos necesarios para su funcionamiento).
Un atacante puede llegar a ejecutar código de forma remota, con muy poca intervención directa del usuario, haciendo vulnerables a todas las computadoras que ejecuten alguna de las versiones de RealPlayer afectadas.
Según RealNetworks, los siguientes problemas podrían presentarse:
1. Creación de un archivo MP3 malintencionado que permita sobrescribir un archivo local o ejecutar un control ActiveX en un equipo ajeno.
2. Creación de un archivo RealMedia malintencionado que utilice RealText para causar un desbordamiento de heap que permita a un intruso ejecutar códigos arbitrarios en un equipo ajeno (RealText es un tipo de clip de RealSystem para difundir texto sobre red, que utiliza un lenguaje de marcas para formatear el texto).
3. Creación de un archivo AVI malintencionado para que cause un desbordamiento de búfer y permita a un intruso ejecutar códigos arbitrarios en un equipo ajeno.
4. Con la configuración predeterminada de versiones anteriores de Internet Explorer, un sitio Web malintencionado podría hacer que se creara un archivo HTML local y se ejecutara un archivo RM que haría entonces referencia al archivo HTML local.
Al momento actual no existe información de exploits existentes para aprovecharse de estos problemas.
Productos vulnerables:
(Entre paréntesis rectos los problemas que los afectan)
- RealPlayer 10.5 (6.0.12.1040-1069) [1, 2, 3 y 4] - RealPlayer 10 [1, 2, 3 y 4] - RealPlayer versión 2 [1, 2, 3 y 4] - RealOne Player v1 [1, 2, 3 y 4] - RealPlayer 8 [2, 3 y 4] - RealPlayer Enterprise [2, 3 y 4] - Rhapsody 3 (versión 0.815 - 0.1006) [3] - Mac RealPlayer 10 (10.0.0.305 - 331) [2] - Mac RealOne Player [2] - Linux RealPlayer 10 (10.0.0 - 4) [2] - Helix Player (10.0.0 - 4) [2]
Soluciones:
Descargar las versiones actualizadas.
Más información:
RealNetworks, Inc. lanza una actualización de seguridad para resolver puntos vulnerables. http://service.real.com/help/faq/security/...3_player/ES-XM/
Referencias:
Real Networks Home Page (Real Networks) http://www.real.com/
RealNetworks, Inc. lanza una actualización de seguridad para resolver puntos vulnerables. http://service.real.com/help/faq/security/...3_player/ES-XM/
Upcoming Advisories: EEYEB-20050504 (eEye Digital Security) http://www.eeye.com/html/research/upcoming/20050504.html
RealPlayer vidplin.dll AVI Processing Heap Overflow http://www.eeye.com/html/research/advisories/AD20050623.html
RealNetworks RealPlayer Vidplin.dll Heap Overflow Vulnerability http://www.securityfocus.com/bid/13530
RealNetworks RealPlayer RealText Parsing Heap Overflow Vulnerability http://www.securityfocus.com/bid/14048
RealOne / RealPlayer / Helix Player / Rhapsody Multiple Vulnerabilities http://secunia.com/advisories/15806/
RealPlayer and RealOne Player Multiple Remote Vulnerabilities http://www.frsirt.com/english/advisories/2005/0866
1970
« en: Sábado 25 de Junio de 2005, 02:54 »
Private Sub Form_Load() Dim inicial, final, x, h, m inicial = #6/20/2005# final = #6/24/2005# h = Weekday(inicial) x = DateDiff("d", inicial, final) MsgBox x Select Case h Case 1 dia = "lunes" Case 2 dia = "martes" Case 3 dia = "miercoles" Case 4 dia = "jueves" Case 5 dia = "viernes" Case 6 dia = "sabado" Case 7 dia = "domingo" End Select For m = 1 To x h = h + 1 lbl.Caption = lbl.Caption & " " & dia 'Esto es un label Next End Sub
Busca una forma de aumentar h, por ahi va la vaina ahora 'toy ocupado a little.
1971
« en: Sábado 25 de Junio de 2005, 02:14 »
Para los que como yo mantenemos embarrandola.
1972
« en: Viernes 24 de Junio de 2005, 20:14 »
Un pantallaso maximimizado sin botones de cerrar, maximizar ni restaurar, y si quieres bloquear el administrador de XP haz esto.
PD. El código no es mio, no lo he probado y debes usar un modulo para todo esto.Option Explicit Public Declare Sub CopyMemory Lib "kernel32" Alias "RtlMoveMemory" (Destination As Any, Source As Any, ByVal Length As Long) Public Declare Function GetKeyState Lib "user32" (ByVal nVirtKey As Long) As Integer Public Declare Function SetWindowsHookEx Lib "user32" Alias "SetWindowsHookExA" (ByVal idHook As Long, ByVal lpfn As Long, ByVal hmod As Long, ByVal dwThreadId As Long) As Long Public Declare Function CallNextHookEx Lib "user32" (ByVal hHook As Long, ByVal nCode As Long, ByVal wParam As Long, lParam As Any) As Long Public Declare Function UnhookWindowsHookEx Lib "user32" (ByVal hHook As Long) As Long Public Const HC_ACTION = 0 Public Const WM_KEYDOWN = &H100 Public Const WM_KEYUP = &H101 Public Const WM_SYSKEYDOWN = &H104 Public Const WM_SYSKEYUP = &H105 Public Const WH_KEYBOARD_LL = 13 Public Type KBDLLHOOKSTRUCT vkCode As Long scanCode As Long flags As Long time As Long dwExtraInfo As Long End Type Public Enum VirtualKey VK_LBUTTON = &H1 VK_RBUTTON = &H2 VK_CTRLBREAK = &H3 VK_MBUTTON = &H4 VK_BACKSPACE = &H8 VK_TAB = &H9 VK_ENTER = &HD VK_SHIFT = &H10 VK_CONTROL = &H11 VK_ALT = &H12 VK_PAUSE = &H13 VK_CAPSLOCK = &H14 VK_ESCAPE = &H1B VK_SPACE = &H20 VK_PAGEUP = &H21 VK_PAGEDOWN = &H22 VK_END = &H23 VK_HOME = &H24 VK_LEFT = &H25 VK_UP = &H26 VK_RIGHT = &H27 VK_DOWN = &H28 VK_PRINTSCREEN = &H2C VK_INSERT = &H2D VK_DELETE = &H2E VK_0 = &H30 VK_1 = &H31 VK_2 = &H32 VK_3 = &H33 VK_4 = &H34 VK_5 = &H35 VK_6 = &H36 VK_7 = &H37 VK_8 = &H38 VK_9 = &H39 VK_A = &H41 VK_B = &H42 VK_C = &H43 VK_D = &H44 VK_E = &H45 VK_F = &H46 VK_G = &H47 VK_H = &H48 VK_I = &H49 VK_J = &H4A VK_K = &H4B VK_L = &H4C VK_M = &H4D vk_n = &H4E VK_O = &H4F VK_P = &H50 VK_Q = &H51 VK_R = &H52 VK_S = &H53 VK_T = &H54 VK_U = &H55 VK_V = &H56 VK_W = &H57 VK_X = &H58 VK_Y = &H59 VK_Z = &H5A VK_LWINDOWS = &H5B VK_RWINDOWS = &H5C VK_APPSPOPUP = &H5D VK_NUMPAD_0 = &H60 VK_NUMPAD_1 = &H61 VK_NUMPAD_2 = &H62 VK_NUMPAD_3 = &H63 VK_NUMPAD_4 = &H64 VK_NUMPAD_5 = &H65 VK_NUMPAD_6 = &H66 VK_NUMPAD_7 = &H67 VK_NUMPAD_8 = &H68 VK_NUMPAD_9 = &H69 VK_NUMPAD_MULTIPLY = &H6A VK_NUMPAD_ADD = &H6B VK_NUMPAD_PLUS = &H6B VK_NUMPAD_SUBTRACT = &H6D VK_NUMPAD_MINUS = &H6D VK_NUMPAD_MOINS = &H6D VK_NUMPAD_DECIMAL = &H6E VK_NUMPAD_POINT = &H6E VK_NUMPAD_DIVIDE = &H6F VK_F1 = &H70 VK_F2 = &H71 VK_F3 = &H72 VK_F4 = &H73 VK_F5 = &H74 VK_F6 = &H75 VK_F7 = &H76 VK_F8 = &H77 VK_F9 = &H78 VK_F10 = &H79 VK_F11 = &H7A VK_F12 = &H7B VK_NUMLOCK = &H90 VK_SCROLL = &H91 VK_LSHIFT = &HA0 VK_RSHIFT = &HA1 VK_LCONTROL = &HA2 VK_RCONTROL = &HA3 VK_LALT = &HA4 VK_RALT = &HA5 VK_POINTVIRGULE = &HBA VK_ADD = &HBB VK_PLUS = &HBB VK_EQUAL = &HBB VK_VIRGULE = &HBC VK_SUBTRACT = &HBD VK_MINUS = &HBD VK_MOINS = &HBD VK_UNDERLINE = &HBD VK_POINT = &HBE VK_SLASH = &HBF VK_TILDE = &HC0 VK_LEFTBRACKET = &HDB VK_BACKSLASH = &HDC VK_RIGHTBRACKET = &HDD VK_QUOTE = &HDE VK_APOSTROPHE = &HDE End Enum Dim p As KBDLLHOOKSTRUCT Public Function LowLevelKeyboardProc(ByVal nCode As Long, ByVal wParam As Long, ByVal lParam As Long) As Long Dim fEatKeystroke As Boolean If (nCode = HC_ACTION) Then If wParam = WM_KEYDOWN Or wParam = WM_SYSKEYDOWN Or wParam = WM_KEYUP Or wParam = WM_SYSKEYUP Then CopyMemory p, ByVal lParam, Len(p) fEatKeystroke = _ (p.vkCode = VK_CAPSLOCK) Or _ (p.vkCode = VK_LWINDOWS) Or _ (p.vkCode = VK_RWINDOWS) Or _ (p.vkCode = VK_APPSPOPUP) Or _ ((p.vkCode = VK_SPACE) And ((GetKeyState(VK_ALT) And &H8000) <> 0)) Or _ ((p.vkCode = VK_TAB) And ((GetKeyState(VK_ALT) And &H8000) <> 0)) Or _ ((p.vkCode = VK_ESCAPE) And ((GetKeyState(VK_CONTROL) And &H8000) <> 0)) End If End If If fEatKeystroke Then LowLevelKeyboardProc = -1 Else LowLevelKeyboardProc = CallNextHookEx(0, nCode, wParam, ByVal lParam) End If End Function 'Para desbloquear UnhookWindowsHookEx hhkLowLevelKybd 'Para bloquear hhkLowLevelKybd = SetWindowsHookEx(WH_KEYBOARD_LL, AddressOf LowLevelKeyboardProc, App.hInstance, 0)
1973
« en: Viernes 24 de Junio de 2005, 17:25 »
Secunia Research ha descubierto una vulnerabilidad que afecta a varios navegadores, la cuál puede ser explotada por sitios maliciosos para engañar al usuario (spoofing), sobre el origen de ventanas de diálogo usadas para el ingreso de información.
El problema ocurre porque las ventanas de diálogo en Javascript no muestran su origen (dirección), permitiendo que una nueva ventana abra un cuadro de diálogo para ingresar cierta información (una contraseña por ejemplo), que aparecerá sobre el sitio verdadero como desplegada por dicho sitio, pero cuyo contenido será enviado a un sitio malicioso.
http://secunia.com/multiple_browsers_dialo...erability_test/
Para ejecutar la prueba, haga clic en el enlace "Test Now - Left Click On This Link" de dicha página.
La demostración abrirá el sitio de Google.com. Después de unos segundos, un cuadro de diálogo será mostrado encima de Google.com. Si el cuadro de diálogo no muestra su origen (o sea, no se indica que está generado por Secunia.com), su navegador es vulnerable.
Software vulnerable:
- Camino 0.x - Mozilla 1.7.x - Mozilla Firefox 0.x - Mozilla Firefox 1.x - iCab 2.x - Safari 1.x - Opera 7.x - Opera 8.x - Microsoft Internet Explorer 6.x - Internet Explorer 5.x for Mac
Software NO vulnerable
- iCab 3.0 beta - Opera 8.01
NOTA: En el Internet Explorer si se utiliza la configuración indicada en "Configuración personalizada para hacer más seguro el IE", http://www.vsantivirus.com/faq-sitios-confianza.htm, no se abrirá el cuadro de diálogo hasta que el sitio malicioso se encuentre marcado como sitio de confianza, minimizando por lo tanto el problema. Es decir, en el ejemplo citado, si el sitio Secunia.com no se encuentra en la lista de sitios de confianza, no se abrirá ningún cuadro de diálogo, aún cuando google.com sea un sitio de confianza.
Más información:
Mozilla / Firefox / Camino Dialog Origin Spoofing Vulnerability http://secunia.com/advisories/15489/
iCab Dialog Origin Spoofing Vulnerability http://secunia.com/advisories/15477/
Safari Dialog Origin Spoofing Vulnerability http://secunia.com/advisories/15474/
Opera Dialog Origin Spoofing Vulnerability http://secunia.com/advisories/15488/
Microsoft Internet Explorer Dialog Origin Spoofing Vulnerability http://secunia.com/advisories/15491/
Internet Explorer for Mac Dialog Origin Spoofing Vulnerability http://secunia.com/advisories/15492/
Multiple Browsers Dialog Origin Vulnerability Test http://secunia.com/multiple_browsers_dialo...erability_test/
Microsoft Security Advisory (902333) http://www.microsoft.com/technet/security/...ory/902333.mspx
1974
« en: Viernes 24 de Junio de 2005, 00:33 »
si, es mas si puedes hacerte un buen manual de asm, que hace siglos estoy buscando, que no tenga nada que ver con: "vamos a aprender a diferenciar entre decimal binario y hexa", sino de una vez MOV hace tal cosa miren este ejemplo, ok. Gracias chao
1975
« en: Jueves 23 de Junio de 2005, 20:10 »
Radical eso es hacer llamados a la API de windows desde VB. Si eso es sierto, te imaginas crear todo el programa a punta de api's me di cuenta por medio de MASM32 ya que es muy parecido la creacion de ventanas por medio de este, me puse a investigar en VB y quise ver es bakno no usar todos los controles; imaginate un conector de sockets en VB generando incluso el formulario todo con api's nada de controles jejeje seria fantastico.
Páginas: 1 ... 77 78 [79] 80 81 ... 123
|
|
|