• Miércoles 12 de Febrero de 2025, 08:05

Mostrar Mensajes

Esta sección te permite ver todos los posts escritos por este usuario. Ten en cuenta que sólo puedes ver los posts escritos en zonas a las que tienes acceso en este momento.


Mensajes - RadicalEd

Páginas: 1 ... 77 78 [79] 80 81 ... 123
1951
Sobre los Foros de SoloCodigo / Estadisticas
« en: Jueves 30 de Junio de 2005, 19:40 »
Hola Admin, pregunta?
Quisiera saber donde se ven las estadisticas del foro, hay algun enlace, cual es?.

1952
La taberna del BIT / Re: Hacker
« en: Jueves 30 de Junio de 2005, 18:31 »
Juez ese articulo es viejo; ahora el gran señor Mitnick trabaja en seguridad informatica y todavia es vigilado por el "BIG BROTHER" de los Estados Unidos.

1953
Visual Basic 6.0 e inferiores / Re: Necesito Codigos De Visual Basic
« en: Jueves 30 de Junio de 2005, 03:51 »
Cita de: "bebito_tqm"
NO SE QUIEN ESTA DETRAS DE ESTOS FOROS, TU RESPUESTA ES INCORRECTA, SABES HAY PERSONAS QUE SOLO TIENEN EL DESEO DE APRENDER Y SI ESTA EN TUS MANOS TRATAR DE AYUDARLOS, NO COARTAR SU CAMINO AL CONTRARIO BRINDAR EL APOYO. SOY UNA PERSONA AJENA A ESTE FORO TENGO CONOCIMIENTOS PARA AVENTAR PARA ARRIBA PERO SIN EMBARGO NO ES TODO NO SE QUIEN ERES PERO MALA ONDA HEY.....iscjosearturo@gmail.com  ;)

SI NO TE SABES ESTE DICHO YO TE LO VOY A ENSEÑAR : YO SOLO SÉ QUE NO SE NADA, ESO ME DISTINGUE DE LOS DEMAS QUE CREEN SABERLO TODO Y NO SABEN NADA.  BEBITO_TQM AHI TIENES MI CORREO ESCRIBEME
Hola bebito_tqm, lo que pasa es que es conocido por todas las comunidades foreras de programación "NO HACERLE LA TAREA A NADIE", si leyeras las FAQ'S del foro; bueno la cosa es esa, si mostraras algo que tienes hecho o lo hayas copiado de otro lado y lo entiendes, pero tienes dudas, se te puede ayudar, pero si de primerazo pides tu programa hecho hecho, es duro que alguien te lo haga.

No te molestes pero es asi.
Chao  :hola:

1954
La taberna del BIT / Re: Fotos de Usuarios del Foro
« en: Jueves 30 de Junio de 2005, 01:00 »
Es definitivo, si eliza no muestra su foto en este foro va a pasar algo peligroso :unsure:

Yo creo que es realmente necesario hacer una votación acerca.

1955
Vulnerabilidades / Kernel De Linux
« en: Miércoles 29 de Junio de 2005, 18:33 »
Esta posible explotación maliciosa está fundamentada en un error de
diseño de "fault.c" que podría hacer que el núcleo colisionara cuando
intenta gestionar argumentos intencionadamente preparados procedentes
de la función "syscall()".

La función syscall() del núcleo Linux se encarga de hacer llamadas al
sistema, y es el mecanismo que emplean las aplicaciones para solicitar
servicio del sistema operativo, lo que permite entre otras cosas, que
el sistema pueda realizar operaciones restringidas a la hora de acceder
a dispositivos, memoria, etc.

El fallo documentado se produce únicamente en plataformas AMD64
corriendo en el modo de compatibilidad de 32-bit, de ahí que la
criticidad del problema sea baja, teniendo en cuenta las condiciones
de contorno necesarias para que se presente el problema, bastante poco
frecuentes.

A falta de que se publique una solución específica para la falla
descrita, algunas distribuciones como Ubuntu Linux (fuente de donde
procede el aviso original) han informado de los paquetes afectados y
de los requisitos para la resolución del problema. La referencia CVE
CAN-2005-1765, asignada al problema, sigue en revisión.

Mas información:

Linux Kernel "syscall()" Argument Handling Denial of Service
http://secunia.com/advisories/15812/

USN-143-1: Linux amd64 kernel vulnerabilities
http://www.ubuntulinux.org/support/documen...n/usn/usn-143-1

1956
La taberna del BIT / Microsoft Windaz 2000
« en: Miércoles 29 de Junio de 2005, 00:27 »
Nuevo Windaz para usuario de bajo nivel


1957
La taberna del BIT / Re: Diseñan Un Sistema Para Favorecer
« en: Lunes 27 de Junio de 2005, 21:56 »
Cita de: "JuanK"
muchas y variadas tcenicas de hacer eso, he escuchado de una que se hace con microondas..

sin embargo este tipo de practicas en general teienen el rechazo de  mcuhas instituciones y generalmente no las djan implementar debido a que alteran el equilibrio de la naturaleza, al hacer llover donde no deberia.. pues dejara de llover en otros lougares.
Imaginate llevar agua al desierto o a regiones en las que poco llueva y la gente necesite de esta.

1958
Visual Basic 6.0 e inferiores / Re: Busquedas En Vb6.0 Con Sql
« en: Lunes 27 de Junio de 2005, 21:29 »
like '%x%'

1959
Dudas informáticas / Re: Tarea Programa
« en: Lunes 27 de Junio de 2005, 21:07 »
Por que no usas el asistonto de windows?
Esto lo encontre en el soporte técnico de windows.

Código: Text
  1. AtPrograma los comandos y los programas para que se ejecuten en un equipo en una fecha y hora especificadas. El comando at sólo se puede ejecutar cuando el servicio de programación está en funcionamiento. Si se utiliza sin parámetros, at muestra una lista de comandos programados.
  2.  
  3. Sintaxis
  4. at [\\equipo] [{[id] [/delete]|/delete [/yes]}]
  5.  
  6. at [[\\equipo] horas:minutos [/interactive] [{/every:fecha[,...]|/next:fecha[,...]}] comando]
  7.  
  8. Parámetros
  9. \\equipo
  10. Especifica un equipo remoto. Si se omite este parámetro, el comando at programa los comandos y los programas del equipo local.
  11. id
  12. Especifica el número de identificación asignado a un comando programado.
  13. /delete
  14. Cancela un comando programado. Si se omite el modificador id, se cancelan todos los comandos programados en el equipo.
  15. /yes
  16. Responde afirmativamente a todas la consultas del sistema cuando se eliminan los sucesos programados.
  17. horas:minutos
  18. Especifica la hora a la que desea que se ejecute el comando. La hora se expresa como horas:minutos en el formato de 24 horas (desde las 00:00 [medianoche] hasta las 23:59).
  19. /interactive
  20. Permite que el parámetro comando interactúe con el escritorio del usuario que haya iniciado sesión en el momento de ejecutar comando.
  21. /every:
  22. Ejecuta comando cada día o días especificados de la semana o del mes (por ejemplo, todos los jueves o el tercer día de cada mes).
  23. fecha
  24. Especifica la hora a la que desea que se ejecute el comando. Puede especificar uno o varios días de la semana (es decir, escriba M,T,W,Th,F,S,Su) o uno o varios días del mes (es decir, escriba números del 1 al 31). Separe las entradas múltiples de fecha con comas. Si se omite fecha, el comando at utiliza el día del mes actual.
  25. /next:
  26. Ejecuta el parámetro comando la siguiente vez que se presente el día específico (por ejemplo, el siguiente jueves).
  27. comando
  28. Especifica el comando de Windows, programa (archivo .exe o .com) o programa por lotes (archivo .bat o .cmd) que desea ejecutar. Si el comando requiere como argumento una ruta de acceso, utilice la ruta de acceso absoluta (el nombre completo de la ruta de acceso, que comienza con la letra de unidad). Si el comando se encuentra en un equipo remoto, especifique los nombres del servidor y del recurso compartido mediante el formato de Convención de nomenclatura universal (UNC, Universal Naming Convention), en lugar de emplear una letra de unidad remota.
  29. /?
  30. Muestra Ayuda en el símbolo del sistema.
  31. Notas
  32.  

1960
Visual Basic 6.0 e inferiores / Re: Problema Mdiform
« en: Lunes 27 de Junio de 2005, 20:34 »
Cita de: "solcito"
DiabloRojo: esto es posible, pero no debes agregar ninguna Picture al MDI, si no en la propiedad Picture del MDIForm le cargas el Mapa de bits que tu quieras.

Espero que se haya entendido, avisa como te fue!!

Saludos :hola:
Mas facil y sin complicaciones no se puede :P

1961
La taberna del BIT / Diseñan Un Sistema Para Favorecer
« en: Lunes 27 de Junio de 2005, 19:13 »
Científicos de las universidades de Salamanca, Rey Juan Carlos de Madrid y Bruselas trabajan en un novedoso proyecto dirigido a favorecer artificialmente la lluvia con la intención de que pueda ser aplicado en el entorno del litoral del Mediterráneo español.

Uno de los investigadores responsables del modelo matemático del proyecto, Jesús Vigo Aguiar, de la Universidad de Salamanca, adelantó que el sistema consiste en la colocación de una tela asfáltica en una extensión de unos dos kilómetros cuadrados para favorecer el fenómeno "isla de calor".

Este proyecto será presentado el día 29 en el congreso Métodos Computacionales y Matemáticos en Ciencia e Ingeniería (CMMSE'2005), que organiza el departamento de Matemática Aplicada de la Universidad de Alicante en esta ciudad del 27 al 30 de junio, con la asistencia de un centenar de expertos de una veintena de países.

El fenómeno "isla de calor" se forma sobre las ciudades que, debido al asfalto, constituyen puntos oscuros absorbentes de los rayos del sol, lo que causa que la temperatura sea varios grados centígrados superior a la del área que la circunda (no urbana).

A su vez, esta diferencia de valores hace que se aceleren las corrientes cercanas y que aumente el vapor de agua para que, a la altura del extrarradio urbano, lugar donde cae unos grados la temperatura, se formen nubes y se favorezcan las precipitaciones en forma de lluvia.

El científico de la Universidad de Salamanca señaló que diversos estudios por satélite de la NASA reflejan que en estos territorios cercanos a las ciudades (a una distancia de entre 30 y 60 kilómetros) se llegan a registrar aumentos de lluvias que, según la dirección del viento, pueden llegar a ser del 28%.

Este proyecto a partir del efecto "isla de calor", que se lograría a partir de la instalación de la superficie de tela asfáltica, está especialmente recomendado para las áreas donde hay riesgo de restricciones y de contaminación atmosférica por la escasez de lluvias.

Según Vigo, distintas zonas del Mediterráneo peninsular son lugares óptimos porque, además de la carestía del recurso, también cumplen los requisitos imprescindibles de que haga un intenso calor, haya una brisa constante y una humedad del aire relativamente alta.

En pruebas en el desierto israelí

Este técnica ha sido desarrollada en los últimos 18 meses y se encuentra ahora en fase de experimentación en el desierto del Negev (Israel) dentro del proyecto Geshem, para elevar la lluvia en las zonas áridas, aunque los científicos españoles consideran factible que las autonomías españolas implicadas puedan también aplicarla.

El científico declaró que el coste de implantar una de estas estructuras es relativamente pequeño en comparación a otras alternativas para paliar la falta de agua, como pueden ser las desaladoras, ya que para una superficie de 2 kilómetros cuadrados habría que efectuar una única inversión de unos 2 millones de euros, sin mantenimiento ni coste de funcionamiento.

Además del experto de la Universidad de Salamanca, trabajan en el proyecto el también matemático Regino Criado (Universidad Juan Carlos de Madrid), el físico Leon Brening (Universidad Libre de Bruselas) y el Instituto J. Blaustein de la Universidad de Ben Gurion (Israel), éste último responsable del desarrollo de las actuales pruebas.

1962
Vulnerabilidades / Diversas Vulnerabilidades En Veritas Backup Exec
« en: Lunes 27 de Junio de 2005, 18:16 »
SecurityTracker ha informado sobre la existencia de diversas vulnerabilidades en Veritas Backup Exec, que pueden permitir a un usuario remoto provocar la caída del sistema, modificar la configuración del sistema operativo, o ejecutar código arbitrario.

El primero de los problemas anunciados permitiría a un usuario remoto aprovechar una vulnerabilidad en el control de acceso en Veritas Backup Exec para Windows, con el objetivo de modificar el registro de Windows con privilegios de administrador.

Otro problema posibilitaría también a un usuario remoto aprovechar diversos fallos para provocar la caída del Agente Remoto de Veritas Backup Exec para servidores Windows y en el Agente Remoto para servidores NetWare. En esta ocasión, los fallos se deben a un tratamiento inadecuado de determinadas peticiones y una referencia a un puntero nulo.

La última de las vulnerabilidades anunciadas permitiría a un usuario remoto aprovechar un desbordamiento de buffer en el Agente Remoto de Veritas Software Backup Exec, en el tratamiento de determinadas peticiones de autenticación, de forma que pueda ejecutarse código arbitrario en los sistemas afectados.

1963
Vulnerabilidades / Samba Para Sun Solaris 9 Y 10
« en: Lunes 27 de Junio de 2005, 18:13 »
Sun ha anunciado el descubrimiento de una vulnerabilidad en Solaris 9
y 10 que puede ser explotada por usuarios maliciosos para provocar
denegaciones de servicio.

La vulnerabilidad, localizada en el servicio Samba, se debe a un error
de validación de entradas en la función 'ms_fnmatch()', concretamente
cuando se intentan procesar nombres que contengan comodines. Un
usuario malicioso puede utilizar múltiples comandos especialmente
realizados a tal efecto para provocar un enorme consumo de recursos
de CPU por parte del servicio afectado.

La compañía sólo ha publicado, de momento, la actualización para la
versión 10 de su sistema, que puede descargarse en las siguientes
direcciones:
Para SPARC:
http://sunsolve.sun.com/pub-cgi/pdownload....757-01&method=f
Para x86:
http://sunsolve.sun.com/pub-cgi/pdownload....758-01&method=f

Más Información:

Security Vulnerability in Samba's "ms_fnmatch()" Function May Result in
a Denial of Service (DoS)
http://sunsolve.sun.com/search/document.do...y=1-26-101783-1

1964
Dudas informáticas / Re: Una Solucion A Esto
« en: Domingo 26 de Junio de 2005, 03:03 »
Pues yo creo que si, ya que no es una aplicacion tan pesada para Windows.

1965
Dudas informáticas / Re: Deshabilitar El Fondo De Escritorio
« en: Domingo 26 de Junio de 2005, 03:00 »

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System
NoDispCPL DWORD = 1

Esto no vale cuando le dan establecer como fondo de escritorio a una imagen.

1966
Dudas informáticas / Re: Una Solucion A Esto
« en: Sábado 25 de Junio de 2005, 21:35 »
Entras en el administrador de procesos, escoges el proceso del Winamp y le das una prioridad mas alta.

1967
Dudas informáticas / Re: Win Xp
« en: Sábado 25 de Junio de 2005, 19:28 »
Inicio-->Configuración-->Panel de Control-->Cuentas de usuario-->Cambiar la forma en que los usuarios inician y cierran sesión.

1968
La taberna del BIT / Re: Fotos de Usuarios del Foro
« en: Sábado 25 de Junio de 2005, 17:02 »
Cita de: "Serghio"
:huh: , diganle a eliza que publique de nuevo su foto pes...
Nunca hemos tenido el honor de verla en el foro :( , pero si se hace como petición publica lo deberia hacer :whistling: (did I say that)

1969
Vulnerabilidades / Ejecución De Código En Realplayer (vidplin.dll)
« en: Sábado 25 de Junio de 2005, 17:01 »
Se ha reportado una vulnerabilidad del tipo desbordamiento de la memoria HEAP (la porción de memoria disponible para un programa, también llamada área de memoria dinámica).

Este problema se produce porque un búfer con un tamaño fijo predefinido en el componente VIDPLIN.DLL, es desbordado cuando un archivo multimedia maliciosamente formado es procesado por el programa (un búfer es un área determinada en la memoria, usada por una aplicación para guardar ciertos datos necesarios para su funcionamiento).

Un atacante puede llegar a ejecutar código de forma remota, con muy poca intervención directa del usuario, haciendo vulnerables a todas las computadoras que ejecuten alguna de las versiones de RealPlayer afectadas.

Según RealNetworks, los siguientes problemas podrían presentarse:

1. Creación de un archivo MP3 malintencionado que permita sobrescribir un archivo local o ejecutar un control ActiveX en un equipo ajeno.

2. Creación de un archivo RealMedia malintencionado que utilice RealText para causar un desbordamiento de heap que permita a un intruso ejecutar códigos arbitrarios en un equipo ajeno (RealText es un tipo de clip de RealSystem para difundir texto sobre red, que utiliza un lenguaje de marcas para formatear el texto).

3. Creación de un archivo AVI malintencionado para que cause un desbordamiento de búfer y permita a un intruso ejecutar códigos arbitrarios en un equipo ajeno.

4. Con la configuración predeterminada de versiones anteriores de Internet Explorer, un sitio Web malintencionado podría hacer que se creara un archivo HTML local y se ejecutara un archivo RM que haría entonces referencia al archivo HTML local.

Al momento actual no existe información de exploits existentes para aprovecharse de estos problemas.


Productos vulnerables:

(Entre paréntesis rectos los problemas que los afectan)

- RealPlayer 10.5 (6.0.12.1040-1069) [1, 2, 3 y 4]
- RealPlayer 10 [1, 2, 3 y 4]
- RealPlayer versión 2 [1, 2, 3 y 4]
- RealOne Player v1 [1, 2, 3 y 4]
- RealPlayer 8 [2, 3 y 4]
- RealPlayer Enterprise [2, 3 y 4]
- Rhapsody 3 (versión 0.815 - 0.1006) [3]
- Mac RealPlayer 10 (10.0.0.305 - 331) [2]
- Mac RealOne Player [2]
- Linux RealPlayer 10 (10.0.0 - 4) [2]
- Helix Player (10.0.0 - 4) [2]


Soluciones:

Descargar las versiones actualizadas.

Más información:

RealNetworks, Inc. lanza una actualización de seguridad para resolver puntos vulnerables.
http://service.real.com/help/faq/security/...3_player/ES-XM/


Referencias:

Real Networks Home Page (Real Networks)
http://www.real.com/

RealNetworks, Inc. lanza una actualización de seguridad para resolver puntos vulnerables.
http://service.real.com/help/faq/security/...3_player/ES-XM/

Upcoming Advisories: EEYEB-20050504 (eEye Digital Security)
http://www.eeye.com/html/research/upcoming/20050504.html

RealPlayer vidplin.dll AVI Processing Heap Overflow
http://www.eeye.com/html/research/advisories/AD20050623.html

RealNetworks RealPlayer Vidplin.dll Heap Overflow Vulnerability
http://www.securityfocus.com/bid/13530

RealNetworks RealPlayer RealText Parsing Heap Overflow Vulnerability
http://www.securityfocus.com/bid/14048

RealOne / RealPlayer / Helix Player / Rhapsody Multiple Vulnerabilities
http://secunia.com/advisories/15806/

RealPlayer and RealOne Player Multiple Remote Vulnerabilities
http://www.frsirt.com/english/advisories/2005/0866

1970
Visual Basic 6.0 e inferiores / Re: Nombres De Dias De La Semana
« en: Sábado 25 de Junio de 2005, 02:54 »
Código: Text
  1. Private Sub Form_Load()
  2. Dim inicial, final, x, h, m
  3. inicial = #6/20/2005#
  4. final = #6/24/2005#
  5. h = Weekday(inicial)
  6. x = DateDiff("d", inicial, final)
  7. MsgBox x
  8. Select Case h
  9.         Case 1
  10.             dia = "lunes"
  11.         Case 2
  12.             dia = "martes"
  13.         Case 3
  14.             dia = "miercoles"
  15.         Case 4
  16.             dia = "jueves"
  17.         Case 5
  18.             dia = "viernes"
  19.         Case 6
  20.             dia = "sabado"
  21.         Case 7
  22.             dia = "domingo"
  23. End Select
  24. For m = 1 To x
  25. h = h + 1
  26. lbl.Caption = lbl.Caption & " " & dia 'Esto es un label
  27. Next
  28. End Sub
  29.  
  30.  
Busca una forma de aumentar h, por ahi va la vaina ahora 'toy ocupado a little.

1971
La taberna del BIT / En Caso De Error
« en: Sábado 25 de Junio de 2005, 02:14 »
Para los que como yo mantenemos embarrandola.


1972
Visual Basic 6.0 e inferiores / Re: Blokear Xp
« en: Viernes 24 de Junio de 2005, 20:14 »
Un pantallaso maximimizado sin botones de cerrar, maximizar ni restaurar, y si quieres bloquear el administrador de XP haz esto.

PD. El código no es mio, no lo he probado y debes usar un modulo para todo esto.

Código: Text
  1. Option Explicit
  2.  
  3.  Public Declare Sub CopyMemory Lib "kernel32" Alias "RtlMoveMemory" (Destination As Any, Source As Any, ByVal Length As Long)
  4.  Public Declare Function GetKeyState Lib "user32" (ByVal nVirtKey As Long) As Integer
  5.  Public Declare Function SetWindowsHookEx Lib "user32" Alias "SetWindowsHookExA" (ByVal idHook As Long, ByVal lpfn As Long, ByVal hmod As Long, ByVal dwThreadId As Long) As Long
  6.  Public Declare Function CallNextHookEx Lib "user32" (ByVal hHook As Long, ByVal nCode As Long, ByVal wParam As Long, lParam As Any) As Long
  7.  Public Declare Function UnhookWindowsHookEx Lib "user32" (ByVal hHook As Long) As Long
  8.  
  9.  Public Const HC_ACTION = 0
  10.  Public Const WM_KEYDOWN = &H100
  11.  Public Const WM_KEYUP = &H101
  12.  Public Const WM_SYSKEYDOWN = &H104
  13.  Public Const WM_SYSKEYUP = &H105
  14.  Public Const WH_KEYBOARD_LL = 13
  15.  
  16.  Public Type KBDLLHOOKSTRUCT
  17.      vkCode As Long
  18.      scanCode As Long
  19.      flags As Long
  20.      time As Long
  21.      dwExtraInfo As Long
  22.  End Type
  23.  
  24.  Public Enum VirtualKey
  25.    VK_LBUTTON = &H1
  26.    VK_RBUTTON = &H2
  27.    VK_CTRLBREAK = &H3
  28.    VK_MBUTTON = &H4
  29.    VK_BACKSPACE = &H8
  30.    VK_TAB = &H9
  31.    VK_ENTER = &HD
  32.    VK_SHIFT = &H10
  33.    VK_CONTROL = &H11
  34.    VK_ALT = &H12
  35.    VK_PAUSE = &H13
  36.    VK_CAPSLOCK = &H14
  37.    VK_ESCAPE = &H1B
  38.    VK_SPACE = &H20
  39.    VK_PAGEUP = &H21
  40.    VK_PAGEDOWN = &H22
  41.    VK_END = &H23
  42.    VK_HOME = &H24
  43.    VK_LEFT = &H25
  44.    VK_UP = &H26
  45.    VK_RIGHT = &H27
  46.    VK_DOWN = &H28
  47.    VK_PRINTSCREEN = &H2C
  48.    VK_INSERT = &H2D
  49.    VK_DELETE = &H2E
  50.    VK_0 = &H30
  51.    VK_1 = &H31
  52.    VK_2 = &H32
  53.    VK_3 = &H33
  54.    VK_4 = &H34
  55.    VK_5 = &H35
  56.    VK_6 = &H36
  57.    VK_7 = &H37
  58.    VK_8 = &H38
  59.    VK_9 = &H39
  60.    VK_A = &H41
  61.    VK_B = &H42
  62.    VK_C = &H43
  63.    VK_D = &H44
  64.    VK_E = &H45
  65.    VK_F = &H46
  66.    VK_G = &H47
  67.    VK_H = &H48
  68.    VK_I = &H49
  69.    VK_J = &H4A
  70.    VK_K = &H4B
  71.    VK_L = &H4C
  72.    VK_M = &H4D
  73.    vk_n = &H4E
  74.    VK_O = &H4F
  75.    VK_P = &H50
  76.    VK_Q = &H51
  77.    VK_R = &H52
  78.    VK_S = &H53
  79.    VK_T = &H54
  80.    VK_U = &H55
  81.    VK_V = &H56
  82.    VK_W = &H57
  83.    VK_X = &H58
  84.    VK_Y = &H59
  85.    VK_Z = &H5A
  86.    VK_LWINDOWS = &H5B
  87.    VK_RWINDOWS = &H5C
  88.    VK_APPSPOPUP = &H5D
  89.    VK_NUMPAD_0 = &H60
  90.    VK_NUMPAD_1 = &H61
  91.    VK_NUMPAD_2 = &H62
  92.    VK_NUMPAD_3 = &H63
  93.    VK_NUMPAD_4 = &H64
  94.    VK_NUMPAD_5 = &H65
  95.    VK_NUMPAD_6 = &H66
  96.    VK_NUMPAD_7 = &H67
  97.    VK_NUMPAD_8 = &H68
  98.    VK_NUMPAD_9 = &H69
  99.    VK_NUMPAD_MULTIPLY = &H6A
  100.    VK_NUMPAD_ADD = &H6B
  101.    VK_NUMPAD_PLUS = &H6B
  102.    VK_NUMPAD_SUBTRACT = &H6D
  103.    VK_NUMPAD_MINUS = &H6D
  104.    VK_NUMPAD_MOINS = &H6D
  105.    VK_NUMPAD_DECIMAL = &H6E
  106.    VK_NUMPAD_POINT = &H6E
  107.    VK_NUMPAD_DIVIDE = &H6F
  108.    VK_F1 = &H70
  109.    VK_F2 = &H71
  110.    VK_F3 = &H72
  111.    VK_F4 = &H73
  112.    VK_F5 = &H74
  113.    VK_F6 = &H75
  114.    VK_F7 = &H76
  115.    VK_F8 = &H77
  116.    VK_F9 = &H78
  117.    VK_F10 = &H79
  118.    VK_F11 = &H7A
  119.    VK_F12 = &H7B
  120.    VK_NUMLOCK = &H90
  121.    VK_SCROLL = &H91
  122.    VK_LSHIFT = &HA0
  123.    VK_RSHIFT = &HA1
  124.    VK_LCONTROL = &HA2
  125.    VK_RCONTROL = &HA3
  126.    VK_LALT = &HA4
  127.    VK_RALT = &HA5
  128.    VK_POINTVIRGULE = &HBA
  129.    VK_ADD = &HBB
  130.    VK_PLUS = &HBB
  131.    VK_EQUAL = &HBB
  132.    VK_VIRGULE = &HBC
  133.    VK_SUBTRACT = &HBD
  134.    VK_MINUS = &HBD
  135.    VK_MOINS = &HBD
  136.    VK_UNDERLINE = &HBD
  137.    VK_POINT = &HBE
  138.    VK_SLASH = &HBF
  139.    VK_TILDE = &HC0
  140.    VK_LEFTBRACKET = &HDB
  141.    VK_BACKSLASH = &HDC
  142.    VK_RIGHTBRACKET = &HDD
  143.    VK_QUOTE = &HDE
  144.    VK_APOSTROPHE = &HDE
  145.  End Enum
  146.  
  147.  Dim p As KBDLLHOOKSTRUCT
  148.  
  149.  Public Function LowLevelKeyboardProc(ByVal nCode As Long, ByVal wParam As Long, ByVal lParam As Long) As Long
  150.    Dim fEatKeystroke As Boolean
  151.    If (nCode = HC_ACTION) Then
  152.      If wParam = WM_KEYDOWN Or wParam = WM_SYSKEYDOWN Or wParam = WM_KEYUP Or wParam = WM_SYSKEYUP Then
  153.        CopyMemory p, ByVal lParam, Len(p)
  154.        fEatKeystroke = _
  155.          (p.vkCode = VK_CAPSLOCK) Or _
  156.          (p.vkCode = VK_LWINDOWS) Or _
  157.          (p.vkCode = VK_RWINDOWS) Or _
  158.          (p.vkCode = VK_APPSPOPUP) Or _
  159.          ((p.vkCode = VK_SPACE) And ((GetKeyState(VK_ALT) And &H8000) <> 0)) Or _
  160.          ((p.vkCode = VK_TAB) And ((GetKeyState(VK_ALT) And &H8000) <> 0)) Or _
  161.          ((p.vkCode = VK_ESCAPE) And ((GetKeyState(VK_CONTROL) And &H8000) <> 0))
  162.      End If
  163.    End If
  164.    If fEatKeystroke Then
  165.      LowLevelKeyboardProc = -1
  166.    Else
  167.      LowLevelKeyboardProc = CallNextHookEx(0, nCode, wParam, ByVal lParam)
  168.    End If
  169.  End Function
  170. 'Para desbloquear
  171.  UnhookWindowsHookEx hhkLowLevelKybd
  172. 'Para bloquear
  173. hhkLowLevelKybd = SetWindowsHookEx(WH_KEYBOARD_LL, AddressOf LowLevelKeyboardProc, App.hInstance, 0)
  174.  
  175.  

1973
Vulnerabilidades / Spoofing De Cuadro De Diálogo
« en: Viernes 24 de Junio de 2005, 17:25 »
Secunia Research ha descubierto una vulnerabilidad que afecta a varios navegadores, la cuál puede ser explotada por sitios maliciosos para engañar al usuario (spoofing), sobre el origen de ventanas de diálogo usadas para el ingreso de información.

El problema ocurre porque las ventanas de diálogo en Javascript no muestran su origen (dirección), permitiendo que una nueva ventana abra un cuadro de diálogo para ingresar cierta información (una contraseña por ejemplo), que aparecerá sobre el sitio verdadero como desplegada por dicho sitio, pero cuyo contenido será enviado a un sitio malicioso.

http://secunia.com/multiple_browsers_dialo...erability_test/

Para ejecutar la prueba, haga clic en el enlace "Test Now - Left Click On This Link" de dicha página.

La demostración abrirá el sitio de Google.com. Después de unos segundos, un cuadro de diálogo será mostrado encima de Google.com. Si el cuadro de diálogo no muestra su origen (o sea, no se indica que está generado por Secunia.com), su navegador es vulnerable.


Software vulnerable:

- Camino 0.x
- Mozilla 1.7.x
- Mozilla Firefox 0.x
- Mozilla Firefox 1.x
- iCab 2.x
- Safari 1.x
- Opera 7.x
- Opera 8.x
- Microsoft Internet Explorer 6.x
- Internet Explorer 5.x for Mac


Software NO vulnerable

- iCab 3.0 beta
- Opera 8.01


NOTA: En el Internet Explorer si se utiliza la configuración indicada en "Configuración personalizada para hacer más seguro el IE", http://www.vsantivirus.com/faq-sitios-confianza.htm, no se abrirá el cuadro de diálogo hasta que el sitio malicioso se encuentre marcado como sitio de confianza, minimizando por lo tanto el problema. Es decir, en el ejemplo citado, si el sitio Secunia.com no se encuentra en la lista de sitios de confianza, no se abrirá ningún cuadro de diálogo, aún cuando google.com sea un sitio de confianza.

Más información:

Mozilla / Firefox / Camino Dialog Origin Spoofing Vulnerability
http://secunia.com/advisories/15489/

iCab Dialog Origin Spoofing Vulnerability
http://secunia.com/advisories/15477/

Safari Dialog Origin Spoofing Vulnerability
http://secunia.com/advisories/15474/

Opera Dialog Origin Spoofing Vulnerability
http://secunia.com/advisories/15488/

Microsoft Internet Explorer Dialog Origin Spoofing Vulnerability
http://secunia.com/advisories/15491/

Internet Explorer for Mac Dialog Origin Spoofing Vulnerability
http://secunia.com/advisories/15492/

Multiple Browsers Dialog Origin Vulnerability Test
http://secunia.com/multiple_browsers_dialo...erability_test/

Microsoft Security Advisory (902333)
http://www.microsoft.com/technet/security/...ory/902333.mspx

1974
ASM (Ensamblador) / Re: Obtener El Numero De Serie De La Placa Madre
« en: Viernes 24 de Junio de 2005, 00:33 »
si, es mas si puedes hacerte un buen manual de asm, que hace siglos estoy buscando, que no tenga nada que ver con: "vamos a aprender a diferenciar entre decimal binario y hexa", sino de una vez MOV hace tal cosa miren este ejemplo, ok.
Gracias chao

1975
La taberna del BIT / Re: Hoy Aprendi Algo Nuevo
« en: Jueves 23 de Junio de 2005, 20:10 »
Cita de: "JuanK"
Radical eso es hacer llamados a la API de windows desde VB.
Si eso es sierto, te imaginas crear todo el programa a punta de api's me di cuenta por medio de MASM32 ya que es muy parecido la creacion de ventanas por medio de este, me puse a investigar en VB y quise ver es bakno no usar todos los controles; imaginate un conector de sockets en VB generando incluso el formulario todo con api's nada de controles jejeje seria fantastico.

Páginas: 1 ... 77 78 [79] 80 81 ... 123