• Miércoles 12 de Febrero de 2025, 10:50

Mostrar Mensajes

Esta sección te permite ver todos los posts escritos por este usuario. Ten en cuenta que sólo puedes ver los posts escritos en zonas a las que tienes acceso en este momento.


Mensajes - RadicalEd

Páginas: 1 ... 78 79 [80] 81 82 ... 123
1976
La taberna del BIT / Re: Hoy Aprendi Algo Nuevo
« en: Jueves 23 de Junio de 2005, 18:58 »
Hoy aprendi a crear ventanas en VB sin utilizar las ventanas de VB asi:
Código: Text
  1. Dim hwnd As Long
  2.     ' Create the window
  3.     hwnd = CreateWindowEx(0, "myWindowClass", "My Window", WS_OVERLAPPEDWINDOW, 0, 0, 400, 300, 0, 0, App.hInstance, ByVal 0&)
  4.     If hwnd <> 0 Then ShowWindow hwnd, SW_SHOWNORMAL
  5.  
  6.  

1977
ASM (Ensamblador) / Re: Como Meter Una Rutina Asm En Una Dll?
« en: Jueves 23 de Junio de 2005, 18:08 »
mmm ahi si es diferente para agregar una dll a VB lo haces asi:
Proyecto > Referencias y elegimos tu proyecto de la dll

Al hacer esto estarias vinculando tu programa en VB con la DLL creada y podes utilizar todas sus funciones.

1978
Trucos / Re: Leer Antes De Postear
« en: Jueves 23 de Junio de 2005, 03:01 »
Un tipo de FAQ's se deberia hacer en todos los foros.

1979
Calculadoras / Software Para Programar En Calculadoras Hp
« en: Jueves 23 de Junio de 2005, 02:19 »
Pues no es que me interese de a mucho, pero viendo unos links vi que un man programaba en userRPL y quise investigar y encontre este editor para programar en esta calculadora. UserEdit

Ojala les guste.
Chao

1980
ASM (Ensamblador) / Re: Como Meter Una Rutina Asm En Una Dll?
« en: Miércoles 22 de Junio de 2005, 23:45 »
Como asi?

Lo que quieres es cambiar los bytes de una dll, por medio de parche en asm?

1981
ASM (Ensamblador) / Re: Llamar Rutina Asm Desde Vb6
« en: Miércoles 22 de Junio de 2005, 23:43 »
No se puede, a diferencia de C y Pascal, en los lenguajes orientados a eventos, no se pueden meter rutinas de asm.

1982
ASM (Ensamblador) / Re: Cual Asm Utilizar?
« en: Miércoles 22 de Junio de 2005, 23:40 »
TASM, FASM, NASM, MASM.
Solo utiliza google para esto, es que ahora no tengo los enlaces a mano

1983
Visual Basic 6.0 e inferiores / Re: Menus
« en: Miércoles 22 de Junio de 2005, 18:11 »
Pues colores ni idea, pero puedes colocarle una imagen, mira este código, es de los chicos de allapi.net
Código: Text
  1. 'Download the full source+pictures+.. at http://www.allapi.net/php/redirect/redirect.php?action=download&id=13
  2. Private Declare Function GetMenu Lib "user32" (ByVal hWnd As Long) As Long
  3. Private Declare Function GetMenuItemID Lib "user32" (ByVal hMenu As Long, ByVal nPos As Long) As Long
  4. Private Declare Function GetSubMenu Lib "user32" (ByVal hMenu As Long, ByVal nPos As Long) As Long
  5. Private Declare Function ModifyMenu Lib "user32" Alias "ModifyMenuA" (ByVal hMenu As Long, ByVal nPosition As Long, ByVal wFlags As Long, ByVal wIDNewItem As Long, ByVal lpString As Any) As Long
  6. Const MF_BITMAP = 4
  7. Const MF_CHECKED = 8
  8. Private Sub Form_Load()
  9.     'KPD-Team 1998
  10.     'URL: http://www.allapi.net/
  11.     'E-Mail: KPDTeam@Allapi.net
  12.     Dim hMenu As Long, hSubMenu As Long, lngID As Long
  13.  
  14.     'Get the handle of the form's menu
  15.     hMenu = GetMenu(Me.hWnd)
  16.     'Get the handle of the form's submenu
  17.     hSubMenu = GetSubMenu(hMenu, 0)
  18.  
  19.     'Change first item (index=0)
  20.     picBitmaps(0).Picture = picBitmaps(0).Image
  21.     lngID = GetMenuItemID(hSubMenu, 0)
  22.     Call ModifyMenu(hMenu, lngID, MF_BITMAP, lngID, CLng(picBitmaps(0).Picture))
  23.  
  24.     'Change second item (index=1)
  25.     picBitmaps(1).Picture = picBitmaps(1).Image
  26.     lngID = GetMenuItemID(hSubMenu, 1)
  27.     Call ModifyMenu(hMenu, lngID, MF_BITMAP, lngID, CLng(picBitmaps(1).Picture))
  28.  
  29.     'Change third item (index=2)
  30.     picBitmaps(2).Picture = picBitmaps(2).Image
  31.     lngID = GetMenuItemID(hSubMenu, 2)
  32.     Call ModifyMenu(hMenu, lngID, MF_BITMAP, lngID, CLng(picBitmaps(2).Picture))
  33.  
  34.     mnuBitmap1.Checked = True
  35. End Sub
  36. Private Sub mnuBitmap1_Click()
  37.     mnuBitmap1.Checked = Not mnuBitmap1.Checked
  38. End Sub
  39. Private Sub mnuBitmapEnd_Click()
  40.     End
  41. End Sub
  42.  
  43. Close this window
  44.  
  45.  

1984
Virus / Codbot.al
« en: Miércoles 22 de Junio de 2005, 03:02 »
Peligrosidad: 3 - Media     
Difusión: Baja   
Fecha de Alta:21-06-2005
Última Actualización:21-06-2005
Daño: Alto
[Explicación de los criterios]   
Dispersibilidad: Alto
Nombre completo: Worm-Backdoor.WNT/Codbot.AL@LSASS    
Tipo: [Worm-Backdoor] - 'Malware' con capacidades de gusano y de puerta trasera
Plataforma: [WNT] - Ejecutable PE (Portable Executable) que corre en Windows NT, 2000, XP, 2003
Mecanismo principal de difusión: [LSASS] - Gusano que se difundiende aprovechando la vulnerabilidad de LSASS (MS04-011) que afecta a Windows 2000 y XP.
Alias:W32/Codbot.AL.worm (Panda Software)
Detalles

Efectos

Este virus no funciona correctamente en ordenadores con Windows Me/98/95, y muestra un mensaje de error cuando es ejecutado en alguno de dichos ordenadores.

Permite controlar remotamente el ordenador afectado, ya que se conecta a diversos servidores IRC para recibir las siguientes órdenes:

    * Averiguar la versión del gusano.
    * Obtener la versión del sistema operativo y el modelo de microprocesador instalado en el ordenador afectado.
    * Obtener la dirección IP.
    * Descargar archivos a través de HTTP y ejecutarlos.
    * Cambiar el servidor IRC al que se conecta, o el canal IRC al que se une, o finalizar dicha conexión.
    * Calcular las estadísticas de intentos de explotación de vulnerabilidades que ha realizado.
    * Comprobar si el ordenador presenta vulnerabilidades conocidas.
    * Registrar pulsaciones de teclado, con intención de capturar las contraseñas tecleadas por el usuario.
    * Obtener las contraseñas almacenadas en el servicio Protected Storage, como contraseñas para Internet Explorer, Outlook Express y MSN Messenger.
    * Activar o desactivar los siguientes módulos: keylogger, servidor FTP o TFTP, escaneo de direcciones IP, módulo de explotación de vulnerabilidades y módulo de control del gusano.
    * Borrarse a sí mismo.

Además de registrar pulsaciones de teclado y el nombre de la ventana donde han sido introducidas, también realiza búsquedas de determinados patrones: bank, e-bay, ebay, login y paypal. De este modo, puede recoger tanto contraseñas para servicios de dichas compañías y otras contraseñas de servicios más genéricos.

Metodo de Infección

Codbot.AL crea los siguientes archivos:

    * NETDDECLNT.EXE en el directorio de sistema de Windows. Este archivo es una copia del gusano.
    * DEL.BAT generalmente en la subcarpeta LOCAL SETTINGS\ TEMP del directorio del usuario. Este archivo sirve para borrar el archivo correspondiente al gusano si recibe la orden apropiada.

Se registra como un servicio de Windows con las siguientes características:

    * Nombre: Network DDE Client
    * Descripción: Provides network transport and security for Dynamic Data Exchange (DDE) for programs running on the same computer or on different computers

Emplea dicho nombre y descripción para intentar ser confundido con un servicio legítimo de Windows.

Para registrarse, crea varias entradas en el Registro de Windows.

Además, el servicio se ejecutará automáticamente cada vez que Windows se inicie, y en caso de que fallara, se reiniciará por sí mismo.

Método de Propagación

Codbot.AL se propaga a través de Internet, atacando ordenadores remotos:

1.- Propagación a través de vulnerabilidades en Windows.

Para explotar las vulnerabilidades LSASS y RPC DCOM realiza el siguiente proceso:

    * Codbot.AL genera direcciones IP aleatorias e intenta acceder a las mismas.
    * Si lo consigue, comprueba si el ordenador remoto presenta alguna de las siguientes vulnerabilidades:
          o RPC DCOM: en ordenadores con Windows 2003/XP/2000/NT.
          o LSASS: en ordenadores con Windows XP/2000.
    * En caso afirmativo, envía instrucciones a través del puerto 135 (RPC DCOM) o 445 (LSASS), para que el ordenador descargue una copia del gusano mediante un servidor HTTP.
    * La copia de sí mismo descargada es ejecutada, con lo que el ordenador quedará afectado.

Cuando aprovecha la vulnerabilidad LSASS, Codbot.AL sólo afecta y se propaga de manera automática a ordenadores con Windows XP/2000 y que tengan el puerto 5000 abierto (por defecto, abierto en Windows XP y cerrado en Windows 2000). Sin embargo, también funciona en el resto de sistemas operativos Windows, si el archivo correspondiente al gusano es ejecutado de alguna forma por un usuario malicioso. En este último caso, Codbot.AL convertiría dicho ordenador en un nuevo foco de propagación.

Sin embargo, cuando la vulnerabilidad empleada es RPC DCOM, Codbot.AL afecta a ordenadores con Windows 2003/XP/2000/NT.

2.- Propagación a ordenadores con SQL Server.

Además de explotar varias vulnerabilidades conocidas de SQL Server, también realiza el siguiente proceso:

    * Comprueba si el ordenador tiene instalado SQL Server.
    * En caso afirmativo, el gusano intenta conectarse a alguna de las cuentas de SQL Server, empleando para ello nombres de usuario y contraseñas típicas o fáciles de adivinar.
    * Entonces, Codbot.AL ejecuta un procedimiento almacenado llamado xp_cmdshell, que ejecuta un script que descarga el gusano al ordenador remoto a través de FTP.

Otros Detalles

Codbot.AL está escrito en el lenguaje de programación Visual C++ v6.0. Este gusano tiene un tamaño de 47104 Bytes, y está comprimido mediante Pe-Crypt.AntiDeb.

Codbot.AL emplea técnicas antidepuración, y termina procesos pertenecientes a programas de emulación de PC, como por ejemplo VMWare, en un intento de dificultar el análisis de su código.

El gusano contiene la siguiente cadena de texto en su código, aunque no es mostrada en ningún momento:

dETOX/0x20 (win32)

1985
VBA / Re: Posicionar El Cursor Delante Del 1º Caracter
« en: Miércoles 22 de Junio de 2005, 02:21 »
La función SelStart te sirve para eso.

1986
Software / Re: Password De Db De Acces
« en: Martes 21 de Junio de 2005, 19:30 »
Pues no se si este bien esto, pero como fue un virus el que te hizo el daño aqui te doy 2 enlaces donde puedes descargar crackeadores de passwords para access.
http://www.superarchivos.com/archivo.asp?id=4296
http://www.programasfull.com/ProgramasFull..._Pro_2.30.html#

1987
La taberna del BIT / Re: Nuevo Virus
« en: Martes 21 de Junio de 2005, 17:30 »
:P Me asustastes <_<

1988
Virus / Peligro De Virus A Través De Puertos Usb
« en: Martes 21 de Junio de 2005, 16:47 »
En una reciente conferencia de seguridad realizada en Londres, se planteó un tema que actualmente preocupa cada vez más a los expertos.

Actualmente, ni los antivirus ni los cortafuegos proveen una defensa directa contra una nueva vía de ataque para el código maligno: los puertos USB.

Creados para brindar una fácil y rápida conectividad con diversos dispositivos, los puertos USB permiten la rápida conexión de elementos que van desde cámaras digitales a impresoras, pasando por dispositivos de almacenamiento como el Memory Key, aparato con forma de llavero que se convierte automáticamente en un muy útil dispositivo de almacenamiento.

Pero esta interconectividad, también permite no solo el ingreso de virus, gusanos y troyanos, sino el robo de información de nuestras computadoras.

Una simple cámara digital conectada a un puerto USB, tiene hoy día una gran capacidad de almacenamiento, y muchas veces se convierte en una unidad de disco más, desde donde se pueden cargar y descargar imágenes. Esta facilidad habilita también la propagación de virus y otro código dañino hacia nuestra computadora, por el simple hecho de la facilidad de conectar la cámara en forma promiscua a cualquier computadora.

No siempre un antivirus reaccionará ante esta posible forma de propagación, porque además no estamos hablando de código ejecutable normal. Si nos atenemos a las recientes alarmas dadas sobre la posible infección de archivos MP3 por ejemplo, podemos darnos una idea de que es lo que preocupa a los expertos.

Una sencilla cámara digital tiene una gran capacidad de almacenamiento, que podría poner en riesgo toda una red corporativa. No solo al infectar, sino también al poder "robar" información sin que un cortafuegos advirtiera del peligro.

Sobre el tema de los virus, recientemente fue noticia (comentada en nuestro boletín 591), el descubrimiento de un virus que infecta los sectores de booteo, el WYX, en algunos dispositivos Memory Key de IBM, el "llavero" que mencionábamos antes.

La infección se produjo por un error, pero llegó a salir a la venta una partida de ese elemento, antes que fuera dada la voz de alarma. Y si bien en ese caso concreto, el virus, además de sumamente conocido, prácticamente era inofensivo ya que no se puede bootear desde un dispositivo como el mencionado, nada impide la ejecución por error en un ambiente crítico, de código que pueda propagar una infección de consecuencias imprevisibles.

Existen además, diversas herramientas que pueden utilizarse a través de los puertos USB, y que permiten a cualquier usuario ganar privilegios administrativos en una red, al ejecutar una simple aplicación.

Cómo la mayoría de los ataques de seguridad a una compañía provienen, en una proporción realmente alta, de su interior (un empleado disconforme o molesto), la posibilidad de utilizar para alguna clase de ataque, una interconectividad vía USB y sus dispositivos, es realmente preocupante, según otra de las conclusiones aportadas en la reciente conferencia de seguridad realizada en Londres.

En este entorno, utilizar una cámara digital con capacidad de conexión USB, para desatar en forma premeditada un ataque virósico desde adentro de una empresa, tiene una gran probabilidad de éxito, tal como están las cosas al momento actual.

También es cierto que ya existe software que protege a una compañía de ataques internos, e incluso desde puertos USB. Pero muchas empresas que ni siquiera mantienen un control estricto en materia de intercambio de correo electrónico (por ejemplo), lo ignora, o no lo tiene en cuenta en su presupuesto.

Por lo pronto, es conveniente que al menos, empecemos a ser conscientes que la facilidad de conectar cualquier dispositivo a un puerto USB, también abre nuevas puertas a los virus y a nuevos ataques malignos a nuestro PC, para empezar a aplicar al menos, unas mínimas medidas de control, sobre todo en entornos corporativos o institucionales.

Me parecio importante ponerlo.
Perdon

1989
Visual Basic 6.0 e inferiores / Re: Bloquear Windows Xp
« en: Martes 21 de Junio de 2005, 16:26 »
Utiliza el buscador del foro, ya hay respuestas acerca de eso.

1990
ASM (Ensamblador) / Re: Ayuda Con Programa Nros Primos
« en: Lunes 20 de Junio de 2005, 19:55 »
http://www33.brinkster.com/vlaye/software/.../programas.html
Mira si te sirve.
Encontre este otro no se si sirva.
Si quieres hacer un bucle dale a CX el valor 30 y lo decrementas con LOOP

Código: Text
  1. NOP
  2. MOV 35,3D
  3. LDT
  4. MOV 34,AX
  5. MOV AX,34
  6. CMP 35
  7. JME 32
  8. MOV AX,35
  9. CMP 3B
  10. JMA D
  11. MOV AX,35
  12. EAP
  13. JMP 30
  14. MOV AX,35
  15. DIV 3A
  16. MOV AX,BX
  17. CMP 3C
  18. JMA 13
  19. JMP 30
  20. MOV 36,3B
  21. MOV 38,3D
  22. MOV AX,38
  23. CMP 37
  24. JEQ 23
  25. MOV AX,37
  26. INC AX
  27. CMP 38
  28. JEQ 23
  29. MOV 37,38
  30. MOV AX,35
  31. DIV 38
  32. ADD 38
  33. DIV 3A
  34. MOV 38,AX
  35. JMP 15
  36. MOV AX,37
  37. CMP 36
  38. JME 2E
  39. MOV AX,35
  40. DIV 36
  41. MOV AX,BX
  42. CMP 3C
  43. JEQ 30
  44. INC 36
  45. INC 36
  46. JMP 23
  47. MOV AX,35
  48. EAP
  49. INC 35
  50. JMP 04
  51. HLT
  52.  
  53.  

1991
La taberna del BIT / Re: Hoy Aprendi Algo Nuevo
« en: Lunes 20 de Junio de 2005, 18:36 »
Ayer aprendi que la plata maneja al mundo.

1992
Publicaciones y e-books / Re: ¿Qué Opinan De Código Latino?
« en: Lunes 20 de Junio de 2005, 18:21 »
Mira en las entrevistas hay algunos pedazos cortados :(

1993
Publicaciones y e-books / Re: ¿Qué Opinan De Código Latino?
« en: Lunes 20 de Junio de 2005, 17:02 »
yepa gracias Blag

1994
La taberna del BIT / Opina De La Carrera Del Domingo
« en: Lunes 20 de Junio de 2005, 16:41 »
Bueno como algunos fanaticos al igual que yo de la F1 y no del football  :lightsabre:  :lightsabre: sabran que el domingo se corrio una de las carreras mas controversiales de la historia en la F1, puesto que solo 6 monoplazas corrieron y dejaron a 7 escuderias en los pits, quisiera que opinaran sobre esto, al igual que yo piensan que esa carrera fue una chuchada.

1995
Vulnerabilidades / Problemas Con El Nuevo Netscape 8.0
« en: Lunes 20 de Junio de 2005, 16:25 »
Problemas con el nuevo Netscape 8.0

Netscape ha publicado una nueva actualización de su versión más reciente (la 8.0), siendo esta la tercera en menos de un mes desde su lanzamiento.

Netscape Browser 8.0, fue actualizado a la versión 8.0.1 a los pocos días de su aparición oficial, para solucionar importantes vulnerabilidades que podían ser explotadas en forma remota, y que fueron heredadas de Mozilla y Mozilla Firefox (el código de Netscape se basa en el de estos navegadores). Ver "Múltiples vulnerabilidades en Netscape 8.0", http://www.vsantivirus.com/vul-netscape-200505.htm

Ahora surge la versión 8.0.2, para corregir un fallo que afectaba al Internet Explorer de Microsoft. Cuando Netscape es instalado en un equipo con Windows, algunas claves del registro quedan corruptas, de tal manera que un usuario que desee utilizar también el IE, verá que cuando intenta visualizar un archivo XML, en su lugar se verá una página en blanco.

Aunque pueda parecer un poco tonto que quien desea utilizar Netscape en lugar del Internet Explorer, se preocupe por este problema, el hecho es que Netscape realiza cambios en el registro, que de la misma forma que en este caso afectan la visualización de ciertos archivos en el IE, también causan otros comportamientos inesperados en el sistema.

De hecho, varios usuarios se quejaron también de algunos fallos del Netscape 8.0.1, que provocaban algunos cuelgues del programa, y en algunos casos de Windows.

La versión 8.0.2, además de solucionar el problema con los archivos XML y el IE, también corrige estos fallos, y algunas inconsistencias en ciertas funcionalidades del navegador. También se realizaron algunas mejoras de su rendimiento.

Sin embargo, en algunos foros se comenta que la versión 8.0.2 agrega a su vez otros problemas, y que en muchas ocasiones el programa deja de responder.

Sobre el problema con el IE, un vocero de AOL, la compañía que tiene a su cargo al Netscape, dijo que los problemas se debieron a que Microsoft proporcionó documentación que no era correcta. La empresa de Redmond no emitió opinión sobre el asunto.

La descarga de la versión 8.0.2 puede realizarse desde el siguiente enlace:

http://browser.netscape.com/ns8/download/default.jsp

Múltiples vulnerabilidades en Netscape 8.0
http://www.vsantivirus.com/vul-netscape-200505.htm

1996
Vulnerabilidades / Denegación De Servicio En Spamassasin 3
« en: Lunes 20 de Junio de 2005, 16:21 »
Se ha anunciado recientemente una vulnerabilidad en SpamAssasin
(versiones de la 3.0.1 a la 3.0.3) que puede ser explotada por
usuarios maliciosos remotos para provocar denegaciones de servicio en
dicho programa y en el flujo normal del correo electrónico lícito.

SpamAssasin es una popular y eficaz herramienta open source para
filtrado de correo no deseado (spam). Escrita en Perl, implementa un
complejo sistema mixto de filtrado que incluye análisis de cabeceras y
texto, filtrado bayesiano, listas de bloqueo DNS y bases de datos de
filtrado colaborativo.

La vulnerabilidad descubierta se debe a un problema de SpamAssasin a
la hora de procesar ciertas cabeceras cuando estas están construidas
de forma maliciosa. Un atacante puede crear un mensaje de tal forma
que el programa tardará una gran cantidad de tiempo en analizarlo.
Repitiendo dicha operación, provocará una denegación de servicio
efectiva, con lo que se puede entorpecer gravemente el acceso normal
al correo electrónico de usuarios en sistemas que utilicen este
programa.

Se recomienda actualizar a la versión 3.0.4, publicada el pasado día
seis de este mismo mes, y disponible en la siguiente URL:
http://spamassassin.apache.org/downloads.c...te=200506061100

Más Información:

SpamAssassin Bug in Processing Long Message Headers Lets Remote Users Deny Service
http://securitytracker.com/alerts/2005/Jun/1014219.html

1997
Vulnerabilidades / Agujero De Seguridad
« en: Lunes 20 de Junio de 2005, 16:06 »
Un agujero de seguridad en Adobe License Management Service (ALMS) puede “hacer posible que intrusos tengan acceso al PC de un usuario”, informa la propia compañía Adobe.

DIARIO TI: La función ALMS es usada para activar diversos productos de Adobe. Los programas que usan este componente son las versiones para Windows de Adobe Photoshop CS, Adobe Creative Suite 1.0 y Adobe Premier Pro 1.5. Junto con informar sobre la vulnerabilidad, la compañía destaca que hasta ahora no se ha detectado código alguno que explote el problema de seguridad.

En su página web, la compañía de seguridad informática Secunia asigna a la vulnerabilidad el rango “moderadamente crítico”, que corresponde al nivel 3 (de cinco) en su sistema de clasificación de riesgos.

Adobe ha publicado en su sitio web una actualización de seguridad que corrige la vulnerabilidad.

1998
Visual Basic 6.0 e inferiores / Linea De Error
« en: Domingo 19 de Junio de 2005, 00:31 »
Hola chicos de SoloCodigo, miren lo que encontre mirando la web del guille, para saber en que linea de un programa hay un error, miren este pequeño codigo.
Código: Text
  1. Private Sub Command1()
  2. On Error GoTo Errores
  3.     Dim A As Long, B As Long
  4. 1   A = 10
  5. 2   B = 0
  6. 3   MsgBox A / B
  7. Exit Sub
  8. Errores:
  9.     MsgBox Err.Description & " Linea de error: " & Erl() 'La función Erl() se encarga de esto.
  10. End Sub
  11.  

1999
C/C++ / Re: Conversion De Tipos
« en: Sábado 18 de Junio de 2005, 23:55 »
No se puede, para eso hay una funcion que rueda por la red, en el foro de VB esta, solo transformala a C

2000
C# / Re: Ayuda..
« en: Sábado 18 de Junio de 2005, 22:22 »
Cita de: "juez"
leer (a)

si el resultado de la división entera de a/2 = 0
       es un numero par
de lo contrario
        es un numero primo

tambien tendras que revisar si a = 2 es un numero primo porque si mal no recuerdo 2 es un numero primo tambien, lo digo pork esa formula si te divide 2/2 = 0 y ya el dos seria entonces par pero es primo tambien
15 no es un numero primo y es impar.

Páginas: 1 ... 78 79 [80] 81 82 ... 123