|
Esta sección te permite ver todos los posts escritos por este usuario. Ten en cuenta que sólo puedes ver los posts escritos en zonas a las que tienes acceso en este momento.
Mensajes - RadicalEd
Páginas: 1 ... 78 79 [80] 81 82 ... 123
1976
« en: Jueves 23 de Junio de 2005, 18:58 »
Hoy aprendi a crear ventanas en VB sin utilizar las ventanas de VB asi:Dim hwnd As Long ' Create the window hwnd = CreateWindowEx(0, "myWindowClass", "My Window", WS_OVERLAPPEDWINDOW, 0, 0, 400, 300, 0, 0, App.hInstance, ByVal 0&) If hwnd <> 0 Then ShowWindow hwnd, SW_SHOWNORMAL
1977
« en: Jueves 23 de Junio de 2005, 18:08 »
mmm ahi si es diferente para agregar una dll a VB lo haces asi: Proyecto > Referencias y elegimos tu proyecto de la dll
Al hacer esto estarias vinculando tu programa en VB con la DLL creada y podes utilizar todas sus funciones.
1978
« en: Jueves 23 de Junio de 2005, 03:01 »
Un tipo de FAQ's se deberia hacer en todos los foros.
1979
« en: Jueves 23 de Junio de 2005, 02:19 »
Pues no es que me interese de a mucho, pero viendo unos links vi que un man programaba en userRPL y quise investigar y encontre este editor para programar en esta calculadora. UserEdit
Ojala les guste. Chao
1980
« en: Miércoles 22 de Junio de 2005, 23:45 »
Como asi?
Lo que quieres es cambiar los bytes de una dll, por medio de parche en asm?
1981
« en: Miércoles 22 de Junio de 2005, 23:43 »
No se puede, a diferencia de C y Pascal, en los lenguajes orientados a eventos, no se pueden meter rutinas de asm.
1982
« en: Miércoles 22 de Junio de 2005, 23:40 »
TASM, FASM, NASM, MASM. Solo utiliza google para esto, es que ahora no tengo los enlaces a mano
1983
« en: Miércoles 22 de Junio de 2005, 18:11 »
Pues colores ni idea, pero puedes colocarle una imagen, mira este código, es de los chicos de allapi.net'Download the full source+pictures+.. at http://www.allapi.net/php/redirect/redirect.php?action=download&id=13 Private Declare Function GetMenu Lib "user32" (ByVal hWnd As Long) As Long Private Declare Function GetMenuItemID Lib "user32" (ByVal hMenu As Long, ByVal nPos As Long) As Long Private Declare Function GetSubMenu Lib "user32" (ByVal hMenu As Long, ByVal nPos As Long) As Long Private Declare Function ModifyMenu Lib "user32" Alias "ModifyMenuA" (ByVal hMenu As Long, ByVal nPosition As Long, ByVal wFlags As Long, ByVal wIDNewItem As Long, ByVal lpString As Any) As Long Const MF_BITMAP = 4 Const MF_CHECKED = 8 Private Sub Form_Load() 'KPD-Team 1998 'URL: http://www.allapi.net/ 'E-Mail: KPDTeam@Allapi.net Dim hMenu As Long, hSubMenu As Long, lngID As Long 'Get the handle of the form's menu hMenu = GetMenu(Me.hWnd) 'Get the handle of the form's submenu hSubMenu = GetSubMenu(hMenu, 0) 'Change first item (index=0) picBitmaps(0).Picture = picBitmaps(0).Image lngID = GetMenuItemID(hSubMenu, 0) Call ModifyMenu(hMenu, lngID, MF_BITMAP, lngID, CLng(picBitmaps(0).Picture)) 'Change second item (index=1) picBitmaps(1).Picture = picBitmaps(1).Image lngID = GetMenuItemID(hSubMenu, 1) Call ModifyMenu(hMenu, lngID, MF_BITMAP, lngID, CLng(picBitmaps(1).Picture)) 'Change third item (index=2) picBitmaps(2).Picture = picBitmaps(2).Image lngID = GetMenuItemID(hSubMenu, 2) Call ModifyMenu(hMenu, lngID, MF_BITMAP, lngID, CLng(picBitmaps(2).Picture)) mnuBitmap1.Checked = True End Sub Private Sub mnuBitmap1_Click() mnuBitmap1.Checked = Not mnuBitmap1.Checked End Sub Private Sub mnuBitmapEnd_Click() End End Sub Close this window
1984
« en: Miércoles 22 de Junio de 2005, 03:02 »
Peligrosidad: 3 - Media Difusión: Baja Fecha de Alta:21-06-2005 Última Actualización:21-06-2005 Daño: Alto [Explicación de los criterios] Dispersibilidad: Alto Nombre completo: Worm-Backdoor.WNT/Codbot.AL@LSASS Tipo: [Worm-Backdoor] - 'Malware' con capacidades de gusano y de puerta trasera Plataforma: [WNT] - Ejecutable PE (Portable Executable) que corre en Windows NT, 2000, XP, 2003 Mecanismo principal de difusión: [LSASS] - Gusano que se difundiende aprovechando la vulnerabilidad de LSASS (MS04-011) que afecta a Windows 2000 y XP. Alias:W32/Codbot.AL.worm (Panda Software) Detalles
Efectos
Este virus no funciona correctamente en ordenadores con Windows Me/98/95, y muestra un mensaje de error cuando es ejecutado en alguno de dichos ordenadores.
Permite controlar remotamente el ordenador afectado, ya que se conecta a diversos servidores IRC para recibir las siguientes órdenes:
* Averiguar la versión del gusano. * Obtener la versión del sistema operativo y el modelo de microprocesador instalado en el ordenador afectado. * Obtener la dirección IP. * Descargar archivos a través de HTTP y ejecutarlos. * Cambiar el servidor IRC al que se conecta, o el canal IRC al que se une, o finalizar dicha conexión. * Calcular las estadísticas de intentos de explotación de vulnerabilidades que ha realizado. * Comprobar si el ordenador presenta vulnerabilidades conocidas. * Registrar pulsaciones de teclado, con intención de capturar las contraseñas tecleadas por el usuario. * Obtener las contraseñas almacenadas en el servicio Protected Storage, como contraseñas para Internet Explorer, Outlook Express y MSN Messenger. * Activar o desactivar los siguientes módulos: keylogger, servidor FTP o TFTP, escaneo de direcciones IP, módulo de explotación de vulnerabilidades y módulo de control del gusano. * Borrarse a sí mismo.
Además de registrar pulsaciones de teclado y el nombre de la ventana donde han sido introducidas, también realiza búsquedas de determinados patrones: bank, e-bay, ebay, login y paypal. De este modo, puede recoger tanto contraseñas para servicios de dichas compañías y otras contraseñas de servicios más genéricos.
Metodo de Infección
Codbot.AL crea los siguientes archivos:
* NETDDECLNT.EXE en el directorio de sistema de Windows. Este archivo es una copia del gusano. * DEL.BAT generalmente en la subcarpeta LOCAL SETTINGS\ TEMP del directorio del usuario. Este archivo sirve para borrar el archivo correspondiente al gusano si recibe la orden apropiada.
Se registra como un servicio de Windows con las siguientes características:
* Nombre: Network DDE Client * Descripción: Provides network transport and security for Dynamic Data Exchange (DDE) for programs running on the same computer or on different computers
Emplea dicho nombre y descripción para intentar ser confundido con un servicio legítimo de Windows.
Para registrarse, crea varias entradas en el Registro de Windows.
Además, el servicio se ejecutará automáticamente cada vez que Windows se inicie, y en caso de que fallara, se reiniciará por sí mismo.
Método de Propagación
Codbot.AL se propaga a través de Internet, atacando ordenadores remotos:
1.- Propagación a través de vulnerabilidades en Windows.
Para explotar las vulnerabilidades LSASS y RPC DCOM realiza el siguiente proceso:
* Codbot.AL genera direcciones IP aleatorias e intenta acceder a las mismas. * Si lo consigue, comprueba si el ordenador remoto presenta alguna de las siguientes vulnerabilidades: o RPC DCOM: en ordenadores con Windows 2003/XP/2000/NT. o LSASS: en ordenadores con Windows XP/2000. * En caso afirmativo, envía instrucciones a través del puerto 135 (RPC DCOM) o 445 (LSASS), para que el ordenador descargue una copia del gusano mediante un servidor HTTP. * La copia de sí mismo descargada es ejecutada, con lo que el ordenador quedará afectado.
Cuando aprovecha la vulnerabilidad LSASS, Codbot.AL sólo afecta y se propaga de manera automática a ordenadores con Windows XP/2000 y que tengan el puerto 5000 abierto (por defecto, abierto en Windows XP y cerrado en Windows 2000). Sin embargo, también funciona en el resto de sistemas operativos Windows, si el archivo correspondiente al gusano es ejecutado de alguna forma por un usuario malicioso. En este último caso, Codbot.AL convertiría dicho ordenador en un nuevo foco de propagación.
Sin embargo, cuando la vulnerabilidad empleada es RPC DCOM, Codbot.AL afecta a ordenadores con Windows 2003/XP/2000/NT.
2.- Propagación a ordenadores con SQL Server.
Además de explotar varias vulnerabilidades conocidas de SQL Server, también realiza el siguiente proceso:
* Comprueba si el ordenador tiene instalado SQL Server. * En caso afirmativo, el gusano intenta conectarse a alguna de las cuentas de SQL Server, empleando para ello nombres de usuario y contraseñas típicas o fáciles de adivinar. * Entonces, Codbot.AL ejecuta un procedimiento almacenado llamado xp_cmdshell, que ejecuta un script que descarga el gusano al ordenador remoto a través de FTP.
Otros Detalles
Codbot.AL está escrito en el lenguaje de programación Visual C++ v6.0. Este gusano tiene un tamaño de 47104 Bytes, y está comprimido mediante Pe-Crypt.AntiDeb.
Codbot.AL emplea técnicas antidepuración, y termina procesos pertenecientes a programas de emulación de PC, como por ejemplo VMWare, en un intento de dificultar el análisis de su código.
El gusano contiene la siguiente cadena de texto en su código, aunque no es mostrada en ningún momento:
dETOX/0x20 (win32)
1985
« en: Miércoles 22 de Junio de 2005, 02:21 »
La función SelStart te sirve para eso.
1987
« en: Martes 21 de Junio de 2005, 17:30 »
Me asustastes
1988
« en: Martes 21 de Junio de 2005, 16:47 »
En una reciente conferencia de seguridad realizada en Londres, se planteó un tema que actualmente preocupa cada vez más a los expertos.
Actualmente, ni los antivirus ni los cortafuegos proveen una defensa directa contra una nueva vía de ataque para el código maligno: los puertos USB.
Creados para brindar una fácil y rápida conectividad con diversos dispositivos, los puertos USB permiten la rápida conexión de elementos que van desde cámaras digitales a impresoras, pasando por dispositivos de almacenamiento como el Memory Key, aparato con forma de llavero que se convierte automáticamente en un muy útil dispositivo de almacenamiento.
Pero esta interconectividad, también permite no solo el ingreso de virus, gusanos y troyanos, sino el robo de información de nuestras computadoras.
Una simple cámara digital conectada a un puerto USB, tiene hoy día una gran capacidad de almacenamiento, y muchas veces se convierte en una unidad de disco más, desde donde se pueden cargar y descargar imágenes. Esta facilidad habilita también la propagación de virus y otro código dañino hacia nuestra computadora, por el simple hecho de la facilidad de conectar la cámara en forma promiscua a cualquier computadora.
No siempre un antivirus reaccionará ante esta posible forma de propagación, porque además no estamos hablando de código ejecutable normal. Si nos atenemos a las recientes alarmas dadas sobre la posible infección de archivos MP3 por ejemplo, podemos darnos una idea de que es lo que preocupa a los expertos.
Una sencilla cámara digital tiene una gran capacidad de almacenamiento, que podría poner en riesgo toda una red corporativa. No solo al infectar, sino también al poder "robar" información sin que un cortafuegos advirtiera del peligro.
Sobre el tema de los virus, recientemente fue noticia (comentada en nuestro boletín 591), el descubrimiento de un virus que infecta los sectores de booteo, el WYX, en algunos dispositivos Memory Key de IBM, el "llavero" que mencionábamos antes.
La infección se produjo por un error, pero llegó a salir a la venta una partida de ese elemento, antes que fuera dada la voz de alarma. Y si bien en ese caso concreto, el virus, además de sumamente conocido, prácticamente era inofensivo ya que no se puede bootear desde un dispositivo como el mencionado, nada impide la ejecución por error en un ambiente crítico, de código que pueda propagar una infección de consecuencias imprevisibles.
Existen además, diversas herramientas que pueden utilizarse a través de los puertos USB, y que permiten a cualquier usuario ganar privilegios administrativos en una red, al ejecutar una simple aplicación.
Cómo la mayoría de los ataques de seguridad a una compañía provienen, en una proporción realmente alta, de su interior (un empleado disconforme o molesto), la posibilidad de utilizar para alguna clase de ataque, una interconectividad vía USB y sus dispositivos, es realmente preocupante, según otra de las conclusiones aportadas en la reciente conferencia de seguridad realizada en Londres.
En este entorno, utilizar una cámara digital con capacidad de conexión USB, para desatar en forma premeditada un ataque virósico desde adentro de una empresa, tiene una gran probabilidad de éxito, tal como están las cosas al momento actual.
También es cierto que ya existe software que protege a una compañía de ataques internos, e incluso desde puertos USB. Pero muchas empresas que ni siquiera mantienen un control estricto en materia de intercambio de correo electrónico (por ejemplo), lo ignora, o no lo tiene en cuenta en su presupuesto.
Por lo pronto, es conveniente que al menos, empecemos a ser conscientes que la facilidad de conectar cualquier dispositivo a un puerto USB, también abre nuevas puertas a los virus y a nuevos ataques malignos a nuestro PC, para empezar a aplicar al menos, unas mínimas medidas de control, sobre todo en entornos corporativos o institucionales.
Me parecio importante ponerlo. Perdon
1989
« en: Martes 21 de Junio de 2005, 16:26 »
Utiliza el buscador del foro, ya hay respuestas acerca de eso.
1990
« en: Lunes 20 de Junio de 2005, 19:55 »
http://www33.brinkster.com/vlaye/software/.../programas.htmlMira si te sirve. Encontre este otro no se si sirva. Si quieres hacer un bucle dale a CX el valor 30 y lo decrementas con LOOPNOP MOV 35,3D LDT MOV 34,AX MOV AX,34 CMP 35 JME 32 MOV AX,35 CMP 3B JMA D MOV AX,35 EAP JMP 30 MOV AX,35 DIV 3A MOV AX,BX CMP 3C JMA 13 JMP 30 MOV 36,3B MOV 38,3D MOV AX,38 CMP 37 JEQ 23 MOV AX,37 INC AX CMP 38 JEQ 23 MOV 37,38 MOV AX,35 DIV 38 ADD 38 DIV 3A MOV 38,AX JMP 15 MOV AX,37 CMP 36 JME 2E MOV AX,35 DIV 36 MOV AX,BX CMP 3C JEQ 30 INC 36 INC 36 JMP 23 MOV AX,35 EAP INC 35 JMP 04 HLT
1991
« en: Lunes 20 de Junio de 2005, 18:36 »
Ayer aprendi que la plata maneja al mundo.
1992
« en: Lunes 20 de Junio de 2005, 18:21 »
Mira en las entrevistas hay algunos pedazos cortados
1993
« en: Lunes 20 de Junio de 2005, 17:02 »
yepa gracias Blag
1994
« en: Lunes 20 de Junio de 2005, 16:41 »
Bueno como algunos fanaticos al igual que yo de la F1 y no del football sabran que el domingo se corrio una de las carreras mas controversiales de la historia en la F1, puesto que solo 6 monoplazas corrieron y dejaron a 7 escuderias en los pits, quisiera que opinaran sobre esto, al igual que yo piensan que esa carrera fue una chuchada.
1995
« en: Lunes 20 de Junio de 2005, 16:25 »
Problemas con el nuevo Netscape 8.0
Netscape ha publicado una nueva actualización de su versión más reciente (la 8.0), siendo esta la tercera en menos de un mes desde su lanzamiento.
Netscape Browser 8.0, fue actualizado a la versión 8.0.1 a los pocos días de su aparición oficial, para solucionar importantes vulnerabilidades que podían ser explotadas en forma remota, y que fueron heredadas de Mozilla y Mozilla Firefox (el código de Netscape se basa en el de estos navegadores). Ver "Múltiples vulnerabilidades en Netscape 8.0", http://www.vsantivirus.com/vul-netscape-200505.htm
Ahora surge la versión 8.0.2, para corregir un fallo que afectaba al Internet Explorer de Microsoft. Cuando Netscape es instalado en un equipo con Windows, algunas claves del registro quedan corruptas, de tal manera que un usuario que desee utilizar también el IE, verá que cuando intenta visualizar un archivo XML, en su lugar se verá una página en blanco.
Aunque pueda parecer un poco tonto que quien desea utilizar Netscape en lugar del Internet Explorer, se preocupe por este problema, el hecho es que Netscape realiza cambios en el registro, que de la misma forma que en este caso afectan la visualización de ciertos archivos en el IE, también causan otros comportamientos inesperados en el sistema.
De hecho, varios usuarios se quejaron también de algunos fallos del Netscape 8.0.1, que provocaban algunos cuelgues del programa, y en algunos casos de Windows.
La versión 8.0.2, además de solucionar el problema con los archivos XML y el IE, también corrige estos fallos, y algunas inconsistencias en ciertas funcionalidades del navegador. También se realizaron algunas mejoras de su rendimiento.
Sin embargo, en algunos foros se comenta que la versión 8.0.2 agrega a su vez otros problemas, y que en muchas ocasiones el programa deja de responder.
Sobre el problema con el IE, un vocero de AOL, la compañía que tiene a su cargo al Netscape, dijo que los problemas se debieron a que Microsoft proporcionó documentación que no era correcta. La empresa de Redmond no emitió opinión sobre el asunto.
La descarga de la versión 8.0.2 puede realizarse desde el siguiente enlace:
http://browser.netscape.com/ns8/download/default.jsp
Múltiples vulnerabilidades en Netscape 8.0 http://www.vsantivirus.com/vul-netscape-200505.htm
1996
« en: Lunes 20 de Junio de 2005, 16:21 »
Se ha anunciado recientemente una vulnerabilidad en SpamAssasin (versiones de la 3.0.1 a la 3.0.3) que puede ser explotada por usuarios maliciosos remotos para provocar denegaciones de servicio en dicho programa y en el flujo normal del correo electrónico lícito.
SpamAssasin es una popular y eficaz herramienta open source para filtrado de correo no deseado (spam). Escrita en Perl, implementa un complejo sistema mixto de filtrado que incluye análisis de cabeceras y texto, filtrado bayesiano, listas de bloqueo DNS y bases de datos de filtrado colaborativo.
La vulnerabilidad descubierta se debe a un problema de SpamAssasin a la hora de procesar ciertas cabeceras cuando estas están construidas de forma maliciosa. Un atacante puede crear un mensaje de tal forma que el programa tardará una gran cantidad de tiempo en analizarlo. Repitiendo dicha operación, provocará una denegación de servicio efectiva, con lo que se puede entorpecer gravemente el acceso normal al correo electrónico de usuarios en sistemas que utilicen este programa.
Se recomienda actualizar a la versión 3.0.4, publicada el pasado día seis de este mismo mes, y disponible en la siguiente URL: http://spamassassin.apache.org/downloads.c...te=200506061100
Más Información:
SpamAssassin Bug in Processing Long Message Headers Lets Remote Users Deny Service http://securitytracker.com/alerts/2005/Jun/1014219.html
1997
« en: Lunes 20 de Junio de 2005, 16:06 »
Un agujero de seguridad en Adobe License Management Service (ALMS) puede “hacer posible que intrusos tengan acceso al PC de un usuario”, informa la propia compañía Adobe.
DIARIO TI: La función ALMS es usada para activar diversos productos de Adobe. Los programas que usan este componente son las versiones para Windows de Adobe Photoshop CS, Adobe Creative Suite 1.0 y Adobe Premier Pro 1.5. Junto con informar sobre la vulnerabilidad, la compañía destaca que hasta ahora no se ha detectado código alguno que explote el problema de seguridad.
En su página web, la compañía de seguridad informática Secunia asigna a la vulnerabilidad el rango “moderadamente crítico”, que corresponde al nivel 3 (de cinco) en su sistema de clasificación de riesgos.
Adobe ha publicado en su sitio web una actualización de seguridad que corrige la vulnerabilidad.
1998
« en: Domingo 19 de Junio de 2005, 00:31 »
Hola chicos de SoloCodigo, miren lo que encontre mirando la web del guille, para saber en que linea de un programa hay un error, miren este pequeño codigo.Private Sub Command1() On Error GoTo Errores Dim A As Long, B As Long 1 A = 10 2 B = 0 3 MsgBox A / B Exit Sub Errores: MsgBox Err.Description & " Linea de error: " & Erl() 'La función Erl() se encarga de esto. End Sub
1999
« en: Sábado 18 de Junio de 2005, 23:55 »
No se puede, para eso hay una funcion que rueda por la red, en el foro de VB esta, solo transformala a C
2000
« en: Sábado 18 de Junio de 2005, 22:22 »
leer (a)
si el resultado de la división entera de a/2 = 0 es un numero par de lo contrario es un numero primo
tambien tendras que revisar si a = 2 es un numero primo porque si mal no recuerdo 2 es un numero primo tambien, lo digo pork esa formula si te divide 2/2 = 0 y ya el dos seria entonces par pero es primo tambien 15 no es un numero primo y es impar.
Páginas: 1 ... 78 79 [80] 81 82 ... 123
|
|
|