|
Esta sección te permite ver todos los posts escritos por este usuario. Ten en cuenta que sólo puedes ver los posts escritos en zonas a las que tienes acceso en este momento.
Mensajes - RadicalEd
Páginas: 1 ... 81 82 [83] 84 85 ... 123
2052
« en: Martes 7 de Junio de 2005, 19:48 »
Información extraida de Cronica Una mujer de Memphis, Tennessee fue arrestada y acusada de asesinato en primer grado después de matar a su novio con un reproductor de música MP3, iPod. Arleen Mathers, de 23 años, fue arrestada después de que llamó a la policía local y admitió haber acabado con la vida de su novio. Cuando la policía llegó a la residencia de Mathers, encontraron el cadáver de Brad Pulaski, de 27 años de edad. Había muerto debido a traumas, después de haber sido golpeado en repetidas ocasiones con un objeto metálico. El arma asesina: una iPod MP3 player de Apple. A pesar de que no se había confirmado el motivo, la evidencia sugiere que el asesinato fue resultado de una disputa doméstica después de que Pulanski borró las canciones del iPod de su novia. De acuerdo con los policías que investigan el caso, Arleen estaba histérica cuando llegaron a la escena del crimen, y les dijo que había matado a su novio porque la acusó de bajar música de forma ilegal de la red, y borró sus dos mil canciones en MP3. Arleen reclamó que le había tomado tres meses construir su colección musical. La autopsia reveló que Pulaski fue golpeado en repetidas ocasiones en la cara y el pecho con un objeto metálico, y murió a causa de un derrame interno, según dijo el Dr. Felix Klamut, forense policiaco. De acuerdo con el sitio web de Apple, la iPod está hecha parcialmente de metal sólido, y ha sido reconocida por su resistencia al maltrato, golpes e incluso derrames de líquidos sobre ella. “Le tomó un rato morir”, dijo el forense. “Debe haberlo golpeado entre 40 y 80 veces con esa iPod. Su muerte no fue instantánea, eso es seguro”. Mathers fue arraigada el viernes en la noche bajo vigilancia especial. El Juez municipal estableció su fianza en 600 mil dólares.
2053
« en: Martes 7 de Junio de 2005, 19:30 »
Para relacionar dos tablas??? Según lo poco que se para eso estan los campos, los referencias en la otra tabla; mas o menos asi:<!--sql--></div><table border='0' align='center' width='95%' cellpadding='3' cellspacing='1'><tr><td> SQL </td></tr><tr><td id='CODE'><!--sql1-->* Create a salesman table with a primary key CREATE TABLE salesman ; (SalesID c(6) PRIMARY KEY, ; SaleName C(20)) * Create a customer table and relate it to the salesman table. CREATE TABLE customer ; (SalesID c(6), ; CustId i PRIMARY KEY, ; CustName c(20) UNIQUE, ; SalesBranch c(3), ; FOREIGN KEY SalesId TAG SalesId REFERENCES salesman) <!--sql2--></td></tr></table><div class='postcolor'><!--sql3--> MSDN Create Table SQLOjala te sirva. Chao
2054
« en: Martes 7 de Junio de 2005, 18:24 »
Información extraida de BBC Mundo.
Un equipo internacional de astrofísicos recreó la evolución del Universo en una supercomputadora.
Imagen del universo Se trata posiblemente de lo más grande en física computarizada. Tenemos una réplica del Universo muy parecida al Universo real Prof. Carlos Frenk, Universidad de Durham
Se trata de la mayor simulación que se haya intentado para investigar los cambios en la estructura del cosmos.
Los científicos, del Reino Unido, Alemania, Canadá y Estados Unidos utilizaron 25 millones de megabytes de memoria en una supercomputadora en Garching, Alemania, que tardó un mes ininterrumpido en configurar la simulación.
"Se trata posiblemente de lo más grande en física computarizada. Tenemos una réplica del Universo muy parecida al Universo real. Ahora podemos empezar a experimentar, por primera vez, con el Universo", dijo el profesor Carlos Frenk, de la Universidad de Durham, en el norte de Inglaterra, uno de los autores de la investigación.
La misteriosa energía negra
La simulación rastrea cerca de 14.000 años en la historia del cosmos y se espera que ayude a comprender uno de los grandes misterios del Universo, la llamada "energía negra". Más del 70% del Universo está compuesto por la "energía negra", una fuerza que actúa en forma contraria a la gravedad y parece estar impulsando al cosmos
Las estrellas, galaxias, los agujeros negros y su radiación conforman una pequeña parte del cosmos. Más del 70% del Universo está compuesto por la "energía negra", una fuerza que actúa en forma contraria a la gravedad y que parece estar impulsando al cosmos.
De acuerdo a Frenk, la naturaleza de la energía negra es "el problema número uno sin resolver de la Física, si no de la ciencia en general".
"Nuestras simulaciones nos muestran donde buscar pistas para estudiar la energía negra. Si queremos aprender sobre esta energía, debemos estudiar especialmente los conglomerados o grupos de galaxias", agrega Frenk.
El trabajo del equipo internacional de astrofísicos está detallado en un artículo que publica este jueves la revista Nature.
2055
« en: Martes 7 de Junio de 2005, 17:55 »
A ver utiliza el comando Shell y la api Sleep para evitar cargar controles:Declare Sub Sleep Lib "kernel32" (ByVal dwMilliseconds As Long) Private Sub Form_Load() On Error Resume Next Dim x x = Shell (El path del archivo & "\file.bat", 0) 'Se oculta y se pasa el foco a la ventana oculta. AppActivate x 'Activa el .bat Sleep (5000) '5 Segundos; calcula cuanto tiempo toma en cargarse el archivo y coloca el valor en la api.
Ojala te sirva. Chao.
2056
« en: Martes 7 de Junio de 2005, 17:28 »
Bluetooth es una tecnología que posibilita la conexión inalámbrica de corto alcance de voz y datos entre diferentes dispositivos, tales como computadoras de escritorio y portátiles, agendas digitales personales (PDA), teléfonos móviles, impresoras, escáneres, cámaras digitales, PocketPC (computadoras de bolsillo) e incluso dispositivos domésticos. Utiliza una banda disponible a nivel global (2,4 Ghz), la que es mundialmente compatible.
El protocolo Bluetooth es propenso a una vulnerabilidad existente en el proceso de conexión de dos o más dispositivos (llamado "pairing" o apareamiento). Este proceso crea un valor secreto compartido, llamado "Kinit". Este valor forma la base para la creación de una llave llamada "Kab", almacenada en cada dispositivo, y que es utilizada para todas las futuras negociaciones de Bluetooth entre dichos dispositivos.
El valor "Kab" es único para toda conexión entre esos dispositivos, y de ese modo, no podrá conectarse otro dispositivo que no haya sido previamente identificado (o apareado), aún después de una desconexión.
El problema se produce porque existe un fallo en dicho proceso, que permite a un atacante forzar la desconexión, al mismo tiempo que se hace "olvidar" el valor "Kab" de la conexión actual. Esto obliga a un nuevo apareamiento de los dispositivos involucrados para obtener una nueva llave.
El atacante también puede falsificar el PIN (Personal Identification Number, o número de identificación personal). Esta identificación es enviada automáticamente por el protocolo Bluetooth, y se trata de un código de 1 a 8 bytes (8 a 128 bits), aunque muchos dispositivos utilizan un PIN con dígitos de 4 decimales.
Al restablecerse la conexión, el pirata usará las identificación falsa para autenticarse y obtener el nuevo valor "Kab" que le dará acceso a todos los dispositivos que compartan dicha conexión.
Una de las consecuencias de esta acción, es que un usuario malicioso podría utilizar su teléfono móvil, y cargar los gastos del mismo en la cuenta de sus víctimas.
Protocolo vulnerable:
Bluetooth SIG Bluetooth
Soluciones
No existen soluciones al momento de esta alerta, salvo las restricciones impuestas por el propio Bluetooth en cuanto a distancias, etc.
Referencias:
- Identificado en BugTraq como ID 13854
Bluetooth SIG Bluetooth Protocol Device Pairing Process Vulnerability http://www.securityfocus.com/bid/13854
Cracking the Bluetooth PIN (Yaniv Shaked and Avishai Wool) http://www.eng.tau.ac.il/~yash/shaked-wool-mobisys05/
Specification - Qualification and Testing (Bluetooth.org) http://www.bluetooth.org/spec/
Relacionados:
Falsificación de PIN compromete seguridad en protocolo Bluetooth http://www.enciclopediavirus.com/noticias/...icia.php?id=542
2057
« en: Sábado 4 de Junio de 2005, 18:05 »
Pero no funciona correctamente en 2003 en esta area :
Set db = OpenDatabase("\\Malaka\Service\SK_Table.mdb")
Esta es la ruta no?, mira a ver si existen esos directorios y esta la DB en ese lugar, y que ese sea el nombre de la DB, sino es asi, 'tonces busca el archivo y copia el directorio donde se encuentra.
Ojala te sirva. Chao
2058
« en: Sábado 4 de Junio de 2005, 17:57 »
Hoy aprendi que mi Hola Mundo en ASM no es asi:.MODEL SMALL .STACK 100 .CODE cadena DB 'Hola Mundo $' JMP comenzar comenzar: MOV DX, OFFSET cadena MOV AH,9h INT 21h MOV AH,4Ch INT 21h END
Sino asi:.MODEL SMALL .STACK .DATA nombre DB 'Hola mundo $' .CODE jmp comien comien: mov ax,seg nombre mov ds,ax mov dx,offset nombre mov ah,9h int 21h MOV AX, 4C00h ; salida a DOS INT 21h ; se genera una interrupcion 21h end
2059
« en: Sábado 4 de Junio de 2005, 17:51 »
Ha sido detectada una vulnerabilidad en el reproductor multimedia QuickTime 7.0 de Apple que permitiría a un atacante obtener información sensible de los sistemas afectados. Se recomienda a todos los usuarios de QuickTime 7.0 de Mac OS-X actualicen a QuickTime 7.0.1.
La vulnerabilidad se basa en la posibilidad de incrustar un objeto "Quartz Composer" malicioso en una película QuickTime. Si un usuario intenta visualizar la película con una versión de QuickTime afectada, el objeto puede leer datos del sistema local y enviarlos a un sitio web remoto, al alcance del atacante.
QuickTime 7.0.1 para Mac OS-X 10.3.9 y posteriores corrige la vulnerabilidad, y puede ser descargada desde la dirección http://www.apple.com/support/downloads/quicktime701.html
Más detalles sobre la vulnerabilidad en el aviso original de Apple http://docs.info.apple.com/article.html?artnum=301714
2060
« en: Sábado 4 de Junio de 2005, 17:35 »
App.Path & "\Video\Basededatos\db1.mdb"
2061
« en: Sábado 4 de Junio de 2005, 17:33 »
Hola chicos de SoloCodigo, quiero hacer un programita que me capture 2 valores y los sume o lo que sea, la cosa es que capture los valores, como el scanf de C (Como me dijo Jonathan ), osea: printf("Digite un valor: "); scanf("%d",valor); Pero haciendolo en ASM.
Gracias Chao.
2062
« en: Jueves 2 de Junio de 2005, 20:01 »
he sabido que uno en un programa escrito en c (no se si en c++) puede tener partes de codigo en assembly ,mi pregunta va dirigida a que reglas y consideraciones hay que tener cuando uno hace esto ya que he intentado escribir algun trozo en assembly asi:
ams{ //trozo de codigo }
y los resultados han sido nefastos.alguien tiene experiencia en esto,con algunos consejos quedaria bien. Nunca lo he hecho, pero he visto que cuando quieres programar ASM en C++ debes colocarlo asi:
_asm{ //con el guión bajo }
Puedo estar equivocado, pero asi he leido las referencias.
Ojala te sirva. Chao
2063
« en: Jueves 2 de Junio de 2005, 19:59 »
Hoy aprendi que el WinZip no me deja joderlo
2064
« en: Jueves 2 de Junio de 2005, 19:40 »
No se puede segun he leido las Microsoft Fundamentation Classes solo funcionan en el Visual C++, ni siquiera en el C++, ya que son como una especie de api's para este LP.
Es duro como digo yo. Chao
2065
« en: Jueves 2 de Junio de 2005, 19:19 »
Spyre.C puede crear entradas en el registro en
HKLM\Software\AntivirusGold.
Se copia en la carpeta del sistema de Windows como winnook.exe y creará la siguiente entrada en el registro para activarse al inicio del sistema: HKLM\Software\Microsoft\Windows\CurrentVersion\Run Intel system tool = [carpeta del sistema de Windows]\winnook.exe
El troyano coloca un archivo con el nombre desktop.html en la carpeta de Windows que contiene los falsos avisos de seguridad que llevarán a visitar el sitio Web remoto. Este mensaje aparece en los avisos:
WARNING! YOU'RE IN DANGER! ALL YOU DO WITH COMPUTER IS STORED FOREVER IN YOUR HARD DISK. WHEN YOU VISIT SITES, SEND EMAILS... ALL YOUR ACTIONS ARE LOGGED. AND IT IS IMPOSSIBLE TO REMOVE THEM WITH STANDARD TOOLS. YOUR DATA IS STILL AVAILABLE FOR FORENSICS. AND IN SOME CASES FOR YOUR BOSS, YOUR FRIENDS, YOUR WIFE, YOUR CHILDREN.
Spyre.C también puede descargar y ejecutar archivos desde un sitio Web remoto.
2066
« en: Miércoles 1 de Junio de 2005, 19:12 »
No, lo que quiero decir que es que yo no puedo hacer algo como modificar el código de Google para que se abra en una nueva ventana, pero si eres tú el que provoca que la página se abra en una nueva ventana no creo que haya ningún problema. mmm Gracias todo explicado, lastima que sea asi, pero de todas formas uso muy poco el IE y con el Mozilla Firefox me puedo saltar eso.
Que bueno saber todo acerca del foro. Chao
2067
« en: Miércoles 1 de Junio de 2005, 17:30 »
Hola RadicalEd,
Yo también preferiría que fuera así para mayor comodidad de todos pero el patrocinador impone algunas condiciones. Ay osea, que no gana nada el foro si hacemos trampa y la llamamos para que aparezca en otra ventana?
2068
« en: Martes 31 de Mayo de 2005, 19:40 »
Hola jefecito, una propuesta. He visto que los enlaces a sitios de propaganda que estan sobre los foros se abren en la misma ventana del foro, por lo menos en IE, ya que al usar Mozilla con el scroll se puede ahorrar eso, pero los que usan o usamos a veces el IE nos abre sobre el foro y eso no me gusta por que me saca de la pagina, no podrias hacer para que estos enlaces se abran en nuevas ventanas.
Yo si que molesto, pero es que me gusta todo lo mejor para el foro.
Gracias Chao.
2069
« en: Martes 31 de Mayo de 2005, 17:23 »
Se ha descubierto una vulnerabilidad en diversos productos de Cisco que permitirían a usuarios maliciosos provocar denegaciones de servicio en dichos dispositivos.
La vulnerabilidad se debe a un error de la implementación DNS a la hora de descomprimir mensajes DNS. Esta circunstancia puede explotarse por un atacante enviando un paquete DNS que contenga información no válida en la sección comprimida. El uso con éxito de esta vulnerabilidad provocaría el funcionamiento anormal del dispositivo, o incluso la caída de la aplicación.
La vulnerabilidad afecta a los siguientes productos: Cisco IP Phones 7902/7905/7912 Cisco ATA (Analog Telephone Adaptor) 186/188 Cisco Unity Express
Los siguientes dispositivos ACNS también se ven afectados: Cisco 500 Series Content Engines Cisco 7300 Series Content Engines Cisco Content Routers 4400 series Cisco Content Distribution Manager 4600 series Cisco Content Engine Module para Integrated Service Routers Cisco series 2600, 2800, 3600, 3700, y 3800
Los usuarios que se vean afectados por este problema podrán actualizarse en: http://www.cisco.com/public/sw-center
La descripción de parches según versión de producto afectado está disponible en el patch matrix del aviso de la compañía: http://www.cisco.com/warp/public/707/cisco....shtml#software Más Información:
Cisco Security Notice: Crafted DNS Packet Can Cause Denial Of Service http://www.cisco.com/warp/public/707/cisco...50524-dns.shtml
NISCC Vulnerability Advisory DNS - 589088 http://www.niscc.gov.uk/niscc/docs/al-20050524-00433.html
2070
« en: Martes 31 de Mayo de 2005, 17:20 »
Los servicios de Windows Terminal Services de Windows 2000 Server y Windows Server 2003, tienen la finalidad de permitir conexiones interactivas remotas desde un cliente conectado a la red mediante el protocolo TCP/IP.
Escritorio remoto (Remote Desktop) de Windows XP, se basa en dicha tecnología para ejecutar aplicaciones en un equipo remoto que utilice Windows XP Professional, desde cualquier otro cliente que utilice como sistema operativo Microsoft Windows.
Estas características están disponibles a través del Protocolo de escritorio remoto (RDP), un protocolo de presentación que permite que un terminal basado en Windows u otros clientes también bajo Windows, puedan comunicarse con un servidor Terminal Server.
RDP funciona a través de cualquier conexión TCP/IP, incluidas una conexión de acceso telefónico, una red de área local (LAN), una red de área extensa (WAN), una Red digital de servicios integrados (ISDN), DSL o una Red privada virtual (VPN).
Se ha reportado una vulnerabilidad debida a que una clave privada que es utilizada para firmar la clave publica de un Terminal Server, se encuentra incrustada en el código de un DLL, codificada de forma fija.
Esto puede permitir a un usuario malicioso descubrir dicha clave y por lo tanto calcular una firma válida y emplearla para realizar un ataque del tipo "hombre-en-el-medio", o sea, actuando como un intermediario que intercepta los datos intercambiados entre dos extremos.
Si el atacante posee la clave privada, puede provocar que un cliente se conecte a un servidor bajo su control, y enviar al cliente una clave pública.
Existe al menos un programa que aplica dicho ataque exitosamente, desencriptando toda la información que viaja del cliente al servidor en una u otra dirección, pudiendo incluso reconocer la actividad del teclado del lado del cliente, lo que proporcionaría alguna forma de interceptar otras contraseñas.
Software vulnerable:
- Microsoft RDP 4.0 (Windows NT Terminal Server 4.0) - Microsoft RDP 5.0 (Windows 2000) - Microsoft RDP 5.1 (Windows XP) - Microsoft RDP 5.2 (Windows Server 2003)
Solución:
No existe una solución oficial para este problema de parte de Microsoft.
Referencias:
- Identificado en BugTraq como ID 13818
Microsoft Windows Remote Desktop Protocol Server Private Key Disclosure Vulnerability http://www.securityfocus.com/bid/13818/
Relacionados:
Remote Desktop Protocol, the Good the Bad and the Ugly (PDF) http://www.oxid.it/downloads/rdp-gbu.pdf
2071
« en: Martes 31 de Mayo de 2005, 17:17 »
BEA ha anunciado múltiples vulnerabilidades en BEA WebLogic Server, WebLogic Express y WebLogic Portal, por las que un usuario remoto podrá provocar denegaciones de servicio o ataques de cross-site scripting. Un usuario remoto autenticado podrá conseguir elevar sus privilegios.
BEA ha publicado hasta un total de once avisos de seguridad para alertar de otros tantos problemas diferentes que afectan a diversos productos.
Un usuario remoto podrá provocar condiciones de denegación de servicio (BEA05-82.00), afecta a WebLogic Server 6.1 SP4. Un usuario remoto podrá comprometer anonimamente al servidor LDAP incrustado para obtener información de usuarios o provocar condiciones de denegación de servicio al iniciar múltiples conexiones (BEA05-81.00), afecta a WebLogic Server 8.1 (-SP4) y WebLogic Server 7.0 (-SP5). Un usuario remoto podrá construir ataques de cross-site scripting (BEA05-80.00), afecta a WebLogic Server 8.1 (-SP4) y WebLogic Server 7.0 (-SP5). Un usuario remoto puede ser capaz de provocar una caída en el rendimiento del cluster debido a un fallo de tratamiento de las cookies (BEA05-79.00), afecta a WebLogic Server 7.0 (-SP5). El sistema puede repetir una contraseña incorrecta tras un acceso de login fallido (BEA05-78.00), afecta a WebLogic Server 8.1 (-SP4). Una sesión de usuario en una aplicación web no termina cuando la aplicación es redistribuida (BEA05-77.00), afecta a WebLogic Server 7.0 (-SP5). El servidor puede fallar al auditar y procesar las excepciones generadas por pro los proveedores de seguridad (BEA05-76.00), afecta a WebLogic Server 8.1 (-SP4) y WebLogic Server 7.0 (-SP5). Los usuarios con el nivel de seguridad Monitor podrán acceder a las conexiones JDBC (BEA05-75.00), afecta a WebLogic Server 8.1 SP2, SP3. El sistema puede ofrecer información que indique porque un intento de login ha fallado (BEA05-74.01), afecta a WebLogic Server 8.1 (-SP4) y WebLogic Server 7.0 (-SP6) Un usuario cuya cuenta haya sido desactivada seguirá teniendo acceso al sistema (BEA05-72.01), afecta a WebLogic Server 8.1 (-SP2) y WebLogic Server 7.0 (-SP5). Actualización para evitar un acceso no intencionado a privilegios de administrador (BEA05-52.02), afecta a WebLogic Server 8.1 (-SP2) y WebLogic Server 7.0 (-SP4).
Todos los avisos y actualizaciones se encuentran disponibles desde http://dev2dev.bea.com/advisoriesnotifications/.
2072
« en: Martes 31 de Mayo de 2005, 17:12 »
Ey ayer me puse a jugar con mi PC y a joder con el NOTEPAD y desmbainarlo y aunque no encontre la rutina que no permitia abrir el archivito este, pude modificar la que no lo dejaba guardar; lo guarde normalmente con información cualquiera que le puse yo y al quererlo volver a abrir no me dejaba y lo realmente extraño es que cuando lo iba a buscar donde lo habia guardado no aparecia y quite el atributo de los ocultos y seguia sin aparecer, lo unico que puedo decir es que modifique el NOTEPAD y me permitio guardar, trata a ver de otra forma si lo puedes abrir.
Chao
2073
« en: Sábado 28 de Mayo de 2005, 23:56 »
Información extraida de DiarioTi Hacker borró su disco duro atacando su propia dirección IP
Una discusión subida de tono en un canal de chat tuvo serias consecuencias para un ´hacker´ que terminó borrando su propio disco luego de un certero ataque contra la dirección IP 127.0.0.1.
DIARIO TI: El hacker autodenominado bitchchecker se llevó una sorpresa después de haber provocado una acalorada discusión en un canal de chat. Después que, a su entender, el moderador de #stopHipHop le expulsara del canal, bitchchecker adujo ser un hacker profesional y desafió al moderador a proporcionarle su dirección IP para probarlo.
En tono prepotente y grosero, bitchchecker dijo disponer de una herramienta de hacking que arruinaría el sistema del moderador, por lo que, ´ si éste tenía las agallas suficientes´ que se te atreviera a darle su dirección IP.
El problema (para el hacker) fue que el moderador le dio la dirección 127.0.0.1, que es la dirección IP del sistema local, y no la que identifica al sistema en Internet.
Entonces, el ´hacker´ comenzó su ataque insertando la dirección en su pequeña herramienta de sabotaje. Al cabo de unos minutos, irrumpió triunfal en el canal de chat para informar al moderador que su disco E: había sido borrado, y que estaba en el proceso de borrar las unidades D: y C:. Por si lo anterior no fuese suficiente, se burló cruelmente del moderador diciéndole: ´Jamás entregues tu dirección IP a desconocidos´.
Lo último que alcanzó a decir el hacker antes de desaparecer involuntariamente del canal fue ´Ya llevo borrado el 30% de tu disco C:´
Después de eso, un solitario renglón con el siguiente texto daba cuenta de la repentina desaparición de bitchchecker, quien en esos momentos ya estaba sentado frente a un PC inservible:
* bitchchecker (~java@euirc-9ff3c180.dip.t-dialin.net) Quit (Ping timeout#)
Una transcripción (traducción) completa del diálogo sostenido por el hacker y el moderador se encuentra disponible en el foro del sitio totalillusions.net (enlace al final).
2074
« en: Sábado 28 de Mayo de 2005, 18:16 »
Netscape ha publicado, con carácter de urgencia, un parche de seguridad para su recién estrenada versión 8, tras comprobar que era vulnerable a varios problemas de seguridad corregidos en Firefox 1.0.4.
El lanzamiento de Netscape 8 se basó en el navegador de código abierto Firefox 1.0.3, http://www.pandasoftware.es/about/prensa/o...m&oper=positive fue actualizado a la versión 1.0.4 para corregir varias vulnerabilidades de seguridad críticas.
En un primer momento, Netscape afirmó que dichas vulnerabilidades no afectaban a la nueva versión publicada, si bien pocas horas después tuvo que rectificar y publicar una actualización de urgencia.
Se recomienda a todos los usuarios de Netscape actualizar a la versión 8.0.1 disponible en http://browser.netscape.com/ns8/download/default.jsp.
2075
« en: Sábado 28 de Mayo de 2005, 17:40 »
Por que quieres hacer esto??? A ver si ya sabes como debes hacerlo que necesitas, saber el codigo o que te lo hagan?
Si quieres una ayuda te doy las api's con las cuales podras programar en el registro.
RegCreateKey 'Crea una llave en el registro RegDeleteKey 'La elimina RegQueryValue 'Lee un valor del registro RegSetValueEx 'Crea un valor en el registro RegCloseKey 'Cierra una llave en el registro RegOpenKey 'Abre una llave
Para archivos .INI GetPrivateProfileString 'Lee info de un archivo .INI WritePrivateProfileString 'Crea info en un archivo .INI
Para obtener el tiempo GetLocalTime 'Obtiene el tiempo actual GetFileTime 'El tiempo de creacion de un archivo, acceso y ultima modificacion GetSystemTime 'El tiempo del sistema
Investiga en AllApi, que te dan buenas referencias de estas api's.
Ojala te sirva. Chao
Páginas: 1 ... 81 82 [83] 84 85 ... 123
|
|
|