• Miércoles 12 de Febrero de 2025, 14:15

Mostrar Mensajes

Esta sección te permite ver todos los posts escritos por este usuario. Ten en cuenta que sólo puedes ver los posts escritos en zonas a las que tienes acceso en este momento.


Mensajes - RadicalEd

Páginas: 1 ... 81 82 [83] 84 85 ... 123
2051
La taberna del BIT / Re: Hoy Aprendi Algo Nuevo
« en: Martes 7 de Junio de 2005, 22:49 »
Cita de: "Hao"
Hoy aprendi que hay virus para celulares.... :huh:

http://www.vsantivirus.com/08-03-05.htm
http://www.noticiasdot.com/publicaciones/2...as130904-13.htm

HAO :lightsabre:
pfff hace cuanto, Gracias por revisar el foro de virus de vez en cuando.

PD. Hasta para carros hay unos cuantos gusanitos ya.

2052
La taberna del BIT / 2 Recursos Para Una Ipod
« en: Martes 7 de Junio de 2005, 19:48 »
Información extraida de Cronica
Una mujer de Memphis, Tennessee fue arrestada y acusada de asesinato en primer grado después de matar a su novio con un reproductor de música MP3, iPod. Arleen Mathers, de 23 años, fue arrestada después de que llamó a la policía local y admitió haber acabado con la vida de su novio.
Cuando la policía llegó a la residencia de Mathers, encontraron el cadáver de Brad Pulaski, de 27 años de edad. Había muerto debido a traumas, después de haber sido golpeado en repetidas ocasiones con un objeto metálico.
El arma asesina: una iPod MP3 player de Apple. A pesar de que no se había confirmado el motivo, la evidencia sugiere que el asesinato fue resultado de una disputa doméstica después de que Pulanski borró las canciones del iPod de su novia.
De acuerdo con los policías que investigan el caso, Arleen estaba histérica cuando llegaron a la escena del crimen, y les dijo que había matado a su novio porque la acusó de bajar música de forma ilegal de la red, y borró sus dos mil canciones en MP3. Arleen reclamó que le había tomado tres meses construir su colección musical.
La autopsia reveló que Pulaski fue golpeado en repetidas ocasiones en la cara y el pecho con un objeto metálico, y murió a causa de un derrame interno, según dijo el Dr. Felix Klamut, forense policiaco.
De acuerdo con el sitio web de Apple, la iPod está hecha parcialmente de metal sólido, y ha sido reconocida por su resistencia al maltrato, golpes e incluso derrames de líquidos sobre ella.
“Le tomó un rato morir”, dijo el forense. “Debe haberlo golpeado entre 40 y 80 veces con esa iPod. Su muerte no fue instantánea, eso es seguro”.
Mathers fue arraigada el viernes en la noche bajo vigilancia especial. El Juez municipal estableció su fianza en 600 mil dólares.

2053
MySQL / Re: Crear Relaciones
« en: Martes 7 de Junio de 2005, 19:30 »
Para relacionar dos tablas???
Según lo poco que se para eso estan los campos, los referencias en la otra tabla; mas o menos asi:

<!--sql--></div><table border='0' align='center' width='95%' cellpadding='3' cellspacing='1'><tr><td>SQL </td></tr><tr><td id='CODE'><!--sql1-->* Create a salesman table with a primary key
CREATE TABLE salesman ;
   (SalesID c(6) PRIMARY KEY, ;
   SaleName C(20))

* Create a customer table and relate it to the salesman table.
CREATE TABLE customer ;
   (SalesID c(6), ;
   CustId i PRIMARY KEY, ;
   CustName c(20) UNIQUE,   ;
   SalesBranch c(3), ;
   FOREIGN KEY SalesId TAG SalesId REFERENCES salesman) <!--sql2--></td></tr></table><div class='postcolor'><!--sql3-->

MSDN Create Table SQL
Ojala te sirva.
Chao

2054
La taberna del BIT / El Universo En Un Computador
« en: Martes 7 de Junio de 2005, 18:24 »
Información extraida de BBC Mundo.

Un equipo internacional de astrofísicos recreó la evolución del Universo en una supercomputadora.

   
Imagen del universo
Se trata posiblemente de lo más grande en física computarizada. Tenemos una réplica del Universo muy parecida al Universo real
Prof. Carlos Frenk, Universidad de Durham

Se trata de la mayor simulación que se haya intentado para investigar los cambios en la estructura del cosmos.

Los científicos, del Reino Unido, Alemania, Canadá y Estados Unidos utilizaron 25 millones de megabytes de memoria en una supercomputadora en Garching, Alemania, que tardó un mes ininterrumpido en configurar la simulación.

"Se trata posiblemente de lo más grande en física computarizada. Tenemos una réplica del Universo muy parecida al Universo real. Ahora podemos empezar a experimentar, por primera vez, con el Universo", dijo el profesor Carlos Frenk, de la Universidad de Durham, en el norte de Inglaterra, uno de los autores de la investigación.

La misteriosa energía negra

La simulación rastrea cerca de 14.000 años en la historia del cosmos y se espera que ayude a comprender uno de los grandes misterios del Universo, la llamada "energía negra".
   
Más del 70% del Universo está compuesto por la "energía negra", una fuerza que actúa en forma contraria a la gravedad y parece estar impulsando al cosmos

Las estrellas, galaxias, los agujeros negros y su radiación conforman una pequeña parte del cosmos. Más del 70% del Universo está compuesto por la "energía negra", una fuerza que actúa en forma contraria a la gravedad y que parece estar impulsando al cosmos.

De acuerdo a Frenk, la naturaleza de la energía negra es "el problema número uno sin resolver de la Física, si no de la ciencia en general".

"Nuestras simulaciones nos muestran donde buscar pistas para estudiar la energía negra. Si queremos aprender sobre esta energía, debemos estudiar especialmente los conglomerados o grupos de galaxias", agrega Frenk.

El trabajo del equipo internacional de astrofísicos está detallado en un artículo que publica este jueves la revista Nature.

2055
Visual Basic 6.0 e inferiores / Re: Ejecutar Un Bat Desde Vb
« en: Martes 7 de Junio de 2005, 17:55 »
A ver utiliza el comando Shell y la api Sleep para evitar cargar controles:
Código: Text
  1. Declare Sub Sleep Lib &#34;kernel32&#34; (ByVal dwMilliseconds As Long)
  2. Private Sub Form_Load()
  3. On Error Resume Next
  4. Dim x
  5. x = Shell (El path del archivo & &#34;&#092;file.bat&#34;, 0) 'Se oculta y se pasa el foco a la ventana oculta.
  6. AppActivate x 'Activa el .bat
  7. Sleep (5000) '5 Segundos; calcula cuanto tiempo toma en cargarse el archivo y coloca el valor en la api.
  8.  
  9.  
Ojala te sirva.
Chao.

2056
Vulnerabilidades / Falsificación De Pin En El Protocolo Bluetooth
« en: Martes 7 de Junio de 2005, 17:28 »
Bluetooth es una tecnología que posibilita la conexión inalámbrica de corto alcance de voz y datos entre diferentes dispositivos, tales como computadoras de escritorio y portátiles, agendas digitales personales (PDA), teléfonos móviles, impresoras, escáneres, cámaras digitales, PocketPC (computadoras de bolsillo) e incluso dispositivos domésticos. Utiliza una banda disponible a nivel global (2,4 Ghz), la que es mundialmente compatible.

El protocolo Bluetooth es propenso a una vulnerabilidad existente en el proceso de conexión de dos o más dispositivos (llamado "pairing" o apareamiento). Este proceso crea un valor secreto compartido, llamado "Kinit". Este valor forma la base para la creación de una llave llamada "Kab", almacenada en cada dispositivo, y que es utilizada para todas las futuras negociaciones de Bluetooth entre dichos dispositivos.

El valor "Kab" es único para toda conexión entre esos dispositivos, y de ese modo, no podrá conectarse otro dispositivo que no haya sido previamente identificado (o apareado), aún después de una desconexión.

El problema se produce porque existe un fallo en dicho proceso, que permite a un atacante forzar la desconexión, al mismo tiempo que se hace "olvidar" el valor "Kab" de la conexión actual. Esto obliga a un nuevo apareamiento de los dispositivos involucrados para obtener una nueva llave.

El atacante también puede falsificar el PIN (Personal Identification Number, o número de identificación personal). Esta identificación es enviada automáticamente por el protocolo Bluetooth, y se trata de un código de 1 a 8 bytes (8 a 128 bits), aunque muchos dispositivos utilizan un PIN con dígitos de 4 decimales.

Al restablecerse la conexión, el pirata usará las identificación falsa para autenticarse y obtener el nuevo valor "Kab" que le dará acceso a todos los dispositivos que compartan dicha conexión.

Una de las consecuencias de esta acción, es que un usuario malicioso podría utilizar su teléfono móvil, y cargar los gastos del mismo en la cuenta de sus víctimas.


Protocolo vulnerable:

Bluetooth SIG Bluetooth


Soluciones

No existen soluciones al momento de esta alerta, salvo las restricciones impuestas por el propio Bluetooth en cuanto a distancias, etc.


Referencias:

- Identificado en BugTraq como ID 13854

Bluetooth SIG Bluetooth Protocol Device Pairing Process Vulnerability
http://www.securityfocus.com/bid/13854

Cracking the Bluetooth PIN (Yaniv Shaked and Avishai Wool)
http://www.eng.tau.ac.il/~yash/shaked-wool-mobisys05/

Specification - Qualification and Testing (Bluetooth.org)
http://www.bluetooth.org/spec/


Relacionados:

Falsificación de PIN compromete seguridad en protocolo Bluetooth
http://www.enciclopediavirus.com/noticias/...icia.php?id=542

2057
MS Access / Re: Ayuda Con Codigo
« en: Sábado 4 de Junio de 2005, 18:05 »
Cita de: "Isaacgm78"
Pero no funciona correctamente en 2003 en esta area :

    Set db = OpenDatabase("\\Malaka\Service\SK_Table.mdb")

 
Esta es la ruta no?, mira a ver si existen esos directorios y esta la DB en ese lugar, y que ese sea el nombre de la DB, sino es asi, 'tonces busca el archivo y copia el directorio donde se encuentra.

Ojala te sirva.
Chao

2058
La taberna del BIT / Re: Hoy Aprendi Algo Nuevo
« en: Sábado 4 de Junio de 2005, 17:57 »
Hoy aprendi que mi Hola Mundo en ASM no es asi:
Código: Text
  1. .MODEL SMALL
  2. .STACK 100
  3. .CODE
  4. cadena DB 'Hola Mundo &#036;'
  5. JMP comenzar
  6. comenzar:
  7.     MOV DX, OFFSET cadena
  8.   MOV AH,9h
  9.   INT 21h
  10.   MOV AH,4Ch
  11.   INT 21h
  12. END
  13.  
Sino asi:
Código: Text
  1. .MODEL SMALL
  2. .STACK
  3. .DATA
  4. nombre  DB 'Hola mundo &#036;'
  5. .CODE
  6. jmp comien
  7. comien:
  8. mov ax,seg nombre
  9. mov ds,ax
  10. mov dx,offset nombre
  11. mov ah,9h
  12. int 21h
  13. MOV   AX, 4C00h            &#59; salida a DOS
  14. INT   21h              &#59; se genera una interrupcion 21h
  15. end
  16.  
  17.  

2059
Vulnerabilidades / Actualización De Seguridad Para Quicktime 7.0
« en: Sábado 4 de Junio de 2005, 17:51 »
Ha sido detectada una vulnerabilidad en el reproductor multimedia QuickTime 7.0 de Apple que permitiría a un atacante obtener información sensible de los sistemas afectados. Se recomienda a todos los usuarios de QuickTime 7.0 de Mac OS-X actualicen a QuickTime 7.0.1.

La vulnerabilidad se basa en la posibilidad de incrustar un objeto "Quartz Composer" malicioso en una película QuickTime. Si un usuario intenta visualizar la película con una versión de QuickTime afectada, el objeto puede leer datos del sistema local y enviarlos a un sitio web remoto, al alcance del atacante.

QuickTime 7.0.1 para Mac OS-X 10.3.9 y posteriores corrige la vulnerabilidad, y puede ser descargada desde la dirección http://www.apple.com/support/downloads/quicktime701.html

Más detalles sobre la vulnerabilidad en el aviso original de Apple http://docs.info.apple.com/article.html?artnum=301714
 

2060
Visual Basic 6.0 e inferiores / Re: Path De Base De Datos
« en: Sábado 4 de Junio de 2005, 17:35 »
Código: Text
  1. App.Path & &#34;&#092;Video&#092;Basededatos&#092;db1.mdb&#34;
  2.  

2061
ASM (Ensamblador) / Capturar Valores
« en: Sábado 4 de Junio de 2005, 17:33 »
Hola chicos de SoloCodigo, quiero hacer un programita que me capture 2 valores y los sume o lo que sea, la cosa es que capture los valores, como el scanf de C (Como me dijo Jonathan :P ), osea:
printf("Digite un valor: ");
scanf("%d",valor);
Pero haciendolo en ASM.

Gracias Chao.

2062
C/C++ / Re: Assembly
« en: Jueves 2 de Junio de 2005, 20:01 »
Cita de: "scatterbrain"
he sabido que uno en un programa escrito en c (no se si en c++) puede tener partes de codigo en assembly ,mi pregunta va dirigida a que reglas y consideraciones hay que tener cuando uno hace esto ya que he intentado escribir algun trozo en assembly asi:

ams{
              //trozo de codigo
}


y los resultados han sido nefastos.alguien tiene experiencia en esto,con algunos consejos quedaria bien.
Nunca lo he hecho, pero he visto que cuando quieres programar ASM en C++ debes colocarlo asi:

_asm{
//con el guión bajo
}

Puedo estar equivocado, pero asi he leido las referencias.

Ojala te sirva.
Chao

2063
La taberna del BIT / Re: Hoy Aprendi Algo Nuevo
« en: Jueves 2 de Junio de 2005, 19:59 »
Hoy aprendi que el WinZip no me deja joderlo :(

2064
Visual Basic 6.0 e inferiores / Re: Usar Mfc
« en: Jueves 2 de Junio de 2005, 19:40 »
No se puede segun he leido las Microsoft Fundamentation Classes solo funcionan en el Visual C++, ni siquiera en el C++, ya que son como una especie de api's para este LP.

Es duro como digo yo.
Chao

2065
Virus / Re: Que Significan Estos Mensajes?
« en: Jueves 2 de Junio de 2005, 19:19 »
Spyre.C puede crear entradas en el registro en

HKLM\Software\AntivirusGold.

Se copia en la carpeta del sistema de Windows como winnook.exe y creará la siguiente entrada en el registro para activarse al inicio del sistema:
HKLM\Software\Microsoft\Windows\CurrentVersion\Run
Intel system tool = [carpeta del sistema de Windows]\winnook.exe

El troyano coloca un archivo con el nombre desktop.html en la carpeta de Windows que contiene los falsos avisos de seguridad que llevarán a visitar el sitio Web remoto. Este mensaje aparece en los avisos:

WARNING! YOU'RE IN DANGER! ALL YOU DO WITH COMPUTER IS STORED FOREVER IN YOUR HARD DISK. WHEN YOU VISIT SITES, SEND EMAILS... ALL YOUR ACTIONS ARE LOGGED. AND IT IS IMPOSSIBLE TO REMOVE THEM WITH STANDARD TOOLS. YOUR DATA IS STILL AVAILABLE FOR FORENSICS. AND IN SOME CASES FOR YOUR BOSS, YOUR FRIENDS, YOUR WIFE, YOUR CHILDREN.

Spyre.C también puede descargar y ejecutar archivos desde un sitio Web remoto.

2066
Sobre los Foros de SoloCodigo / Re: Enlaces A Sitios De Pago
« en: Miércoles 1 de Junio de 2005, 19:12 »
Cita de: "solocodigo"
No, lo que quiero decir que es que yo no puedo hacer algo como modificar el código de Google para que se abra en una nueva ventana, pero si eres tú el que provoca que la página se abra en una nueva ventana no creo que haya ningún problema.
mmm Gracias todo explicado, lastima que sea asi, pero de todas formas uso muy poco el IE y con el Mozilla Firefox me puedo saltar eso.

Que bueno saber todo acerca del foro.
Chao

2067
Sobre los Foros de SoloCodigo / Re: Enlaces A Sitios De Pago
« en: Miércoles 1 de Junio de 2005, 17:30 »
Cita de: "solocodigo"
Hola RadicalEd,

Yo también preferiría que fuera así para mayor comodidad de todos pero el patrocinador impone algunas condiciones.
 
Ay osea, que no gana nada el foro si hacemos trampa y la llamamos para que aparezca en otra ventana?

2068
Sobre los Foros de SoloCodigo / Enlaces A Sitios De Pago
« en: Martes 31 de Mayo de 2005, 19:40 »
Hola jefecito, una propuesta. He visto que los enlaces a sitios de propaganda que estan sobre los foros se abren en la misma ventana del foro, por lo menos en IE, ya que al usar Mozilla con el scroll se puede ahorrar eso, pero los que usan o usamos a veces el IE nos abre sobre el foro y eso no me gusta por que me saca de la pagina, no podrias hacer para que estos enlaces se abran en nuevas ventanas.

Yo si que molesto, pero es que me gusta todo lo mejor para el foro.

Gracias Chao.

2069
Vulnerabilidades / Dos En Dispositivos Cisco Por Paquetes Dns
« en: Martes 31 de Mayo de 2005, 17:23 »
Se ha descubierto una vulnerabilidad en diversos productos de Cisco que permitirían a usuarios maliciosos provocar denegaciones de
servicio en dichos dispositivos.

La vulnerabilidad se debe a un error de la implementación DNS a
la hora de descomprimir mensajes DNS. Esta circunstancia puede
explotarse por un atacante enviando un paquete DNS que contenga
información no válida en la sección comprimida. El uso con éxito
de esta vulnerabilidad provocaría el funcionamiento anormal del
dispositivo, o incluso la caída de la aplicación.

La vulnerabilidad afecta a los siguientes productos:
Cisco IP Phones 7902/7905/7912
Cisco ATA (Analog Telephone Adaptor) 186/188
Cisco Unity Express

Los siguientes dispositivos ACNS también se ven afectados:
Cisco 500 Series Content Engines
Cisco 7300 Series Content Engines
Cisco Content Routers 4400 series
Cisco Content Distribution Manager 4600 series
Cisco Content Engine Module para Integrated Service Routers Cisco
series 2600, 2800, 3600, 3700, y 3800

Los usuarios que se vean afectados por este problema podrán
actualizarse en:
http://www.cisco.com/public/sw-center

La descripción de parches según versión de producto afectado está
disponible en el patch matrix del aviso de la compañía:
http://www.cisco.com/warp/public/707/cisco....shtml#software
 
Más Información:

Cisco Security Notice: Crafted DNS Packet Can Cause Denial Of Service
http://www.cisco.com/warp/public/707/cisco...50524-dns.shtml

NISCC Vulnerability Advisory DNS - 589088
http://www.niscc.gov.uk/niscc/docs/al-20050524-00433.html  

2070
Vulnerabilidades / Revelación De Clave Privada En Windows Rdp
« en: Martes 31 de Mayo de 2005, 17:20 »
Los servicios de Windows Terminal Services de Windows 2000 Server y Windows Server 2003, tienen la finalidad de permitir conexiones interactivas remotas desde un cliente conectado a la red mediante el protocolo TCP/IP.

Escritorio remoto (Remote Desktop) de Windows XP, se basa en dicha tecnología para ejecutar aplicaciones en un equipo remoto que utilice Windows XP Professional, desde cualquier otro cliente que utilice como sistema operativo Microsoft Windows.

Estas características están disponibles a través del Protocolo de escritorio remoto (RDP), un protocolo de presentación que permite que un terminal basado en Windows u otros clientes también bajo Windows, puedan comunicarse con un servidor Terminal Server.

RDP funciona a través de cualquier conexión TCP/IP, incluidas una conexión de acceso telefónico, una red de área local (LAN), una red de área extensa (WAN), una Red digital de servicios integrados (ISDN), DSL o una Red privada virtual (VPN).

Se ha reportado una vulnerabilidad debida a que una clave privada que es utilizada para firmar la clave publica de un Terminal Server, se encuentra incrustada en el código de un DLL, codificada de forma fija.

Esto puede permitir a un usuario malicioso descubrir dicha clave y por lo tanto calcular una firma válida y emplearla para realizar un ataque del tipo "hombre-en-el-medio", o sea, actuando como un intermediario que intercepta los datos intercambiados entre dos extremos.

Si el atacante posee la clave privada, puede provocar que un cliente se conecte a un servidor bajo su control, y enviar al cliente una clave pública.

Existe al menos un programa que aplica dicho ataque exitosamente, desencriptando toda la información que viaja del cliente al servidor en una u otra dirección, pudiendo incluso reconocer la actividad del teclado del lado del cliente, lo que proporcionaría alguna forma de interceptar otras contraseñas.


Software vulnerable:

- Microsoft RDP 4.0 (Windows NT Terminal Server 4.0)
- Microsoft RDP 5.0 (Windows 2000)
- Microsoft RDP 5.1 (Windows XP)
- Microsoft RDP 5.2 (Windows Server 2003)

Solución:

No existe una solución oficial para este problema de parte de Microsoft.

Referencias:

- Identificado en BugTraq como ID 13818

Microsoft Windows Remote Desktop Protocol
Server Private Key Disclosure Vulnerability
http://www.securityfocus.com/bid/13818/

Relacionados:

Remote Desktop Protocol, the Good the Bad and the Ugly (PDF)
http://www.oxid.it/downloads/rdp-gbu.pdf

2071
Vulnerabilidades / Bea Weblogic Server And Weblogic Portal
« en: Martes 31 de Mayo de 2005, 17:17 »
BEA ha anunciado múltiples vulnerabilidades en BEA WebLogic Server, WebLogic Express y WebLogic Portal, por las que un usuario remoto podrá provocar denegaciones de servicio o ataques de cross-site scripting. Un usuario remoto autenticado podrá conseguir elevar sus privilegios.

BEA ha publicado hasta un total de once avisos de seguridad para alertar de otros tantos problemas diferentes que afectan a diversos productos.


Un usuario remoto podrá provocar condiciones de denegación de servicio (BEA05-82.00), afecta a WebLogic Server 6.1 SP4.
Un usuario remoto podrá comprometer anonimamente al servidor LDAP incrustado para obtener información de usuarios o provocar condiciones de denegación de servicio al iniciar múltiples conexiones (BEA05-81.00), afecta a WebLogic Server 8.1 (-SP4) y WebLogic Server 7.0 (-SP5).
Un usuario remoto podrá construir ataques de cross-site scripting (BEA05-80.00), afecta a WebLogic Server 8.1 (-SP4) y WebLogic Server 7.0 (-SP5).
Un usuario remoto puede ser capaz de provocar una caída en el rendimiento del cluster debido a un fallo de tratamiento de las cookies (BEA05-79.00), afecta a WebLogic Server 7.0 (-SP5).
El sistema puede repetir una contraseña incorrecta tras un acceso de login fallido (BEA05-78.00), afecta a WebLogic Server 8.1 (-SP4).
Una sesión de usuario en una aplicación web no termina cuando la aplicación es redistribuida (BEA05-77.00), afecta a WebLogic Server 7.0 (-SP5).
El servidor puede fallar al auditar y procesar las excepciones generadas por pro los proveedores de seguridad (BEA05-76.00), afecta a WebLogic Server 8.1 (-SP4) y WebLogic Server 7.0 (-SP5).
Los usuarios con el nivel de seguridad Monitor podrán acceder a las conexiones JDBC (BEA05-75.00), afecta a WebLogic Server 8.1 SP2, SP3.
El sistema puede ofrecer información que indique porque un intento de login ha fallado (BEA05-74.01), afecta a WebLogic Server 8.1 (-SP4) y WebLogic Server 7.0 (-SP6)
Un usuario cuya cuenta haya sido desactivada seguirá teniendo acceso al sistema (BEA05-72.01), afecta a WebLogic Server 8.1 (-SP2) y WebLogic Server 7.0 (-SP5).
Actualización para evitar un acceso no intencionado a privilegios de administrador (BEA05-52.02), afecta a WebLogic Server 8.1 (-SP2) y WebLogic Server 7.0 (-SP4).

Todos los avisos y actualizaciones se encuentran disponibles desde http://dev2dev.bea.com/advisoriesnotifications/.

2072
Dudas informáticas / Re: Crear Archivo "aux.txt"
« en: Martes 31 de Mayo de 2005, 17:12 »
Ey ayer me puse a jugar con mi PC y a joder con el NOTEPAD y desmbainarlo y aunque no encontre la rutina que no permitia abrir el archivito este, pude modificar la que no lo dejaba guardar; lo guarde normalmente con información cualquiera que le puse yo y al quererlo volver a abrir no me dejaba y lo realmente extraño :blink: es que cuando lo iba a buscar donde lo habia guardado no aparecia y quite el atributo de los ocultos y seguia sin aparecer, lo unico que puedo decir es que modifique el NOTEPAD y me permitio guardar, trata a ver de otra forma si lo puedes abrir.

Chao

2073
La taberna del BIT / Leanmen
« en: Sábado 28 de Mayo de 2005, 23:56 »
Información extraida de DiarioTi
Hacker borró su disco duro atacando su propia dirección IP

Una discusión subida de tono en un canal de chat tuvo serias consecuencias para un ´hacker´ que terminó borrando su propio disco luego de un certero ataque contra la dirección IP 127.0.0.1.

DIARIO TI: El hacker autodenominado bitchchecker se llevó una sorpresa después de haber provocado una acalorada discusión en un canal de chat. Después que, a su entender, el moderador de #stopHipHop le expulsara del canal, bitchchecker adujo ser un hacker profesional y desafió al moderador a proporcionarle su dirección IP para probarlo.

En tono prepotente y grosero, bitchchecker dijo disponer de una herramienta de hacking que arruinaría el sistema del moderador, por lo que, ´ si éste tenía las agallas suficientes´ que se te atreviera a darle su dirección IP.

El problema (para el hacker) fue que el moderador le dio la dirección 127.0.0.1, que es la dirección IP del sistema local, y no la que identifica al sistema en Internet.

Entonces, el ´hacker´ comenzó su ataque insertando la dirección en su pequeña herramienta de sabotaje. Al cabo de unos minutos, irrumpió triunfal en el canal de chat para informar al moderador que su disco E: había sido borrado, y que estaba en el proceso de borrar las unidades D: y C:. Por si lo anterior no fuese suficiente, se burló cruelmente del moderador diciéndole: ´Jamás entregues tu dirección IP a desconocidos´.

Lo último que alcanzó a decir el hacker antes de desaparecer involuntariamente del canal fue ´Ya llevo borrado el 30% de tu disco C:´

Después de eso, un solitario renglón con el siguiente texto daba cuenta de la repentina desaparición de bitchchecker, quien en esos momentos ya estaba sentado frente a un PC inservible:

* bitchchecker (~java@euirc-9ff3c180.dip.t-dialin.net) Quit (Ping timeout#)

Una transcripción (traducción) completa del diálogo sostenido por el hacker y el moderador se encuentra disponible en el foro del sitio totalillusions.net (enlace al final).

2074
Vulnerabilidades / Actualización De Seguridad Para Netscape 8
« en: Sábado 28 de Mayo de 2005, 18:16 »


Netscape ha publicado, con carácter de urgencia, un parche de seguridad para su recién estrenada versión 8, tras comprobar que era vulnerable a varios problemas de seguridad corregidos en Firefox 1.0.4.

El lanzamiento de Netscape 8 se basó en el navegador de código abierto Firefox 1.0.3, http://www.pandasoftware.es/about/prensa/o...m&oper=positive fue actualizado a la versión 1.0.4 para corregir varias vulnerabilidades de seguridad críticas.

En un primer momento, Netscape afirmó que dichas vulnerabilidades no afectaban a la nueva versión publicada, si bien pocas horas después tuvo que rectificar y publicar una actualización de urgencia.

Se recomienda a todos los usuarios de Netscape actualizar a la versión 8.0.1 disponible en http://browser.netscape.com/ns8/download/default.jsp.

2075
Visual Basic 6.0 e inferiores / Re: Limitar La Ejecucion
« en: Sábado 28 de Mayo de 2005, 17:40 »
Por que quieres hacer esto??? :angry:
A ver si ya sabes como debes hacerlo que necesitas, saber el codigo o que te lo hagan?

Si quieres una ayuda te doy las api's con las cuales podras programar en el registro.

RegCreateKey 'Crea una llave en el registro
RegDeleteKey 'La elimina
RegQueryValue 'Lee un valor del registro
RegSetValueEx 'Crea un valor en el registro
RegCloseKey 'Cierra una llave en el registro
RegOpenKey 'Abre una llave

Para archivos .INI
GetPrivateProfileString 'Lee info de un archivo .INI
WritePrivateProfileString 'Crea info en un archivo .INI

Para obtener el tiempo
GetLocalTime 'Obtiene el tiempo actual
GetFileTime 'El tiempo de creacion de un archivo, acceso y ultima modificacion
GetSystemTime 'El tiempo del sistema

Investiga en AllApi, que te dan buenas referencias de estas api's.

Ojala te sirva.
Chao


Páginas: 1 ... 81 82 [83] 84 85 ... 123