• Miércoles 12 de Febrero de 2025, 17:00

Mostrar Mensajes

Esta sección te permite ver todos los posts escritos por este usuario. Ten en cuenta que sólo puedes ver los posts escritos en zonas a las que tienes acceso en este momento.


Mensajes - RadicalEd

Páginas: 1 ... 82 83 [84] 85 86 ... 123
2076
Vulnerabilidades / Antivirus De Zone Labs
« en: Jueves 26 de Mayo de 2005, 18:07 »
Zone Labs
Una vulnerabilidad crítica ha sido identificada en múltiples productos de Zone Labs, los cuáles pueden ser explotados por atacantes remotos para ejecutar comandos de forma arbitraria.

Este fallo se produce por un error de desbordamiento de la memoria HEAP (la porción de memoria disponible para un programa, también llamada área de memoria dinámica), en el motor de Vet Antivirus (VetE.dll), cuando éste analiza el flujo OLE (Object Linking and Embedding), y procesa cabezales malformados de objetos de macros VBA (Visual Basic para Aplicaciones).

Un atacante remoto puede enviar proyectos VBA con código embebido modificado maliciosamente para explotar dicha vulnerabilidad, y de ese modo lograr ejecutar diferentes comandos en el entorno del usuario actual.

Software afectado:

- Zone Labs ZoneAlarm Antivirus todas las versiones
- Zone Labs ZoneAlarm Security Suite todas las versiones


Software NO afectado:

- Zone Labs ZoneAlarm (versión gratuita y Pro sin antivirus).

Solución:

No existe una solución oficial al momento de publicar este aviso.

Referencias:

FrSIRT Advisory : FrSIRT/ADV-2005-0597
ZoneLabs Multiple Products Vet Engine Heap Overflow Vulnerability
http://www.frsirt.com/english/advisories/2005/0597

FrSIRT Advisory : FrSIRT/ADV-2005-0596
Computer Associates Multiple Products Vet Engine Heap Overflow
http://www.frsirt.com/english/advisories/2005/0596

Computer Associates Vet Antivirus RemOte Heap Overflow Security Advisory (documento PDF)
http://www.rem0te.com/public/images/vet.pdf
[/size]

Computer Associates
Una vulnerabilidad en el motor Vet de Computer Associates permite a
un atacante controlar de forma remota los sistemas que tengan
instalados una versión afectada de este motor antivirus.

El problema detectado en el motor de Vet, basado en un desbordamiento
de entero al analizar OLE, podría ser explotado de forma remota por un
atacante enviando un documento de MS Office especialmente construido
para provocar la ejecución de código arbitrario.

A efectos prácticos, un atacante podría controlar la máquina donde se
encuentre una versión afectada del motor de Vet Antivirus, incluido en
varios productos de Computer Associates, con tan sólo enviar un
documento adjunto a través del correo electrónico. Al intentar el
antivirus analizar el documento enviado provocaría la ejecución del
código del atacante de forma automática, sin necesidad de intervención
alguna por parte del usuario víctima.

La mayoría de los productos afectados son corregidos gracias a las
actualizaciones automáticas, si bien los usuarios de eTrust EZ
Antivirus 6.x y eTrust EZ Armor 2.x deberán actualizar a versiones
superiores para prevenir los ataques.

Actualización de eTrust EZ Armor 2.x a versión 3.1.
http://consumerdownloads.ca.com/myeTrust/apps/EZArmor.exe

Actualización de eTrust EZ Antivirus 6.x a versión 7.
http://consumerdownloads.ca.com/myeTrust/a...EZAntivirus.exe


Los productos afectados, según el aviso de Computer Associates, son:

Computer Associates: BrightStor ARCserve Backup (BAB) r11.1 Windows
Computer Associates: eTrust Antivirus 6.0 Linux
Computer Associates: eTrust Antivirus 6.0 Notes/Exchange
Computer Associates: eTrust Antivirus 6.0 Solaris
Computer Associates: eTrust Antivirus 6.0 Windows 95/98/ME
Computer Associates: eTrust Antivirus 6.0 Windows NT/2000/XP
Computer Associates: eTrust Antivirus 6.0 Windows NT/2000/XP SP1
Computer Associates: eTrust Antivirus 6.0 Windows NT/2000/XP SP2
Computer Associates: eTrust Antivirus 7.0 Notes/Exchange
Computer Associates: eTrust Antivirus 7.0 Solaris
Computer Associates: eTrust Antivirus 7.0 Windows 95/98/ME
Computer Associates: eTrust Antivirus 7.0 Windows NT/2000/XP
Computer Associates: eTrust Antivirus 7.1 Notes/Exchange
Computer Associates: eTrust Antivirus 7.1 Solaris
Computer Associates: eTrust Antivirus 7.1 Windows NT/2000/XP
Computer Associates: eTrust Antivirus for the Gateway 7.0
Computer Associates: eTrust Antivirus for the Gateway r7.1
Computer Associates: eTrust EZ Antivirus 2005 (v6.2)
Computer Associates: eTrust EZ Antivirus 6.1
Computer Associates: eTrust EZ Antivirus 6.1.0.24
Computer Associates: eTrust EZ Antivirus 6.1.3.1
Computer Associates: eTrust EZ Antivirus 6.1.4.0
Computer Associates: eTrust EZ Antivirus 6.1.5.8
Computer Associates: eTrust EZ Antivirus 6.1.7.0
Computer Associates: eTrust EZ Antivirus 6.2
Computer Associates: eTrust EZ Antivirus 6.3
Computer Associates: eTrust EZ Antivirus 6.4
Computer Associates: eTrust EZ Antivirus 7
Computer Associates: eTrust EZ Antivirus 7.0.0
Computer Associates: eTrust EZ Antivirus 7.0.1
Computer Associates: eTrust EZ Antivirus 7.0.1.4
Computer Associates: eTrust EZ Antivirus 7.0.2
Computer Associates: eTrust EZ Antivirus 7.0.2.1
Computer Associates: eTrust EZ Antivirus 7.0.3
Computer Associates: eTrust EZ Antivirus 7.0.4
Computer Associates: eTrust EZ Antivirus 7.0.5
Computer Associates: eTrust Intrusion Detection 1.4.1.13
Computer Associates: eTrust Intrusion Detection 2.0
Computer Associates: eTrust Intrusion Detection 2.0 SP1
Computer Associates: eTrust Intrusion Detection 3.0
Computer Associates: eTrust Intrusion Detection 3.0SP1
Computer Associates: eTrust Secure Content Manager 1.0
Computer Associates: eTrust Secure Content Manager 1.0 SP1
Computer Associates: eTrust Secure Content Manager 1.1
Computer Associates: EZ Armor 2.0
Computer Associates: EZ Armor 2.0.13
Computer Associates: EZ Armor 2.0.6
Computer Associates: EZ Armor 2.3
Computer Associates: EZ Armor 2.4
Computer Associates: EZ Armor 2.4.4
Computer Associates: EZ Armor 3.1
Computer Associates: EZ Armor LE 2.0
Computer Associates: EZ Armor LE 3.0.0.14
Computer Associates: InoculateIT 6.0
Computer Associates: Vet Antivirus 10.66
 
Más Información:

Computer Associates Vet Antivirus engine heap overflow vulnerability
http://www3.ca.com/securityadvisor/vulninf...n.aspx?id=32896
 
[/size]

2077
C/C++ / Re: Variables
« en: Miércoles 25 de Mayo de 2005, 19:30 »
Si quieres dejarlas en limpio, coloca al principio del for, despues de la "{" var=0;

Ojala te sirva.
Chao.

2078
La taberna del BIT / Google
« en: Miércoles 25 de Mayo de 2005, 19:24 »
MOUNTAIN VIEW (EEUU).- Google ha querido esperar hasta reunir una serie de servicios propios (correo Gmail, Google Maps, etc.) para lanzar una herramienta de personalización de la página principal, llamada 'Fusion' y aún en pruebas. Esta herramienta puede acabar con el despejado diseño de su página principal. Algunos analistas indican que la compañía ha entrado de lleno en la 'guerra de los portales', aunque la compañía sigue definiéndose como un motor de búsqueda.

 
Captura del servicio personalizado de Google  
Gracias a este nuevo servicio, bajo la barra de búsquedas el usuario registrado podrá colocar en módulos los servicios ofrecidos por Google que desee, desde enlaces a los nuevos correos recibidos en la cuenta Gmail hasta la cartelera cinematográfica, el tiempo atmosférico, mapas o los titulares de BBC, The New York Times, Wired y Slashdot.

No obstante, este servicio llega con retraso con respecto a sus competidores, Yahoo! y MSN.com, quienes desde hace años ofrecen personalizar el contenido de sus páginas principales de sus portales. De hecho, desde Yahoo! asegurararon que 'My Yahoo' tiene ya nueve años, y MSN señaló que Microsoft tuvo la misma idea hace cuatro años.

"El servicio de Google, similar a los que ofrecen los rivales, es una muestra más de la intensa competición en el espacio de los portales y las búsquedas 'on line'", dijo el analista de ComScore Graham Mudd en unas declaraciones al New York Times citadas por la agencia EFE.

De hecho, y según la citada agencia, la gran pregunta que se hicieron muchos analistas en la presentación del producto —una orquestada puesta en escena, esta semana, en el cuartel general de la empresa en Mountain View, en California— es por qué no se lanzó antes a esta aventura.

La directora de productos en Internet, Marissa Mayer, dijo que Google ha preferido esperar a tener un número suficiente de servicios, como su Gmail o los mapas, antes de ofrecer esta opción.

Mayer dijo que lo que le diferencia de sus rivales es que se puede personalizar rápidamente —en la demostración le llevó poco más de un minuto— ya que el diseño es sencillo. De momento, la página no incluirá publicidad, aunque esta es una opción que, según dijo Meyer, no se descarta para el futuro.

Por último, la empresa presentó formalmente Google Earth, un espectacular servicio mundial de búsquedas sobre mapas fruto de la compra hace unos meses de Keyhole, y anunció futuros productos, tales como una revisión y mejora de la herramienta de traducción.


2079
HTML / Re: Insertar Comentarios
« en: Miércoles 25 de Mayo de 2005, 19:08 »
Para  colocar comentarios en HTML y CSS, lo haces asi:
Código: Text
  1. HTML <!--Esto es un comentario en HTML-->
  2. CSS /* Esto es un comentario en CSS*/
  3.  
  4.  
  5.  
Ojala te sirva.
Chao

2080
Virus / Gpcode.b --> Encripta Los Archivos
« en: Miércoles 25 de Mayo de 2005, 18:57 »
aliases: Gpcode.B, TROJ_PGPCODER.A, Trojan.PGPCoder, Virus.Win32.Gpcode.b, W32/PGPcoder-tr, Win32/Gpcode.B, Troj/Gpcode.B
tipo: Troyano
fecha: 22/05/2005
gravedad general:  alta
distribución: baja  
daño:  alto
tamaño: 118,784 Bytes
destructivo: Si
origen: Desconocido
nombre asignado por: ESET
 >  INFORMACION
 Troyano que encripta ciertos archivos de los equipos infectados, y luego pide al usuario que este le pague al autor por recuperarlos.
 >  CARACTERISTICAS
 Troyano que encripta ciertos archivos de los equipos infectados, y luego pide al usuario que este le pague al autor por recuperarlos.

No se propaga por si mismo y puede llegar a nuestro PC al ser copiado manualmente en el sistema, o al ser descargado intencionalmente o mediante engaños de algún sitio malicioso, o de redes de intercambio de archivos P2P.

Un usuario malintencionado, también podría enviar el troyano a su víctima en un mensaje electrónico individual o masivamente por medio de spam a otros usuarios.

Otros malwares también podrían descargarlo y ejecutarlo en un sistema infectado.

Cuando se ejecuta, el troyano encripta todos los archivos de la máquina infectada con las siguientes extensiones, dejándolos inutilizables (deben ser recuperados de un respaldo anterior limpio):

  .asc
  .db
  .db1
  .db2
  .dbf
  .doc
  .htm
  .html
  .jpg
  .pgp
  .rar
  .rtf
  .txt
  .xls
  .zip

El troyano busca estos archivos en todas las unidades de disco y recursos compartidos de redes que tengan permisos de escritura.

Para no ejecutarse más de una vez en memoria, el troyano crea el siguiente mutex (un objeto indicador):

  encoder_v1.0

Crea el archivo "ATTENTION!!!.TXT" en cada carpeta donde exista uno de los archivos encriptados anteriormente. Dicho archivo contiene el siguiente texto:

  Some files are coded.
  To buy decoder mail: n781567@yahoo.com
  with subject: PGPcoder 000000000032

El troyano también crea la siguiente entrada en el registro para autoejecutarse en cada reinicio de Windows:

  HKCU\Software\Microsoft
  \Windows\CurrentVersion\Run
  services = "[camino y nombre ejecutable]"

Si el "camino completo" contiene espacios (por ejemplo: "C:\Documents and Settings\usuario\Mis documentos"), entonces dicho nombre quedará truncado en el primer espacio, fallando por lo tanto la ejecución del troyano.

El troyano también crea la siguiente entrada, que utiliza para su propio control:

  HKCU\Software\Microsoft\Sysinf
  cur_not_done = [cantidad de archivos encriptados]

También crea el siguiente archivo en la carpeta de archivos temporales de Windows:

  AUTOSAVE.IN

Este archivo contiene la lista de archivos y carpetas con permisos de escritura encontradas en la máquina infectada.

Después de encriptar todos los archivos que encuentra, el troyano crea el siguiente archivo en el raíz de C:, el cuál utiliza para borrar su propia copia del equipo infectado:

  TMP.BAT
 
 >  INSTRUCCIONES PARA ELIMINARLO
 1. Desactive la restauración automática en Windows XP/ME.

2. Reinicie en Modo a prueba de fallos.

3. Ejecute un antivirus actualizado y elimine los archivos infectados.

4. Desde Inicio, Ejecutar, escriba REGEDIT y pulse Enter para acceder al Registro del sistema.

5. Elimine bajo la columna "Nombre", la entrada "services", en la siguiente clave del registro:

  HKEY_CURRENT_USER\Software
  \Microsoft\Windows\CurrentVersion\Run

6. Borre la carpeta "Sysinf" en la siguiente clave del registro:

  HKEY_CURRENT_USER\Software
  \Microsoft\Sysinf

7. Cierre el editor del registro.

8. Desde el Explorador de Windows, busque y borre los siguientes archivos:

  ATTENTION!!!.TXT
  AUTOSAVE.IN
  TMP.BAT

9. Reinicie el equipo y ejecute un antivirus actualizado para eliminar toda presencia del gusano.

NOTA: Los archivos encriptados deberán ser recuperados desde un respaldo anterior limpio.

2081
Dudas informáticas / Re: Una Idea En Contra De La Pirateria
« en: Martes 24 de Mayo de 2005, 23:02 »
No creo por que estarias enviando popups y eso emborracha mucho al usuario, y ademas cualquiera con conocimientos +- de cracking busca la sentencia que llame a esos popups y te los puede quitar.

Chao.

2082
Sobre los Foros de SoloCodigo / Lentitud En Entradas A Vinculos
« en: Lunes 23 de Mayo de 2005, 19:36 »
Hola jefecito, tal vez sea una observación un poco sosa, pero he visto que algunas veces cuando trato de entrar a ciertos vinculos como el esté o esté, demora más que entrar a los mensajes de los foros; tal vez esto no sea de mucho cuidado, pero me gustaria saber por que pasa esto.

Gracias y disculpa la molestia.
Chao

2083
Virus / Sober.p
« en: Lunes 23 de Mayo de 2005, 19:24 »
Peligrosidad: 3 - Media     
Difusión: Baja   
Fecha de Alta:23-05-2005
Última Actualización:23-05-2005
Daño: Alto
[Explicación de los criterios]   
Dispersibilidad: Alto
Nombre completo: Worm.W32/Sober.P@MM    
Tipo: [Worm] - Programa que se replica copiándose entero (sin infectar otros ficheros) en la máquina infectada, y a través de redes de ordenadores
Plataforma: [W32] - Ejecutable PE (.EXE, .SCR, .DLL) que corre en Windows de 32 bits: 95, 98, Me, NT, 2000, XP, 2003
w32
Mecanismo principal de difusión: [MM] - Virus que envía masivamente mensajes de correo electrónico, habitualmente a todas las direcciones capturadas en el sistema infectado.
Alias:WIN32/SOBER.P (Enciclopedia Virus), Email-Worm.Win32.Sober.q (ClamAV), W32/Sober.q@MM (McAfee), Win32.Sober.Q@mm (Otros)
Detalles

Instalación

En su ejecución, intentará abrir el bloc de notas en el que mostrará un texto que comienza con las siguientes líneas:

  Mail-Text:
  Unzip failed

Crea los siguientes archivos:

    * c:\windows\msagent\system\smss.exe
    * c:\windows\msagent\win32\emdata.mmx
    * c:\windows\msagent\win32\zipzip.zab
    * c:\windows\nonrunso.ber
    * c:\windows\read.me
    * c:\windows\stopruns.zhz
    * c:\windows\xcvfpokd.tqa

      Según la versión del sistema operativo, las carpetas "c:\windows" y "c:\windows\system32" pueden variar ("c:\winnt", "c:\winnt\system32", "c:\windows\system").

Para ejecutarse en cada inicio del sistema crea las siguientes entradas en el registro de Windows:

  HKCU\Software\Microsoft\Windows\CurrentVersion\Run
  Services.dll = "c:\windows\msagent\system\smss.exe"

  HKLM\Software\Microsoft\Windows\CurrentVersion\Run
  _Services.dll = "c:\windows\msagent\system\smss.exe"

Esta versión mantiene tres procesos activos en memoria, para permanecer siempre residente. Si se elimina uno, se crea otro.

El gusano utiliza su propio motor SMTP para enviarse en forma masiva.

Obtiene las direcciones de archivos con las siguientes extensiones:

    * .abc
    * .abd
    * .abx
    * .adb
    * .ade
    * .adp
    * .adr
    * .asp
    * .bak
    * .bas
    * .cfg
    * .cgi
    * .cls
    * .cms
    * .csv
    * .ctl
    * .dbx
    * .dhtm
    * .doc
    * .dsp
    * .dsw
    * .eml
    * .fdb
    * .frm
    * .hlp
    * .imb
    * .imh
    * .imh
    * .imm
    * .inbox
    * .ini
    * .jsp
    * .ldb
    * .ldif
    * .log
    * .mbx
    * .mda
    * .mdb
    * .mde
    * .mdw
    * .mdx
    * .mht
    * .mmf
    * .msg
    * .nab
    * .nch
    * .nfo
    * .nsf
    * .nws
    * .ods
    * .oft
    * .php
    * .phtm
    * .pl
    * .pmr
    * .pp
    * .ppt
    * .pst
    * .rtf
    * .shtml
    * .slk
    * .sln
    * .stm
    * .tbb
    * .txt
    * .uin
    * .vap
    * .vbs
    * .vcf
    * .wab
    * .wsh
    * .xhtml
    * .xls
    * .xml

Evita enviarse a direcciones que contengan alguna de las siguientes cadenas:

    * .dial.
    * .kundenserver.
    * .ppp.
    * .qmail@
    * .sul.t-
    * @arin
    * @avp
    * @ca.
    * @example.
    * @foo.
    * @from.
    * @gmetref
    * @iana
    * @ikarus.
    * @kaspers
    * @messagelab
    * @nai.
    * @panda
    * @smtp.
    * @sophos
    * @www
    * abuse
    * announce
    * antivir
    * anyone
    * anywhere
    * bellcore.
    * bitdefender
    * clock
    * -dav
    * detection
    * domain.
    * emsisoft
    * ewido.
    * freeav
    * free-av
    * ftp.
    * gold-certs
    * google
    * host.
    * icrosoft.
    * ipt.aol
    * law2
    * linux
    * mailer-daemon
    * mozilla
    * mustermann@
    * nlpmail01.
    * noreply
    * nothing
    * ntp-
    * ntp.
    * ntp@
    * office
    * password
    * postmas
    * reciver@
    * secure
    * service
    * smtp-
    * somebody
    * someone
    * spybot
    * sql.
    * subscribe
    * support
    * t-dialin
    * test@
    * time
    * t-ipconnect
    * user@
    * variabel
    * verizon.
    * viren
    * virus
    * whatever@
    * whoever@
    * winrar
    * winzip
    * you@
    * yourname

El remitente siempre es falso y es seleccionado al azar de la lista de direcciones a las que el gusano se envía.

El gusano envía sus mensajes en alemán, cuando la dirección del destinatario tiene una de las siguientes extensiones:

    * .at
    * .ch
    * .de
    * .li

También los envía en alemán si existe la cadena GMX en el dominio (ej: gmx.com, gmx.de, gmx.net). En cualquier otro caso, los envía en inglés.

Los mensajes que utiliza para enviarse tienen las siguientes características:

Mensaje en inglés:

    * Remitente: [remitente falso]

    * Asunto:Your Password & Account number

    * Texto:

  hi,
  i"ve got an admin mail with a Password and Account info!
  but the mail recipient are you! it"s probably an esmtp
  error, i think.
  i"ve copied the full mail text in the Windows text-editor
  & zipped.
  ok, cya...

    * Adjunto:

          o acc_text.zip

Mensaje en alemán:

    * Remitente: [remitente falso]

    * Asunto:Ich habe Ihre E-Mail bekommen!

    * Texto:

  Hallo,
  jemand schickt ihre privaten Mails auf meinem Account.
  Ich schaetze mal, das es ein Fehler vom Provider ist.
  Insgesamt waren es jetzt schon 6 Mails!
  Ich habe alle Mail-Texte im Texteditor kopiert und
  gezippt.
  Wenn es doch kein Fehler vom Provider ist, sorge dafuer
  das diese Dinger nicht mehr auf meinem Account landen,
  es Nervt naemlich.
  Gruss

    * Adjunto:

          o MailTexte.zip

En ambos casos, el archivo .ZIP contiene el ejecutable del gusano, con el siguiente nombre y doble extensión:
# mail_text-data.txt .pif

Este gusano está programado en Visual Basic 6.0 y comprimido con UPX.

En determinada fecha, el gusano descarga un troyano que no posee la posibilidad de propagarse por si solo, pero que es capaz de abrir una puerta trasera en las máquinas ya infectadas, que serán utilizadas para la emisión de correo basura masivo(spam).

El troyano descargado crea los siguientes archivos:

    * c:\windows\Help\Help\services.exe
    * c:\windows\Help\Help\csrss.exe
    * c:\windows\Help\Help\smss.exe

Crea además la siguiente entrada en el registro:

  HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
  SystemBoot = "c:\windows\Help\Help\services.exe"

También libera los siguientes archivos en la misma carpeta donde se ejecuta:

    * sacri2.ggg
    * sacri3.ggg
    * voner1.von
    * voner2.von
    * voner3.von
    * sysonce.tst
    * fastso.ber

Crea el siguiente archivo:

    * c:\windows\system32\Spammer.Readme

Este archivo contiene el siguiente texto:

  [dirección de mail]
  [dirección de mail]

  Ich bin immer noch kein Spammer!
  Aber sollte vielleicht einer werden :)


  In diesem Sinne

  in the file c:\windows\system32\Spammer.Readme

El troyano también crea los siguientes archivos vacíos en la carpeta de Windows y en la que se ejecute el mismo:

    * adcmmmmq.hjg
    * seppelmx.smx
    * xcvfpokd.tqa
    * gdfjgthv.cvq
    * langeinf.lin

Estos archivos son creados para deshabilitar versiones anteriores del Sober.

Si la fecha está entre el 15/5/2005 y 22/5/2005, el troyano inicia su rutina de envío masivo de spam. Esta acción tiene como resultado un notorio aumento de correo no solicitado, donde casi todos los mensajes contienen asuntos y textos en alemán e inglés, con contenido político ultra-derechista.

Las direcciones para enviarse, son obtenidas en archivos con las siguientes extensiones:

    * .pmr
    * .phtm
    * .stm
    * .slk
    * .inbox
    * .imb
    * .csv
    * .bak
    * .imh
    * .xhtml
    * .imm
    * .imh
    * .cms
    * .nws
    * .vcf
    * .ctl
    * .dhtm
    * .cgi
    * .pp
    * .ppt
    * .msg
    * .jsp
    * .oft
    * .vbs
    * .uin
    * .ldb
    * .abc
    * .pst
    * .cfg
    * .mdw
    * .mbx
    * .mdx
    * .mda
    * .adp
    * .nab
    * .fdb
    * .vap
    * .dsp
    * .ade
    * .sln
    * .dsw
    * .mde
    * .frm
    * .bas
    * .adr
    * .cls
    * .ini
    * .ldif
    * .log
    * .mdb
    * .xml
    * .wsh
    * .tbb
    * .abx
    * .abd
    * .adb
    * .pl
    * .rtf
    * .mmf
    * .doc
    * .ods
    * .nch
    * .xls
    * .nsf
    * .txt
    * .wab
    * .eml
    * .hlp
    * .mht
    * .nfo
    * .php
    * .asp
    * .shtml
    * .dbx

El troyano ignora las direcciones que contengan alguna de las siguientes cadenas en su nombre:

    * ntp-
    * ntp@
    * ntp.
    * test@
    * @www
    * @from.
    * smtp-
    * @smtp.
    * gold-certs
    * ftp.
    * .dial.
    * .ppp.
    * anyone
    * subscribe
    * announce
    * @gmetref
    * sql.
    * someone
    * nothing
    * you@
    * user@
    * reciver@
    * somebody
    * secure
    * whatever@
    * whoever@
    * anywhere
    * yourname
    * mustermann@
    * .kundenserver.
    * mailer-daemon
    * variabel
    * noreply
    * -dav
    * law2
    * .sul.t-
    * .qmail@
    * t-ipconnect
    * t-dialin
    * ipt.aol
    * time
    * freeav
    * @ca.
    * abuse
    * winrar
    * domain.
    * host.
    * viren
    * bitdefender
    * spybot
    * detection
    * ewido.
    * emsisoft
    * linux
    * google
    * @foo.
    * winzip
    * @example.
    * bellcore.
    * @arin
    * mozilla
    * iana@
    * iana-
    * @iana
    * @avp
    * icrosoft.
    * @sophos
    * @panda
    * @kaspers
    * free-av
    * antivir
    * virus
    * verizon.
    * @ikarus.
    * @nai.
    * @messagelab
    * nlpmail01.
    * clock

El troyano envía los siguientes mensajes en alemán o inglés:

Mensajes en alemán:

Asuntos: Podrán ser alguno de los siguientes:

    * 4,8 Mill. Osteuropaeer durch Fischer-Volmer Erlass
    * Auf Streife durch den Berliner Wedding
    * Auslaender bevorzugt
    * Deutsche Buerger trauen sich nicht ...
    * Auslaenderpolitik
    * Blutige Selbstjustiz
    * Deutsche werden kuenftig beim Arzt abgezockt
    * Paranoider Deutschenmoerder kommt in Psychia trie
    * Deutsche werden kuenftig beim Arzt abgezockt
    * Du wirst zum Sklaven gemacht!!!
    * Massenhafter Steuerbetrug durch auslaendische Arbeitnehmer
    * Gegen das Vergessen
    * Tuerkei in die EU
    * Hier sind wir Lehrer die einzigen Auslaender
    * Multi-Kulturell = Multi-Kriminell
    * S.O.S. Kiez! Polizei schlaegt Alarm
    * Transparenz ist das Mindeste
    * Trotz Stellenabbau
    * Vorbildliche Aktion
    * Du wirst ausspioniert ....!
    * Volk wird nur zum zahlen gebraucht!
    * 60 Jahre Befreiung: Wer feiert mit?
    * Graeberschaendung auf bundesdeutsche Anordnung
    * Schily ueber Deutschland

Los textos podrán ser algunos de los siguientes:

  [dirección de mail]
  Neue Dokumente:
  [dirección de mail]
  Botschafter in Kiew beschwerte sich noch 2004:
  [dirección de mail]
  Traumziel Deutschland:
  Ohne Deutsch nach Deutschland:
  [dirección de mail]
  [dirección de mail]
  Kanzler erleichtert Visaverfahren fr Golfstaaten:
  [dirección de mail]
  Vorbildliche Aktion:
  [dirección de mail]

  [dirección de mail]
  [dirección de mail]

  [dirección de mail]
  Jetzt weiss man auch, wie es dazu kommt, dass Drogen,
  Waffen & Handy"s in die Haende der Knacki"s gelangen!

  Auslaenderbanden terrorisieren Wahlkampf - deutsche
  Buerger trauen sich nicht ihre Meinung zu sagen!
  Weiter auf:
  [dirección de mail]
  Auslaender ueberfallen nationale Aktivisten:
  [dirección de mail]
  [dirección de mail]

  [dirección de mail]

  [dirección de mail]
  Polizeiexperten warnen: Ethnisch abgeschottete Mafia-Clans
  sind kaum noch zu durchdringen. Die Gerichte tragen
  Mitschuld.
  Weiter auf:
  [dirección de mail]

  [dirección de mail]
  EU-Abgeordnete goennen sich luxurioese Vollversorgung:
  [dirección de mail]
  Deutsche Krankenversicherungen muessen fuer
  Harems-Frauen zahlen:
  [dirección de mail]
  Kassenfunktionaere vervierfachten Gehalt:
  [dirección de mail]

 [dirección de mail]

  [dirección de mail]
  Immer mehr Frauen prostituieren sich:
  [dirección de mail]
  STAATSPROPAGANDA:
  [dirección de mail]

  [dirección de mail]

 [dirección de mail]

  In den fruehen Abendstunden des 13. Februar 1945 gegen
  21:41 Uhr heulten die Sirenen der Lazarettstadt Dresden
  das erste mal auf. Die Bewohner der Elbmetropole machten
  sich zu der Zeit noch keine Sorgen, da Dresden als Stadt
  ohne Bewaffnungund ohne militaerischen Nutzen bekannt
  war und von ca. 1,2 Millionen Frauen, Kindern und Greisen
  bewohnt wurde. Gegen 22:09 Uhr gab der Rundfunk durch,
  dadie alliierten Bomberverbaende ihren Kurs geaendert
  haben und nun auf Dresden zufliegen. Kurz darauf befanden
  sich 244 britische Bomber am Himmel der deutschen
  Kulturstadt. Drei Stunden nach dieser ersten Angriffswelle
  - es befanden sich bereits alle
  verfuegbarenRettungsmannschaften, Sanitaeter und
  Feuerwehmaenner in Dresden - verdunkelten weitere 500
  Bomber den Himmel. Am naechsten Tag folgte die letzte
  Angriffswelle mit erneut 300 US-B-17-Bombern. Zwischen
  12:12 Uhr und 12:21 Uhr warfen diese 783 Tonnen Bomben
  ab. - Das entspricht mehr als 85 Tonnen pro Minute. Nach
  dem Abwerfen setzten die US-Bomber zum Tiefflug an und
  beschossen Fluechtende mit ihren Bordwaffen. In diesen
  drei Angriffsschlaegen, die insgesamt 14 Stunden
  andauerten, warfen die Befreier 650.000 Brandbomben und
  200.000 Sprengbomben ab, welche einen Feuersturm von
  ueber 1000 Grad in der Stadt erzeugten. Obwohl Dresden
  weder Flugabwehr, noch Ruestungsindustrie oder aehnliche
  kriegswichtige Ziele besass wurden weit mehr als 350.000
  unschuldige deutsche Zivilisten in diesen zwei Tagen
  kaltbluetig ermordet. Keiner der schuldigen Alliierten
  wurde jemals fuer dieses brutale Kriegsverbrechen auchnur
  angeklagt und die Massenmedien und die bundesdeutsche
  Regierung schweigen diese Taten tot und sehen es nicht als
  noetig an den Opfern zu gedenken.!

  GEWALTEXZESS:
  [dirección de mail]
  Politiker zerrei t Menschenrechtsbericht:
  [dirección de mail]
  Schily = Hitler
  [dirección de mail]
  Schily wehrt sich gegen Hitler-Vergleiche:
  [dirección de mail]
  Sie hat ja wie eine Deutsche gelebt:
  [dirección de mail]
  [dirección de mail]
  Parallelgesellschaften - Feind hoerte mit:
  [dirección de mail]
  Sie war unerlaubt spazieren:
  [dirección de mail]
  Tiere an Autobahn geschlachtet:
  [dirección de mail]

  [dirección de mail]
  [dirección de mail]

und weisst es nicht einmal: [dirección de mail]

  [dirección de mail]
  ... damit Sie nicht als der erste Kanzler in die deutsche
  Geschichte eingehen, der Untertanen verboten hat, aus
  ihren Fenstern auf die Strasse zu gucken - selbst Nazis
  und Stalinisten haben niemals eine aehnliche Anordnung
  treffen lassen!

En cuanto a los mensajes en inglés, sus características serán las siguientes:

Asuntos: Podrán ser alguno de los siguientes:

    * The Whore Lived Like a German
    * Turkish Tabloid Enrages Germany with Nazi Comparisons
    * Dresden Bombing Is To Be Regretted Enormously
    * Armenian Genocide Plagues Ankara 90 Years On

Los textos podrán ser algunos de los siguientes:

  Full Article:
  [dirección de mail]

  Full Article:
  [dirección de mail]

El troyano controla la hora y fecha actual sincronizándose con una lista de servidores NTP (Network Time Protocol o Protocolo de Tiempo de Red). Si la fecha es 23/5/2005 o posterior, en lugar de enviar mensajes, el troyano intenta descargar y ejecutar otro archivo de alguno de los siguientes dominios:

    * people.freenet.de
    * scifi.pages.at
    * free.pages.at
    * home.pages.at
    * home.arcor.de

La lista de servidores NTP para la sincronización es la siguiente:

    * Rolex.PeachNet.edu
    * clock.psu.edu
    * ntp3.fau.de
    * utcnist.colorado.edu
    * sundial.columbia.edu
    * time-a.timefreq.bldrdoc.gov
    * ntp-sop.inria.fr
    * rolex.usg.edu
    * time.xmission.com
    * ntp.massayonet.com.br
    * ntp-1.ece.cmu.edu
    * time.nist.gov
    * ntp.lth.se
    * cuckoo.nevada.edu
    * ntp-2.ece.cmu.edu
    * time.kfki.hu
    * ntp.pads.ufrj.br
    * time-ext.missouri.edu
    * os.ntp.carnet.hr
    * timelord.uregina.ca
    * ntp2b.mcc.ac.uk

El troyano también intenta establecer si existe una conexión a la red, intentando conectarse a alguno de los siguientes dominios:

# microsoft.com
# bigfoot.com
# yahoo.com
# t-online.de
# google.com
# hotmail.com

Si no existe una conexión, el troyano muestra el siguiente mensaje:

  Memory Read in Winsock Module {0x0000001F} failed.
  Restart your Computer to fix this problem.

El troyano intenta finalizar todos los procesos cuyo nombre contenga alguna de las siguientes cadenas:

    * microsoftanti
    * gcas
    * gcip
    * giantanti
    * inetupd.
    * nod32kui
    * nod32.
    * fxsob
    * s-t-i-n-g
    * hijack
    * sober

El troyano intenta deshabilitar el cortafuego de Windows XP, modificando la siguiente entrada del registro:

  HKLM\SYSTEM\ControlSet001\Services\SharedAccess
  \Parameters\FirewallPolicy\StandardProfile
  EnableFirewall = "0"

También intenta deshabilitar la actualización automática de Windows, modificando la siguiente entrada:

  HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion
  \WindowsUpdate\Auto Update
  AUOptions = "0"

El gusano busca el siguiente archivo en el sistema. Si el mismo existe, el gusano no se ejecuta:

    * c:\windows\system32\bbvmwxxf.hml

Asunto del mensaje (virus que llegan por correo)

    * Gegen das Vergessen
    * Tuerkei in die EU
    * Dresden 1945
    * Massenhafter Steuerbetrug durch auslaendische Arbeitnehmer
    * Du wirst zum Sklaven gemacht!!!
    * Paranoider Deutschenmoerder kommt in Psychia trie
    * Deutsche werden kuenftig beim Arzt abgezockt
    * Blutige Selbstjustiz
    * Deutsche Buerger trauen sich nicht ...
    * Auslaenderpolitik
    * Auslaender bevorzugt
    * Auf Streife durch den Berliner Wedding
    * 4,8 Mill. Osteuropaeer durch Fischer-Volmer Erlass
    * Ich habe Ihre E-Mail bekommen!
    * Your Password & Account number
    * Hier sind wir Lehrer die einzigen Auslaender
    * Multi-Kulturell = Multi-Kriminell

2084
Visual Basic 6.0 e inferiores / [Código Fuente] No Trunca
« en: Sábado 21 de Mayo de 2005, 20:26 »
El archivo esta malo, no funciona

2085
Java / Re: Traducir Numeros Al Español
« en: Viernes 20 de Mayo de 2005, 20:14 »
Buscate en el Google que hay una funcion para hacerla, yo la se en VB y en C, pero no para Java.

2086
Dudas informáticas / Re: No Puedo Bajar Un Juego Quien Me Puede Ayudar
« en: Viernes 20 de Mayo de 2005, 19:59 »
Es que no es autoexec.net, sino autoexec.nt.
Aqui te va el codigo del archivo.

Código: Text
  1. @echo off
  2.  
  3. REM AUTOEXEC.BAT no se utiliza para inicializar el entorno de MS-DOS.
  4. REM AUTOEXEC.NT se usa para inicializar el entorno de MS-DOS a no ser
  5. REM que se especifique un archivo de inicio diferente en el archivo de
  6. REM informaci¢n de programa (PIF) de la aplicaci¢n.
  7.  
  8. REM Instalar las extensiones de CD-ROM
  9. lh %SystemRoot%\system32\mscdexnt.exe
  10.  
  11. REM Instalar el redirector de red (cargar antes que dosx.exe)
  12. lh %SystemRoot%\system32\redir
  13.  
  14. REM Instalar la compatibilidad con DPMI
  15. lh %SystemRoot%\system32\dosx
  16.  
  17. REM La siguiente l¡nea habilita Sound Blaster 2.0 para su compatibilidad en NTVDM.
  18. REM El comando para configurar el entorno BLASTER es como sigue a continuaci¢n:
  19. REM    SET BLASTER=A220 I5 D1 P330
  20. REM    donde:
  21. REM        A    especifica el puerto de E/S de la base de sound blaster
  22. REM        I    especifica la l¡nea de petici¢n de interrupciones
  23. REM        D    especifica el canal DMA de 8-bits
  24. REM        P    especifica el puerto de E/S de la base MPU-401
  25. REM        T    especifica el tipo de tarjeta Sound Blaster
  26. REM                 1 - Sound Blaster 1.5
  27. REM                 2 - Sound Blaster Pro I
  28. REM                 3 - Sound Blaster 2.0
  29. REM                 4 - Sound Blaster Pro II
  30. REM                 6 - SOund Blaster 16/AWE 32/32/64
  31. REM
  32. REM    El valor predeterminado es A220 I5 D1 T3 y P330. Si no se especifica algunos
  33. REM    de los modificadores, se usar  el valor predeterminado. (NOTA: puesto que todos
  34. REM    puertos est n virtualizados, la informaci¢n proporcionada aqu¡ no tiene que
  35. REM    coincidir con la configuraci¢n de hardware real.)  NTVDM es compatible s¢lo con Sound Blaster 2.0.
  36. REM    El modificador T se debe establecer a 3, si se especifica.
  37. SET BLASTER=A220 I5 D1 P330 T3
  38.  
  39. REM Para deshabilitar la compatibilidad de sound blaster 2.0 en NTVDM, especifique una direcci¢n de
  40. REM puerto E/S de base SB. Por ejemplo:
  41. REM    SET BLASTER=A0
  42.  
  43.  

2087
Vulnerabilidades / Dos Remota En Ipv6 De Microsoft Windows
« en: Viernes 20 de Mayo de 2005, 19:52 »
FrSIRT (French Security Incident Response Team), ha reportado una vulnerabilidad en Microsoft Windows XP y Server 2003, que podría ser explotada por un atacante remoto para provocar una denegación de servicio (DoS).

El problema reside en la implementación del stack TCP/IP IPv6, cuando se procesan ciertos paquetes maliciosamente construidos, en los que se activa el flag de SYN y las direcciones y puertos de origen son los mismos que los de destino (Land Attack). El resultado puede ser que el sistema deje de responder.

Una variante de esta vulnerabilidad (para IPv4), fue solucionada por Microsoft en el parche MS05-019 de abril de 2005 ("MS05-019 Ejecución de código y DoS (TCP/IP) (893066)", http://www.vsantivirus.com/vulms05-019.htm).

FrSIRT ha publicado un exploit para esta vulnerabilidad.

IPv6 es la versión 6 del Protocolo de Internet (IP, Internet Protocol), creada para superar los límites de la versión 4. Aunque aún no es utilizada de forma estándar, Windows XP ya la implementa, y hay redes que la utilizan.


Software afectado:

- Microsoft Windows XP
- Microsoft Windows XP SP1
- Microsoft Windows XP SP2
- Microsoft Windows Server 2003
- Microsoft Windows Server 2003 SP1
- Microsoft Windows 2000 SP4

NOTA: Aunque Microsoft afirma que los usuarios que instalaron el parche MS05-019 y utilizan Windows XP SP2, no son afectados (ver "Relacionados"), FrSIRT sigue afirmando que estos usuarios no están protegidos frente a esta nueva vulnerabilidad, que aunque relacionada, no es la misma a la que se refiere la compañía de Redmond. De todos modos Microsoft anunció un relanzamiento actualizado de este parche para junio de 2005.


Solución:

No hay parches de Microsoft al momento actual.

El impacto de esta vulnerabilidad está atenuada porque la mayoría de los routers no permiten el reenvío de paquetes IP malformados. Las configuraciones por defecto de los cortafuegos, ayudan a proteger una red de ataques externos.

Los cortafuegos de Windows XP y Windows Server 2003 ayudan a mitigar el problema. También cortafuegos de terceros como Zone Alarm.


Referencias:

- Referencia en FrSIRT: FrSIRT/ADV-2005-0559

Microsoft Windows IPv6 Remote Denial of Service Vulnerability
http://www.frsirt.com/english/advisories/2005/0559

Microsoft Windows XP/2003 IPv6 Remote Denial of Service Exploit
http://www.frsirt.com/exploits/20050517.LandIpV6.c.php


Relacionados:

Microsoft quita importancia al fallo en TCP/IP
http://www.vsantivirus.com/20-05-05b.htm

Microsoft Security Advisory (899480)
Vulnerability in TCP Could Allow Connection Reset (May 18, 2005)
http://www.microsoft.com/technet/security/...ory/899480.mspx

2088
Visual Basic 6.0 e inferiores / Re: Microfonos Para Chat
« en: Jueves 19 de Mayo de 2005, 19:38 »
Cita de: "Najer"
como usar microfonos en un chat
Eres nuevo... Pues Bienvenido y mira esto es programación en Visual Basic, lo que tu quieres va +- en Dudas Informaticas, creo no :huh: , jeje.

PD. Si usas algun programa de mensajeria instantanea, debe haber algun boton que se llame Audio.

Chao.

2090
La taberna del BIT / Fui Victima De Un Hoax
« en: Miércoles 18 de Mayo de 2005, 00:12 »
Ay no lo puedo creer hoy fui victima de un hoax :angry:  :angry:  :angry:  un amigo me lo envio por mail, y trata de una pagina donde venden gatitos bonsai, cuando JuanK me dijo que era falso no le crei, pero cuando me mandaron la página donde hablaba del hoax cai redondito que pena y lo reenvie casi a 20 contactos del correo.

Lo siento JuanK, Kev, Soultaker, eliza_marti, Hao, Jonathan, Serghio, BetoArteaga, Enko, Juez y Blag.

Creo que ha nadie mas del foro le mande, si es asi mil disculpas, he caido derechito.

2091
La taberna del BIT / Agujeros Negros, Agujeros De Gusano Y La Décima Di
« en: Martes 17 de Mayo de 2005, 22:14 »
Información extraida de AstroSeti

Autor: Dr. Michio Kaku
Traductor: Manuel Hermán
Site: mkaku.org

El pasado Junio, los astrónomos brindaban con copas de champán en los laboratorios de todo el mundo, saboreando su último descubrimiento. El reparado Telescopio Espacial Hubble de 2 mil millones de dólares, una de las perlas de la comunidad científica, había capturado una de las piezas más esquivas: un agujero negro. Pero el descubrimiento del Santo Grial de la astrofísica podía también avivar un viejo debate dentro de la comunidad física. ¿Qué se extiende al otro lado de un agujero negro?. Si alguien, imprudentemente, cae en un agujero negro, ¿será destrozado por su inmensa gravedad, como creen la mayoría de científicos, o será lanzado a un Universo paralelo, o emergerá en otra era temporal?. Para resolver esta compleja cuestión, los físicos están desarrollando uno de las más estrambóticos y tentadores capítulos de la física moderna. Tienen que navegar por un campo de minas de teorías potencialmente explosivas, como la posibilidad de los “agujeros de gusano”, “agujeros blancos”, máquinas del tiempo, ¡e incluso la décima dimensión!. Esta controversia puede confirmarse por la irónica observación de J.B.S. Haldane sobre que el Universo “no solo es tan extraño como suponemos, sino que es mucho más extraño de lo que suponemos.” Esta deliciosa polémica, que encanta a los físicos teóricos pero que alucina a los simples mortales, es el tema de mi último libro, Hiperespacio.

Agujeros Negros: Estrellas Colapsadas

Un agujero negro, en pocas palabras, es una estrella muerta masiva cuya gravedad es tan intensa que incluso la luz es incapaz de escapar, de aquí su nombre. Por definición, no se pueden observar, de modo que los científicos de la NASA se centraron en el pequeño núcleo de la galaxia M87, un “motor cósmico” supermasivo a 50 millones de años luz de la Tierra. Los astrónomos entonces mostraron que el núcleo de consistía en un feroz remolino de gas de hidrógeno supercaliente girando a 1,9 millones de kilómetros por hora. Para mantener este disco de gas girando tan violentamente en todas direcciones, tendría que tener una colosal masa concentrada en el centro, ¡con un peso de 2 a 3 mil millones de soles!. Un objeto con tal asombrosa cantidad de masa sería lo bastante masivo como para impedir que la luz escapase. Luego, un agujero negro.

El Puente Einstein-Rosen

Pero esto también reaviva una actual controversia sobre los agujeros negros. La mejor descripción de un agujero negro giratorio se dio en 1963 por el matemático neozelandés Roy Kerr, usando las ecuaciones de la gravedad de Einstein. Pero existe una extraña propiedad en esta solución. Predice que si uno cae en el agujero negro, podría ser absorbido a través de un túnel (llamado “puente de Einstein-Rosen") y disparado a través de un “agujero blanco” ¡en un Universo paralelo!. Kerr mostró que un agujero negro giratorio colapsaría no en un punto, sino en un “anillo de fuego”. Debido a que el anillo giraría muy rápidamente, las fuerzas centrífugas lo mantendría a salvo del colapso. Extraordinariamente, una sonda espacial enviada directamente a través del anillo no sería aplastada, sino que emergería intacta en el otro lado del puente Einstein-Rosen, en un Universo paralelo. Este “agujero de gusano” conectaría dos Universos paralelos, o incluso zonas distantes del mismo Universo.

A través del Espejo

La forma más simple de visualizar un agujero de gusano de Kerr es pensar en el Espejo de Alicia. Cualquiera que camine a través del Espejo sería transportado instantáneamente al País de las Maravillas, un mundo donde los animales hablan con adivinanzas y el sentido común no es nada común.

El marco del Espejo corresponde al anillo de Kerr. Cualquiera que camine a través del anillo de Kerr se transportaría al otro extremo del Universo o incluso al pasado. Como dos hermanos siameses unidos por la cadera, ahora tenemos dos universos unidos a través del Espejo. Algunos físicos se han preguntado si los agujeros negros o los agujeros de gusano podrían ser usados algún día como atajos a otro sector del Universo, o incluso como una máquina del tiempo al pasado lejano (haciendo posibles las hazañas de capa y espada de Star Wars). Sin embargo, advertimos que somos escépticos. La crítica reconoce que se han encontrado cientos de soluciones de agujeros de gusano a las ecuaciones de Einstein, y por esto no pueden ser descartadas en el saco de las estupideces. Pero apuntan que los agujeros de gusano pueden ser inestables, o que su intensa radiación y fuerzas subatómicas que rodean la entrada del agujero de gusano matarían a cualquiera que se atreviese a entrar. Se han provocado enérgicos debates entre los físicos sobre el tema de los agujeros negros. Por desgracia, esta controversia no puede ser resuelta, debido a que las ecuaciones de Einstein se colapsan en el centro de los agujeros negros o agujeros de gusano, donde la radiación y las fuerzas subatómicas pueden ser lo bastante feroces como para colapsar la entrada. El problema es que la teoría de Einstein solo funciona para la gravedad, no para las fuerzas cuánticas que gobiernan la radiación y las partículas subatómicas. Lo que se necesita es una teoría que abarque tanto la Teoría Cuántica de la Radiación como la gravedad de forma simultánea. En una palabra, para resolver el problema de los agujeros negros cuánticos, ¡necesitamos una “Teoría del Todo”!.

¿Una Teoría del Todo?

Uno de los mayores descubrimientos de la ciencia en el siglo XX son que las Leyes de la Física, a nivel fundamental, pueden resumirse en dos formalismos: (1) La Teoría de la Gravedad de Einstein, que nos da una descripción cósmica de lo muy grande, es decir, galaxias, agujeros negros y el Big Bang, y (2) la Teoría Cuántica, que nos da una descripción microscópica de lo muy pequeño, es decir el microcosmos de las partículas subatómicas y la radiación. Pero la suprema ironía, y seguramente una de las bromas cósmicas de la Naturaleza, es que parecen ser desconcertantemente distintas; incluso los mejores físicos del mundo, incluyendo a Einstein y Heisenberg, fallaron al unificar estas dos teorías en una. Las dos teorías usan distintas matemáticas y diferentes principios físicos para describir el Universo en sus respectivos dominios, el cósmico y el microscópico. Por suerte, ahora tenemos un candidato para esta teoría. (De hecho, es el único candidato. Los resultados de las propuestas rivales han mostrado ser inconsistentes). Es la llamada “Teoría de Supercuerdas”, y casi sin esfuerzo une la gravedad con la teoría de la radiación, lo que se requiere para resolver el problema de los agujeros de gusano cuánticos. La Teoría de Supercuerdas puede explicar las misteriosas leyes cuánticas de la física subatómica postulando que las partículas subatómicas son en verdad sólo resonancias de la vibración de una minúscula cuerda. Las vibraciones de la cuerda de un violín corresponden a notas musicales; de la misma forma las vibraciones de una supercuerda corresponden a las partículas que encontramos en la naturaleza. El Universo entonces es una sinfonía de cuerdas vibrantes. Y una bonificación adicional es que, como una cuerda se mueve en el tiempo, curvan el tejido del espacio alrededor de ellas, produciendo agujeros negros, agujeros de gusano, y otras soluciones exóticas a las ecuaciones de Einstein. De esta forma, de un solo golpe, la Teoría de Supercuerdas une ambas, la Teoría de Einstein y la Física Cuántica en un dibujo coherente y convincente.

Un Universo de 10 Dimensiones

La curiosa característica de las supercuerdas, sin embargo, es que solo pueden vibrar en 10 dimensiones. Esto es, de hecho, una de las razones por las que puede unificar las fuerzas conocidas del Universo: en 10 dimensiones tenemos “más espacio” para acomodar la Teoría de la Gravedad de Einstein y la Física subatómica. En cierto sentido, los intentos previos de unificar las fuerzas de la naturaleza fallaron debido a que una teoría estándar en 4 dimensiones es “demasiado pequeña” para meter todas las fuerzas en el mismo marco de trabajo matemático. Para visualizar las dimensiones superiores, piensa en un Jardín de Té japonés, donde una carpa pasa su vida entera nadando bajo un pequeño estanque. Las carpas son sólo vagamente conscientes de lo que sucede en el mundo más allá de la superficie. Para un “científico” carpa, el Universo consta solo de dos dimensiones, longitud y anchura. No hay algo similar a la altura. De hecho, son incapaces de imaginar una tercera dimensión más allá del estanque. La palabra “arriba” no tiene significado para ellos. (Imagina su angustia su de pronto fuesen sacados de su Universo bidimensional al “hiperespacio”, es decir ¡nuestro mundo!). Sin embargo, si llueve, la superficie del estanque se llena de ondas. Aunque la tercera dimensión está más allá de su comprensión, pueden ver con claridad las ondas viajando sobre la superficie del estanque. Así mismo, aunque los humanos no podemos “ver” las dimensiones superiores, podemos ver sus ondas cuando vibran. De acuerdo a esta teoría, la “luz” no es más que una vibración ondulando a lo largo de la quinta dimensión. Añadiendo dimensiones superiores, podemos acomodar fácilmente más y más fuerzas, incluyendo las fuerzas nucleares. En dos palabras: cuantas más dimensiones tengamos, más fuerzas podremos acomodar. Una crítica persistente a esta teoría, sin embargo, es que no vemos estas dimensiones superiores en el laboratorio. A día de hoy, cada evento del Universo, desde la más diminuta descomposición subatómica a las explosivas galaxias, puede ser descrito mediante 4 números (altura, anchura, profundidad, y tiempo), no 10 números. Para responder a estas críticas, muchos científicos creen (pero no pueden probar aún) que el Universo en el instante del Big Bang era de hecho completamente de dimensión 10. Solo tras el instante de la creación 6 de las 10 dimensiones se “enroscaron” en una pelota demasiado minúscula para observarla. En un sentido real, esta teoría es en verdad una Teoría de la Creación, cuando toda la potencia de un espacio-tiempo de 10 dimensiones se manifestó.

Física del Siglo 21

No es sorprendente que las matemáticas de las cuerdas de 10 dimensiones sean sobrecogedoramente maravillosas a la par que brutalmente complejas, y haya enviado ondas de choque a través de toda la comunidad matemática. Todas las nuevas áreas de las matemáticas han sido abiertas por esta teoría. Por desgracia, actualmente nadie es lo bastante inteligente como para resolver el problema de un agujero negro cuántico. Como dijo Edward Witten del Instituto de Estudios Avanzados en Princeton has, “La Teoría de Cuerdas es física del siglo 21 que accidentalmente cayó en el siglo 20”. Sin embargo, las matemáticas del siglo 21 necesarias para resolver los agujeros negros cuánticos ¡no se han descubierto aún!. Aún así, las apuestas son tan altas que los equipos de iniciativas físicas no han parado de intentar resolver la Teoría de Supercuerdas. Casi 5 000 artículos se han escrito sobre este tema. Como dijo el premio Nobel Steve Weinberg, “¿Cómo podría esperar nadie que muchos de los más brillantes jóvenes teóricos no trabajarían en ello?”. Los progresos son lentos pero seguros. El año pasado, se anunció un gran avance. Varios grupos de físicos anunciaron de forma independiente que la Teoría de Cuerdas puede resolver completamente en problema de un agujero negro cuántico. (Sin embargo, los cálculos eran tan diabólicamente complejos que sólo podían desarrollarse en 2, no en 10 dimensiones). De modo que aquí es dónde estamos ahora. Muchos físicos sienten que es solo una cuestión de tiempo el que alguna iniciativa física rompa por completo este delicado problema. Las ecuaciones, aunque difíciles, están bien definidas. Por lo que hasta entonces, ¡es aún algo prematuro comprar billetes para el agujero negro más cercano para visitar la galaxia vecina o cazar dinosaurios!


2092
Sobre los Foros de SoloCodigo / Re: Problemas Al Entrar A Los Foros
« en: Martes 17 de Mayo de 2005, 21:01 »
Llevo conectado desde hace mas de 4 horas al foro y no me pasa nada, un poco lento no mas pero es por mi conexión.

2093
Robótica / Construyen Robot Con Capacidad De Reproducirse
« en: Martes 17 de Mayo de 2005, 20:31 »
Información extraida de IBLNEWS

Un nuevo robot, construido con cuatro dados aparentemente simples, construye una copia de sí mismo en un plazo de dos minutos y medio.

Este descubrimiento demuestra que la reproducción no es exclusiva de los seres vivos, afirmaron Hod Lipson y colegas de la Universidad Cornell-Universität en Ithaca, estado norteamericano de Nueva York, constructores del robot que es presentado en la revista científica británica "Nature" (volumen 435, página 163) en su edición del Jueves.

La capacidad de reproducción de los robots podría ser útil en el espacio u otros ambientes peligrosos, donde el mantenimiento o la reparación por parte de los seres humanos es en general muy dificultosa o hasta imposible, opinaron los científicos.

Los dados que forman el robot tienen una altura de 10 centímentros y se mantienen unidos por electromagnetos (piezas de metal a través de las cuales se hace pasar una corriente eléctrica, con lo que se forma un magneto).

Para "reproducirse", el robot toma otros dados de un sitio en el que se almacenan estas piezas y las combina hasta formar una copia idéntica de sí mismo.

La distribución de los electromagnetos determina cuándo las uniones entre los dados individuales se mantienen o se disuelven. El nuevo robot construido por otro también tiene la capacidad de fabricar una copia de sí mismo, lo que los investigadores destacan como característica importante para calificar ese proceso como verdadera reproducción.

Video, deben descargar el Quick Time de Apple para ver el video

2094
La taberna del BIT / Sangre En Las Venas
« en: Martes 17 de Mayo de 2005, 18:52 »
Información extraida de iol
Un equipo de investigadores nipones ha desarrollado una célula de combustible capaz de funcionar con sangre, abriendo las puertas a una nueva una nueva generación de órganos e implantes artificiales.

Desarrollada para funcionar a partir de la glucosa transportada en la sangre, el equipo dirigido por el profesor Matsuhiko Nishizawa, de la Universidad de Tohoku, ha presentado un primer prototipo en público.

El primer prototipo tiene el tamaño de una diminuta moneda y es capaz de engendrar 0,2 milivatios de la electricidad, energía suficiente como para accionar un dispositivo de medición de azúcar en la sangre y transmitir los datos.

2095
JavaScript / Re: Ayuda Porfavorrrrrrrrrrrrrrr
« en: Martes 17 de Mayo de 2005, 18:27 »
Creo que no se puede eso es lo malo de algunos sitios gratuitos.

2096
Vulnerabilidades / Salto De Restricciones De Acceso
« en: Martes 17 de Mayo de 2005, 18:17 »
Cisco ha anunciado una vulnerabilidad en su módulo FWSM (Firewall
Services Module) versiones 2.3.1 y anteriores que permitiría a cierto
tipo de tráfico saltarse las listas de acceso expresamente dadas para
filtrar tráfico.

El FWSM es un firewall integrado en los switches Catalyst 6500 y
routers Cisco 7600.

Esta vulnerabilidad aparece cuando se activa el filtrado de URL, FTP o
HTTPS y se añaden excepciones a dicho filtrado de contenidos. Si el
añadido de excepciones de filtrado a URL, HTTPS o FTP se hace mediante
el comandos de tipo 'filter < url | https | ftp > except' para excluir
ciertas direcciones del proceso es cuando se presenta el problema, ya
que cuando algún tráfico TCP se ajusta a dicha excepción, deja de
aplicársele el resto de la ACL en cualquier interfaz del dispositivo.

Se recomienda actualizar a la versión 2.3(2) o posterior de FWSM. Si
se dispone de versiones antiguas y no se quiere actualizar a la rama
2.3, los usuarios de la 2.2 pueden actualizar a 2.2(1)18 y los de la
1.1 a la 1.1(4)4 o posterior.

La dirección para descargar las actualizaciones es la oficial de
costumbre:
http://www.cisco.com

Más Información:

FWSM URL Filtering Solution TCP ACL Bypass Vulnerability
http://www.cisco.com/warp/public/707/cisco...50511-url.shtml

2097
Vulnerabilidades / Dos Remoto En Yahoo! Messenger
« en: Martes 17 de Mayo de 2005, 17:44 »
Yahoo! Messenger es un servicio de mensajería gratuita que permite la comunicación con otras personas, vía texto, voz o video.

Se ha detectado una vulnerabilidad del tipo denegación de servicio (DoS), que puede ser explotada de forma remota.

El problema se origina por un fallo en la aplicación al manejar ciertas condiciones de excepción.

Un usuario remoto puede provocar que el programa se desconecte, mediante el envío de correo electrónico malicioso, u obligando al usuario a visitar páginas web modificadas especialmente.

La vulnerabilidad ha sido comprobada al menos en las versiones 5.x a 6.0, ejecutándose bajo Windows, pero versiones anteriores y en otros sistemas operativos, también pueden ser vulnerables.

La siguiente prueba de concepto ha sido publicada en bugtraq:

    <a href=
    "YMSGR:%63%68%61%74%3F:::%26%26%26%26">Click Here</a>
    <a href="YMSGR:Chat?:::%26%26%26%26">Click Here</a>


Software vulnerable

- Yahoo! Messenger 5.0.1232
- Yahoo! Messenger 5.0.1065
- Yahoo! Messenger 5.0.1046
- Yahoo! Messenger 5.0
- Yahoo! Messenger 5.5.1249
- Yahoo! Messenger 5.5
- Yahoo! Messenger 5.6.0.1358
- Yahoo! Messenger 5.6.0.1356
- Yahoo! Messenger 5.6.0.1355
- Yahoo! Messenger 5.6.0.1351
- Yahoo! Messenger 5.6.0.1347
- Yahoo! Messenger 5.6
- Yahoo! Messenger 6.0.0.1921
- Yahoo! Messenger 6.0.0.1750
- Yahoo! Messenger 6.0.0.1643
- Yahoo! Messenger 6.0


Soluciones

No se han publicado parches o nuevas versiones al momento de este aviso.

Bugtraq publica una solución parcial, no oficial, que puede disminuir el riesgo provocado por esta vulnerabilidad. Para implementarla, se debe eliminar la entrada "c:\progra~1\yahoo!\messenger\ypager.exe %1" de la siguiente clave del registro:

    HKEY_CLASSES_ROOT\ymsgr\shell\open\command


Referencias:

- Identificado en BugTraq como ID 13626

Yahoo! Messenger URL Handler Remote Denial Of Service Vulnerability
http://www.securityfocus.com/bid/13626/

 Yahoo! Messenger URL Handler Remote DoS Vulnerability
http://www.securityfocus.com/archive/1/398164

2098
Visual Basic 6.0 e inferiores / Re: Script En Inicio De Windows
« en: Lunes 16 de Mayo de 2005, 19:38 »
Lo necesitas con un VBScript???, no sabria como, pero con VB solo, podrias utilizar un formulario que se maximize al principio de windows y ocupe toda la pantalla, y no deje minimizarlo, quitandole el caption y los botones de control.

Ojala te sirva.
Chao

2099
Visual Basic 6.0 e inferiores / Re: Bloquear El Uso De Teclas
« en: Lunes 16 de Mayo de 2005, 19:28 »
Puedes hacerlo asi:
Código: Text
  1. Private Sub Form_KeyPress(KeyAscii As Integer)
  2. If KeyAscii = 27 Then
  3.  MsgBox &#34;No se puede usar esta tecla&#34;
  4.  'Codigo que quieras colocar
  5. End If
  6. End Sub
  7.  
Ojala te sirva.
Chao

2100
Visual Basic 6.0 e inferiores / Re: Bisiesto
« en: Domingo 15 de Mayo de 2005, 01:32 »
Cita de: "tyron"
if Año Mod 4 = 0 then
'es bisiesto
else
'no lo es
end if
Ay tomas incluso los que son de 100.
No vale.

Páginas: 1 ... 82 83 [84] 85 86 ... 123