• Miércoles 12 de Febrero de 2025, 20:02

Mostrar Mensajes

Esta sección te permite ver todos los posts escritos por este usuario. Ten en cuenta que sólo puedes ver los posts escritos en zonas a las que tienes acceso en este momento.


Mensajes - RadicalEd

Páginas: 1 ... 84 85 [86] 87 88 ... 123
2126
Virus / Re: Sober.o
« en: Miércoles 4 de Mayo de 2005, 17:27 »
Sober.O Sigue acechando

Cuando Worm.W32/Sober.O@MM es ejecutado, realiza las siguientes acciones:

   1. Muestra el siguiente mensaje:



Detectado en tránsito un gran número de correos electrónicos con una
nueva variante del gusano Sober. Se recomienda a los usuarios extremen
la precaución a la hora de abrir archivos adjuntos no solicitados, en
este caso especialmente los que nos lleguen en formato ZIP con el
cuerpo del mensaje en inglés.

En primer lugar destacar a los antivirus que han detectado esta nueva
variante desde el primer instante de su aparición, bien por heurística
o firma genérica, y por tanto han protegido a sus usuarios sin
necesidad de una actualización a posteriori.

Detección proactiva:

Antivir :: Worm/Sober.gen
Dr.Web :: BACKDOOR.Trojan
NOD32 :: probably a variant of Win32/Sober
McAfee :: W32/Sober.gen@MM
Panda :: [TruPrevent]

A continuación los tiempos en ofrecer la actualización reactiva, a
posteriori de su aparición, con firmas de detección específicas.

Detección reactiva:

ClamAV 02.05.2005 18:39 :: Worm.Sober.P
Kaspersky 02.05.2005 18:44 :: Email-Worm.Win32.Sober.p
F-Prot 02.05.2005 18:57 :: W32/Sober.O@mm
BitDefender 02.05.2005 19:24 :: Win32.Sober.O@mm
NOD32 02.05.2005 20:15 :: Win32/Sober.O
Panda 02.05.2005 20:55 :: W32/Sober.V.worm
eTrust-Iris 02.05.2005 21:57 :: Win32/Sober.53554!Worm
Antivir 02.05.2005 22:26 :: Worm/Sober.P
Norman 02.05.2005 22:51 :: Sober.O@mm
Trend Micro 02.05.2005 23:17 :: WORM_SOBER.S
McAfee 02.05.2005 23:44 :: W32/Sober.p@MM!zip

El gusano está programado en Visual Basic, el ejecutable original ha
ha sido comprimido con UPX, y a su vez el gusano lo envía adjunto por
correo electrónico comprimido bajo formato ZIP.

Si un usuario abre el archivo y lo ejecuta, aparecerá una ventana
simulando un error de descompresión:

WinZip Self-Extractor
Error: CRC not complete
[OK]

Mientras que el usuario visualiza ese mensaje el gusano ya habrá
comenzado la infección del sistema. Copia en la carpeta Windows
dentro del subdirectorio \Connection Wizard\Status\ los archivos

%Windir%\Connection Wizard\Status\csrss.exe
%Windir%\Connection Wizard\Status\packed1.sbr
%Windir%\Connection Wizard\Status\packed2.sbr
%Windir%\Connection Wizard\Status\packed3.sbr
%Windir%\Connection Wizard\Status\services.exe
%Windir%\Connection Wizard\Status\smss.exe
%Windir%\Connection Wizard\Status\sacri1.ggg

Y en la carpeta de sistema de Windows los siguiente:

%System%\adcmmmmq.hjg
%System%\langeinf.lin
%System%\nonrunso.ber
%System%\seppelmx.smx
%System%\xcvfpokd.tqa

Además añade las típicas entrada en el registro de Windows para
asegurarse su ejecución en cada inicio de sistema:

" WinStart" = "%Windir%\Connection Wizard\Status\services.exe"

tanto en
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
como en
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run

Para propagarse, busca en el sistema infectado direcciones de correo
electrónico en todos los archivos con extensión:

abc
abd
abx
adb
ade
adp
adr
asp
bak
bas
cfg
cgi
cls
cms
csv
ctl
dbx
dhtm
doc
dsp
dsw
eml
fdb
frm
hlp
imb
imh
imh
imm
inbox
ini
jsp
ldb
ldif
log
mbx
mda
mdb
mde
mdw
mdx
mht
mmf
msg
nab
nch
nfo
nsf
nws
ods
oft
php
phtm
pl
pmr
pp
ppt
pst
rtf
shtml
slk
sln
stm
tbb
txt
uin
vap
vbs
vcf
wab
wsh
xhtml
xls
xml

Evita enviarse aquellas direcciones de correo electrónico que
contengan algunas de las siguientes cadenas:

-dav
.dial.
.kundenserver.
.ppp.
.qmail@
.sul.t-
@arin
@avp
@ca.
@example.
@foo.
@from.
@gmetref
@iana
@ikarus.
@kaspers
@messagelab
@nai.
@panda
@smtp.
@sophos
@www
abuse
announce
antivir
anyone
anywhere
bellcore.
bitdefender
clock
detection
domain.
emsisoft
ewido.
free-av
freeav
ftp.
gold-certs
google
host.
icrosoft.
ipt.aol
law2
linux
mailer-daemon
mozilla
mustermann@
nlpmail01.
noreply
nothing
ntp-
ntp.
ntp@
office
password
postmas
reciver@
secure
service
smtp-
somebody
someone
spybot
sql.
subscribe
support
t-dialin
t-ipconnect
test@
time
user@
variabel
verizon.
viren
virus
whatever@
whoever@
winrar
winzip
you@
yourname

Para enviarse por correo electrónico, en primer lugar examina la dirección
a la que va a enviarse. Si el dominio es GMX o termina con .AT, .CH, .DE o
.LI se envía con textos en alemán, para el resto de direcciones lo hará
en inglés.

El archivo adjunto puede ser uno de los siguientes:


_PassWort-Info.zip
account_info.zip
account_info-text.zip
autoemail-text.zip
error-mail_info.zip
free_PassWort-Info.zip
Fifa_Info-Text.zip
LOL.zip
mail_info.zip
okTicket-info.zip
our_secret.zip

El remite lo elige entre:

Admin
Hostmaster
Info
Postmaster
Register
Service
Webmaster

Mientras que el asunto podrá ser alguno de los siguientes:

mailing error
Re:
Registration Confirmation
Your email was blocked
Your Password

Y en el caso de la versión en alemán:

Glueckwunsch: Ihr WM Ticket
Ich bin's, was zum lachen ;)
Ihr Passwort
Ihre E-Mail wurde verweigert
Mail-Fehler!
WM Ticket Verlosung
WM-Ticket-Auslosung


En cuanto al cuerpo del mensaje, en inglés algunos de los siguientes:

ok ok ok,,,,, here is it

Account and Password Information are attached!
Visit: http:/ /www.[dominio]

This is an automatically generated E-Mail Delivery Status Notification.
Mail-Header, Mail-Body and Error Description are attached

Con una línea al final que elige entre:

Attachment-Scanner: Status OK
AntiVirus: No Virus found
Server-AntiVirus: No Virus (Clean)
http:/ / www.[dominio]


Mientras que en la versión en alemán los textos pueden ser:

Passwort und Benutzer-Informationen befinden sich in der beigefuegten
Anlage.
http:/ /www.[dominio]
*-* MailTo: PasswordHelp


Diese E-Mail wurde automatisch erzeugt
Mehr Information finden Sie unter http://www.[dominio]
Folgende Fehler sind aufgetreten:
Fehler konnte nicht Explicit ermittelt werden
Aus Datenschutzrechtlichen Gruenden, muss die vollstaendige E-Mail
incl. Daten gezippt & angehaengt werden.
Wir bitten Sie, dieses zu beruecksichtigen.
Auto ReMailer#


Nun sieh dir das mal an
Was ein Ferkel ....

Herzlichen Glueckwunsch,
beim Run auf die begehrten Tickets fr die 64 Spiele der
Weltmeisterschaft 2006 in Deutschland sind Sie dabei.Weitere Details
ihrer Daten entnehmen Sie bitte dem Anhang.

St. Rainer Gellhaus
--- Pressesprecher Jens Grittner und Gerd Graus
--- FIFA Fussball-Weltmeisterschaft 2006
--- Organisationskomitee Deutschland
--- Tel. 069 / 2006 - 2600
--- Gerd.Graus@ok2006.de

Con una línea final que elige entre:

Mail-Scanner: Es wurde kein Virus festgestellt
AntiVirus: Kein Virus gefunden
AntiVirus-System: Kein Virus erkannt
WebSite: http://www.[dominio]

2127
Vulnerabilidades / Vulnerabilidades En Libtif
« en: Miércoles 4 de Mayo de 2005, 17:24 »
Sun ha anunciado - en http://sunsolve.sun.com/search/document.do...ey=1-26-57769-1 - la existencia de múltiples vulnerabilidades, explotables de forma remota, que pueden permitir a un atacante la ejecución de código arbitrario.

Se han encontrado hasta cuatro vulnerabilidades diferentes en la librería libtiff(3), empleada para la lectura y escritura de archivos en el formato gráfico Tiff (Tag Image File Format). Estas vulnerabilidades pueden permitir a usuarios remotos sin privilegios la ejecución de código arbitrario con los privilegios del usuario local que haya cargado una imagen .tiff maliciosamente creada por el atacante.

El ataque podrá realizarse bien directamente cargando la imagen con el programa visualizador de imágenes, o desde un e-mail o un sitio web.

Sun ha publicado las siguientes actualizaciones:

Para plataforma SPARC

Solaris 7 (OpenWindows): http://sunsolve.sun.com/search/document.do...-21-118953-02-1
Solaris 8 (CDE): http://sunsolve.sun.com/search/document.do...-21-109931-10-1
Solaris 9 (CDE): http://sunsolve.sun.com/search/document.do...-21-114219-11-1

Para plataforma x86

Solaris 7 (OpenWindows): http://sunsolve.sun.com/search/document.do...-21-118954-02-1
Solaris 8 (CDE): http://sunsolve.sun.com/search/document.do...-21-109932-10-1
Solaris 9 (CDE): http://sunsolve.sun.com/search/document.do...-21-114220-11-1

2128
Sobre los Foros de SoloCodigo / Re: Error En C++
« en: Miércoles 4 de Mayo de 2005, 17:21 »
Cita de: "solocodigo"
Hola RadicalEd,

Esto es lo mismo que le paso a Brroz

http://foros.solocodigo.com/index.php?showtopic=14354

Algo habrás puesto en ese mensaje que no le ha gustado al servidor  :ph34r:

Un saludo.
Lo que pasa es que esa respuesta ya la he hecho varias veces, he puesto lo de compilar con gcc y no me falla, acabo de intentar con este mensaje y me sale error tambien

2129
La taberna del BIT / Ovejas Humanas
« en: Martes 3 de Mayo de 2005, 22:29 »
Información extraida de PeriodistaDigital
En una granja a 10 kms a las afueras de Reno, ciudad repleta de casinos al estilo Las Vegas, hay un rebaño de unas cincuenta malolientes ovejas. Parecen normales, pero no lo son: poseen hígados parcialmente humanos, corazones con células humanas e incluso cerebros con trazas humanas.

Estos 50 mansos ejemplares de la Universidad de Nevada, en Reno (UNR), son algo así como el primer rebaño de animales humanos del que existe constancia. Los experimentos de la Universidad de Nevada encajan dentro de las normas éticas de la Academia de Ciencias de EEUU, que considera la mezcla de células de animales y de humanos como una parte vital el futuro de los trasplantes, la terapias génicas y los nuevos medicamentos para combatir enfermedades degenerativas, informa de Associated Press.

En los últimos años se han inyectado células madre humanas en ratones, se ha introducido el ADN humano en los conejos y se han creado incluso cerdos con sangre humana. El mito de la quimera griega –león, cabra y serpiente a partes iguales– parece cada vez más cercano, y decenas de científicos y expertos en biotecnología han dado la voz de alerta.

El caso de los animales humanos de Reno salió a la luz hace unos meses, cuando uno de los investigadores de la Universidad de Nevada denunció los sacrificios y los malos tratos hacia las ovejas. El Departamento de Agricultura ha abierto dos investigaciones para determinar si los experimentos violan la ley.

Pero los investigadores de la Universidad de Reno sostienen que todo lo que hacen está bajo el amparo de lo prescrito por la Academia de Ciencias, y para demostrarlo han abierto sus puertas a los medios y han sido fieles a la consigna: «Nada que ocultar».

En declaraciones a la agencia AP, el científico Jasón Chamberlain admite sin remilgos cómo espera practicar la eutanasia a una oveja preñada para extraer a una de sus crías, la misma que recibió una dosis de células humanas en el cerebro cuando era todavía un feto, hace dos meses. «Es como trabajar con ratones, pero a mayor escala», admite Chamberlain, que no parece expresar ningún remordimiento, ni por el sacrificio de las ovejas ni por las implicaciones éticas del experimento. Sin embargo, la Academia de Ciencias norteamericana recomendó la semana pasada que todos los centros donde se experimente con la mezcla de células animales y humanas establezcan un Comité de Etica que fije los límites de las investigaciones.

Los experimentos de la Universidad de Reno han puesto de nuevo en guardia a científicos como Stuart Newman, del Medical College de Nueva York, y a expertos como Jeremy Rifkin, autor de El siglo de la biotecnología. Ambos reclaman que las autoridades federales tomen cartas en el asunto y fijen las reglas definitivas sobre la mezcla de células animales y humanas antes de que sea demasiado tarde.

Hoy por hoy, la Academia de Ciencias «recomienda» que no se inserten células humanas en embriones de chimpancés ni de otros primates. El responsable de las ovejas humanas es el científico Esmail Zanjani, que presume de contar ya en su rebaño con bovinos que tienen hígados con el 40% de células humanas.

En su opinión, y dada la capacidad del hígado humano para regenerarse, la primera aplicación del experimento podría ser justamente la de los trasplantes. Zanjani se defiende con un «no estamos creando monstruos ni nada que se parezca remotamente a un ser humano», se explica.

Sus experimentos, admite, tardarán aún años en dar sus frutos. Los investigadores no las tienen todas consigo a la hora de recaudar fondos. En cualquier caso, la puerta para la fusión de células humanas y animales está abierta. Ninguna oveja, que se sepa, ha intentado saltar la cerca y reclamar ese deseo tan humano.

2130
Visual Basic 6.0 e inferiores / Re: Shape
« en: Martes 3 de Mayo de 2005, 22:25 »
Esto ya lo hice Soultaker, es mas lo del lado ya tambien, pero lo que no trunka es cuando son más de 2 columnas ay viene el chingo problema :( y no lo he podido acomodar.

2131
Publicaciones y e-books / Re: Hosting De Imagenes
« en: Martes 3 de Mayo de 2005, 21:15 »
Cita de: "Soultaker"
Cita de: "Hao"
http://www.xlekox.org/links/index.php?action=displaycat&catid=10]Hosting de Imagenes y Videos (acceso ilimitado) [/b]

HAO :lightsabre:
El enlace de HAO me manda a la pagina del E-Mule
A mi me manda a la de ORAL B :huh: , lo que pasa es que Hao le coloco al principio parece una etiqueta de negrilla despues del http://<b>, aqui esta el error.

2132
Sobre los Foros de SoloCodigo / Re: Error En C++
« en: Martes 3 de Mayo de 2005, 19:47 »
Cita de: "Soultaker"
A mi no me salió ningún error cuando hice para responder ese post.

 :comp:
Lo pudistes responder???, trata de responderlo, no solo escribas lo que vas a decir sino que dale al boton responder, de pronto sea solo a mi.

2133
Sobre los Foros de SoloCodigo / Error En C++
« en: Martes 3 de Mayo de 2005, 19:25 »
Hola Admin, estaba tratando de responder este post en C++ y me salio este error, y no me dejo responder el post


2134
Publicaciones y e-books / Re: Hosting De Imagenes
« en: Martes 3 de Mayo de 2005, 18:39 »
Cita de: "Eman"
hola, yo para las imagenes uso esta pagina es muy buena y claro esta es gratis
solo recuerden no poner archivos muy pesados ;)

http://www.imageshack.us/
Yo la conozco como imageshack.ws, y esta al pie de mi firma para que suban imagenes ahi y no gasten espacio en el servidor

2135
Virus / Sober.o
« en: Martes 3 de Mayo de 2005, 18:30 »
Peligrosidad: 3 - Media  
Difusión: Media
Fecha de Alta:03-05-2005
Última Actualización:03-05-2005
Daño:  Bajo
[Explicación de los criterios]
Dispersibilidad: Alto
Nombre completo: Worm.W32/Sober.O@MM    
Tipo: [Worm] - Programa que se replica copiándose entero (sin infectar otros ficheros) en la máquina infectada, y a través de redes de ordenadores
Plataforma: [W32] - Ejecutable PE (.EXE, .SCR, .DLL) que corre en Windows de 32 bits: 95, 98, Me, NT, 2000, XP, 2003
Mecanismo principal de difusión: [MM] - Virus que envía masivamente mensajes de correo electrónico, habitualmente a todas las direcciones capturadas en el sistema infectado.
Tamaño (bytes): 53554
Tamaño comprimido (bytes): 53728
Alias:W32.Sober.O@mm (Symantec), WORM_SOBER.S (Trend Micro), W32/Sober.V.worm (Panda Software), Win32.Sober.N (Computer Associates), W32/Sober.p@MM (McAfee), W32/Sober-N (Sophos), Sober.O@mm (Norman), Sober.P (F-Secure), Email-Worm.Win32.Sober.p (Kaspersky (viruslist.com)), Win32/Sober.O (ClamAV), Worm.Sober.P (ClamAV), Win32.Sober.O@mm (Bit Defender), Win32/Sober.O (ESET (NOD32)), Worm/Sober.P (Otros)
Detalles
Cuando Worm.W32/Sober.O@MM es ejecutado, realiza las siguientes acciones:
Muestra un mensaje con el siguiente contenido:
Título: WinZip Self-Extractor
Mensaje: Error:  CRC not complete

Crea los siguientes ficheros:
%Windir%\Connection Wizard\Status\csrss.exe
%Windir%\Connection Wizard\Status\packed1.sbr
%Windir%\Connection Wizard\Status\packed2.sbr
%Windir%\Connection Wizard\Status\packed3.sbr
%Windir%\Connection Wizard\Status\services.exe
%Windir%\Connection Wizard\Status\smss.exe
%Windir%\Connection Wizard\Status\sacri1.ggg
%Windir%\Connection Wizard\Status\sacri2.ggg
%Windir%\Connection Wizard\Status\sacri3.ggg
%Windir%\Connection Wizard\Status\voner1.von
%Windir%\Connection Wizard\Status\voner2.von
%Windir%\Connection Wizard\Status\voner3.von
%Windir%\Connection Wizard\Status\sysonce.tst
%Windir%\Connection Wizard\Status\fastso.ber
%System%\adcmmmmq.hjg
%System%\langeinf.lin
%System%\nonrunso.ber
%System%\seppelmx.smx
%System%\xcvfpokd.tqa

Notas:
%Windir% es una variable que hace referencia al directorio de instalación de Windows.
Por defecto es C:\Windows (Windows 95/98/Me/XP) o C:\Winnt (Windows NT/2000).
%System% es una variable que hace referencia al directorio del sistema de Windows.
Por defecto es C:\Windows\System (Windows 95/98/Me), C:\Winnt\System32 (Windows NT/2000), o C:\Windows\System32 (Windows XP).

Los ficheros sacri1.ggg, sacri2.ggg, sacri3.ggg, voner1.von, voner2.von, voner3.von, sysonce.tst, fastso.ber, adcmmmmq.hjg, langeinf.lin, nonrunso.ber, seppelmx.smx, xcvfpokd.tqa no poseen contenido malicioso.


Para ejecutarse automáticamente cada vez que el sistema es reiniciado, añade los valores indicados a las siguientes claves del registro de Windows:
Clave: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
Valor: " WinStart" = "%Windir%\Connection Wizard\Status\services.exe"

Clave: HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
Valor: "_WinStart" = "%Windir%\Connection Wizard\Status\services.exe"

Comprueba la disponibilidad de una conexión a red, contactando con un servidor NTP a través del puerto 37, o conectándose a alguno de los siguientes dominios:
microsoft.com
bigfoot.com
yahoo.com
t-online.de
google.com
hotmail.com


Obtiene direcciones electrónicas contenidas en ficheros de las siguientes extensiones:
.abc
.abd
.abx
.adb
.ade
.adp
.adr
.asp
.bak
.bas
.cfg
.cgi
.cls
.cms
.csv
.ctl
.dbx
.dhtm
.doc
.dsp
.dsw
.eml
.fdb
.frm
.hlp
.imb
.imh
.imh
.imm
.inbox
.ini
.jsp
.ldb
.ldif
.log
.mbx
.mda
.mdb
.mde
.mdw
.mdx
.mht
.mmf
.msg
.nab
.nch
.nfo
.nsf
.nws
.ods
.oft
.php
.phtm
.pl
.pmr
.pp
.ppt
.pst
.rtf
.shtml
.slk
.sln
.stm
.tbb
.txt
.uin
.vap
.vbs
.vcf
.wab
.wsh
.xhtml
.xls
.xml

El gusano evita enviarse a aquellas direcciones electrónicas que contengan alguna de las siguientes cadenas de texo:
-dav
.dial.
.kundenserver.
.ppp.
.qmail@
.sul.t-
@arin
@avp
@ca.
@example.
@foo.
@from.
@gmetref
@iana
@ikarus.
@kaspers
@messagelab
@nai.
@panda
@smtp.
@sophos
@www
abuse
announce
antivir
anyone
anywhere
bellcore.
bitdefender
clock
detection
domain.
emsisoft
ewido.
free-av
freeav
ftp.
gold-certs
google
host.
icrosoft.
ipt.aol
law2
linux
mailer-daemon
mozilla
mustermann@
nlpmail01.
noreply
nothing
ntp-
ntp.
ntp@
office
password
postmas
reciver@
secure
service
smtp-
somebody
someone
spybot
sql.
subscribe
support
t-dialin
t-ipconnect
test@
time
user@
variabel
verizon.
viren
virus
whatever@
whoever@
winrar
winzip
you@
yourname


Intenta enviar una copia de sí mismo a las direcciones recopiladas.

El mensaje enviado podría estar escrito tanto en inglés como en alemán, y posee las siguientes características:
Alemán:

Asunto: uno de los siguientes:
Ihr Passwort
Mail-Fehler!
Ihre E-Mail wurde verweigert
Ich bin's, was zum lachen ;)
Glueckwunsch: Ihr WM Ticket
WM Ticket Verlosung
WM-Ticket-Auslosung

Cuerpo del mensaje: uno de los siguientes:
Passwort und Benutzer-Informationen befinden sich in der beigefuegten Anlage.
http:/ /www.[- dominio_aleatorio -]
*-* MailTo: PasswordHelp


Diese E-Mail wurde automatisch erzeugt
Mehr Information finden Sie unter http:/ /www.[- dominio_aleatorio -]
Folgende Fehler sind aufgetreten:
Fehler konnte nicht Explicit ermittelt werden
Aus Datenschutzrechtlichen Gruenden, muss die vollstaendige E-Mail incl. Daten gezippt & angehaengt werden.
Wir bitten Sie, dieses zu beruecksichtigen.
Auto ReMailer#


Nun sieh dir das mal an
Was ein Ferkel ....


Herzlichen Glueckwunsch,
beim Run auf die begehrten Tickets fr die 64 Spiele der Weltmeisterschaft 2006 in Deutschland sind Sie dabei.Weitere Details ihrer Daten entnehmen Sie bitte dem Anhang.

St. Rainer Gellhaus
--- Pressesprecher Jens Grittner und Gerd Graus
--- FIFA Fussball-Weltmeisterschaft 2006
--- Organisationskomitee Deutschland
--- Tel. 069 / 2006 - 2600
--- Gerd.Graus@ok2006.de


Añade al final del mensaje alguno de los siguientes mensajes elegido aleatoriamente:
Mail-Scanner: Es wurde kein Virus festgestellt
AntiVirus: Kein Virus gefunden
AntiVirus-System: Kein Virus erkannt
WebSite: http:/ /www.[random domain]

Fichero Anexo: uno de los siguientes:
LOL.zip
autoemail-text.zip
_PassWort-Info.zip
Fifa_Info-Text.zip
okTicket-info.zip

Nota: El anexo es un fichero comprimido .zip, que contiene una copia del gusano.
El nombre del fichero contenido por el archivo .zip es alguno de los siguientes:
Winzipped-Text_Data.txt[- muchos espacios en blanco -].pif
Winzipped-Text_Data.txt[- muchos espacios en blanco -].exe.
Inglés:

Asunto: uno de los siguientes:
Re:Your Password
Re:Registration Confirmation
Re:Your email was blocked
Re:mailing error
Re: [- vacío -]

Cuerpo del mensaje: uno de los siguientes:
ok ok ok,,,,, here is it


Account and Password Information are attached!
Visit: http:/ /www.[- dominio_aleatorio -]


This is an automatically generated E-Mail Delivery Status Notification.
Mail-Header, Mail-Body and Error Description are attached


Añade al final del mensaje alguno de los siguientes mensajes elegido aleatoriamente:
Attachment-Scanner: Status OK
AntiVirus: No Virus found
Server-AntiVirus: No Virus (Clean)
http:/ / www.[- dominio_aleatorio -]

Fichero Anexo: uno de los siguientes:
our_secret.zip
mail_info.zip
error-mail_info.zip
account_info.zip
account_info-text.zip

Nota: El anexo es un fichero comprimido .zip, que contiene una copia del gusano.
El nombre del fichero contenido por el archivo .zip es alguno de los siguientes:
Winzipped-Text_Data.txt[- muchos espacios en blanco -].pif
Winzipped-Text_Data.txt[- muchos espacios en blanco -].exe.


Elimina, en caso de que existan, los siguientes ficheros:
%ProgramFiles%\Symantec\Liveupdate\a*.exe
%ProgramFiles%\Symantec\Liveupdate\luc*.exe
%ProgramFiles%\Symantec\Liveupdate\ls*.exe
%ProgramFiles%\Symantec\Liveupdate\luu*.exe

Nota: %ProgramFiles% es una variable que hace referencia al directorio de 'Achivos de Programa'.
Por defecto es C:\Archivos de Programa.


Sobreescribe el fichero %Program Files%\Symantec\Liveupdate\luall.exe con una copia de sí mismo, en caso de que el archivo antes citado exista en el equipo infectado.
 
Nombres de Ficheros Adjuntos (virus que llegan por correo)
account_info-text.zip
account_info.zip
error-mail_info.zip
mail_info.zip
our_secret.zip
account_info-text.zip
account_info.zip
error-mail_info.zip
mail_info.zip
our_secret.zip
 
Asunto del mensaje (virus que llegan por correo)
WM-Ticket-Auslosung
WM Ticket Verlosung
Glueckwunsch: Ihr WM Ticket
Ihre E-Mail wurde verweigert
Mail-Fehler!
Ihr Passwort
Re: - vacio -
Re:mailing error
Re:Your email was blocked
Re:Registration Confirmation
Re:Your Password
 

2136
Dudas informáticas / Re: Descargar Un Archivo Swf De Una Pagina
« en: Martes 3 de Mayo de 2005, 18:18 »
mmm sabes que bajar cosas no autorizadas es pirateria, pero te voy a enseñar.

Entra al codigo fuente de la página,  dale buscar .swf, cuando lo encuentres creas un archivo.html en tu pc con la dirección del archivo.swf, le das click derecho sobre este-->Guardar destino como..., asi descargaras el archivo a tu pc, Soultaker esta en todo el derecho de borrar mi post

2137
La taberna del BIT / En Que Sabe Programar
« en: Martes 3 de Mayo de 2005, 02:21 »
Hola Chicos de SoloCodigo, me surgio una duda hoy por la tarde.
¿En que sabe programar Bill Gates ademas de Basic?
Por que es que su compañia tiene bastantes lenguajes de programación y no creo que los maneje todos.

PD: No se si deberia ir en Dudas Informaticas, pero no vale un punto por esta bobada

2138
Bases de Datos / Re: Que Es Odbc Ado ,dao?.
« en: Martes 3 de Mayo de 2005, 02:05 »
1.) ado y dao son controles que te permiten conectar a una DB por medio de un lenguaje de programación
2.) Como se conectan a que??????? a un programa, si es asi por medio de los controles que mencionastes antes.
3.) Access, Oracle: Son aquellos que contienen la informacion de las DB (Tablas, Registros, Vistas, Consultas, etc)
4.) ODBC son las siglas de Open DataBase Connectivity, un estándar de acceso a Bases de Datos desarrollado por Microsoft Corporation, el objetivo de ODBC es hacer posible el acceder a cualquier dato de cualquier aplicación, sin importar qué Sistema Gestor de Bases de Datos (DBMS por sus siglas en Ingles) almacene los datos, ODBC logra esto al insertar una capa intermedia llamada manejador de Bases de Datos, entre la aplicación y el DBMS, el propósito de esta capa es traducir las consultas de da
es.wikipedia.org/wiki/ODBC
5.) Si se entendio, pero para estas preguntas esta Google, es mucho pedir

2139
Visual Basic 6.0 e inferiores / Re: Ordenar Un Datagrid
« en: Martes 3 de Mayo de 2005, 01:59 »
utiliza una sentencia select.
<!--sql--></div><table border='0' align='center' width='95%' cellpadding='3' cellspacing='1'><tr><td>SQL </td></tr><tr><td id='CODE'><!--sql1-->[color=blue;font-weight]SELECT[/color] * FROM tabla ORDER BY NoArticulo ASC <!--sql2--></td></tr></table><div class='postcolor'><!--sql3-->
Ojala te sirva.
Chao

2140
C/C++ / Re: Acerca De La Win32 Api Y El Dev-c++
« en: Martes 3 de Mayo de 2005, 01:47 »
Cita de: "© Jonathan ©"
- Agente SoloMicros 2.6 (SSS) Service Secret the Solocodigo
No es que sepa mucho de Ingles pero no es
Secret Service of SoloCodigo.
Digo No no te vayas a  :angry:
 :D

2141
Virus / Re: Msrundll32
« en: Martes 3 de Mayo de 2005, 00:33 »
El bebé del que hablas se llama Patco, mira el enlace y veras como eliminarlo.

Ojala te sirva.
Chao

2142
Visual Basic 6.0 e inferiores / Re: Shape
« en: Martes 3 de Mayo de 2005, 00:28 »
El Width va hacia la derecha y el Height hacia abajo
Ok man, esta muy facil y bonito lo que estas diciendo, es mas lo de colocar debajo del otro es muy facil, pero hay un problema en el que no caes en cuenta, como vistes, se pueden colocar shapes de diferentes tamaños, y aqui es donde entra el problema (POR LO MENOS PARA MI).

¿Como racionar a la perfección el shape grande, para que entren diferentes shapes pequeños?

Mira el codigo tan cochino que tengo para acomodar los shapes dentro del grande, he incluso sigue sin servir.
Código: Text
  1. Private Sub Command2_Click()
  2. On Error Resume Next
  3. Dim vc
  4. Shp(0).Top = Shp1.Top
  5. Shp(0).Left = Shp1.Left
  6. For h = 1 To 19
  7.  vc = h
  8.  Shp(h).Left = Shp1.Left
  9.  Shp(h).Top = Shp(h - 1).Height + Shp(h - 1).Top + 15
  10.  If Shp(h).Top + Shp(h).Height &#62; Shp1.Height Then
  11.   MsgBox &#34;YA PASO EL MAXIMO&#34;
  12.   Exit For
  13. '  Shp(h).Left = Shp(0).Width + 100
  14.  End If
  15. Next
  16. MsgBox vc + 1
  17. Shp(vc + 1).Top = Shp1.Top
  18. 'Aqui 'ta el problema me esta dando 0 el vc, voy a ver como lo arreglo
  19. Shp(vc + 1).Left = Shp(vc - vc).Width + 125
  20. vc = vc + 1
  21. For h = vc + 1 To 19
  22.  vc = h
  23.  Shp(h).Left = Shp(h - vc).Width + 125
  24.  Shp(h).Top = Shp(h - 1).Height + Shp(h - 1).Top + 15
  25.  If Shp(h).Top + Shp(h).Height &#62; Shp1.Height Then
  26.   MsgBox &#34;YA PASO EL MAXIMO&#34;
  27.   Exit For
  28.  End If
  29. Next
  30. MsgBox vc + 1
  31. Shp(vc + 1).Top = Shp1.Top
  32. Shp(vc + 1).Left = Shp(vc - vc).Width + 125
  33. vc = vc + 1
  34. For h = vc + 1 To 19
  35.  vc = h
  36.  Shp(h).Left = Shp(h - vc).Width + 125
  37.  Shp(h).Top = Shp(h - 1).Height + Shp(h - 1).Top + 15
  38.  If Shp(h).Top + Shp(h).Height &#62; Shp1.Height Then
  39.   MsgBox &#34;YA PASO EL MAXIMO&#34;
  40.   Exit For
  41.  End If
  42. Next
  43. End Sub
  44.  
Ojala me entiendas.
Gracias Chao[/color]

2143
Visual Basic 6.0 e inferiores / Re: Winsock - Cliente/servidor
« en: Lunes 2 de Mayo de 2005, 18:18 »
Utiliza el buscador del foro, deja la pere
Client - Server

2144
Visual Basic 6.0 e inferiores / Shape
« en: Lunes 2 de Mayo de 2005, 18:04 »
Hola chicos de SoloCodigo, tengo unas cuantas consultas es que estoy un poquito enrredado.

Estoy trabajando con el control shape para unos cortes que le debo hacer a un shape mas largo, el programa consiste asi:

Manejo un control shape de un tamaño grande y otro de tamaños mas pequeños.



En el shape mas grande me deben caber cierta cantidad de los shapes mas pequeños, de acuerdo a esta formula.
Código: Text
  1. 'TxtAlLami es el Height del Shape grande
  2. 'TxtAlCor es el Height del Shape pequeño
  3. 'TxtAnLami es el Width del Shape grande
  4. 'TxtAnCor es el Width del Shape pequeño
  5. x = Val(TxtAlLami.Text) / Val(TxtAlCor.Text)
  6. y = Val(TxtAnLami.Text) / Val(TxtAnCor.Text)
  7. a = x * y
  8.  
Esta formula calcula la cantidad de veces que cabe el shape pequeño en el grande, pero ahora los problemas son:

1.) Acomodar la cantidad de shapes pequeños, que los usos como un array de controles, dentro del grande en la mejor forma, vertical u horizontal, sin pasarme ni del height o el width del grande, uno debajo del otro, y cuando pase el height o el width, seguir al lado de los primeros shapes.

2.) Se pueden dar diferentes tamaños al shape pequeño, y acomodar en diferentes partes del shape grande estos pequeños de la mejor forma, sin gastar espacio para los demas shapes.

PD. sino me entienden me desgloso un poquito mejor
Gracias Chao
[/color]

2145
Vulnerabilidades / Vulneravilidad En Adobe Activex
« en: Sábado 30 de Abril de 2005, 19:44 »
Ha sido anunciada anunciado la existencia de una vulnerabilidad en Adobe Reader y el control web de Acrobat. Esta vulnerabilidad permite que, bajo determinadas circunstancias, el control ActiveX de Internet Explorer permita descubrir la existencia de archivos locales. Esto es posible si se llama directamente desde una página al control ActiveX y se monitoriza el comportamiento de algunos métodos.

Adobe Reader contiene un método seguro para escritura con la definición de VARIANT_BOOL LoadFile([in] BSTR NombreArchivo). Un usuario malicioso podrá emplear esto si consigue que la víctima acuda al sitio web controlado por el atacante. En dicho caso, podrá llamar al método LoadFile y pasar el nombre de un archivo local del ordenador de la víctima. Así, el atacante será capaz de determinar la existencia de archivos en el sistema de la víctima.

Aunque no es posible conseguir el contenido del archivo, en determinados ataques puede ser de gran utilidad para el atacante conocer la ruta o existencia de determinados archivos. Aunque el ataque no permite tomar el control del sistema, puede ser empleado como un paso para la realización de ataques más refinados.

Adobe informa de ello en http://www.adobe.com/support/techdocs/331465.html y recomienda la actualización a la versión 7.0.1 del producto.

2146
Vulnerabilidades / Vulnerabilidad En Symantec Antivirus
« en: Sábado 30 de Abril de 2005, 19:36 »
Se ha reportado una vulnerabilidad en algunos productos de Symantec Antivirus, que puede provocar que el programa deje de responder cuando examina un archivo RAR maliciosamente construido.

El contenido de dicho RAR, podría eludir de esta forma la detección del antivirus. Sin embargo, el componente residente, aún podría detener su ejecución, siempre que el mismo fuera un malware.


Productos vulnerables:

- Symantec Web Security 3.0.1.72
- Symantec Mail Security for SMTP 4.0.5.66
- Symantec AntiVirus Scan Engine 4.3.7.27
- Symantec SAV/Filter for Domino NT 3.1.1.87
- Symantec Mail Security for Exchange 4.5.4.743
- Symantec Norton AntiVirus 2005 11.0.0
- Symantec Norton Internet Security 2005 (NAV 11.0.0)
- Symantec Norton System Works 2005 (NAV 11.0.0)

NOTA: Son vulnerables las versiones indicadas o inferiores.

La vulnerabilidad solo afecta las versiones indicadas si se ejecutan bajo Windows.


Productos NO vulnerables:

- Symantec Web Security 3.0.1.74
- Symantec Mail Security for SMTP 4.1.4.30
- Symantec AntiVirus Scan Engine 4.3.8.29
- Symantec SAV/Filter for Domino NT 3.1.2.91
- Symantec Mail Security for Exchange 4.6.1.107
- Symantec Norton AntiVirus 2005 11.0.9
- Symantec Norton Internet Security 2005 (NAV 11.0.9)
- Symantec Norton System Works 2005 (NAV 11.0.9)


Solución:

Actualizarse a las versiones NO vulnerables. Las actualizaciones están disponibles a través de LiveUpdate o desde la siguiente dirección (Product support):

http://www.symantec.com/techsupp/

2147
Vulnerabilidades / Dos Problemas De Seguridad En Freebsd
« en: Viernes 29 de Abril de 2005, 17:44 »
Las versiones no actualizadas de FreeBSD contienen dos vulnerabilidades
que comprometen la estabilidad del sistema y la confidencialidad de los
datos contenidos en él.

FreeBSD es un sistema operativo OpenSource gratuito y de alta calidad,
perteneciente a la familia *BSD, como NetBSD u OpenBSD.

Los sistemas FreeBSD sin actualizar se ven afectadas por dos problemas
de seguridad que ponen en peligro la estabilidad del sistema, e
incluso llegan a permitir el acceso a memoria privilegiada.

La primera vulnerabilidad es explotable en arquitecturas amd64 y
permite el acceso no controlado a los dispositivos hardware. Ello
facilita desde bloquear la máquina, al acceso incontrolado a la
información contenida en los diferentes dispositivos del ordenador,
pasando por la alteración o destrucción de dichos datos e, incluso,
hasta dañar físicamente el hardware.

La segunda vulnerabilidad, que afecta a todas las arquitecturas, permite
que cualquier usuario del sistema acceda a memoria kernel y obtenga,
potencialmente, acceso a datos sensibles. El problema radica en la
gestión de la función "sendfile()" del kernel ante truncamientos del
fichero a transmitir.

Para solucionar estas vulnerabilidades, Hispasec recomienda actualizar
los sistemas FreeBSD a versiones posteriores al 6 de Abril de 2005.
Opina sobre esta noticia:
http://www.hispasec.com/unaaldia/2376/comentar

Más Información:

sendfile kernel memory disclosure
ftp://ftp.freebsd.org/pub/FreeBSD/CERT/ad...02.sendfile.asc

unprivileged hardware access on amd64
ftp://ftp.freebsd.org/pub/FreeBSD/CERT/ad...05:03.amd64.asc

2148
Virus / Mytob Bm-bo
« en: Viernes 29 de Abril de 2005, 17:41 »
Peligrosidad: 3 - Media     
Difusión: Baja   
Fecha de Alta:28-04-2005
Última Actualización:28-04-2005
Daño: Alto
[Explicación de los criterios]   
Dispersibilidad: Alto
Nombre completo: Worm.W32/Mytob.BM-BO@MM    
Tipo: [Worm] - Programa que se replica copiándose entero (sin infectar otros ficheros) en la máquina infectada, y a través de redes de ordenadores
Plataforma: [W32] - Ejecutable PE (.EXE, .SCR, .DLL) que corre en Windows de 32 bits: 95, 98, Me, NT, 2000, XP, 2003
w32
Mecanismo principal de difusión: [MM] - Virus que envía masivamente mensajes de correo electrónico, habitualmente a todas las direcciones capturadas en el sistema infectado.
Alias:W32.Mytob.BN@mm (Symantec), W32.Mytob.BO@mm (Symantec), WORM_MYTOB.CU (Trend Micro)
Detalles

Instalación

Cuando se ejecuta descarga el fichero HELLMSN.EXE en la carpeta raíz que luego ejecutará para crear alguna de las siguientes copias del gusano, también en la carpeta raíz, según la versión del gusano en ejecución:

    * %System%\taskgmr32.exe
    * %System%\winnet32.exe
    * C:\funny_pic.scr
    * C:\see_this!!.scr
    * C:\my_photo2005.scr

Para asegurarse su ejecución automática en cada nuevo reinicio del equipo infectado, añade el siguiente valor a las claves de registro indicadas:

"WINTASK32" = "taskgmr32.exe" Versión BM



HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServices
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run
HKEY_CURRENT_USER\System\CurrentControlSet\Control\Lsa
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Lsa
HKEY_LOCAL_MACHINE\Software\Microsoft\Ole
HKEY_CURRENT_USER\Software\Microsoft\Ole

Propagación por Correo

El gusano se propaga por correo electrónico enviándose como adjunto en mensajes que tienen las siguientes características:

# Remitente: Falsificado
# Asunto: Podrá ser alguno de los siguientes

    * hello
    * error
    * status
    * Mail Transaction Failed
    * Mail Delivery System
    * SERVER REPORT
    * Good Day
    * Cadenas de texto Aleatorio

# Mensaje:Podrá ser alguno de los siguientes

    * vacío
    * Here are your banks documents.
    * The message cannot be represented in 7-bit ASCII encoding and has been sent as a binary attachment.
    * The message contains Unicode characters [...]
    * Mail transaction failed. Partial message is available.
    * The attachment name may also contain one of the following lines:
    * The original message was included as an attachment.
    * Here are your banks documents.
    * I have received your document. The corrected document is attached.

# Adjuntos: Podrá estar compuesto por un nombre de fichero y una o dos extensiones:

    * body
    * data
    * doc
    * document
    * file
    * message
    * readme
    * test
    * text
    * Texto aleatorio

Podra tener una o dos, de las siguientes extensiones:

    * .doc
    * .htm
    * .txt
    * .bat
    * .exe
    * .pif
    * .scr
    * .zip
    * .tmp

Cuando contiene 2 extensiones , estarán separadas por numerosos espacios.

En el caso de un archivo con extensión .ZIP, el mismo contendrá el código del gusano con algunas de las otras extensiones.

El gusano busca y captura todas las direcciones de correo que encuentre en diferentes archivos de la máquina infectada. Para ello, examina archivos con las siguientes extensiones:

    * .wab
    * .adb
    * .tbb
    * .dbx
    * .asp
    * .php
    * .sht
    * .htm
    * .pl

También puede utilizar direcciones creadas con alguno de los siguientes nombres, más un dominio seleccionado al azar de las direcciones recolectadas en la máquina infectada:

    * adam
    * alex
    * alice
    * andrew
    * anna
    * bill
    * bob
    * brenda
    * brent
    * brian
    * claudia
    * dan
    * dave
    * david
    * debby
    * fred
    * george
    * helen
    * jack
    * james
    * jane
    * jerry
    * jim
    * jimmy
    * joe
    * john
    * jose
    * julie
    * kevin
    * leo
    * linda
    * maria
    * mary
    * matt
    * michael
    * mike
    * peter
    * ray
    * robert
    * sam
    * sandra
    * serg
    * smith
    * stan
    * steve
    * ted
    * tom

Utiliza alguno de los siguientes nombres de dominio:

    * aol.com
    * cia.gov
    * fbi.gov
    * hotmail.com
    * juno.com
    * msn.com
    * yahoo.com

Para seleccionar el servidor, agrega al principio de los dominios de las direcciones seleccionadas, una de las siguientes cadenas:

    * gate.
    * ns.
    * relay.
    * mail1.
    * mxs.
    * mx1.
    * smtp.
    * mail.
    * mx.

El gusano evita enviarse a aquellas direcciones cuyo nombre contenga alguna de las siguientes cadenas:

    * accoun
    * admin
    * anyone
    * bat
    * bugs
    * ca
    * certific
    * contact
    * feste
    * gold-certs
    * help
    * icrosoft
    * info
    * listserv
    * me
    * no
    * nobody
    * noone
    * not
    * nothing
    * ntivi
    * page
    * postmaster
    * privacy
    * rating
    * root
    * samples
    * service
    * site
    * soft
    * somebody
    * someone
    * submit
    * support
    * the
    * webmaster
    * you
    * your

      También intentará evitar el envío sobre direcciones de los siguientes dominios:

    * .edu
    * .gov
    * .mil
    * acketst
    * arin.
    * borlan
    * bsd
    * example
    * fido
    * foo.
    * fsf.
    * gnu
    * google
    * gov.
    * iana
    * ibm.com
    * icrosof
    * ietf
    * inpris
    * isc.o
    * isi.e
    * kernel
    * linux
    * math
    * mit.e
    * mozilla
    * mydomai
    * nodomai
    * panda
    * pgp
    * rfc-ed
    * ripe.
    * ruslis
    * secur
    * sendmail
    * sopho
    * syma
    * tanford.e
    * unix
    * usenet
    * utgers.ed

Además inserta las siguientes líneas en el fichero Hosts para impedir el acceso a los sitios indicados:

    * 127.0.0.1 www.symantec.com
    * 127.0.0.1 securityresponse.symantec.com
    * 127.0.0.1 symantec.com
    * 127.0.0.1 www.sophos.com
    * 127.0.0.1 sophos.com
    * 127.0.0.1 www.mcafee.com
    * 127.0.0.1 mcafee.com
    * 127.0.0.1 liveupdate.symantecliveupdate.com
    * 127.0.0.1 www.viruslist.com
    * 127.0.0.1 viruslist.com
    * 127.0.0.1 viruslist.com
    * 127.0.0.1 f-secure.com
    * 127.0.0.1 www.f-secure.com
    * 127.0.0.1 kaspersky.com
    * 127.0.0.1 www.avp.com
    * 127.0.0.1 www.kaspersky.com
    * 127.0.0.1 avp.com
    * 127.0.0.1 www.networkassociates.com
    * 127.0.0.1 networkassociates.com
    * 127.0.0.1 www.ca.com
    * 127.0.0.1 ca.com
    * 127.0.0.1 mast.mcafee.com
    * 127.0.0.1 my-etrust.com
    * 127.0.0.1 www.my-etrust.com
    * 127.0.0.1 download.mcafee.com
    * 127.0.0.1 dispatch.mcafee.com
    * 127.0.0.1 secure.nai.com
    * 127.0.0.1 nai.com
    * 127.0.0.1 www.nai.com
    * 127.0.0.1 update.symantec.com
    * 127.0.0.1 updates.symantec.com
    * 127.0.0.1 us.mcafee.com
    * 127.0.0.1 liveupdate.symantec.com
    * 127.0.0.1 customer.symantec.com
    * 127.0.0.1 rads.mcafee.com
    * 127.0.0.1 trendmicro.com
    * 127.0.0.1 www.microsoft.com
    * 127.0.0.1 www.trendmicro.com

Otros detalles

El gusano también puede propagarse explotando las vulnerabilidades en el proceso LSASS (Local Security Authority Subsystem), reparada por Microsoft en su parche MS04-011 y la vulnerabilidad del proceso RPC/DCOM reparada por Microsoft en su parche MS03-026 Para ello busca equipos vulnerables en el puerto TCP 445. Son vulnerables todas las computadoras bajo Windows XP o 2000, sin el parche MS04-011 instalado y sin cortafuegos.

LSASS controla varias tareas de seguridad consideradas críticas, incluyendo control de acceso y políticas de dominios. Una de las interfaces MS-RPC asociada con el proceso LSASS, contiene un desbordamiento de búfer que ocasiona un volcado de pila, explotable en forma remota. La explotación de este fallo, no requiere autenticación, y puede llegar a comprometer a todo el sistema.

Los usuarios de Windows XP SP2 no están afectados por esta vulnerabilidad.

También inicia un servidor FTP sobre un puerto seleccionado al azar.

El componente BOT se conecta vía IRC con canales predeterminados en servidores también predeterminados por el puerto TCP 6667. Un atacante podrá realizar las siguientes acciones (entre otras posibles) en el equipo infectado:

    * Descargar archivos
    * Ejecutar archivos
    * Borrar archivos
    * Actualizarse a si mismo

      Un BOT es un programa robot que actúa como un usuario y está preparado para responder o actuar automáticamente ejecutando ciertos comandos.

2149
ASM (Ensamblador) / Re: Preguntas?????
« en: Lunes 25 de Abril de 2005, 20:21 »
Cita de: "Pablo123"
RadicalEd, tus preguntas me parecen malintencionadas.
Que????????????????????

2150
La taberna del BIT / Re: Ringtones Gratis!!
« en: Jueves 21 de Abril de 2005, 18:06 »
lero lero
Ring Tones Nokia

Páginas: 1 ... 84 85 [86] 87 88 ... 123