|
Esta sección te permite ver todos los posts escritos por este usuario. Ten en cuenta que sólo puedes ver los posts escritos en zonas a las que tienes acceso en este momento.
Mensajes - RadicalEd
Páginas: 1 ... 84 85 [86] 87 88 ... 123
2126
« en: Miércoles 4 de Mayo de 2005, 17:27 »
Sober.O Sigue acechando
Cuando Worm.W32/Sober.O@MM es ejecutado, realiza las siguientes acciones:
1. Muestra el siguiente mensaje:
![](http://alerta-antivirus.red.es/imagenes/virus/sobero.gif)
Detectado en tránsito un gran número de correos electrónicos con una nueva variante del gusano Sober. Se recomienda a los usuarios extremen la precaución a la hora de abrir archivos adjuntos no solicitados, en este caso especialmente los que nos lleguen en formato ZIP con el cuerpo del mensaje en inglés.
En primer lugar destacar a los antivirus que han detectado esta nueva variante desde el primer instante de su aparición, bien por heurística o firma genérica, y por tanto han protegido a sus usuarios sin necesidad de una actualización a posteriori.
Detección proactiva:
Antivir :: Worm/Sober.gen Dr.Web :: BACKDOOR.Trojan NOD32 :: probably a variant of Win32/Sober McAfee :: W32/Sober.gen@MM Panda :: [TruPrevent]
A continuación los tiempos en ofrecer la actualización reactiva, a posteriori de su aparición, con firmas de detección específicas.
Detección reactiva:
ClamAV 02.05.2005 18:39 :: Worm.Sober.P Kaspersky 02.05.2005 18:44 :: Email-Worm.Win32.Sober.p F-Prot 02.05.2005 18:57 :: W32/Sober.O@mm BitDefender 02.05.2005 19:24 :: Win32.Sober.O@mm NOD32 02.05.2005 20:15 :: Win32/Sober.O Panda 02.05.2005 20:55 :: W32/Sober.V.worm eTrust-Iris 02.05.2005 21:57 :: Win32/Sober.53554!Worm Antivir 02.05.2005 22:26 :: Worm/Sober.P Norman 02.05.2005 22:51 :: Sober.O@mm Trend Micro 02.05.2005 23:17 :: WORM_SOBER.S McAfee 02.05.2005 23:44 :: W32/Sober.p@MM!zip
El gusano está programado en Visual Basic, el ejecutable original ha ha sido comprimido con UPX, y a su vez el gusano lo envía adjunto por correo electrónico comprimido bajo formato ZIP.
Si un usuario abre el archivo y lo ejecuta, aparecerá una ventana simulando un error de descompresión:
WinZip Self-Extractor Error: CRC not complete [OK]
Mientras que el usuario visualiza ese mensaje el gusano ya habrá comenzado la infección del sistema. Copia en la carpeta Windows dentro del subdirectorio \Connection Wizard\Status\ los archivos
%Windir%\Connection Wizard\Status\csrss.exe %Windir%\Connection Wizard\Status\packed1.sbr %Windir%\Connection Wizard\Status\packed2.sbr %Windir%\Connection Wizard\Status\packed3.sbr %Windir%\Connection Wizard\Status\services.exe %Windir%\Connection Wizard\Status\smss.exe %Windir%\Connection Wizard\Status\sacri1.ggg
Y en la carpeta de sistema de Windows los siguiente:
%System%\adcmmmmq.hjg %System%\langeinf.lin %System%\nonrunso.ber %System%\seppelmx.smx %System%\xcvfpokd.tqa
Además añade las típicas entrada en el registro de Windows para asegurarse su ejecución en cada inicio de sistema:
" WinStart" = "%Windir%\Connection Wizard\Status\services.exe"
tanto en HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run como en HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
Para propagarse, busca en el sistema infectado direcciones de correo electrónico en todos los archivos con extensión:
abc abd abx adb ade adp adr asp bak bas cfg cgi cls cms csv ctl dbx dhtm doc dsp dsw eml fdb frm hlp imb imh imh imm inbox ini jsp ldb ldif log mbx mda mdb mde mdw mdx mht mmf msg nab nch nfo nsf nws ods oft php phtm pl pmr pp ppt pst rtf shtml slk sln stm tbb txt uin vap vbs vcf wab wsh xhtml xls xml
Evita enviarse aquellas direcciones de correo electrónico que contengan algunas de las siguientes cadenas:
-dav .dial. .kundenserver. .ppp. .qmail@ .sul.t- @arin @avp @ca. @example. @foo. @from. @gmetref @iana @ikarus. @kaspers @messagelab @nai. @panda @smtp. @sophos @www abuse announce antivir anyone anywhere bellcore. bitdefender clock detection domain. emsisoft ewido. free-av freeav ftp. gold-certs google host. icrosoft. ipt.aol law2 linux mailer-daemon mozilla mustermann@ nlpmail01. noreply nothing ntp- ntp. ntp@ office password postmas reciver@ secure service smtp- somebody someone spybot sql. subscribe support t-dialin t-ipconnect test@ time user@ variabel verizon. viren virus whatever@ whoever@ winrar winzip you@ yourname
Para enviarse por correo electrónico, en primer lugar examina la dirección a la que va a enviarse. Si el dominio es GMX o termina con .AT, .CH, .DE o .LI se envía con textos en alemán, para el resto de direcciones lo hará en inglés.
El archivo adjunto puede ser uno de los siguientes:
_PassWort-Info.zip account_info.zip account_info-text.zip autoemail-text.zip error-mail_info.zip free_PassWort-Info.zip Fifa_Info-Text.zip LOL.zip mail_info.zip okTicket-info.zip our_secret.zip
El remite lo elige entre:
Admin Hostmaster Info Postmaster Register Service Webmaster
Mientras que el asunto podrá ser alguno de los siguientes:
mailing error Re: Registration Confirmation Your email was blocked Your Password
Y en el caso de la versión en alemán:
Glueckwunsch: Ihr WM Ticket Ich bin's, was zum lachen ![Wink ;)](https://solocodigo.com/Smileys/solocodigo/wink.gif) Ihr Passwort Ihre E-Mail wurde verweigert Mail-Fehler! WM Ticket Verlosung WM-Ticket-Auslosung
En cuanto al cuerpo del mensaje, en inglés algunos de los siguientes:
ok ok ok,,,,, here is it
Account and Password Information are attached! Visit: http:/ /www.[dominio]
This is an automatically generated E-Mail Delivery Status Notification. Mail-Header, Mail-Body and Error Description are attached
Con una línea al final que elige entre:
Attachment-Scanner: Status OK AntiVirus: No Virus found Server-AntiVirus: No Virus (Clean) http:/ / www.[dominio]
Mientras que en la versión en alemán los textos pueden ser:
Passwort und Benutzer-Informationen befinden sich in der beigefuegten Anlage. http:/ /www.[dominio] *-* MailTo: PasswordHelp
Diese E-Mail wurde automatisch erzeugt Mehr Information finden Sie unter http://www.[dominio] Folgende Fehler sind aufgetreten: Fehler konnte nicht Explicit ermittelt werden Aus Datenschutzrechtlichen Gruenden, muss die vollstaendige E-Mail incl. Daten gezippt & angehaengt werden. Wir bitten Sie, dieses zu beruecksichtigen. Auto ReMailer#
Nun sieh dir das mal an Was ein Ferkel ....
Herzlichen Glueckwunsch, beim Run auf die begehrten Tickets fr die 64 Spiele der Weltmeisterschaft 2006 in Deutschland sind Sie dabei.Weitere Details ihrer Daten entnehmen Sie bitte dem Anhang.
St. Rainer Gellhaus --- Pressesprecher Jens Grittner und Gerd Graus --- FIFA Fussball-Weltmeisterschaft 2006 --- Organisationskomitee Deutschland --- Tel. 069 / 2006 - 2600 --- Gerd.Graus@ok2006.de
Con una línea final que elige entre:
Mail-Scanner: Es wurde kein Virus festgestellt AntiVirus: Kein Virus gefunden AntiVirus-System: Kein Virus erkannt WebSite: http://www.[dominio]
2128
« en: Miércoles 4 de Mayo de 2005, 17:21 »
Hola RadicalEd,
Esto es lo mismo que le paso a Brroz
http://foros.solocodigo.com/index.php?showtopic=14354
Algo habrás puesto en ese mensaje que no le ha gustado al servidor
Un saludo. Lo que pasa es que esa respuesta ya la he hecho varias veces, he puesto lo de compilar con gcc y no me falla, acabo de intentar con este mensaje y me sale error tambien
2129
« en: Martes 3 de Mayo de 2005, 22:29 »
Información extraida de PeriodistaDigital En una granja a 10 kms a las afueras de Reno, ciudad repleta de casinos al estilo Las Vegas, hay un rebaño de unas cincuenta malolientes ovejas. Parecen normales, pero no lo son: poseen hígados parcialmente humanos, corazones con células humanas e incluso cerebros con trazas humanas.
Estos 50 mansos ejemplares de la Universidad de Nevada, en Reno (UNR), son algo así como el primer rebaño de animales humanos del que existe constancia. Los experimentos de la Universidad de Nevada encajan dentro de las normas éticas de la Academia de Ciencias de EEUU, que considera la mezcla de células de animales y de humanos como una parte vital el futuro de los trasplantes, la terapias génicas y los nuevos medicamentos para combatir enfermedades degenerativas, informa de Associated Press.
En los últimos años se han inyectado células madre humanas en ratones, se ha introducido el ADN humano en los conejos y se han creado incluso cerdos con sangre humana. El mito de la quimera griega –león, cabra y serpiente a partes iguales– parece cada vez más cercano, y decenas de científicos y expertos en biotecnología han dado la voz de alerta.
El caso de los animales humanos de Reno salió a la luz hace unos meses, cuando uno de los investigadores de la Universidad de Nevada denunció los sacrificios y los malos tratos hacia las ovejas. El Departamento de Agricultura ha abierto dos investigaciones para determinar si los experimentos violan la ley.
Pero los investigadores de la Universidad de Reno sostienen que todo lo que hacen está bajo el amparo de lo prescrito por la Academia de Ciencias, y para demostrarlo han abierto sus puertas a los medios y han sido fieles a la consigna: «Nada que ocultar».
En declaraciones a la agencia AP, el científico Jasón Chamberlain admite sin remilgos cómo espera practicar la eutanasia a una oveja preñada para extraer a una de sus crías, la misma que recibió una dosis de células humanas en el cerebro cuando era todavía un feto, hace dos meses. «Es como trabajar con ratones, pero a mayor escala», admite Chamberlain, que no parece expresar ningún remordimiento, ni por el sacrificio de las ovejas ni por las implicaciones éticas del experimento. Sin embargo, la Academia de Ciencias norteamericana recomendó la semana pasada que todos los centros donde se experimente con la mezcla de células animales y humanas establezcan un Comité de Etica que fije los límites de las investigaciones.
Los experimentos de la Universidad de Reno han puesto de nuevo en guardia a científicos como Stuart Newman, del Medical College de Nueva York, y a expertos como Jeremy Rifkin, autor de El siglo de la biotecnología. Ambos reclaman que las autoridades federales tomen cartas en el asunto y fijen las reglas definitivas sobre la mezcla de células animales y humanas antes de que sea demasiado tarde.
Hoy por hoy, la Academia de Ciencias «recomienda» que no se inserten células humanas en embriones de chimpancés ni de otros primates. El responsable de las ovejas humanas es el científico Esmail Zanjani, que presume de contar ya en su rebaño con bovinos que tienen hígados con el 40% de células humanas.
En su opinión, y dada la capacidad del hígado humano para regenerarse, la primera aplicación del experimento podría ser justamente la de los trasplantes. Zanjani se defiende con un «no estamos creando monstruos ni nada que se parezca remotamente a un ser humano», se explica.
Sus experimentos, admite, tardarán aún años en dar sus frutos. Los investigadores no las tienen todas consigo a la hora de recaudar fondos. En cualquier caso, la puerta para la fusión de células humanas y animales está abierta. Ninguna oveja, que se sepa, ha intentado saltar la cerca y reclamar ese deseo tan humano.
2130
« en: Martes 3 de Mayo de 2005, 22:25 »
Esto ya lo hice Soultaker, es mas lo del lado ya tambien, pero lo que no trunka es cuando son más de 2 columnas ay viene el chingo problema y no lo he podido acomodar.
2132
« en: Martes 3 de Mayo de 2005, 19:47 »
A mi no me salió ningún error cuando hice para responder ese post.
Lo pudistes responder???, trata de responderlo, no solo escribas lo que vas a decir sino que dale al boton responder, de pronto sea solo a mi.
2133
« en: Martes 3 de Mayo de 2005, 19:25 »
Hola Admin, estaba tratando de responder este post en C++ y me salio este error, y no me dejo responder el post
2134
« en: Martes 3 de Mayo de 2005, 18:39 »
hola, yo para las imagenes uso esta pagina es muy buena y claro esta es gratis solo recuerden no poner archivos muy pesados
http://www.imageshack.us/ Yo la conozco como imageshack.ws, y esta al pie de mi firma para que suban imagenes ahi y no gasten espacio en el servidor
2135
« en: Martes 3 de Mayo de 2005, 18:30 »
Peligrosidad: 3 - Media Difusión: Media Fecha de Alta:03-05-2005 Última Actualización:03-05-2005 Daño: Bajo [Explicación de los criterios] Dispersibilidad: Alto Nombre completo: Worm.W32/Sober.O@MM Tipo: [Worm] - Programa que se replica copiándose entero (sin infectar otros ficheros) en la máquina infectada, y a través de redes de ordenadores Plataforma: [W32] - Ejecutable PE (.EXE, .SCR, .DLL) que corre en Windows de 32 bits: 95, 98, Me, NT, 2000, XP, 2003 Mecanismo principal de difusión: [MM] - Virus que envía masivamente mensajes de correo electrónico, habitualmente a todas las direcciones capturadas en el sistema infectado. Tamaño (bytes): 53554 Tamaño comprimido (bytes): 53728 Alias:W32.Sober.O@mm (Symantec), WORM_SOBER.S (Trend Micro), W32/Sober.V.worm (Panda Software), Win32.Sober.N (Computer Associates), W32/Sober.p@MM (McAfee), W32/Sober-N (Sophos), Sober.O@mm (Norman), Sober.P (F-Secure), Email-Worm.Win32.Sober.p (Kaspersky (viruslist.com)), Win32/Sober.O (ClamAV), Worm.Sober.P (ClamAV), Win32.Sober.O@mm (Bit Defender), Win32/Sober.O (ESET (NOD32)), Worm/Sober.P (Otros) Detalles Cuando Worm.W32/Sober.O@MM es ejecutado, realiza las siguientes acciones: Muestra un mensaje con el siguiente contenido: Título: WinZip Self-Extractor Mensaje: Error: CRC not complete
Crea los siguientes ficheros: %Windir%\Connection Wizard\Status\csrss.exe %Windir%\Connection Wizard\Status\packed1.sbr %Windir%\Connection Wizard\Status\packed2.sbr %Windir%\Connection Wizard\Status\packed3.sbr %Windir%\Connection Wizard\Status\services.exe %Windir%\Connection Wizard\Status\smss.exe %Windir%\Connection Wizard\Status\sacri1.ggg %Windir%\Connection Wizard\Status\sacri2.ggg %Windir%\Connection Wizard\Status\sacri3.ggg %Windir%\Connection Wizard\Status\voner1.von %Windir%\Connection Wizard\Status\voner2.von %Windir%\Connection Wizard\Status\voner3.von %Windir%\Connection Wizard\Status\sysonce.tst %Windir%\Connection Wizard\Status\fastso.ber %System%\adcmmmmq.hjg %System%\langeinf.lin %System%\nonrunso.ber %System%\seppelmx.smx %System%\xcvfpokd.tqa
Notas: %Windir% es una variable que hace referencia al directorio de instalación de Windows. Por defecto es C:\Windows (Windows 95/98/Me/XP) o C:\Winnt (Windows NT/2000). %System% es una variable que hace referencia al directorio del sistema de Windows. Por defecto es C:\Windows\System (Windows 95/98/Me), C:\Winnt\System32 (Windows NT/2000), o C:\Windows\System32 (Windows XP).
Los ficheros sacri1.ggg, sacri2.ggg, sacri3.ggg, voner1.von, voner2.von, voner3.von, sysonce.tst, fastso.ber, adcmmmmq.hjg, langeinf.lin, nonrunso.ber, seppelmx.smx, xcvfpokd.tqa no poseen contenido malicioso.
Para ejecutarse automáticamente cada vez que el sistema es reiniciado, añade los valores indicados a las siguientes claves del registro de Windows: Clave: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run Valor: " WinStart" = "%Windir%\Connection Wizard\Status\services.exe"
Clave: HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run Valor: "_WinStart" = "%Windir%\Connection Wizard\Status\services.exe"
Comprueba la disponibilidad de una conexión a red, contactando con un servidor NTP a través del puerto 37, o conectándose a alguno de los siguientes dominios: microsoft.com bigfoot.com yahoo.com t-online.de google.com hotmail.com
Obtiene direcciones electrónicas contenidas en ficheros de las siguientes extensiones: .abc .abd .abx .adb .ade .adp .adr .asp .bak .bas .cfg .cgi .cls .cms .csv .ctl .dbx .dhtm .doc .dsp .dsw .eml .fdb .frm .hlp .imb .imh .imh .imm .inbox .ini .jsp .ldb .ldif .log .mbx .mda .mdb .mde .mdw .mdx .mht .mmf .msg .nab .nch .nfo .nsf .nws .ods .oft .php .phtm .pl .pmr .pp .ppt .pst .rtf .shtml .slk .sln .stm .tbb .txt .uin .vap .vbs .vcf .wab .wsh .xhtml .xls .xml
El gusano evita enviarse a aquellas direcciones electrónicas que contengan alguna de las siguientes cadenas de texo: -dav .dial. .kundenserver. .ppp. .qmail@ .sul.t- @arin @avp @ca. @example. @foo. @from. @gmetref @iana @ikarus. @kaspers @messagelab @nai. @panda @smtp. @sophos @www abuse announce antivir anyone anywhere bellcore. bitdefender clock detection domain. emsisoft ewido. free-av freeav ftp. gold-certs google host. icrosoft. ipt.aol law2 linux mailer-daemon mozilla mustermann@ nlpmail01. noreply nothing ntp- ntp. ntp@ office password postmas reciver@ secure service smtp- somebody someone spybot sql. subscribe support t-dialin t-ipconnect test@ time user@ variabel verizon. viren virus whatever@ whoever@ winrar winzip you@ yourname
Intenta enviar una copia de sí mismo a las direcciones recopiladas.
El mensaje enviado podría estar escrito tanto en inglés como en alemán, y posee las siguientes características: Alemán:
Asunto: uno de los siguientes: Ihr Passwort Mail-Fehler! Ihre E-Mail wurde verweigert Ich bin's, was zum lachen Glueckwunsch: Ihr WM Ticket WM Ticket Verlosung WM-Ticket-Auslosung
Cuerpo del mensaje: uno de los siguientes: Passwort und Benutzer-Informationen befinden sich in der beigefuegten Anlage. http:/ /www.[- dominio_aleatorio -] *-* MailTo: PasswordHelp
Diese E-Mail wurde automatisch erzeugt Mehr Information finden Sie unter http:/ /www.[- dominio_aleatorio -] Folgende Fehler sind aufgetreten: Fehler konnte nicht Explicit ermittelt werden Aus Datenschutzrechtlichen Gruenden, muss die vollstaendige E-Mail incl. Daten gezippt & angehaengt werden. Wir bitten Sie, dieses zu beruecksichtigen. Auto ReMailer#
Nun sieh dir das mal an Was ein Ferkel ....
Herzlichen Glueckwunsch, beim Run auf die begehrten Tickets fr die 64 Spiele der Weltmeisterschaft 2006 in Deutschland sind Sie dabei.Weitere Details ihrer Daten entnehmen Sie bitte dem Anhang.
St. Rainer Gellhaus --- Pressesprecher Jens Grittner und Gerd Graus --- FIFA Fussball-Weltmeisterschaft 2006 --- Organisationskomitee Deutschland --- Tel. 069 / 2006 - 2600 --- Gerd.Graus@ok2006.de
Añade al final del mensaje alguno de los siguientes mensajes elegido aleatoriamente: Mail-Scanner: Es wurde kein Virus festgestellt AntiVirus: Kein Virus gefunden AntiVirus-System: Kein Virus erkannt WebSite: http:/ /www.[random domain]
Fichero Anexo: uno de los siguientes: LOL.zip autoemail-text.zip _PassWort-Info.zip Fifa_Info-Text.zip okTicket-info.zip
Nota: El anexo es un fichero comprimido .zip, que contiene una copia del gusano. El nombre del fichero contenido por el archivo .zip es alguno de los siguientes: Winzipped-Text_Data.txt[- muchos espacios en blanco -].pif Winzipped-Text_Data.txt[- muchos espacios en blanco -].exe. Inglés:
Asunto: uno de los siguientes: Re:Your Password Re:Registration Confirmation Re:Your email was blocked Re:mailing error Re: [- vacío -]
Cuerpo del mensaje: uno de los siguientes: ok ok ok,,,,, here is it
Account and Password Information are attached! Visit: http:/ /www.[- dominio_aleatorio -]
This is an automatically generated E-Mail Delivery Status Notification. Mail-Header, Mail-Body and Error Description are attached
Añade al final del mensaje alguno de los siguientes mensajes elegido aleatoriamente: Attachment-Scanner: Status OK AntiVirus: No Virus found Server-AntiVirus: No Virus (Clean) http:/ / www.[- dominio_aleatorio -]
Fichero Anexo: uno de los siguientes: our_secret.zip mail_info.zip error-mail_info.zip account_info.zip account_info-text.zip
Nota: El anexo es un fichero comprimido .zip, que contiene una copia del gusano. El nombre del fichero contenido por el archivo .zip es alguno de los siguientes: Winzipped-Text_Data.txt[- muchos espacios en blanco -].pif Winzipped-Text_Data.txt[- muchos espacios en blanco -].exe.
Elimina, en caso de que existan, los siguientes ficheros: %ProgramFiles%\Symantec\Liveupdate\a*.exe %ProgramFiles%\Symantec\Liveupdate\luc*.exe %ProgramFiles%\Symantec\Liveupdate\ls*.exe %ProgramFiles%\Symantec\Liveupdate\luu*.exe
Nota: %ProgramFiles% es una variable que hace referencia al directorio de 'Achivos de Programa'. Por defecto es C:\Archivos de Programa.
Sobreescribe el fichero %Program Files%\Symantec\Liveupdate\luall.exe con una copia de sí mismo, en caso de que el archivo antes citado exista en el equipo infectado. Nombres de Ficheros Adjuntos (virus que llegan por correo) account_info-text.zip account_info.zip error-mail_info.zip mail_info.zip our_secret.zip account_info-text.zip account_info.zip error-mail_info.zip mail_info.zip our_secret.zip Asunto del mensaje (virus que llegan por correo) WM-Ticket-Auslosung WM Ticket Verlosung Glueckwunsch: Ihr WM Ticket Ihre E-Mail wurde verweigert Mail-Fehler! Ihr Passwort Re: - vacio - Re:mailing error Re:Your email was blocked Re:Registration Confirmation Re:Your Password
2136
« en: Martes 3 de Mayo de 2005, 18:18 »
mmm sabes que bajar cosas no autorizadas es pirateria, pero te voy a enseñar.
Entra al codigo fuente de la página, dale buscar .swf, cuando lo encuentres creas un archivo.html en tu pc con la dirección del archivo.swf, le das click derecho sobre este-->Guardar destino como..., asi descargaras el archivo a tu pc, Soultaker esta en todo el derecho de borrar mi post
2137
« en: Martes 3 de Mayo de 2005, 02:21 »
Hola Chicos de SoloCodigo, me surgio una duda hoy por la tarde. ¿En que sabe programar Bill Gates ademas de Basic? Por que es que su compañia tiene bastantes lenguajes de programación y no creo que los maneje todos.
PD: No se si deberia ir en Dudas Informaticas, pero no vale un punto por esta bobada
2138
« en: Martes 3 de Mayo de 2005, 02:05 »
1.) ado y dao son controles que te permiten conectar a una DB por medio de un lenguaje de programación 2.) Como se conectan a que??????? a un programa, si es asi por medio de los controles que mencionastes antes. 3.) Access, Oracle: Son aquellos que contienen la informacion de las DB (Tablas, Registros, Vistas, Consultas, etc) 4.) ODBC son las siglas de Open DataBase Connectivity, un estándar de acceso a Bases de Datos desarrollado por Microsoft Corporation, el objetivo de ODBC es hacer posible el acceder a cualquier dato de cualquier aplicación, sin importar qué Sistema Gestor de Bases de Datos (DBMS por sus siglas en Ingles) almacene los datos, ODBC logra esto al insertar una capa intermedia llamada manejador de Bases de Datos, entre la aplicación y el DBMS, el propósito de esta capa es traducir las consultas de da es.wikipedia.org/wiki/ODBC 5.) Si se entendio, pero para estas preguntas esta Google, es mucho pedir
2139
« en: Martes 3 de Mayo de 2005, 01:59 »
utiliza una sentencia select. <!--sql--></div><table border='0' align='center' width='95%' cellpadding='3' cellspacing='1'><tr><td>SQL </td></tr><tr><td id='CODE'><!--sql1-->[color=blue;font-weight]SELECT[/color] * FROM tabla ORDER BY NoArticulo ASC <!--sql2--></td></tr></table><div class='postcolor'><!--sql3--> Ojala te sirva. Chao
2140
« en: Martes 3 de Mayo de 2005, 01:47 »
- Agente SoloMicros 2.6 (SSS) Service Secret the Solocodigo No es que sepa mucho de Ingles pero no es Secret Service of SoloCodigo. Digo No no te vayas a
2141
« en: Martes 3 de Mayo de 2005, 00:33 »
El bebé del que hablas se llama Patco, mira el enlace y veras como eliminarlo.
Ojala te sirva. Chao
2142
« en: Martes 3 de Mayo de 2005, 00:28 »
El Width va hacia la derecha y el Height hacia abajo Ok man, esta muy facil y bonito lo que estas diciendo, es mas lo de colocar debajo del otro es muy facil, pero hay un problema en el que no caes en cuenta, como vistes, se pueden colocar shapes de diferentes tamaños, y aqui es donde entra el problema (POR LO MENOS PARA MI).
¿Como racionar a la perfección el shape grande, para que entren diferentes shapes pequeños?
Mira el codigo tan cochino que tengo para acomodar los shapes dentro del grande, he incluso sigue sin servir.
Private Sub Command2_Click() On Error Resume Next Dim vc Shp(0).Top = Shp1.Top Shp(0).Left = Shp1.Left For h = 1 To 19 vc = h Shp(h).Left = Shp1.Left Shp(h).Top = Shp(h - 1).Height + Shp(h - 1).Top + 15 If Shp(h).Top + Shp(h).Height > Shp1.Height Then MsgBox "YA PASO EL MAXIMO" Exit For ' Shp(h).Left = Shp(0).Width + 100 End If Next MsgBox vc + 1 Shp(vc + 1).Top = Shp1.Top 'Aqui 'ta el problema me esta dando 0 el vc, voy a ver como lo arreglo Shp(vc + 1).Left = Shp(vc - vc).Width + 125 vc = vc + 1 For h = vc + 1 To 19 vc = h Shp(h).Left = Shp(h - vc).Width + 125 Shp(h).Top = Shp(h - 1).Height + Shp(h - 1).Top + 15 If Shp(h).Top + Shp(h).Height > Shp1.Height Then MsgBox "YA PASO EL MAXIMO" Exit For End If Next MsgBox vc + 1 Shp(vc + 1).Top = Shp1.Top Shp(vc + 1).Left = Shp(vc - vc).Width + 125 vc = vc + 1 For h = vc + 1 To 19 vc = h Shp(h).Left = Shp(h - vc).Width + 125 Shp(h).Top = Shp(h - 1).Height + Shp(h - 1).Top + 15 If Shp(h).Top + Shp(h).Height > Shp1.Height Then MsgBox "YA PASO EL MAXIMO" Exit For End If Next End Sub
Ojala me entiendas. Gracias Chao[/color]
2143
« en: Lunes 2 de Mayo de 2005, 18:18 »
Utiliza el buscador del foro, deja la pere Client - Server
2144
« en: Lunes 2 de Mayo de 2005, 18:04 »
Hola chicos de SoloCodigo, tengo unas cuantas consultas es que estoy un poquito enrredado.
Estoy trabajando con el control shape para unos cortes que le debo hacer a un shape mas largo, el programa consiste asi:
Manejo un control shape de un tamaño grande y otro de tamaños mas pequeños.
![](http://img2.echo.cx/img2/2299/programa7st.jpg)
En el shape mas grande me deben caber cierta cantidad de los shapes mas pequeños, de acuerdo a esta formula.
'TxtAlLami es el Height del Shape grande 'TxtAlCor es el Height del Shape pequeño 'TxtAnLami es el Width del Shape grande 'TxtAnCor es el Width del Shape pequeño x = Val(TxtAlLami.Text) / Val(TxtAlCor.Text) y = Val(TxtAnLami.Text) / Val(TxtAnCor.Text) a = x * y
Esta formula calcula la cantidad de veces que cabe el shape pequeño en el grande, pero ahora los problemas son: 1.) Acomodar la cantidad de shapes pequeños, que los usos como un array de controles, dentro del grande en la mejor forma, vertical u horizontal, sin pasarme ni del height o el width del grande, uno debajo del otro, y cuando pase el height o el width, seguir al lado de los primeros shapes. 2.) Se pueden dar diferentes tamaños al shape pequeño, y acomodar en diferentes partes del shape grande estos pequeños de la mejor forma, sin gastar espacio para los demas shapes. PD. sino me entienden me desgloso un poquito mejor Gracias Chao [/color]
2145
« en: Sábado 30 de Abril de 2005, 19:44 »
Ha sido anunciada anunciado la existencia de una vulnerabilidad en Adobe Reader y el control web de Acrobat. Esta vulnerabilidad permite que, bajo determinadas circunstancias, el control ActiveX de Internet Explorer permita descubrir la existencia de archivos locales. Esto es posible si se llama directamente desde una página al control ActiveX y se monitoriza el comportamiento de algunos métodos.
Adobe Reader contiene un método seguro para escritura con la definición de VARIANT_BOOL LoadFile([in] BSTR NombreArchivo). Un usuario malicioso podrá emplear esto si consigue que la víctima acuda al sitio web controlado por el atacante. En dicho caso, podrá llamar al método LoadFile y pasar el nombre de un archivo local del ordenador de la víctima. Así, el atacante será capaz de determinar la existencia de archivos en el sistema de la víctima.
Aunque no es posible conseguir el contenido del archivo, en determinados ataques puede ser de gran utilidad para el atacante conocer la ruta o existencia de determinados archivos. Aunque el ataque no permite tomar el control del sistema, puede ser empleado como un paso para la realización de ataques más refinados.
Adobe informa de ello en http://www.adobe.com/support/techdocs/331465.html y recomienda la actualización a la versión 7.0.1 del producto.
2146
« en: Sábado 30 de Abril de 2005, 19:36 »
Se ha reportado una vulnerabilidad en algunos productos de Symantec Antivirus, que puede provocar que el programa deje de responder cuando examina un archivo RAR maliciosamente construido.
El contenido de dicho RAR, podría eludir de esta forma la detección del antivirus. Sin embargo, el componente residente, aún podría detener su ejecución, siempre que el mismo fuera un malware.
Productos vulnerables:
- Symantec Web Security 3.0.1.72 - Symantec Mail Security for SMTP 4.0.5.66 - Symantec AntiVirus Scan Engine 4.3.7.27 - Symantec SAV/Filter for Domino NT 3.1.1.87 - Symantec Mail Security for Exchange 4.5.4.743 - Symantec Norton AntiVirus 2005 11.0.0 - Symantec Norton Internet Security 2005 (NAV 11.0.0) - Symantec Norton System Works 2005 (NAV 11.0.0)
NOTA: Son vulnerables las versiones indicadas o inferiores.
La vulnerabilidad solo afecta las versiones indicadas si se ejecutan bajo Windows.
Productos NO vulnerables:
- Symantec Web Security 3.0.1.74 - Symantec Mail Security for SMTP 4.1.4.30 - Symantec AntiVirus Scan Engine 4.3.8.29 - Symantec SAV/Filter for Domino NT 3.1.2.91 - Symantec Mail Security for Exchange 4.6.1.107 - Symantec Norton AntiVirus 2005 11.0.9 - Symantec Norton Internet Security 2005 (NAV 11.0.9) - Symantec Norton System Works 2005 (NAV 11.0.9)
Solución:
Actualizarse a las versiones NO vulnerables. Las actualizaciones están disponibles a través de LiveUpdate o desde la siguiente dirección (Product support):
http://www.symantec.com/techsupp/
2147
« en: Viernes 29 de Abril de 2005, 17:44 »
Las versiones no actualizadas de FreeBSD contienen dos vulnerabilidades que comprometen la estabilidad del sistema y la confidencialidad de los datos contenidos en él.
FreeBSD es un sistema operativo OpenSource gratuito y de alta calidad, perteneciente a la familia *BSD, como NetBSD u OpenBSD.
Los sistemas FreeBSD sin actualizar se ven afectadas por dos problemas de seguridad que ponen en peligro la estabilidad del sistema, e incluso llegan a permitir el acceso a memoria privilegiada.
La primera vulnerabilidad es explotable en arquitecturas amd64 y permite el acceso no controlado a los dispositivos hardware. Ello facilita desde bloquear la máquina, al acceso incontrolado a la información contenida en los diferentes dispositivos del ordenador, pasando por la alteración o destrucción de dichos datos e, incluso, hasta dañar físicamente el hardware.
La segunda vulnerabilidad, que afecta a todas las arquitecturas, permite que cualquier usuario del sistema acceda a memoria kernel y obtenga, potencialmente, acceso a datos sensibles. El problema radica en la gestión de la función "sendfile()" del kernel ante truncamientos del fichero a transmitir.
Para solucionar estas vulnerabilidades, Hispasec recomienda actualizar los sistemas FreeBSD a versiones posteriores al 6 de Abril de 2005. Opina sobre esta noticia: http://www.hispasec.com/unaaldia/2376/comentar
Más Información:
sendfile kernel memory disclosure ftp://ftp.freebsd.org/pub/FreeBSD/CERT/ad...02.sendfile.asc
unprivileged hardware access on amd64 ftp://ftp.freebsd.org/pub/FreeBSD/CERT/ad...05:03.amd64.asc
2148
« en: Viernes 29 de Abril de 2005, 17:41 »
Peligrosidad: 3 - Media Difusión: Baja Fecha de Alta:28-04-2005 Última Actualización:28-04-2005 Daño: Alto [Explicación de los criterios] Dispersibilidad: Alto Nombre completo: Worm.W32/Mytob.BM-BO@MM Tipo: [Worm] - Programa que se replica copiándose entero (sin infectar otros ficheros) en la máquina infectada, y a través de redes de ordenadores Plataforma: [W32] - Ejecutable PE (.EXE, .SCR, .DLL) que corre en Windows de 32 bits: 95, 98, Me, NT, 2000, XP, 2003 w32 Mecanismo principal de difusión: [MM] - Virus que envía masivamente mensajes de correo electrónico, habitualmente a todas las direcciones capturadas en el sistema infectado. Alias:W32.Mytob.BN@mm (Symantec), W32.Mytob.BO@mm (Symantec), WORM_MYTOB.CU (Trend Micro) Detalles
Instalación
Cuando se ejecuta descarga el fichero HELLMSN.EXE en la carpeta raíz que luego ejecutará para crear alguna de las siguientes copias del gusano, también en la carpeta raíz, según la versión del gusano en ejecución:
* %System%\taskgmr32.exe * %System%\winnet32.exe * C:\funny_pic.scr * C:\see_this!!.scr * C:\my_photo2005.scr
Para asegurarse su ejecución automática en cada nuevo reinicio del equipo infectado, añade el siguiente valor a las claves de registro indicadas:
"WINTASK32" = "taskgmr32.exe" Versión BM
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServices HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run HKEY_CURRENT_USER\System\CurrentControlSet\Control\Lsa HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Lsa HKEY_LOCAL_MACHINE\Software\Microsoft\Ole HKEY_CURRENT_USER\Software\Microsoft\Ole
Propagación por Correo
El gusano se propaga por correo electrónico enviándose como adjunto en mensajes que tienen las siguientes características:
# Remitente: Falsificado # Asunto: Podrá ser alguno de los siguientes
* hello * error * status * Mail Transaction Failed * Mail Delivery System * SERVER REPORT * Good Day * Cadenas de texto Aleatorio
# Mensaje:Podrá ser alguno de los siguientes
* vacío * Here are your banks documents. * The message cannot be represented in 7-bit ASCII encoding and has been sent as a binary attachment. * The message contains Unicode characters [...] * Mail transaction failed. Partial message is available. * The attachment name may also contain one of the following lines: * The original message was included as an attachment. * Here are your banks documents. * I have received your document. The corrected document is attached.
# Adjuntos: Podrá estar compuesto por un nombre de fichero y una o dos extensiones:
* body * data * doc * document * file * message * readme * test * text * Texto aleatorio
Podra tener una o dos, de las siguientes extensiones:
* .doc * .htm * .txt * .bat * .exe * .pif * .scr * .zip * .tmp
Cuando contiene 2 extensiones , estarán separadas por numerosos espacios.
En el caso de un archivo con extensión .ZIP, el mismo contendrá el código del gusano con algunas de las otras extensiones.
El gusano busca y captura todas las direcciones de correo que encuentre en diferentes archivos de la máquina infectada. Para ello, examina archivos con las siguientes extensiones:
* .wab * .adb * .tbb * .dbx * .asp * .php * .sht * .htm * .pl
También puede utilizar direcciones creadas con alguno de los siguientes nombres, más un dominio seleccionado al azar de las direcciones recolectadas en la máquina infectada:
* adam * alex * alice * andrew * anna * bill * bob * brenda * brent * brian * claudia * dan * dave * david * debby * fred * george * helen * jack * james * jane * jerry * jim * jimmy * joe * john * jose * julie * kevin * leo * linda * maria * mary * matt * michael * mike * peter * ray * robert * sam * sandra * serg * smith * stan * steve * ted * tom
Utiliza alguno de los siguientes nombres de dominio:
* aol.com * cia.gov * fbi.gov * hotmail.com * juno.com * msn.com * yahoo.com
Para seleccionar el servidor, agrega al principio de los dominios de las direcciones seleccionadas, una de las siguientes cadenas:
* gate. * ns. * relay. * mail1. * mxs. * mx1. * smtp. * mail. * mx.
El gusano evita enviarse a aquellas direcciones cuyo nombre contenga alguna de las siguientes cadenas:
* accoun * admin * anyone * bat * bugs * ca * certific * contact * feste * gold-certs * help * icrosoft * info * listserv * me * no * nobody * noone * not * nothing * ntivi * page * postmaster * privacy * rating * root * samples * service * site * soft * somebody * someone * submit * support * the * webmaster * you * your
También intentará evitar el envío sobre direcciones de los siguientes dominios:
* .edu * .gov * .mil * acketst * arin. * borlan * bsd * example * fido * foo. * fsf. * gnu * google * gov. * iana * ibm.com * icrosof * ietf * inpris * isc.o * isi.e * kernel * linux * math * mit.e * mozilla * mydomai * nodomai * panda * pgp * rfc-ed * ripe. * ruslis * secur * sendmail * sopho * syma * tanford.e * unix * usenet * utgers.ed
Además inserta las siguientes líneas en el fichero Hosts para impedir el acceso a los sitios indicados:
* 127.0.0.1 www.symantec.com * 127.0.0.1 securityresponse.symantec.com * 127.0.0.1 symantec.com * 127.0.0.1 www.sophos.com * 127.0.0.1 sophos.com * 127.0.0.1 www.mcafee.com * 127.0.0.1 mcafee.com * 127.0.0.1 liveupdate.symantecliveupdate.com * 127.0.0.1 www.viruslist.com * 127.0.0.1 viruslist.com * 127.0.0.1 viruslist.com * 127.0.0.1 f-secure.com * 127.0.0.1 www.f-secure.com * 127.0.0.1 kaspersky.com * 127.0.0.1 www.avp.com * 127.0.0.1 www.kaspersky.com * 127.0.0.1 avp.com * 127.0.0.1 www.networkassociates.com * 127.0.0.1 networkassociates.com * 127.0.0.1 www.ca.com * 127.0.0.1 ca.com * 127.0.0.1 mast.mcafee.com * 127.0.0.1 my-etrust.com * 127.0.0.1 www.my-etrust.com * 127.0.0.1 download.mcafee.com * 127.0.0.1 dispatch.mcafee.com * 127.0.0.1 secure.nai.com * 127.0.0.1 nai.com * 127.0.0.1 www.nai.com * 127.0.0.1 update.symantec.com * 127.0.0.1 updates.symantec.com * 127.0.0.1 us.mcafee.com * 127.0.0.1 liveupdate.symantec.com * 127.0.0.1 customer.symantec.com * 127.0.0.1 rads.mcafee.com * 127.0.0.1 trendmicro.com * 127.0.0.1 www.microsoft.com * 127.0.0.1 www.trendmicro.com
Otros detalles
El gusano también puede propagarse explotando las vulnerabilidades en el proceso LSASS (Local Security Authority Subsystem), reparada por Microsoft en su parche MS04-011 y la vulnerabilidad del proceso RPC/DCOM reparada por Microsoft en su parche MS03-026 Para ello busca equipos vulnerables en el puerto TCP 445. Son vulnerables todas las computadoras bajo Windows XP o 2000, sin el parche MS04-011 instalado y sin cortafuegos.
LSASS controla varias tareas de seguridad consideradas críticas, incluyendo control de acceso y políticas de dominios. Una de las interfaces MS-RPC asociada con el proceso LSASS, contiene un desbordamiento de búfer que ocasiona un volcado de pila, explotable en forma remota. La explotación de este fallo, no requiere autenticación, y puede llegar a comprometer a todo el sistema.
Los usuarios de Windows XP SP2 no están afectados por esta vulnerabilidad.
También inicia un servidor FTP sobre un puerto seleccionado al azar.
El componente BOT se conecta vía IRC con canales predeterminados en servidores también predeterminados por el puerto TCP 6667. Un atacante podrá realizar las siguientes acciones (entre otras posibles) en el equipo infectado:
* Descargar archivos * Ejecutar archivos * Borrar archivos * Actualizarse a si mismo
Un BOT es un programa robot que actúa como un usuario y está preparado para responder o actuar automáticamente ejecutando ciertos comandos.
2149
« en: Lunes 25 de Abril de 2005, 20:21 »
RadicalEd, tus preguntas me parecen malintencionadas. Que????????????????????
2150
« en: Jueves 21 de Abril de 2005, 18:06 »
Páginas: 1 ... 84 85 [86] 87 88 ... 123
|
|
|