|
Esta sección te permite ver todos los posts escritos por este usuario. Ten en cuenta que sólo puedes ver los posts escritos en zonas a las que tienes acceso en este momento.
Mensajes - RadicalEd
Páginas: 1 ... 85 86 [87] 88 89 ... 123
2151
« en: Miércoles 20 de Abril de 2005, 22:58 »
No creo que lo puedas hacer con VB, pero tal vez con VB.NET si pero tienes que conocer el Proyecto Mono para eso.
Ojala te sirva. Chao
2152
« en: Miércoles 20 de Abril de 2005, 22:05 »
Utiliza el buscador del foroooooooooooooo. Mira lo que encontre.
Icono Barra de Tareas
2153
« en: Miércoles 20 de Abril de 2005, 19:11 »
Mozilla Suite y Mozilla Firefox, son afectados por múltiples vulnerabilidades explotables en forma remota. Para resolver las mismas, se han publicado las versiones Mozilla Suite 1.7.7 y Firefox 1.0.3.
Específicamente, tres de estas vulnerabilidades pueden ser utilizadas para la ejecución remota de código, otras tres permiten eludir las políticas de acceso y escalar privilegios, y dos de ellas habilitan la ejecución de scripts (archivos de comandos), en ventanas pertenecientes a diferentes dominios (cross-site scripting).
Un atacante puede obtener ventajas de estos fallos para ejecutar código en el equipo afectado, con los privilegios del usuario actualmente conectado.
Algunas vulnerabilidades también permiten a un atacante robar cookies, o acceder a otra información confidencial.
* Ejecución de JavaScript (PLUGINSPAGE)
Referencia: Mozilla Foundation Security Advisory 2005-34
Cuando una página Web requiere un plugin no instalado aún, el usuario puede ejecutar el Plugin Finder Service (PFS), para buscar el plugin apropiado.
Si el servicio no encuentra un plugin adecuado, comprueba entonces si la etiqueta EMBED contiene un atributo PLUGINSPAGE, y si encuentra alguno, la ventana de diálogo del PFS muestra un botón para la instalación manual, que carga el URL indicado por PLUGINSPAGE. En Firefox, si ese atributo contiene un código JavaScript, al pulsar el botón se ejecutará dicho código. Esto puede ser explotado para la instalación de programas maliciosos.
Ejemplo:
<EMBED src="http://www.google.ca/intl/en_ca/images/logo.gif" TYPE="application/x-shockwave-flash2" PLUGINSPAGE="'); alert('Code Injection!"; </EMBED>
Una variante de esta vulnerabilidad, permite la inyección de un script en un URL malformado, utilizando cualquier protocolo (http://, file://, etc.).
Este fallo solo afecta al Firefox, y no al Mozilla Suite.
* Ejecución de javascript al bloquear popups
Referencia: Mozilla Foundation Security Advisory 2005-35
Cuando una ventana emergente es bloqueada, el usuario tiene la posibilidad de abrir un popup a la vez, a través del icono correspondiente en la barra de estado, y en Firefox también a través de la barra de información. Si el URL de la ventana emergente contiene código javascript, seleccionando la opción para mostrarlo, puede ejecutarse dicho código con privilegios administrativos, lo que permite la ejecución de cualquier otro software malicioso.
* Cross-site Scripting
Referencia: Mozilla Foundation Security Advisory 2005-36
Cuando se navega de un sitio a otro, cada nueva página se inicia en un entorno limpio. Sin embargo, se puede utilizar un script asociado a una variable conocida de determinado sitio, de tal modo que el script se ejecute al visitar dicho sitio.
NOTA: Los detalles de esta vulnerabilidad no son revelados hasta el 25/abr/2005
* Ejecución de javascript en "favicons"
Referencia: Mozilla Foundation Security Advisory 2005-37
Firefox y Mozilla Suite soportan "favicons" a través de una etiqueta <LINK rel="icon">. Se puede ejecutar un script embebido en un URL agregado al enlace, con privilegios elevados, de tal modo que también se habilita la ejecución o instalación de cualquier clase de software malicioso en el equipo afectado.
* Cross-site Scripting en búsqueda de plugins
Referencia: Mozilla Foundation Security Advisory 2005-38
Un plugins malicioso puede ejecutar un javascript en el contexto de la página desplegada, cada vez que se inicia una búsqueda de plugins. Esto puede ser utilizado para robar los cookies o el contenido de una página, o para la ejecución de comandos en el contexto del usuario actual. Si la página abierta posee privilegios elevados (por ejemplo about:plugins, about:config), el script puede instalar software malicioso cuando una búsqueda de plugins es realizada. Un plugin malicioso puede reemplazar a otro, sin el conocimiento del usuario.
* Ejecución de código en barra lateral de Firefox
Referencia: Mozilla Foundation Security Advisory 2005-39
Sitios maliciosos pueden abrir enlaces en la barra lateral del Firefox. La falta de dos controles de seguridad permiten que un script malicioso abra una página con privilegios (por ejemplo about:config), e inyecte código utilizando el URL "javascript:". Esto permite la instalación de código malicioso o el robo de información, sin ninguna interacción de parte del usuario.
Este fallo solo afecta al Firefox, y no al Mozilla Suite.
* Falta de comprobación en instalación de objetos
Referencia: Mozilla Foundation Security Advisory 2005-40
La falta de validación en la instalación de determinados objetos javascript, puede hacer que el intérprete de javascript salte a una ubicación errónea de la memoria causando el fallo del programa.
* Escalada de privilegios sobrescribiendo propiedades DOM
Referencia: Mozilla Foundation Security Advisory 2005-41
Un atacante puede instalar código malicioso o robar información confidencial, haciendo que el usuario haga clic en un enlace o en un menú contextual, interactuando con el contenido de un documento XHTML (o XML), y sobrescribiendo las propiedades DOM. DOM son las siglas en inglés de Modelo del Objeto Documento, una forma de describir un documento XHTML, XML o cualquier HTML válido, de forma que sea posible acceder a determinados componentes del mismo sin necesidad de conocer su ubicación.
Este tipo de vulnerabilidad puede permitir a un atacante robar cookies, o acceder a otra información confidencial.
NOTA: Los detalles de esta vulnerabilidad no son revelados hasta el 25/abr/2005
Software vulnerable:
- Mozilla Browser 1.0 RC2 - Mozilla Browser 1.0 RC1 - Mozilla Browser 1.0 - Mozilla Browser 1.0.1 - Mozilla Browser 1.0.2 - Mozilla Browser 1.1 Beta - Mozilla Browser 1.1 Alpha - Mozilla Browser 1.1 - Mozilla Browser 1.2 Beta - Mozilla Browser 1.2 Alpha - Mozilla Browser 1.2 - Mozilla Browser 1.2.1 - Mozilla Browser 1.3 - Mozilla Browser 1.3.1 - Mozilla Browser 1.4 b - Mozilla Browser 1.4 a - Mozilla Browser 1.4 - Mozilla Browser 1.4.1 - Mozilla Browser 1.4.2 - Mozilla Browser 1.4.4 - Mozilla Browser 1.5 - Mozilla Browser 1.5.1 - Mozilla Browser 1.6 - Mozilla Browser 1.7 rc3 - Mozilla Browser 1.7 rc2 - Mozilla Browser 1.7 rc1 - Mozilla Browser 1.7 beta - Mozilla Browser 1.7 alpha - Mozilla Browser 1.7 - Mozilla Browser 1.7.1 - Mozilla Browser 1.7.2 - Mozilla Browser 1.7.3 - Mozilla Browser 1.7.4 - Mozilla Browser 1.7.5 - Mozilla Browser 1.7.6 - Mozilla Firefox 0.8 - Mozilla Firefox 0.9 rc - Mozilla Firefox 0.9 - Mozilla Firefox 0.9.1 - Mozilla Firefox 0.9.2 - Mozilla Firefox 0.9.3 - Mozilla Firefox 0.10 - Mozilla Firefox 0.10.1 - Mozilla Firefox 1.0 - Mozilla Firefox 1.0.1 - Mozilla Firefox 1.0.2
Software NO vulnerable:
- Mozilla Browser 1.7.7 - Mozilla Firefox 1.0.3
Solución
Actualizarse a las versiones no vulnerables, desde los siguientes enlaces:
Mozilla Browser Suite 1.7.7 http://www.mozilla-europe.org/es/products/mozilla1x/
Mozilla Firefox 1.0.3 http://www.mozilla-europe.org/es/products/
Sugerencias:
1. Deshabilitar javascript 2. No instalar plugins de fuentes desconocidas 3. No usar el botón para instalar plugins manualmente 4. No visualizar popups bloqueados
NOTA: Tenga en cuenta que puede no existir aún la versión en español. En esos casos, o instale la versión en inglés disponible, o siga las sugerencias indicadas antes.
2154
« en: Miércoles 20 de Abril de 2005, 19:07 »
Datos Técnicos Peligrosidad: 2 - Baja Difusión: Baja Fecha de Alta:18-04-2005 Última Actualización:18-04-2005 Daño: Alto [Explicación de los criterios] Dispersibilidad: Bajo Nombre completo: Virus.W32/Bufei Tipo: [Virus] - Virus Genérico, normalmente se propaga infectando archivos ejecutables. Plataforma: [W32] - Ejecutable PE (.EXE, .SCR, .DLL) que corre en Windows de 32 bits: 95, 98, Me, NT, 2000, XP, 2003 Tamaño (bytes): 53248 Alias:W32.Bufei (Symantec) Detalles Cuando Virus.W32/Bufei es ejecutado, realiza las siguientes acciones:
1. Copia %Windir%\explorer.exe como c:\explorer.exe y lo infecta.
Nota: %Windir% es una variable que hace referencia al directorio de instalación de Windows. Por defecto es C:\Windows o C:\Winnt.
2. Intenta sustituir el original %Windir%\explorer.exe por la copia infectada.
3. Intenta infectar todos los ficheros PE (Portable Ejecutable) con extensión .exe en las unidades desde la F a la Z.
Nota: Los ejecutables PE son los ficheros ejecutables que funcionan en todos los sistemas operativos de 32 bits de Microsoft. Un buen ejemplo son los protectores de pantalla (.scr).
4. Ejecuta un capturador de pulsaciones de teclado, y almacena toda la información tecleada en %System%\advkey.dll.
Nota: %System% es una variable que hace referencia al directorio del sistema de Windows. Por defecto es C:\Windows\System (Windows 95/98/Me), C:\Winnt\System32 (Windows NT/2000), o C:\Windows\System32 (Windows XP).
5. Intenta conectarse a alguna de las siguientes URL por el puerto TCP 8081 cada 3 minutos, para recuperar la dirección del atacante remoto: * tufei[- dominio_eliminado -]/but.cs * tufei[- dominio_eliminado -]/but.cs
6. Se conecta a una de las URL antes mencionadas, permitiendo así a un atacante remoto tener control total del equipo infectado.
Solución
2155
« en: Miércoles 20 de Abril de 2005, 18:10 »
App.Title = "" Para mejor hazlo asi:
App.TaskVisible = False
2156
« en: Sábado 16 de Abril de 2005, 02:04 »
Pues primeramente que es P2P ahora yo te pregunto ati y despues el visual studio sirve para lo mismo ó es mucho mejor que el fox pro El Visual Studio es el paquete completo de Microsoft para aplicaciones, contiene el Visual Fox Pro; el P2P es una red de descarga de ficheros con lo que lleva sus implicaciones, ya que estarias cometiendo pirateria y lo peor es que te puedas descargar algun virusillo por ahi, asi que lo mas facil es, acercate a alguien que tenga el Visual Studio y lo quemas, jejeje.
2157
« en: Sábado 16 de Abril de 2005, 01:24 »
Información extraida de vnunet Google ha lanzado un programa que permite a los usuarios de todo el mundo almacenar sus vídeos digitales.
Este nuevo programa, cuya existencia fue desvelada la pasada semana por Larry Page, cofundador de la compañía, está dirigido a cualquiera que tenga interés en hacer que sus vídeos digitales estén disponibles a una amplia audiencia, según un comunicado emitido por Google.
Los interesados en probarlo pueden dirigirse a https://upload.video.google.com para subir sus vídeos digitales a Google Vídeo, un servicio que todavía está en fase de pruebas.
Esto significa que aunque Google está aceptando vídeos, todavía no está haciendo que puedan ser buscados. Los planes de la compañía son permitir que los usuarios busquen, reproduzcan y compren los vídeos almacenados en Google Vídeo. Los propietarios de los mismos podrán optar por ofrecer sus vídeos de forma gratuita o cobrar por ellos.
El programa para poder subir los vídeos al Google Vídeo está disponible tanto para particulares como para organizaciones.
2158
« en: Sábado 16 de Abril de 2005, 01:13 »
Información extraida de el mundo MADRID.- El nuevo método de los 'cyberpiratas' para 'pescar' internautas incautos en la Red es la utilización del fenómeno blog para expandir sus virus. Si los 'phishers' crean páginas 'web' falsas para robar información bancaria confidencial —ya sean números de cuenta o contraseñas—, algunos 'piratas' informáticos están creando bitácoras falsas para expandir sus gusanos en los sistemas ajenos.
Según publica la BBC, la firma Websense ha afirmado que ha encontrado en Internet numerosos 'blog' falsos que funcionan como auténticos anzuelos en busca de internautas ingenuos. Estas páginas 'web' funcionan como transmisores eficaces de todo tipo de 'software' maliciosos o virus.
Los 'blog' se han convertido en instrumento de infección por varias razones: ofrecen más posibilidades a las computadoras 'piratas', son de acceso libre y utilización fácil y anónima por parte de los usuarios —por tanto son atractivos para los internautas—, y además los usuarios no escanean los archivos almacenados en el 'blog', que lógicamente pueden contener todo tipo de virus.
Websense ha asegurado que encontró algunos 'blog' de apariencia legítima, pero que contenían código malicioso. Además, sus autores envíaban a través de correos masivos la dirección de los nuevos espacios 'web' para buscar posibles internautas poco precavidos. Aunque, según Dan Hubbard, director de la investigación de Websense, "éste no es el tipo de 'blog' falsos con el que un internauta tropezaría e infectaría accidentalmente su ordenador".
"El éxito de este tipo de ataques se debe a cierta ingeniería social para persuadir al individuo para que clickee en el enlace que contiene el virus", ha asegurado Hubbard.
Websense estima que en la actualidad podrían existir aproximadamente 200 'blog' falsos que servirían como anzuelo para transmitir virus. Aunque si lo comparamos con los ocho millones de 'blog' que según las estimaciones de Technorati existen ahora mismo en la Red, puede que sea una cantidad mínima.
'Phishing' detrás de los 'blog'
Según publica la BBC, algunas de las infecciones que se encuentran detrás de algunos 'blog' falsos son virus que se instalan en los equipos de los usuarios y permiten el robo de claves y contraseñas. Esto hace que, según la investigación de Websense, detrás de muchos de estas bitácoras falsas se encuentren bandas organizadas de 'phishing'.
Esta nueva modalidad es un auténtico peligro en la Red. Según la BBC, este nuevo sistema puede ser un riesgo considerable para la empresas, ya que estos 'blog' falsos se saltan con mucha facilidad los sistemas de protección establecidos por las compañías, y todo gracias a la ingenuidad de sus trabajadores.
2159
« en: Sábado 16 de Abril de 2005, 00:51 »
Infomación extraida de hispasec Oracle ha publicado su paquete de actualización crítica trimestral para cubrir múltiples vulnerabilidades de seguridad. En esta ocasión hasta un total de 75 problemas diferentes, aunque algunos afectan a diversas familias de productos.
Como ya anunciamos anteriormente, Oracle cambió su política de publicación de actualizaciones para realizarlas de forma trimestral. Coincidiendo con la distribución de parches de Microsoft de ayer, Oracle también publicó un macro-parche para cubrir hasta un total de 75 vulnerabilidades de muy diversa índole.
Como en anteriores ocasiones, Oracle no ha facilitado detalles sobre los problemas corregidos, aunque sí se puede desprender que muchos de ellos pueden permitir el acceso total de forma sencilla a los servidores afectados, comprometiendo la confidencialidad, integridad y disponibilidad de los datos.
Las versiones de los productos afectados son las siguientes: * Oracle Database 10g Release 1, versiones 10.1.0.2, 10.1.0.3, 10.1.0.3.1 y 10.1.0.4 * Oracle9i Database Server Release 2, versiones 9.2.0.5, 9.2.0.6 * Oracle9i Database Server Release 1, versiones 9.0.1.4, 9.0.1.5 y 9.0.4 * Oracle8i Database Server Release 3, versión 8.1.7.4 * Oracle Application Server 10g Release 2 (10.1.2) * Oracle Application Server 10g (9.0.4), versiones 9.0.4.0, 9.0.4.1 * Oracle9i Application Server Release 2, versiones 9.0.2.3, 9.0.3.1 * Oracle9i Application Server Release 1, versión 1.0.2.2 * Oracle Collaboration Suite Release 2, versiones 9.0.4.1, 9.0.4.2 * Oracle E-Business Suite and Applications Release 11i, versiones 11.5.0 a 11.5.10 * Oracle E-Business Suite and Applications Release 11.0 * Oracle Enterprise Manager Grid Control 10g, versiones 10.1.0.2 y 10.1.0.3 * Oracle Enterprise Manager versions 9.0.4.0, 9.0.4.1 * PeopleSoft EnterpriseOne Applications, versiones 8.9 SP2 y 8.93 * PeopleSoft OneWorldXe/ERP8 Applications, versiones SP22 y superiores
Lo que sí queda confirmado por parte de Oracle, es la fecha de las próximas publicaciones de estos macro-parches, que para el 2005 son el 12 de julio y el 18 de octubre. Es decir, se publican de forma estratégica los segundos martes de los meses enero, abril, julio y octubre, coincidiendo con los boletines de seguridad de Microsoft. De esta forma, Oracle consigue disimular en muchos medios los fallos de sus productos, ya que cualquier posible anuncio queda acallado por las noticias de los parches de Microsoft a los que se da mayor relevancia.
Sin embargo, hay que señalar que a pesar de haber corregido 75 vulnerabilidades en esta actualización, aun existen un elevado número de problemas conocidos, que podrían superar la centena y que no han sido corregidos en este parche, incluyendo vulnerabilidades de inyección SQL y desbordamientos de búfer. Según la política de Oracle, habrá que esperar al mes de julio para una nueva actualización.
La información para la descarga de esta actualización se encuentra disponible en: http://metalink.oracle.com/metalink/plsql/...Not&id=301040.1
Más Información:
Oracle publicará sus parches de forma trimestral http://www.hispasec.com/unaaldia/2217
Critical Patch Update - April 2005 http://www.oracle.com/technology/deploy/se.../cpuapr2005.pdf
Oracle releases patches, but not for many known flaws http://searchsecurity.techtarget.com/origi...L-102&ad=510752
2160
« en: Viernes 15 de Abril de 2005, 23:51 »
Philips Electronics ha anunciado el desarrollo de un dispositivo con un tamaño de cinco pulgadas que puede ser enrollado en un tubo de 7.5mm. Este sera un dispositivo movil "Celular", el cual consta de una pantalla, que sera enrrollada en un tubo de 7.5 mm. Autor: RadicalEd http://www.moconews.net/index.php?s=rollable
2161
« en: Viernes 15 de Abril de 2005, 23:42 »
hey y para que sirve el Eiffel.??
100pre he tenido la duda.....![Think :think:](https://solocodigo.com/Smileys/solocodigo/think.gif)
HAO Es un lenguaje de programación.....................
2162
« en: Viernes 15 de Abril de 2005, 19:54 »
No se, de pronto sea, pero recuerda que "/*" es cuando vas a poner un mensaje y lo terminas con "*/", mira a ver si esa parte cambia de color, de ser asi, dale un espacio, y si no te sirve, ni idea.
2164
« en: Viernes 15 de Abril de 2005, 18:20 »
Información extraida de Panda Software Madrid, 14 de abril de 2005 - IBM ha confirmado la existencia de cuatro vulnerabilidades en Lotus Notes y Domino, que pueden ser explotadas por atacantes para provocar denegaciones de servicio.
El primero de los problemas reside en el servidor Domino cuando procesa determinadas campos de tiempo o fecha actualizables via web. En ese momento, la vulnerabilidad puede ser explotada para provocar un desbordamiento de buffer cuando se transmite una gran cantidad de datos.
También se produce un problema de denegación de servicio por un error en el servidor Domino al tratar el protocolo NRPC de Notes para la autenticación.
El tercero de los problemas se presenta en el archivo NOTES.INI del cliente Lotus Notes que puede explotarse para provocar un desbordamiento de bufer.
Por último un problema en la función @SetHTTPHeader puede ser utilizado por un atacante para inyectar contenido arbitrario en las cabeceras y provocar diversos ataques de respuesta HTTP o envenenamientos de proxy cache.
IBM recomienda la actualización a las versiones de Lotus Notes y Domino 6.5.4 o 6.0.5.
Más información sobre estas vulnerabilidades puede obtenerse en:
http://www-1.ibm.com/support/docview.wss?r...uid=swg21202431 http://www-1.ibm.com/support/docview.wss?r...uid=swg21202437 http://www-1.ibm.com/support/docview.wss?r...uid=swg21202525 http://www-1.ibm.com/support/docview.wss?r...uid=swg21202526
2165
« en: Viernes 15 de Abril de 2005, 18:12 »
estoy terminando un juego pero necesito guardar informacion de la ultima partida y cinco anteriores, cuanto gano, cuanto pierdo, cuantos creditos tengo etc. Todos estos valores son numericos y se deben actualizar para no crear una lista indefinida de numeros ya que solo nececito los ultimos guardados; ademas que no se deben borrar aun cerrando el programa.Haber si me pueden ayudar, de antemano muchas gracias Utiliza un Command que guarde en un archivo .INI toda esa informacion de partida, y en el evento UnLoad del formulario que haga lo mismo, algo asi:Private Declare Function GetPrivateProfileString Lib "kernel32" Alias "GetPrivateProfileStringA" (ByVal lpApplicationName As String, ByVal lpKeyName As Any, ByVal lpDefault As String, ByVal lpReturnedString As String, ByVal nSize As Long, ByVal lpFileName As String) As Long Private Declare Function WritePrivateProfileString Lib "kernel32" Alias "WritePrivateProfileStringA" (ByVal lpApplicationName As String, ByVal lpKeyName As Any, ByVal lpString As Any, ByVal lpFileName As String) As Long Private Sub EscribirIni(ByVal IniFile As String, ByVal Seccion As String, ByVal Clave As String, ByVal Valor As String) Dim ganar, perder, credito As Long ganar = WritePrivateProfileString(Seccion, Clave, Valor, IniFile) credito = WritePrivateProfileString(Seccion, Clave, Valor, IniFile) perder = WritePrivateProfileString(Seccion, Clave, Valor, IniFile) End Sub Private Function LeerIni(ByVal IniFile As String, ByVal Seccion As String, ByVal Clave As String, Optional ByVal DftValor As String) As String LeerIni = Space(255) lng1 = GetPrivateProfileString(Seccion, Clave, DftValor, LeerIni, 255, IniFile) LeerIni = Left(LeerIni, lng1) End Function
PD1. Haz lo mismo con leer INI, que se carguen los valores al arrancar el formulario. PD2. Este codigo es de Brroz, solo lo copie para mostrar. PD3. Revisa estos enlaces. GetPrivateProfileString WritePrivateProfileString
2166
« en: Viernes 15 de Abril de 2005, 18:00 »
Unas cuantas pregunticas. 1.) MOV AX, [BX] Mueve el valor de la posicion de memoria CS:BX, osea, si CS valiera 0123H y BX=0324H, se transfiere el byte de 0123H:0324H a AX. ¿Que hay en ese byte?
2.) MOV AL, Byte Ptr [BX+SI+30H] Por que se mueve a AL si es de 1 byte, aunque claramente se ve que transferiran un byte, como hacen para convertir 2 registros de 2 bytes y que se transfiere?
3.) MOV AX, 0FFA1H Que posicion es 0FFA1H, osea, es el segment o el offset actual y que hay alli para mover?
4.) ADD [AX], BX Si la direccion de CS valiera 0123H, AX=0FFA1H y BX=0324H. ¿Que se suma?
5.) NEG AX, NEG [AX], NOT AX y NOT [AX] Que valor se obtendra si AX=0FFA1H y CS valiera 0123H?
Gracias Chao
2167
« en: Jueves 14 de Abril de 2005, 23:06 »
Descargar VFP, no creo a menos que lo encuentres en alguna de P2P, ya que es un programa licenciado no te lo vas a poder descargar gratuito por ahi.
Consiguete el Visual Studio
2169
« en: Jueves 14 de Abril de 2005, 18:37 »
Miren la parte mala de RoboCop, esta en ingles.
![](http://www.sakakibara-kikai.co.jp/products/other/images/LW3.jpg)
RoboCop Original
2170
« en: Jueves 14 de Abril de 2005, 18:21 »
Miren.
![](http://newsimg.bbc.co.uk/media/images/41004000/jpg/_41004597_050406craneobody.jpg)
Los expertos están cada vez más cerca de develar el misterio que ha rodeado a "Toumai", un cráneo ancestral en África descubierto hace tres años por el equipo del científico francés Michel Brunet, de la Universidad de Poitiers, Francia.
Según un artículo publicado en la revista Nature, los nuevos hallazgos de fósiles en Chad, África Central, y su reconstrucción computarizada, podrían confirmar que los huesos pertenecen a un posible ancestro del hombre y no del simio, como se ha venido discutiendo durante los últimos años.
Toumai fue desenterrado en el desierto de Chad por un equipo internacional, en el año 2002, y se piensa que data de hace aproximadamente siete millones de años.
Pero una semana después de anunciar el descubrimiento, un grupo de especialistas manifestó sus dudas sobre la importancia del cráneo.
Hoy en día, el equipo de Brunet y un grupo de investigadores de Suiza anunciaron que las imágenes computarizadas demuestran que la espina dorsal proviene "claramente" de un esqueleto vertical y que su cara era mucho más plana que la de un simio.
Los especialistas intentaron reconstruir el cráneo a partir de un modelo de un simio y, "simplemente, no funcionó".
Este equipo considera además que Toumai podría ser el eslabón perdido entre el hombre y el simio.
2171
« en: Jueves 14 de Abril de 2005, 18:07 »
Descargate el Ad-Aware pasalo por tu maquina y despues me cuentas, tambien ve al asistente para quitar programas, busca si tienes ese programa en la lista y dale quitar, si con esto no puedes busca todos los ejecutables de tu pc y mira cual tiene el icono parecido al que estas, eliminalo, sino te deja elimina todas las entradas del registro que llamen a ese .exe.
Ojala te sirva. Chao
2172
« en: Jueves 14 de Abril de 2005, 17:22 »
Todas esas acciones de envío de mensajes están programadas en el propio foro. Por ejemplo cuando publicas una respuesta primero se comprueba quien está suscrito a esa discusión, se envían las notificaciones pertinentes, se guarda el mensaje en la base de datos y finalmente se te muestra la página del foro con tu respuesta ya publicada. Pfff Realmente interesante, pensaba casi en lo mismo pero no tan perfecto.
No creo que Googlebot se dedique a enviar mensajes, entre otras cosas porque es necesario estar registrado en el foro y tener un mínimo de 15 posts para hacerlo, así que aunque lo intentara le saldría un error tongue.gif
Lo que ha ocurrido es que Googlebot escanea las páginas de un sitio web siguiendo los enlaces y de esta forma ha llegado a la página de envío de correo, por eso aparece en la lista como si estuviera contactando con un miembro, pero de ahí no ha pasado eso seguro.
Un saludo. Aunque no creas lo vi ayer haciendo varias veces lo mismo.
2173
« en: Jueves 14 de Abril de 2005, 17:21 »
2174
« en: Jueves 14 de Abril de 2005, 02:58 »
Pues que se utilize este post para regalar invitaciones.
Yo tengo mas de 100 y no se que hacer con ellas.
Páginas: 1 ... 85 86 [87] 88 89 ... 123
|
|
|