|
Esta sección te permite ver todos los posts escritos por este usuario. Ten en cuenta que sólo puedes ver los posts escritos en zonas a las que tienes acceso en este momento.
Mensajes - RadicalEd
Páginas: 1 ... 33 34 [35] 36 37 ... 123
851
« en: Martes 22 de Mayo de 2007, 23:16 »
Qué ha pasado con Código Latino 9
852
« en: Martes 22 de Mayo de 2007, 23:14 »
Hola chicos de SoloCodigo, tengo un problema raro con una simple consulta, muestro. <!--sql--></div><table border='0' align='center' width='95%' cellpadding='3' cellspacing='1'><tr><td>SQL </td></tr><tr><td id='CODE'><!--sql1-->[color=blue;font-weight]SELECT[/color] fus.fecha AS FECHA_REPORTE, fus.producto AS PRO, fus.cliente AS CLI, fus.novedad AS NOV, fus.cantidad AS CAN, fus.fecha_res AS FECHA_RESPUESTA, con.seguimiento AS SEGUI, con.fecha AS FECHA_SEGUI, con.usuario AS USU, con.dpto_resp AS DPTO FROM tbfusco_prueba AS fus, tbfusco_consultas AS con WHERE fus.id_usu=8 AND con.usuario='alexa'AND fus.id_fusco=con.fk_fusco AND fus.fecha BETWEEN '0000-00-00' AND '0000-00-00' AND fus.seguimiento='1' <!--sql2--></td></tr></table><div class='postcolor'><!--sql3--> Si llego a colocar fus.seguimiento=0 no me muestra nada y pues hay registros que tienen este valor a 0; alguien me podría decir que esta fallando.
PD. si lo hago de esta manera si funciona.
<!--sql--></div><table border='0' align='center' width='95%' cellpadding='3' cellspacing='1'><tr><td>SQL </td></tr><tr><td id='CODE'><!--sql1-->[color=blue;font-weight]SELECT[/color] * FROM tbfusco_prueba WHERE seguimiento=0 [color=blue;font-weight]SELECT[/color] * FROM tbfusco_prueba WHERE seguimiento=1 <!--sql2--></td></tr></table><div class='postcolor'><!--sql3-->
853
« en: Martes 22 de Mayo de 2007, 20:45 »
Información extraida de Alerta AntiVirus Datos Técnicos Peligrosidad: 3 - Media Difusión: Baja Fecha de Alta:22-05-2007 Última Actualización:22-05-2007 Daño: Alto [Explicación de los criterios] Dispersibilidad: Alto Nombre completo: Worm.W32/MsnPhoto@IM Tipo: [Worm] - Programa que se replica copiándose entero (sin infectar otros ficheros) en la máquina infectada, y a través de redes de ordenadores Plataforma: [W32] - Ejecutable PE (.EXE, .SCR, .DLL) que corre en Windows de 32 bits: 95, 98, Me, NT, 2000, XP, 2003 Mecanismo principal de difusión: [IM] - Se propaga mediante programas de Mensajería instantánea, como MSN Messenger o AIM Alias:W32/MsnPhoto.A.worm (Panda Software), Win32/VB.NKY (ESET (NOD32)) Detalles
MsnPhoto realiza las siguientes acciones:
* Deshabilita el Administrador de Tareas. * Descarga varias copias de sí mismo desde la página web http://usuarios.lyc[...]ito32.
Crea los siguientes archivos:
* SP2.EXE, en el directorio de sistema de Windows. * FOTOS_POSSE.ZIP y SERVER.EXE, en el directorio raíz de la unidad C:.
Estos tres archivos son copias del gusano.
MsnPhoto crea la siguiente entrada en el Registro de Windows:
HKEY_LOCAL_MACHINE\ SOFTWARE\ Microsoft\ Windows\ CurrentVersion\ Run WindowsSp2 = %sysdir%\sp2.exe
Donde %sysdir% es el directorio de sistema de Windows.Mediante esta entrada, consigue ejecutarse cada vez que Windows se inicia.
MsnPhoto modifica la siguiente entrada del Registro de Windows:
HKEY_CURRENT_USER\ Software\ Microsoft\ Windows\ CurrentVersion\ Policies\ System DisableTaskmgr = 0
Cambia esta entrada por:
HKEY_CURRENT_USER\ Software\ Microsoft\ Windows\ CurrentVersion\ Policies\ System DisableTaskmgr = 1
Mediante esta modificación, MsnPhoto.A deshabilita el Administrador de tareas.
MsnPhoto se propaga a través del programa de mensajería instantánea MSN Messenger. Para ello, realiza el siguiente proceso:
* El usuario recibe un mensaje instantáneo instando al usuario a descargar un archivo ZIP con fotos (FOTOS_POSSE.ZIP). * El archivo ZIP contiene un archivo ejecutable que tiene el icono de una imagen para engañar al usuario. * Si el usuario descomprime el archivo FOTOS_POSSE.ZIP y ejecuta el archivo YO_POSSE_007.JPG, se descarga una copia de MsnPhoto en el ordenador afectado. * Después, cierra las ventanas del MSN Messenger que el usuario tenga abiertas. * MsnPhoto.A envía este mensaje a todos los contactos que estén conectados en ese momento.
855
« en: Sábado 19 de Mayo de 2007, 00:35 »
El primer código va en un módulo y el segundo en un Formulario:
'In a form, called Form1 Private Sub Form_Load() 'KPD-Team 2000 'URL: http://www.allapi.net/ 'E-Mail: KPDTeam@Allapi.net 'set a keyboard hook hHook = SetWindowsHookEx(WH_KEYBOARD, AddressOf KeyboardProc, App.hInstance, App.ThreadID) End Sub Private Sub Form_Unload(Cancel As Integer) 'remove the windows-hook UnhookWindowsHookEx hHook End Sub
856
« en: Sábado 19 de Mayo de 2007, 00:19 »
La gente comun no compra en Dell, compra en lugares fisicos donde va y ve un par de computadoras y se lleva alguna que obviamente viene con Vista. Lastimosamente
857
« en: Sábado 19 de Mayo de 2007, 00:17 »
Guiate con el api GetKeyState.'Ejemplo del Api-Guide 'In a module Public Const WH_KEYBOARD = 2 Public Const VK_SHIFT = &H10 Declare Function CallNextHookEx Lib "user32" (ByVal hHook As Long, ByVal ncode As Long, ByVal wParam As Long, lParam As Any) As Long Declare Function GetKeyState Lib "user32" (ByVal nVirtKey As Long) As Integer Declare Function SetWindowsHookEx Lib "user32" Alias "SetWindowsHookExA" (ByVal idHook As Long, ByVal lpfn As Long, ByVal hmod As Long, ByVal dwThreadId As Long) As Long Declare Function UnhookWindowsHookEx Lib "user32" (ByVal hHook As Long) As Long Public hHook As Long Public Function KeyboardProc(ByVal idHook As Long, ByVal wParam As Long, ByVal lParam As Long) As Long 'if idHook is less than zero, no further processing is required If idHook < 0 Then 'call the next hook KeyboardProc = CallNextHookEx(hHook, idHook, wParam, ByVal lParam) Else 'check if SHIFT-S is pressed If (GetKeyState(VK_SHIFT) And &HF0000000) And wParam = Asc("S") Then 'show the result Form1.Print "Shift-S pressed ..." End If 'call the next hook KeyboardProc = CallNextHookEx(hHook, idHook, wParam, ByVal lParam) End If End Function 'In a form, called Form1 Private Sub Form_Load() 'KPD-Team 2000 'URL: http://www.allapi.net/ 'E-Mail: KPDTeam@Allapi.net 'set a keyboard hook hHook = SetWindowsHookEx(WH_KEYBOARD, AddressOf KeyboardProc, App.hInstance, App.ThreadID) End Sub Private Sub Form_Unload(Cancel As Integer) 'remove the windows-hook UnhookWindowsHookEx hHook End Sub
858
« en: Viernes 18 de Mayo de 2007, 22:51 »
Ni decir los puntos que por lo menos dejo DELL de dejar el Win XP y en algún lugar leí que estaban acomodando sus equipos a Linux solo por no usar el Vista
859
« en: Jueves 17 de Mayo de 2007, 17:47 »
Hazles firmar un contrato por prestación de tus servicios, en el que incluyas que el código entregado es tú propiedad intelectual y si ellos lo modifican tiene que ser por medio de unas clausulas.
860
« en: Jueves 17 de Mayo de 2007, 14:33 »
Es tú código, tú tienes propiedad intelectual sobre lo que haces, a ser que la empresa te haga firmar un convenio y te pague por que no lo hagas, pero toda empresa que diseña algo coloca en algún lado "Desarrollado por 'lerolero'" y eso no te lo pueden quitar.
Es como tú firma y así mostraras a futuros clientes tus trabajos.
861
« en: Miércoles 16 de Mayo de 2007, 17:41 »
Checa este post, te servira para lo que quieres hacer Cargar datos en un combo
862
« en: Miércoles 16 de Mayo de 2007, 16:50 »
Lo puedes hacer directamente con JavaScript desde el cliente.function validar() if (nomform.nombre.value='') { alert ("El campo nombre no puede quedar vacio"); } if (nomform.password.value='') { alert ("El campo password no puede quedar vacio"); }
Así te puede servir por el momento.
863
« en: Miércoles 16 de Mayo de 2007, 15:28 »
Antes de subirlo, cambia la extensión a minúsculas, es más fácil y rápido.
864
« en: Miércoles 16 de Mayo de 2007, 14:28 »
Checa este post Código Latino, en la ultima entrega Blag enseña como programar un calendario en PHP.Entrega 8Calendario
865
« en: Martes 15 de Mayo de 2007, 19:05 »
Los gallegos y los pastusos vienen siendo casí los mismos personajes, pero en Colombia no se por que se burlan de ellos si son realmente Inteligentes.
866
« en: Martes 15 de Mayo de 2007, 18:55 »
Lo primero es la carta de una madre gallega a su hijo y lo otro es extremadamente hilarante! En colombia lo llamamos Carta de una madre pastusa a su hijo.
Y ya está tan regada que no causa gracia.
867
« en: Martes 15 de Mayo de 2007, 17:41 »
eso, eso, eso, eso, eso.
868
« en: Martes 15 de Mayo de 2007, 17:35 »
Hola chicos de SoloCodigo, miren estoy tratando de crear un motor de búsqueda en Mozilla para el foro, y pues un campo se genera con MD5, es posible generar MD5 desde XML, si es así me explican por fa', ya he googleado y nada.
869
« en: Martes 15 de Mayo de 2007, 14:45 »
$resultado .= $resultado;
870
« en: Viernes 11 de Mayo de 2007, 22:21 »
¿Realmente quieres ser informático?
Tal vez no se ha analizado suficientemente el ritmo de vida y tipo de trabajo que desarrollamos los informáticos.
Un pequeño análisis:
Los informáticos...
... trabajan en horas extrañas y la mayoría de las veces de noche (igual que las prostitutas)
... les pagan por hacer felices a sus clientes (como las fufurufas)
... el cliente paga mucho, pero casi todo el dinero se lo queda su jefe !! (como las fufurufas)
... el auto del jefe siempre es mejor (como las fufurufas)
... le pagan el viaje, los viáticos y el hotel (como las fufurufas)
... cobra por horas, pero de todos modos debe trabajar hasta que termina (como las fufurufas)
... en el fondo le pagan por satisfacer lo que los clientes se imaginan y quieren (como las fufurufas)
... cuando sus hijos le preguntan en qué trabajan, nunca pueden explicarlo claramente (como las fufurufas)
... sus amigos de siempre se terminan distanciando y sólo puede reunirse con otros como él !! (como las fufurufas)
... cuando va a hacer un "servicio" al cliente se va estupendo, pero siempre regresa hecho polvo y destrozado !! (como las fufurufas)
... el cliente, siempre paga la opción más económica, pero luego pretende el servicio completo y gratis !! (como las fufurufas).
... cada día al levantarse dicen "NO VOY A HACER ESTO TODA MI VIDA!!!" (como las fufurufas)
... si las cosas salen mal es siempre su culpa!! (como las fufurufas)
... tiene que brindarle servicios gratis a su jefe, amigos y familiares (como las fufurufas).
Estás seguro de que quieres ser informático ???
872
« en: Miércoles 9 de Mayo de 2007, 18:28 »
Información extraida de Alerta Antivirus Datos Técnicos Peligrosidad: 3 - Media Difusión: Baja Fecha de Alta:09-05-2007 Última Actualización:09-05-2007 Daño: Alto [Explicación de los criterios] Dispersibilidad: Alto Nombre completo: Worm-Backdoor.W32/Spybot.XZ Tipo: [Worm-Backdoor] - 'Malware' con capacidades de gusano y de puerta trasera Plataforma: [W32] - Ejecutable PE (.EXE, .SCR, .DLL) que corre en Windows de 32 bits: 95, 98, Me, NT, 2000, XP, 2003 Alias: WORM_SPYBOT.XZ (Trend Micro) Detalles
Instalación
Cuando se ejecuta, descarga copias de sí mismo como GOOGLEUPDATER.EXE en la carpeta del sistema de Windows.
Crea la siguiente entrada de registro para asegurarse su propia ejecución junto al arranque del sistema:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\ CurrentVersion\Run Office Monitors = "%System%\GoogleUpdater.exe"
También desactiva el servicio DCOM y limita las capacidades de acceso anónimo al sistema por medio de la modificación de los valores de las siguientes claves de registro:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\OLE EnableDCOM = "N"
el valor por defecto de esta variable es "Y"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\ Control\LSA RestrictAnonymous = "1"
e valor por defecto de esta variable es establecido por el usuario
Propagación
Se propaga descargando copias de sí mismo como GOOGLEUPDATER.EXE en las unidades de red compartidas por defecto como IPC$.
El gusano se aprovecha de la vulnerabilidad LSASS para propagarse a través de discos de red compartidos.
Capacidades de puerta trasera
El gusano posee capacidades para abrir varios puertos a través de los cuales comunicarse con los siguientes servidores IRC:
* test2.bhtvradio.com * test.bihsecurity.com
para acceder a los siguientes canales de charla:
* #!2007! * #!ev22!
Si se completa la conexión, el atacante remoto podrá realizar las siguientes tareas en la maquina afectada:
* Borrar ficheros * Descargar ficheros * Listar procesos * Escanear puertos * finalizar procesos * Actualizarse a sí mismo
Estos comandos se ejecuta localmente en la máquina afectada compremetiendo seriamente su seguridad.
873
« en: Martes 8 de Mayo de 2007, 14:45 »
jejejeje
874
« en: Lunes 7 de Mayo de 2007, 22:07 »
Ey no abras nuevas discusiones sigue en la misma.
Ya te respondí en el otro post
875
« en: Lunes 7 de Mayo de 2007, 22:07 »
Te fijastes como se abren y cierran comillas no Ssql = "INSERT INTO tpm (equipo, operador, hor_inicial," & _ "hor_final, fecha, turno, seccion, aceite_mot, aceite_hid, aceite_tra," & _ "petroleo, obs_general, cod_1, inic_1, fin_1, observ_1, cod_2, inic_2, fin_2, observ_2," & _ "cod_3, inic_3, fin_3, observ_3, cod_4, inic_4, fin_4, observ_4, cod_5, inic_5, fin_5, observ_5," & _
Así no mas te da. etc, etc, etc.
Páginas: 1 ... 33 34 [35] 36 37 ... 123
|
|
|