• Viernes 7 de Febrero de 2025, 23:30

Mostrar Mensajes

Esta sección te permite ver todos los posts escritos por este usuario. Ten en cuenta que sólo puedes ver los posts escritos en zonas a las que tienes acceso en este momento.


Mensajes - RadicalEd

Páginas: 1 ... 35 36 [37] 38 39 ... 123
901
La taberna del BIT / Re: Backups De Documentos En Windows Vista Basic
« en: Miércoles 18 de Abril de 2007, 23:52 »
Cita de: "Enko"
Vamos..... con un parche lo solucionan, para eso está el soporte. Es falla minima. :hola:
Al parecer no han terminado de leer todo, los muy malditos cobran por hacer el reajuste hasta que salga el parche :angry:

902
PHP / Re: Por Qué Sale Una Página En Blanco?
« en: Miércoles 18 de Abril de 2007, 21:28 »
Puedes estar utilizando una desición que no se esta cumpliendo antes de imprimir los datos en pantalla, pero mejor muestra el código pa' ayudarte mejor.

903
La taberna del BIT / Backups De Documentos En Windows Vista Basic
« en: Miércoles 18 de Abril de 2007, 15:32 »
Información extraida de Mastermagazine

Si hacés backups de documentos en Windows Vista Basic o Premium, deberás recuperarlos desde un Business, Enterprise o Ultimate


Así como lo oís, se debe aparentemente a un fallo de cálculos, un error inconsciente de la empresa de Redmond, por el cual, la característica "Versiones Previas" incluida en el nuevo Windows Vista crea más problemas que soluciones a los usuarios que han comprado las versiones más baratas de este sistema operativo, ya sea embalado con una PC de fábrica, o ya sea descargándolo desde Internet o comprando unos discos ópticos.

El sitio web PC Pitstop brinda esta información y luego en el foro los usuarios hacen jugosos comentarios, sucede que deberás pagar para recuperar las versiones antiguas de tus documentos, es una locura. Sé que estoy yendo muy lejos si comparo este mal desempeño del sistema con los virus que solicitan a las víctimas dinero para devolverle los documentos encriptados... pero, ¿no hay acaso similitudes? Windows se propaga como si fuera un virus, y en este caso actúa de un modo similar con los documentos de "la víctima".

Si la persona actualiza su sistema a alguna de las ediciones Vista Business, Enterprise o Ultimate, podrá tener sus backups de vuelta. De todos modos, se espera que un parche solucione esto que parece un error. ¿Tenía razón la gente que decía que los nuevos usuarios de Windows Vista iban a ser betatesters (probadores de un software no terminado)?

Más información:
http://www.pcpitstop.com/news/dave/2007-04.asp
http://gizmodo.com/gadgets/pcs/want-those-...ista-251509.php
http://meneame.net/story/windows-vista-qui...ir-paga-upgrade[/size]

904
La taberna del BIT / Re: Como Sabes Que Existis?
« en: Lunes 16 de Abril de 2007, 18:37 »
Cita de: "Eternal Idol"
Cita de: "su -"
Mario, Mario y que hay del pobre LuiGi  :(
Es que el Luigi de la pelicula ni se parecia  :P
Si, le falto el mostacho al Colombiano

905
La taberna del BIT / What To Do In A Zombie Attack
« en: Sábado 14 de Abril de 2007, 18:36 »
[dohtml]<embed style="width: 400px; height: 326px;" id="VideoPlayback" type="application/x-shockwave-flash" src="http://video.google.com/googleplayer.swf?docId=-4129505004809426304&hl=en" flashvars="&subtitle=on">[/dohtml]

906
Virus / Nurech.z
« en: Sábado 14 de Abril de 2007, 00:23 »
Información extraida de Alerta-Antivirus
Peligrosidad: 3 - Media
Difusión: Baja
Fecha de Alta:13-04-2007
Última Actualización:13-04-2007
Daño: Alto
[Explicación de los criterios]
Dispersibilidad: Alto
Nombre completo: Worm.W32/Nurech.Z@MM    
Tipo: [Worm] - Programa que se replica copiándose entero (sin infectar otros ficheros) en la máquina infectada, y a través de redes de ordenadores
Plataforma: [W32] - Ejecutable PE (.EXE, .SCR, .DLL) que corre en Windows de 32 bits: 95, 98, Me, NT, 2000, XP, 2003
Mecanismo principal de difusión: [MM] - Virus que envía masivamente mensajes de correo electrónico, habitualmente a todas las direcciones capturadas en el sistema infectado.
Alias:W32/Nurech.Z.worm (Panda Software)
Detalles
Metodo de Infección

Nurech.Z crea los siguientes archivos en el directorio de sistema de Windows:

* WINCOMS32.SYS y WINDEV-2E7B-394.SYS. Estos archivos corresponden al rootkit Nurech.B.
* WINDEV-PEERS.INI, en el que aparece el listado de direcciones a las que no enviar los mensajes de correo electrónico.
* WINCOM32.INI, en el que se incluye el listado de procesos que finaliza.
Método de Propagación

Nurech.Z se propaga a través del correo electrónico. Para ello, realiza el siguiente proceso:

* Llega al ordenador en un mensaje de correo con las siguientes características:

Remitente:
Las direcciones desde la que es enviado contienen un alias que parece provenir de una fuente de confianza:
Customer Support

Asunto: es variable, y puede ser uno de los siguientes:
ATTN!
Spyware Alert!
Spyware Detected!
Trojan Alert!
Trojan Detected!
Virus Activity Detected!
Virus Alert!
Virus Detected!ected!
Warning!
Worm Activity Detected!
Worm Detected!

Contenido: incluye una imagen como la siguiente con un texto y una contraseña para poder descomprimir el archivo adjunto:

Imagen de Panda Software

Archivo adjunto: está comprimido con una contraseña que se proporciona en el mensaje y puede ser uno los siguientes:
BUGFIX-%5 caracteres aleatorios%.ZIP
HOTFIX-%5 caracteres aleatorios%.ZIP
PATCH-%4 caracteres aleatorios%.ZIP
REMOVAL-%5 caracteres aleatorios%.ZIP
* El ordenador es afectado cuando se ejecuta el archivo adjunto.
* Nurech.Z busca direcciones de correo electrónico en el ordenador afectado.
* Nurech.Z envía una copia de sí mismo a las direcciones que ha recogido.
* Sin embargo, Nurech.Z no se envía a ninguna dirección que contenga alguno de los siguientes dominios, entre otros:
GOV
MIL
Otros Detalles

Nurech.Z tiene un tamaño aproximado de 40000 Bytes.

907
La taberna del BIT / Re: Google En Negro
« en: Viernes 13 de Abril de 2007, 23:11 »
Cita de: "Angel_K_ido"
Incluyéndote en los sobrevivientes no :question:
No para nada soy igual de porqueria que el resto, de alguna u otra forma contamino o dejo contaminar, pero siempre apoto mi grano de arena.

908
La taberna del BIT / Re: Google En Negro
« en: Viernes 13 de Abril de 2007, 20:27 »
Cita de: "lencho"
Cita de: "elnapster"
&lt;_&lt;  ummm no me gusta asi ... lo prefiero normal jijijiij  :P
Sip, yo tambien lo prefiero normal, se ve mas simpatico asi como ejta, variando segun la ocasion.

Y ademas de que me serviria ahorrar energia, si igual los sinverguenzas de CRE (Cooperativa Rural de Electricidad) nos cobran demas, mejor gasto todo lo que quiero  :devil:  :devil:  :devil: .


BYTE.
Entre más energía gastas más contaminas el planeta :angry: , yo no se ustedes pero prefierro ahorrar energía no por el costo de la factura sino por cuidar la tierra; en lo único que no ahorraria es en balas para dispararle a cada ser humano sobre la tierra y que este quede solo habitado por las especies inferiores. :whistling:

909
La taberna del BIT / Re: Como Sabes Que Existis?
« en: Viernes 13 de Abril de 2007, 15:58 »
Dicen que lo que no se puede ver no existe, entonces, como ninguno de nosotros nos vemos "¿NO EXISTIMOS?"

910
Windows / Re: Seguridad En Contraseñas...
« en: Viernes 13 de Abril de 2007, 15:46 »
Cita de: "su -"
Citar
allí en la opción de inicio de sesión local se deshabilita la cuenta de administrador o bien el grupo de administradores, para restablecerlo, en caso de requerirse, se debe loguear con otro usuario administrador local y sino hay ninguno entonces debe hacerse con un administrador de dominio.-


para deshabilitar la cuenta de administrador:

click derecho en mi pc, administrar, usuarios locales y grupos, usuarios seleccionar administrador y alli marcar cuenta deshabilitada


En windows vista la cuenta de administrador esta por defecto deshabilitada.

Yo no hablo de "tumbar" al administrador.

Varas, en /etc/shadow hay algo ocmo esto:

Código: Text
  1. root:&#036;1&#036;hashcifradoenMD5:0:9999:7:::
  2.  

Entonces si yo quito el "$1$hashcifradoenMD5" y pongo un "!" root aun existe pero nadie puede usarlo como usuario del sistema (solo el sistema en si, para ejecutar init por ejemplo)
Y si existe algún problema que se deba arreglar con el root, por ejemplo en un Debian como lo solucionaria, si ya no puedo entrar como este.

911
La taberna del BIT / Re: Blog En Código Morse
« en: Jueves 12 de Abril de 2007, 18:12 »
Esto me parece muy gracioso


Intenten hackearlo.

912
La taberna del BIT / Blog En Código Morse
« en: Jueves 12 de Abril de 2007, 16:33 »
Miren este blog liesweiter, el dueño hace sus post en morse y le responden en morse :huh: hay gente más friki que uno :huh:  :alien:

913
MySQL / Re: Inner Join
« en: Miércoles 11 de Abril de 2007, 21:11 »
Yo lo haria facil si me se el código del cliente que no tiene ventas:
<!--sql--></div><table border='0' align='center' width='95%' cellpadding='3' cellspacing='1'><tr><td>SQL </td></tr><tr><td id='CODE'><!--sql1-->WHERE cod_cli=1010 AND cod_cli=1011 <!--sql2--></td></tr></table><div class='postcolor'><!--sql3-->
Siendo 1010 y 1011 los códigos de los clientes que no tienen ventas pero si quiero imprimir.

914
Servidores / Re: Propiedades De Un Directorio En Apache
« en: Miércoles 11 de Abril de 2007, 16:31 »
Cita de: "Darktigerhell"
Hola a todos, estaba probaando codigo en php cuando me di cuenta que los directorios tenian propiedades de sololectura, como le hago para que apache me permita el permiso de escritura a determinado directorio.
Cambiale los permisos manualmente a los directorios.
Pregunta? en que O.S. estas trabajando?

915
C++ Builder / Re: Matriz Dibujada Impar
« en: Miércoles 11 de Abril de 2007, 16:30 »
Me parece que eso se llama el triangulo de Pascal y como se lo dije a otro chaval, aqui no hacemos las tareas.

916
Papelera / Re: Programa Sencillo En C
« en: Miércoles 11 de Abril de 2007, 16:25 »
No te entiendo :huh: así lo hice yo y sale la impresión
Código: Text
  1. #include &#60;stdio.h&#62;
  2. #include &#60;math.h&#62;
  3. int x,n,h;
  4. float result;
  5. int main(void)
  6. {
  7.  printf (&#34;Por favor capture el valor: &#34;);  
  8.  scanf (&#34;%d&#34;,&x);
  9.  printf (&#34;Por favor capture el exponente: &#34;);  
  10.  scanf (&#34;%d&#34;,&n);
  11.  result = 1;
  12.  for (h=1;h&#60;=n;h++)
  13.  {
  14.   result = result + pow(x,h); //RESULT SERA X ELEVADO A LA H
  15.  }    
  16.  printf (&#34;El valor final es: %.0f&#34;, result);
  17. }    
  18.  
Edito____
Ya vi el error, tu imprimes siempre 1 + el pow, lo que debes hacer es sumar la progresion mas el pow.
Si ves no era tan díficil solo tenias una simple duda y no te teniamos que hacer el programa completo

917
Papelera / Re: Programa Sencillo En C
« en: Miércoles 11 de Abril de 2007, 16:12 »
Cita de: "Thorek"
Solo pido esa parte por favor, sólo son 3 o 4 líneas y yo soy incapaz de hacerlo
Nadie es incapaz de hacer nada, solo la pereza mental es la que no te deja, el programa esta muy facil pero si te hacen las tareas así nunca aprenderas y lo bakno de este mundo es aprender.

918
Papelera / Re: Programa Sencillo En C
« en: Miércoles 11 de Abril de 2007, 15:52 »
jejejejeje YO NECESITO HACER UN SUBNIVEL PARA EL PORTAL QUE MANEJO ALGUIEN ME LO HACE?????

919
La taberna del BIT / Re: Como Sabes Que Existis?
« en: Miércoles 11 de Abril de 2007, 15:51 »
Algo peor que eso (para mí), seria que nada de lo que he vivido hasta el momento sea verdad y que en este momento este en un profundo sueño, puede ser coma cerebral o algo así, y cuando despierte me de cuenta que todo lo que he vivido estos años sean mentira y que mi realidad sea otra. :alien:

920
Servidores / Re: Colocar Nombre De Dominio En Red Local
« en: Miércoles 11 de Abril de 2007, 14:58 »
Cita de: "F_Tanori"
*** Hablando en Windows ****

Pues ponle el nombre a la maquina :P

Ejemplo
http://nuestroserver/sistema
Y eso como se hace??? :blink:  :whistling: Es lo que preguntan, yo tampoco sé y me gustaria aprenderlo.

921
Visual Basic para principiantes / Re: Aprender
« en: Martes 10 de Abril de 2007, 22:05 »
Dios y ABCDatos te pueden ayudar.

922
CONCURSO / Re: Ganadores Del Concurso
« en: Lunes 2 de Abril de 2007, 22:03 »
Cita de: "Geo"

Lo prometido es deuda, aquí las fotos:
http://jenriquez.webpal.info/?q=node/77

:gracias: a todos los miembros (y amigos) de SoloCodigo.
Que siga la fiesta, yo invito :beer: :D.

¡GRACIAS SOLOCODIGO![/size]
Geo quien es la chica que sostiene la Memory?????

Tan chismoso yo :P

923
Vulnerabilidades / Re: Vulnerabilidad En Cursores Animados
« en: Lunes 2 de Abril de 2007, 15:55 »
UPPSSSS Siempre coloco la referencia se me olvido.
VSAntivirus

924
Vulnerabilidades / Vulnerabilidad En Cursores Animados
« en: Lunes 2 de Abril de 2007, 14:53 »
Microsoft ha confirmado una vulnerabilidad que afecta a diversas versiones de Windows, y que puede ser explotada a través de archivos .ANI.

La extensión .ANI corresponde a los cursores e iconos animados de Windows (Windows Animated Cursor), que consisten en una cantidad determinada de cuadros (imágenes diferentes).

La vulnerabilidad se produce por un desbordamiento de pila, cuando Windows procesa archivos .ANI mal formados, en los cuáles la información de referencia en sus cabezales ha sido alterada.

Un atacante puede provocar un fallo en forma remota, a través de un archivo .ANI en una página Web maliciosa o desde un correo electrónico, de modo tal que el kernel de Windows calcule una dirección errónea para acceder a un cuadro y entonces falle, provocando la ejecución de código.

Se han detectado exploits activos, que descargan y ejecutan diferentes troyanos desde Internet. Los exploits reportados hasta el momento, son interceptados por NOD32, e identificados como Win32/TrojanDownloader.Ani.G.

Microsoft ha publicado un aviso de seguridad (Microsoft Security Advisory), identificado como 935423, donde confirma la existencia del exploit, y se refiere al problema que causa esta vulnerabilidad.

La ejecución de código mediante este exploit, se realiza con los mismos privilegios del usuario actual.

La vulnerabilidad afecta a las siguientes versiones de sistemas operativos soportados actualmente por Microsoft:

- Microsoft Windows 2000 Service Pack 4
- Microsoft Windows XP Service Pack 2
- Microsoft Windows XP 64-Bit Edition Version 2003 (Itanium)
- Microsoft Windows XP Professional x64 Edition
- Microsoft Windows Server 2003
- Microsoft Windows Server 2003 (Itanium)
- Microsoft Windows Server 2003 Service Pack 1
- Microsoft Windows Server 2003 Service Pack 2
- Microsoft Windows Server 2003 con SP1 (Itanium)
- Microsoft Windows Server 2003 con SP2 (Itanium)
- Microsoft Windows Server 2003 x64 Edition
- Microsoft Windows Vista


Explotación de la vulnerabilidad

El exploit puede actuar en cualquiera de estos escenarios:

1. Al visualizar una página con un navegador (no solo Internet Explorer)

2. Al leer un correo electrónico

3. Al abrir una carpeta local con el explorador de Windows (configuración por defecto)

En los casos 1 y 2, puede ejecutarse un código malicioso, pero no en el caso 3, donde solo se produce una denegación de servicio (Windows deja de responder o entra en un bucle mostrando un mensaje de error una y otra vez).

En el primer escenario, el exploit puede actuar tanto al visualizar una página web utilizando Microsoft Internet Explorer como Mozilla Firefox (otros navegadores pueden estar también afectados). Según Microsoft, Internet Explorer 7.0 en modo protegido, no es afectado por el exploit, o al menos no puede ejecutarse el código embebido.

En el segundo escenario, aunque Microsoft aconsejó al comienzo como medida para mitigar los efectos del problema, leer el correo electrónico como texto sin formato, una lista publicada por el Internet Storm Center (ISC), del SANS Institute, muestra como la vulnerabilidad puede ser explotada en varios clientes de correo, a pesar de que el usuario tome esa precaución.

En concreto, el exploit puede ejecutarse al leer un correo en los siguientes programas y condiciones:

1. Al abrir un correo con la configuración por defecto (formato, etc.):

Son vulnerables:

- Windows XP Outlook Express
- Windows Vista Mail
- Microsoft Outlook 2003

2. Al leer un correo en el panel de vista previa:

Son vulnerables:

- Windows XP Outlook Express
- Windows Vista Mail
- Microsoft Outlook 2003

3. Al abrir un correo en formato solo texto:

Es vulnerable:

- Windows XP Outlook Express

4. Al responder o reenviar un correo, aún con la opción leer en formato solo texto activa:

Son vulnerables:

- Windows XP Outlook Express
- Windows Vista Mail


Consideraciones

Los usuarios de Outlook 2007 están protegidos, sin importar si se leen los mensajes como texto sin formato o no.

Leer el correo electrónico como texto sin formato si se utiliza Outlook 2002 o posterior, o Windows Mail, puede ayudar a protegerlo. Sin embargo, en Windows Mail (Windows Vista), aún al leer texto sin formato, el usuario no está protegido si responde o reenvía el mensaje recibido del atacante.

Leer el correo como texto sin formato en Outlook Express, no mitiga los intentos para explotar esta vulnerabilidad.

Otros clientes de correo como Thunderbird, también son vulnerables, aún cuando se utilice la lectura en texto plano, si se hace clic sobre los enlaces.

Según la información actualmente disponible, la vulnerabilidad no puede ser mitigada bloqueando la descarga de archivos .ANI, ya que incluso existen archivos renombrados (como .JPEG, etc.), que pueden igualmente ejecutar el exploit.

Además, es importante destacar que Windows Explorer (el Explorador de Windows), puede procesar archivos .ANI con diferentes extensiones, por ejemplo .CUR, .ICO, etc.

No existe parche oficial al momento actual, a pesar de que el fallo fue reportado privadamente a Microsoft en diciembre de 2006, por la compañía de seguridad Determina (ver "Referencias"). Sin embargo, no se conocía ningún exploit activo hasta ahora (marzo de 2007).

El exploit es considerado un Zero Day (Día cero), basándonos en la definición más aceptada por los profesionales de la seguridad. Así, definimos como "Zero Day", a cualquier exploit que no haya sido mitigado por un parche del vendedor.


Parche oficial

 [02/04/07] - Microsoft anunció este domingo, que un boletín de seguridad con el parche correspondiente, sería publicado el martes 3 de abril de 2007.


Parches no oficiales

Si bien Microsoft y la mayoría de los expertos de seguridad, aconsejan no instalar parches que no sean oficiales, el equipo de seguridad de eEye Digital ha desarrollado una herramienta que puede servir como solución temporal para aquellos usuarios que así lo deseen.

El parche temporal, previene que los cursores e iconos animados, sean cargados fuera de la carpeta de instalación de Windows. Esto inhabilita la descarga desde cualquier página de Internet, de iconos potencialmente peligrosos.

El parche debe ser desinstalado antes de aplicar la solución de Microsoft (cuando ella esté disponible).

Más información:

Windows .ANI Processing (EEYEZD-20070328)
http://research.eeye.com/html/alerts/zeroday/20070328.html


Medidas de precaución

A pesar de lo que mencionamos antes, Microsoft aconseja activar la lectura del correo electrónico como "Texto sin formato".

Para ello, tanto en Outlook Express como en Windows Mail (Windows Vista), siga las siguientes instrucciones:

1. Seleccione el menú Herramientas, Opciones, lengüeta "Leer"
2. Marque la casilla "Leer todos los mensajes como texto sin formato".

NOTA: Esta única protección no es efectiva en Outlook Express. Tampoco lo es en Windows Mail si se responde o reenvía un mensaje afectado por el exploit.

También desactive el panel de vista previa de la siguiente manera:

1. Seleccione el menú Ver, Diseño
2. Desmarque la casilla "Mostrar panel de vista previa"

En Thunderbird, abra el menú "Herramientas", "Preferencias", y en "Avanzadas", "Privacidad", "General", podrá hacer los cambios necesarios.

Más información:
http://kb.mozillazine.org/Plain_text_e-mai...8Thunderbird%29

El exploit puede activarse también cuando se visualiza una carpeta conteniendo un HTML malicioso. Para evitar el contenido HTML en el explorador de Windows, siga estas instrucciones:

1. Abra Mi PC
2. Seleccione Herramientas, Opciones de carpetas
3. En la lengüeta "General", en Tareas, seleccione "Utilizar las carpetas clásicas de Windows".

Se recomienda precaución al recibir correos electrónicos no solicitados, así como al visitar páginas sugeridas en enlaces de mensajes que no hemos pedido.

El uso de un antivirus actualizado, es por supuesto imprescindible.


Relacionados:

TrojanDownloader.Ani.G. Utiliza archivos .ANI
http://www.vsantivirus.com/trojandownloader-ani-g.htm

Alerta Amarilla por ataques a vulnerabilidad .ANI
http://www.vsantivirus.com/01-04-07.htm


Referencias:

Microsoft Security Advisory (935423)
Vulnerability in Windows Animated Cursor Handling
http://www.microsoft.com/technet/security/...ory/935423.mspx

Microsoft Security Advisory 935423 Posted
http://blogs.technet.com/msrc/archive/2007...423-posted.aspx

Update on Microsoft Security Advisory 935423
http://blogs.technet.com/msrc/archive/2007...ory-935423.aspx

CVE-2007-0038
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-0038

[Full-disclosure] 0-day ANI vulnerability in Microsoft Windows (CVE-2007-0038)
http://archives.neohapsis.com/archives/ful...07-03/0470.html

Vulnerability In Windows Animated Cursor Handling
http://www.determina.com/security_center/s...0day_032907.asp

Microsoft Windows ANI header stack buffer overflow
http://www.us-cert.gov/cas/techalerts/TA07-089A.html

Microsoft Windows animated cursor ANI header stack buffer overflow
http://www.kb.cert.org/vuls/id/191609

Windows Animated Cursor Handling vulnerability - CVE-2007-0038
http://isc.sans.org/diary.html?storyid=2534

Ani cursor exploits against Microsoft E-mail clients - CVE-2007-0038
http://isc.sans.org/diary.html?storyid=2539

Microsoft Windows Animated Cursor Handling Vulnerability
http://secunia.com/advisories/24659

Vulnerability Summary CVE-2007-1765
http://nvd.nist.gov/nvd.cfm?cvename=CVE-2007-1765

Unpatched Drive-By Exploit Found On The Web
http://www.avertlabs.com/research/blog/?p=230

Detecting and filtering out windows animated cursor exploitation attempts
http://isc.sans.org/diary.html?storyid=2540

ANI exploit code drives INFOCon to Yellow
http://isc.sans.org/diary.html?storyid=2542

Chinese Internet Security Response Team Reports ANI Worm
http://isc.sans.org/diary.html?storyid=2550

ANI: It Gets Better
http://isc.sans.org/diary.html?storyid=2551

Microsoft Windows Cursor And Icon ANI Format Handling Remote Buffer Overflow Vulnerability
http://www.securityfocus.com/bid/23194

925
La taberna del BIT / Re: ¿qué Opinan De Genexus?
« en: Sábado 31 de Marzo de 2007, 16:43 »
El último semestre de mi tecnología lo vi y puedo decir que fue tan sencillo que realmente le quita lo divertido a programar, ademas si quieres revisar el verdadero código fuente que se genera, VB, Java, Visual C++ y no me acuerdo que más nunca entenderan el código, es realmente complicado de analizar, y lo peor es que no comenta nada de código.

Lo que te puedo decir es Genexus :angry: no me gusta.

Páginas: 1 ... 35 36 [37] 38 39 ... 123