Search for in Google by Dino

Google Custom Search

sábado, 25 de agosto de 2007

Importante actualización de seguridad crítica que resuelve una vulnerabilidad

H0l@,




Es una actualización de seguridad crítica para todas las ediciones compatibles de Windows 2000, Windows XP, Windows Vista, Microsoft Office 2003 y 2007 Microsoft Office System, Office 2004 para Mac y Visual Basic 6.

>> Una vulnerabilidad en Microsoft XML Core Services podría permitir la ejecución remota de código (936227)

http://www.microsoft.com/latam/technet/seg...7/ms07-042.mspx

>> Una vulnerabilidad en la automatización OLE podría permitir la ejecución remota de código (921503)

http://www.microsoft.com/latam/technet/seg...7/ms07-043.mspx


Chaos


Dino

viernes, 17 de agosto de 2007

Cómo hacerse "hacker"

Hola,

Dandome una vueltika por TodoLinux me encontre con este link que referenciaba otro Dinosaurio el buen Aliensaurio, sobre este profundo tema

XDDDD


1) En primer lugar tú no puedes llamarte de cualquier manera si te vas a dedicar a esto: no vale Ramirez, Lucía, o cosas así. Debes elegir un "nick" apropiado como kOrLeOnE, HostiaPuta, o similar.

2) Tu dirección de correo-e no puede ser tan vulgar como las de Terra o Wanadoo. Evita la terminación .ES; debes usar .COM, .ORG o .NET, que ayudan a mentalizarse cuando uno es de Cartagena, ya sabes. Debes buscar una dirección acorde con el nick, y más falsa que un billete de 7 euros. Por ejemplo, estaría bien que usaras un remite como bronkas @ ciberkraker.com .

3) Por supuesto tú no usas un ordenador ni una computadora, ni un cerebro electrónico (¡esto ni de coña, por favor!). Lo tuyo es una MAKINA que corre bajo LINUX. Como se te ocurra decir que tienes GÜINDOS la cagaste pa toa la vida.

4) Tus mensajes (desde ahora los llamarás "posts") deben ser redactados "offline". Luego los repasas, sustituyendo las letras Q por K, y también las C que hagan ese mismo sonido; las otras C las sustituyes por Z, cambia las V por B, omite los acentos, quita las H mudas y añade otras H donde nadie lo espere: ¡Ni te himajinas la sensazion de duro ke produzen estos tokes, parezeras halternatibo, algo asi komo Santiago Segura!... No dejes de mencionar continuamente la "birra", como si fueras drogodependiente y tuvieras que citarla cada tres o cuatro líneas.

5) Tienes que cogerte la última versión del programa AGENT, aunque sea pagando. Pero dirás que tu "reader" (o sea el programejo ese, para leer y escribir tonterías) es crakeado. Ya se que joroba mucho usar un programa en inglés y abandonar la comodidad del Outlook Express. El prestigio obliga a estos sacrificios.

6) Por supuesto no se te ocurra pedir ni preguntar nada: Tú lo sabes todo, de momento. Cuando te consideren "gurú" llega el momento de pedir el crack del WINZIP o cualquier otra "merde" por el estilo... diciendo que es "pa un kolega jili ke usa er Güindoze".

7) En alguno de tus post debes contar, casualmente, que una vez te colaste como "root" en un sistema gubernamental, y que dejaste una hermosa "huella" de tu paso (no vayas a decir que te cagaste, que tampoco es cosa de concretar los detalles).

8) Ni se te ocurra decir que bajas el soft de siktios como Softtonic o Tucows, y mucho menos de Microsoft (dí siempre "Mocosof", que mola). Esos sitios ni los visitas; te pasas horas en Islatortuga o en el sitio de PGP (del que -por supuesto- tienes la última versión).

9) Estás suscrito, faltaría más, a todos los newsgroups warez, hacking, prehaking (esto no se como s'escribe) y fucking (esto sí), y por aquí solo vienes a dar algún consejillo que nunca es bien valorado (snif...).

10) Contesta (manda "replys") a todos los que pidan algo como craks, drivers, serial numbers... Es muy oportuno que les respondas cosas como "¡Tú eres un lamer de mierda!", o "ke t den". Cuando otros mencionen a algún hacker famoso o a un creador de virus, recuerda manifestar similares desprecios hacia esos personajes.

Al poco tiempo te habrás hecho un nombre y ya puedes empezar a pedir lo que pide la mayoría. Verás que hay poco "jaker" a quien admirar; lo que abunda es un puñado de "marianos" que van por la vida presumiendo de lo que no saben, igual que tú y yo. Pero serás capaz de conseguir un decodificador de canal plus para ver las pelis de los viernes.

Este texto (o similares) circulan por Internet desde hace años, con ligeras variaciones de una versión a otra. Puede encontrarse en muchas páginas web, y también es transmitido por correo electrónico, en foros y listas, etc. Me ha sido imposible averiguar quién escribió el original. Yo lo he copiado y le he añadido algunos pequeños retoques para actualizarlo y abreviarlo un poco.


Vieron que era bueno, a seguirlo al pie de la letra Bucia y la Reina Gay


Chaos


Dino

PD:
Fuente: http://www.caravantes.com/humor/jaker.htm

lunes, 13 de agosto de 2007

Que buen Webcast

H0l@,

De entre mis cosas me encontre con este buen Video, que de seguro Sacara Pecho Lagartija Mayor con VB.

Un buen w Webcast preparado por David Carmona sobre Web Services y .NET.

http://rapidshare.com/files/48666206/Webcast_MSDN_NET_y_Servicios_Web.ace


Disfrutenlo!


Dino

sábado, 11 de agosto de 2007

Microsoft SQL Server 2008 vendrá con la nueva ola de lanzamientos de Microsoft después de la segunda mitad del año fiscal




SQL Server 2008 provee más seguridad, confiabilidad y mas simplicidad y robustez en la administración de su plataforma de datos.


Protección de la información:
Desde las robustas bases de SQL Server 2005, Microsoft SQL Server 2008 provee una plataforma de datos más segura, permitiendo la encriptación de datos directamente en la base de datos, en sus archivos de datos y en los logs de la misma, sin la necesidad de realizar alteraciones en las aplicaciones. SQL Server 2008 provee más características que permiten la auditoria de la información, entregándole a las organizaciones respuestas efectivas a preguntas como "¿Que información está siendo analizada?"

Incremento de la confiabilidad y disponibilidad de las aplicaciones:
SQL Server 2008 da a las organizaciones la capacidad de hacer sus aplicaciones con mayor confiabilidad y alta disponibilidad brindando un mayor y mejor enfoque en el diseño de aplicaciones de misión critica, así como mayores ventajas en las tareas de recuperación de información durante posibles fallas en los procesos de almacenamiento por posibles problemas a nivel de hardware, esto da una mayor escalabilidad, permitiendo el fácil aumento de recursos a nivel de procesador o memoria; todo esto sin la necesidad de realizar cambios al interior de las aplicaciones y sin la necesidad de diseñar o programar elementos complejos al interior de nuevas aplicaciones.

Nuevos tipos de datos:
La información geográfica es hoy día un elemento de alta importancia en las organizaciones, actualmente las compañías no se mueven de forma local únicamente, la expansión de las mismas genera necesidades en donde la información geográfica de sus clientes también debe ser útil y debe generar valor de negocio, así como debe permitir el mejoramiento de la fluidez y desempeño del mismo.

Acceder a su información desde cualquier lugar en cualquier momento:
SQL Server 2008 permite la creación rápida de aplicaciones conectadas a la base de datos con la funcionalidad de funcionar de forma desconectada. Los desarrolladores pueden diseñar fácilmente aplicaciones que pueden trabajar con datos locales y automáticamente sincronizarlos con la base de datos central sin perder la línea de negocio y manteniendo los datos de forma impecable.

Recuerde vender a sus clientes Licencias con SA (Software Assurance) hoy les asegura tener la oportunidad de aprovechar todas las anteriores ventajas.

viernes, 10 de agosto de 2007

Novell gana los derechos de copyright del Unix a SCO

H0l@,

Bueno para los que conocen un poko la historia de este par de Gdes, creo que esto es sopresa !!!



Novell ganó una decisión significativa en su batalla muy larga con el grupo de SCO el viernes. Un juez en la corte de districto de los E.E.U.U. para el districto del districto central de Utah encontró que Novell es el dueño del Unix y UnixWare copyrights, despidiendo las cargas de SCO de slander y la abertura del contrato.


Esperemos que puede pasar con el mundo del Pinguino....


Chaos


Dino

PD: Pos quien no entienda la Noticia, darle una buscadita a las Demandas de SCO contra Novell e IBM.
Fuente:
http://www.networkworld.com/news/2007/081007-novell-wins-right-to-unix.html?nlhtspec=081007latenightspecialalert&

jueves, 9 de agosto de 2007

Eliminacion Virus Sound Mix

H0l@,

Bueno el virus realmente se vuelve mas que molesto y causa cambios en el registro y el autorun de las udes, generando una opcion inicial de autoinicio en las mismas. Es un virus que queda residente en memoria, la vdda es que ni entrando a modo a prueba de fallos lo puedes corregir.

El procedimiento manual que segui es:

Inicia el equipo con algun Live Cd de Windows, un ERD-Commander, CIA-Commander, Irons Boot CD, etc.

Yo particularmente utilizo ERD-COmmander, busca estos archivos en tu PC

Inicio - Buscar - Nombre de Archivo (Enter) XDDDD

algsrv.exe
fun.xls.exe
msfun80.exe
msime80.exe
tel.exe
soundmix
zipexr.dll

Al encontrarlo solo, con dos deditos en las teclas [CTRL-E] (para selecionar todo) y con el dedito en la tecla [DEL]

Generalmente se encuentran en C:, C:\windows, C:\windows\system32
Hay otras variantes pero no las recuerdo =(. Depende de que tanto haya estado tu virus en la PCera XD


Una vez los encuentres borralos

Posteriormente modifica las claves de registro, buscando los mismos archivos y borrandolos

Inicio - Ejecutar - Regedit ó [Win]+R
Edicion - Buscar Una vez lo encuentre Borrar (Delete ó Archivo - ELiminar) y nuevamente F3 (para continuar la busqueda)

Generalmente las vas a encontrar en la Key Run


Con unas claves soundmix, Msserver y IMJPMIG8

Una vez terminas de exterminar tu virus, los autorun de las udes quedan modificadas

Debes ir a cada udad y borrar o modificar el autorun

cd C:\

Cambia los atributos puesto que estan como de solo lectura y Escondidos

Dir /a

Te mostrara el contenido de todos los archivos y ocultos

attrib +a autrun.ini

edit autorun.ini ( Modificalo o borralo ) Como te venga la bendita gana =)

Si aun persiste que no puedes abrir tus unidades, debes modificar una llave de registro


Inicio - Ejecutar - Regedit
Edicion - Buscar - nombre de clave
SHOWALL

Debe corresponder a la siguiente clave


HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL

Cambia su valor a 1

Bien con esto apaga, prende tu equipo, y sal pa'Pintura XDDDD


No olvides actualizar tus software de proteccion (antivirus, antispyware, antimalware, etc)

En cuanto a la Herramienta que subieron no la he probado, luego les cuento.!!


Espero les sirva mi procedimiento !!!

Chaos


Dino


PD: Cuando no pude con otra unidad de Disco, solo copie la informacion en un Cd y di formato rapido, esto debido a que una udad, me seguia presentando el mismo problema aunque ya hubiese echo el procedimiento.

PD: Solucion mas practica Format c: /s/u
Jajajajajaajajajajajajaaj

domingo, 5 de agosto de 2007

Windows Vista Hardware Assessment

H0l@,


Bueno que les traigo HOY XDDD

Para aquellos que en alguna oportunidad han tenido que levantar un Inventario de Hardware para la documentacion de sistemas y definicion de activos fijos en una compañia, creo que hemos sufrido de no contar con buenas herramientas para ese proceso, debido a que las que existen pues sencillamente son costosas y las que no toko con papelito y lapicero en mano, se imaginan cuanto nos demoramos en eso :@, cabe destacar que existia una que otra herramienta Open Source pero no llenaba las expectativas, mejor dicho sin mas cuento creo que esto presenta una buena opcion, aunque no sea si no Microsoft :@

Windows Vista Hardware Assessment
Windows Vista Hardware Assessment es una herramienta de software diseñada para ayudar a clientes y socios a evaluar rápidamente el hardware de su PC y la compatibilidad de los dispositivos con las actualizaciones de Windows Vista™.


Descripción de Características

El acelerador de solución Windows Vista Hardware Assessment ejecuta tres funciones clave: el inventario de hardware, el análisis de compatibilidad y el reporte de disponibilidad.
Three Part Process


Inventario Seguro y Sin Agentes

El acelerador de solución Windows Vista Hardware Assessment proporciona un inventario seguro y sin agentes para hasta 5,000 computadoras. Reúne y organiza recursos del sistema e información de dispositivos, por red y remotamente, desde una sola computadora instalada en red. En general, las herramientas de evaluación suelen necesitar que un usuario instale los agentes de software en todas las máquinas que serán inventariadas. En cambio, Windows Vista Hardware Assessment no exige instalar previamente ningún agente de software.

El Asistente de Windows Vista Hardware Assessment puede inventariar y analizar computadoras en una red ejecutada con un sistema operativo que admite la Instrumentalización de la Administración de Windows (IAW). Esto incluye a los siguientes sistemas operativos:


Windows Vista (ya migrado)


Windows XP® Professional (SP2)


Windows Server 2003™ o Windows Server 2003 R2.


Windows 2000 Professional o Windows 2000 Server

Todos los datos se encuentran encriptados de manera segura, entre la computadora inventariada y la computadora que ejecuta esta herramienta.

Análisis Completo de Compatibilidad de Hardware y Dispositivos

Windows Vista Hardware Assessment proporciona un análisis detallado sobre la compatibilidad de hardware y dispositivos para Windows Vista. La herramienta también ofrece la opción de verificar las actualizaciones en cuanto a compatibilidad.

El análisis identifica qué computadoras ya están listas para migrar a Windows Vista y qué computadoras estarían listas para dicha migración después de actualizar el hardware. Además de realizar esta identificación, la herramienta recomienda actualizaciones de hardware, pero ninguna que sea costosa como la actualización de CPU.

El análisis también determina qué dispositivos cuentan con controladores disponibles para la instalación del DVD de Windows Vista, qué controladores pueden descargarse desde Windows Update, y cuáles exigen retomar el contacto con el fabricante responsable.

Reporte de Disponibilidad

El Asistente de Windows Vista Hardware Assessment genera reportes personalizados que contienen resultados generales y detallados, publicados en los siguientes documentos:


Un libro de Microsoft® Excel® cuyas planillas proporcionan resultados detallados sobre el inventario y la evaluación. La información del reporte proporciona el nivel de detalle que suele necesitar un implementador TI.


Un documento de Microsoft Word que resume los resultados del inventario y la evaluación sobre todas las computadoras que operan con el sistema operativo cliente de Microsoft Windows®. El resumen brinda la información que suele necesitar un decisor de negocios.

Descargar de AQUI.

http://www.microsoft.com/downloads/details...;displaylang=en


Adios Pues =)


Dino