Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - el-brujo

#4571
no recuerdo el nombre del juego, pero escuché que en algún juego on-line podías comprar con dinero de verdad puntos-armas-items para jugar y creo que es una barbaridad.....

Imaginad una persona "adicta" al juego será capaz de mal gastar su dinero para seguir jugando....

Si traspasamos la frontera que hay entre la ficción y lo real mal vamos. Las leyes no deberían permitirlo, si es un juego de ordenador, pues debe quedarse en un juego.
#4572
Cita de: Carloswaldo en 20 Febrero 2009, 17:43 PM
Claro que no, es de 300.

brujo, corrige por favor la mala traducción, por favor, por favor, por favor, evita que sigan posteando estas dudas, te lo ruegooooooooooo

"No has podido enviar el mensaje porque el destinatario ha exedido su límite de mensajes personales".

Efectivamente es un error de traducción:

Fichero PersonalMessage.spanish.php

Lo acabo de cambiar para no crear más confusiones.

$txt['pm_error_data_limit_reached'] = 'El mensaje personal no se pudo enviar a \'%s\' porque el destinatario excedió el límite de mensajes personales.';
#4574
Kaspersky is one of the leading companies in the security and antivirus market. It seems as though they are not able to secure their own data bases.

Seems incredible but unfortunately, its true.

Alter one of the parameters and you have access to EVERYTHING: users, activation codes, lists of bugs, admins, shop, etc.

First, lets see the version, user and name of the database.

Though the list is long, the table are very interesting.



codes
users
vouchers
affectstable
bugs_settings
bugshistory
bugstable
builds
categories
commentstable
computertable
editions
filestable
frontpage
grouptable
ignoretable
milestones
paks
pmtable
priority
repfielddetail
repfields
repfieldset
repoptiondetail
repoptions
repquick
severity
statustable
substable
userstable
admin_users
best_buy
cms
cyberCrimeRegs
email_list
fr_link
fr_link_import
interview_request
k_test_users
kbfaq
kbfaq_import
kbrub
kbrub_bu
kbrub_import
login_stats
menu
menu_relations
menus
node
partners
partners_bu
portal_cms_prod_ann
portal_cms_recent_articles
portal_cms_whats_new
portal_product_orders
product_names
retail_login_stats
retail_partners
retail_users
se_login_stats
se_partners
se_users
setup
shopping_com_sales
smnr_items
smnr_items_bu
trials
trials_bu
trials_downloaded_new
trials_rpts
users
users_bu
it_hardware
activation_code_problem
admin_users
best_buy
cms
cyberCrimeRegs
e5users
email_list
fr_link
fr_link_bu
fr_link_import
interview_request
k_test_users
kbfaq
kbfaq_bu
kbfaq_import
kbrub
kbrub_bu
kbrub_import
kbtop_pop
login_stats
menu
menu_relations
menus
ms_crm_files
ms_crm_files_support
ms_crm_intermediary
ms_crm_intermediary_bu
ms_crm_intermediary_support
node
opt_out
partners
partners_bu
portal_cms_prod_ann
portal_cms_recent_articles
portal_cms_whats_new
product_names
retail_login_stats
retail_partners
retail_users
se_login_stats
se_partners
se_users
setup
shopping_com_sales
smnr_events
smnr_items
smnr_items_bu
test_users
test_users_new
trials
trials_bu
trials_downloaded
trials_downloaded_new
trials_rpts
users
users_bu
virus_watch
columns_priv
db
func
help_category
help_keyword
help_relation
help_topic
host
proc
procs_priv
tables_priv
time_zone
time_zone_leap_second
time_zone_name
time_zone_transition
time_zone_transition_type
user
codes
stores
stores_bu

http://hackersblog.org/2009/02/07/usakasperskycom-hacked-full-database-acces-sql-injection/

http://www.theregister.co.uk/2009/02/09/kaspersky_compromise_follow_up/

http://foro.elhacker.net/noticias/agujero_de_seguridad_en_kaspersky-t244694.0.html
#4575
lipman tu comentario sobra y está fuera de lugar.

Está bien publicado aquí y si el moderador no piensa lo mismo pues ya lo moverá, pero lipman no eres moderador

CitarPero como comprenderas, esto de hacking no tiene nada, y me asombran cosas así.

Como comprenderás tu comentario si que me asombra. Viene un usuario a aportar y tu  :-X
#4576
empieza por averiguar si usas router o modem, y el modelo. Si usas modem no hace falta abrir los puertos, sólo del firewall de Windows (en el caso que el programa no lo haga automáticamente) y si usas un router, averigua el modelo y busca en google para abrir puertos sobre ese modelo en concreto.
#4577
Disco Duro: Seagate Barracuda 7200.11 1 TB SATA 2

#4578
 Intel Core 2 Quad Q9450 45nm Yorkfield

#4579
Nivel Web / Re: Bugs en smf 1.1.7
6 Febrero 2009, 19:18 PM
buahhh, eres un exagerado sdc jejeje

El portal web de PhpBB hackeado
http://www.websecurity.es/?q=portal-web-phpbb-hackeado

pero bueno, no fue culpa del phpbb (No vulnerabilities have been found in the phpBB software itself.) era el phplist!

phpbb se ganó una fama injusta para mi gusto de "inseguro" y SMF de más seguro.




El sitio Web de PhpBB ha sido hacheado debido a un ataque de unos hackers que han conseguido explotar una vulnerabilidad en PHPList.

PhpBB(PHP Bulletin Board) es un sistema de foros gratuito programados en PHP y lanzado bajo la Licencia pública general de GNU, cuya intención es la de proporcionar fácilmente, y con amplia posibilidad de personalización, una herramienta para crear comunidades.

Si accedéis en estos momentos a la página de phpBB se puede ver la siguiente imagen, en la cual dan una breve descripción de los motivos por los cuales la web está en mantenimiento.
Websecurity.es-Imagen del sitio Web de phpBB hacekado

Desde phpBB recomienda a sus usuarios que cambien la contraseña por si los atacantes han conseguido acceder a ella.

Además recuerda que no es buena idea tener la misma contraseña para todos los sitios Web a los que sueles acceder, ya que si alguna vez un atacante obtiene tu contraseña es posible que intente acceder a otras páginas, como Facebook, Twitter,...

Según el responsable del ataque los detalles de más de 400.000 cuentas fueron interceptados, incluyendo nombres, direcciones de correo electrónico y contraseñas hash, además afirma que ha creado un script que fue capaz de romper las contraseñas de más de 28.000 usuarios.
#4580
Nivel Web / Re: Bugs en smf 1.1.7
6 Febrero 2009, 17:42 PM
hay varios fallos más, uno "grave" CSRF en PackageGet.php