Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - dont'Exist

#1
Hola a todos.
Estoy trabajando en un proyecto el cual tiene 2 Caja de textos, en una existe un texto precargado y en el otro, la idea es transcribir lo que se lee en el primero. Intento hacer que cuando se llegue a tiperar lo último que se vea en donde está el texto precargado, el scroll de éste se mueva permitiendo seguir leyendo lo que sigue y continuar con la transcripción y no tener que bajar el scroll a mano.

Sería cuestión de comparar mientras escribo con lo último que se vea en el RichTextBox y si hay coincidencia entonces mover el scroll...

Se como capturar las ultimas palabras de un textbox, pero no es lo que necesito.

Espero que me haya podido hacer entender y que tambien me puedan dar una orientación para continuar con esto.

Muchas gracias
#2
Estoy haciendo un programa donde tengo unos archivos de textos que están ya escritos, lo que basicamente hace es cargar el archivo txt y cargarlo en un textbox.

Lo que necesito hacer y no se como es incrustarlo dentro del mismo programa, es decir, que al momento de compilarlo, estos archivos ya esten dentro. Estoy viendo lo de Resources pero aun no he podido hacerlo.

Espero que me puedan dar una orientacion sobre esto.
Muchas gracias, saludos.
#3
Buenas día, me llego aquí con una consulta muy corta pero que me está haciendo doler la cabeza con algo que quizás es muy sencillo, pero sinceramente no he podido avanzar, y he buscado sobre la propiedad underline, pero me he estancado ahí.

Tengo en un RichTextBox palabras escritas de distintos colores, y quisiera hacer que me haga un subrayado en aquellas palabras que sólo estén en amarillo, por ejemplo.

Espero que me puedan orientar un poco en esto.

Muchas gracias, saludos  :-\
#4
Buenas tardes, estoy atascado.

Estoy tratando de hacer un programa que me muestre, en un ListView, todos los numeros que aparezcan en otros 3 ListView donde tengo numero repartidos 3 ListView distintos (los 3 con 6 filas)

Lo graficaré un poco:



     ListView1                                    ListView2                                      ListView3
 Posicion / Numero                               Posicion / Numero                              Posicion / Numero
    1            3                                1            2                                  1            3
    2            7                                2            6                                  2            2
    3            7                                3            6                                  3            9
    4            2                                4            3                                  4            9
    5            6                                5            2                                  5            7
    6            7                                6            6                                  6            7


      ListView4
Numero  /  Cantidad
    2            4
    3            3
    6            4
    7            5
    9            2


Bueno, algo así. En donde en el ListView4 es donde estará los numero que aparecen y la cantidad.

Yo intenté anidando varios FOR pero la verdad es que me hice un lío.

Espero que me puedan entender el ejemplo y si me pueden orientar, les agradecería.
Saludos
#5
Hola, buenas tardes. Me gustaría saber cuántas palabras se repiten dentro de un textbox pero no consigo como hacerlo.

He estado buscando al respecto pero encontré solamente algun que otro código donde solo puedo contar las palabras totales que hay en un textbox, pero no es lo que busco.

¿Me podrían orientar un poco?

Muchas gracias, saludos.
#6
Hola buenas noches, tengo un problema. Soy nuevo en estos de la base de datos y estoy haciendo un sistema el cual trabaja con MySql.

En una parte del programa era necesario cargar el año de nacimiento de las personas y lo que yo hice es que se almacenara dentro de la columna AñoDeNacimiento pero de tipo VarChar (String) ya que solo era necesario cargar ese dato. Ahora me parece necesario cargar no solo el año de nacimiento sino tambien la fecha completa y hacer operaciones con esas fechas. He intentado cambiar el tipo de datos que se carga directamente pero todos se pusieron en "0000-00-00" y perdi los datos de los años.

¿Es posible hacer este cambio de tipo de datos que voy a cargar sin perder información? Es decir, pasar de tipo String a otro totalmente distinto como DATE

Espero que me puedan dar una orientación en este tema y que me haya explicado bien.

Saludos.

Muhcas gracias.
#7
Buenas tardes a todos. Otra vez recurro a su ayuda.

No encuentro cómo hacer que se cuenten palabras según su color en un RichTextBox en VB.NET. Sí puedo hacer que cuente palabras de un texto en total, pero quisiera hacer que tambien tenga la opcion de buscar palabras segun su color.

Tengo un texto a la cual aplico unos filtros de búsquedas, en algunos casos y según la búsqueda, es necesario poner el color de las fuentes en ROJO y en otros en AZUL, por ejemplo. Y estando todos marcados que sólo me diga cuantas palabars en ROJO están seleccionadas sea lo que sea que esté escrito.

Si me pueden orientar, les agradecería mucho.

Saludos!
#8
Buenas noches a todos. Les hago una pregunta.

Tengo en un formulario un TextBox (oculto) un texto en el cual está correctamente escrito, sin errores. Y otro TextBox el cual se ve, en el cual debo intentar escribir lo que está en el TextBox oculto lo más correctamente posible.

De no estar correctamente escrito en este último, que me cuente la cantidad de errores existentes y si es posible, también marcar cuáles fueron los errores.

¿Es posible hacer esto desde VB.NET?

Vi en algunas páginas proyectos hechos donde implementan RichTextBox, y en otros casos algo relacionado con XAML, pero la verdad es que no he conseguido salir de este problema.

Espero que me puedan, al menos orientar de cómo hacerlo en el caso de que sea posible.

PD: Mi idea es intentar hacer algo parecido a lo que es el programa de mecanografía Typing Master en una de sus funciones cuando compara y muestra los errores, como para que tengan una idea de lo que intento realizar.

Muchas gracias a todos, saludos!
#9
Eh visto otras notebooks donde les aparece, además del porcentaje, el tiempo restante del uso de la batería.

Bueno, el tema es que he buscado pero solo encuentro aplicaciones para instalar y yo lo que quiero es que me salga directamente sobre el icono original de la barra tray el tiempo que me queda.

Aclaro que ya he revisado las configuraciones sobre la energía en el "Panel de control" pero no he encontrado algo que solucione. ¿Hay alguna cosa que estoy dejando de lado?

Tengo Windows 7 Ultimate actualizado.
#10
Hola, me gustaría saber cuáles de las versiones del framework está utilizando un software que haya creado con VB.NET,o cómo agregar esta característica a mi software para que me lo muestre en algún Label.

No se cómo hacer esto, así que si me pueden ayudar les agradecería bastante.
#11
Mi hermano usó una vez con su Android una especie de inhibidor de señal de wifi. Me preguntaba si era posible hacerlo también desde Windows.

Es solo una inquietud que tengo.

Saludos.
#12
En 2006, las Naciones Unidas aprobaron designar el 17 de mayo como el Día Mundial de las Telecomunicaciones y de la Sociedad de la Información. Pero el origen de la celebración se remonta al 2005



La Asociación de Usuarios de Internet (AUI) decidió en 2005 conceder un día para celebrar las posibilidades que brinda la red a los habitantes alrededor del mundo.

La primera celebración del que llamaron Día de Internet se realizó el 25 de octubre de 2005. Más de 400 eventos en todas las comunidades de España se unieron al festejo.

Consiguieron que entidades públicas y privadas firmaran la Declaración de Principios para construir la Sociedad de la Información, en representación de más de un millón de ciudadanos.

Pero el hito más importante llegó el 27 de marzo de 2006. Las Naciones Unidas, en la II Cumbre Mundial de la Sociedad de la Información, aprobaron designar al 17 de mayo como el Día Mundial de las Telecomunicaciones y de la Sociedad de la Información.

"Es necesario contribuir a que se conozca mejor internet para que se convierta en un recurso mundial verdaderamente accesible al público. El 17 de mayo, Día Mundial de la Sociedad de la Información, se celebrará anualmente y servirá para dar a conocer mejor la importancia que tiene este recurso mundial, en especial, las posibilidades que pueden ofrecer las TIC a las sociedades y economías, y las diferentes formas de reducir la brecha digital."

Tal como lo planteaba la AUI, el Día de Internet "surge de la sociedad, por la sociedad y para la sociedad. Está abierto a la participación voluntaria y gratuita de todos, sin discriminación. Porque el Día de Internet es un esfuerzo común".

Se trata entonces de una efeméride para divulgar aún más las posibilidades que ofrecen las nuevas tecnologías para mejorar el nivel de vida de los pueblos y de sus ciudadanos.

No existen pautas para actividades específicas: cada asociación podrá definir qué hace y cómo.

Fuente: INFOBAE.COM
#13
Los hermanos Matías y Hernán Botbol y Alberto Nakayama serán sometidos a juicio oral y público por violación a la ley de propiedad intelectual. Se los acusa de permitir que a través de la web se descarguen obras sin autorización de sus autores, según supo Infobae.com



Se trata del primer juicio oral en el que se debatirá la responsabilidad de páginas de internet que permiten la descarga gratuita de música, películas y libros que están protegidos por los derechos de autor, y en el que los responsables podrían ser condenados a la pena de 6 años de prisión. 

El pedido para que se realice el juicio oral fue realizado por la fiscal de instrucción Felisa Krasucki al juez Eduardo Daffis Niklison, quien solicitó enjuiciar a los tres acusados, según confirmaron fuentes judiciales. 

El sitio en cuestión es www.taringa.net y los titulares están procesados por la descarga ilegal de 29 obras jurídicas y 12 libros de computación, mientras que aún está en marcha otra causa por archivos de música.

Los responsables están acusados de violar el artículo 72 de la ley de propiedad intelectual que reprime con un mes a seis años de prisión a quien "edite, venda o reproduzca por cualquier medio o instrumento, una obra inédita o publicada sin autorización de su autor o derechohabientes".

Cuando se confirmaron los procesamientos, la Cámara del Crimen sostuvo que los imputados a través de su sitio "permitían que se publiciten obras que finalmente eran reproducidas sin consentimiento de sus titulares".

En su descargo, los acusados sostuvieron que ellos ponen a disposición un sitio web y que los intercambios de archivos los realizan los usuarios.

Pero la Cámara concluyó que "si bien los autores del hecho finalmente serían aquellos que subieron la obra al website y los que "la bajan, lo cierto es que el encuentro de ambos obedece a la utilización de la página, siendo sus responsables al menos partícipes necesarios de la maniobra y además claros conocedores de su ilicitud".

Fuente: Infobae.com
#14
(CNNEspañol.com) – En el tercer envío de su nuevo programa en Canal 13, Periodismo para Todos (PPT), el periodista Jorge Lanata presentó un informe que asegura la supuesta existencia de una red de tuiteros que difunden mensajes a favor del gobierno y que incluso, en algunas oportunidades, sus mensajes son reproducidos por ministros de la nación.

Según Lanata, esta red estaría compuesta por unas 400 personas, con nombres, descripciones e imágenes que serian falsos y aseguró que "con twiteros falsos, el gobierno termina creando opinión pública; corrientes de opinión que influyen sobre los medios. Ellos inventan las cosas y les dan manija", enfatizó.

Para Pablo Capurro, experto en nuevas tecnologías de SG2, esta operatoria es muy común dentro de la política; la de utilizar las redes sociales para difundir ideas y hasta aventuró que algunas empresas utilizan sistemas similares para publicitar o reposicionar una marca. Capurro considera sin embargo, que el poder de generar opinión publica es muy relativo.

De todos modos, la denuncia periodística consiguió en poco tiempo, convertirse en tema del momento o trending topic en Twitter en Argentina, demostrando de algún modo que los twitteros aun continúan muy atentos de lo que pasa en los medios tradicionales como la televisión.

Lo que no pudo probarse, al menos en esta primera emisión, es que esta difusión con perfiles falsos se hiciera a cambio de dinero o que fuera gente contratada. Aunque en ese caso también estaría en duda si se trata de un delito.

Lanata prometió continuar con el tema en su próximo programa.

Fuente: http://cnnespanol.cnn.com/2012/05/07/jorge-lanata-contra-los-ciber-k/
#15
El archivo digital de la Universidad Hebrea de Jerusalén contará con unas 80.000 páginas.


La Universidad Hebrea de Jerusalén público en Internet los archivos completos del científico Albert Einstein, que incluyen catorce cuadernos con sus investigaciones, inclusive una explicación escrita a mano de su teoría de la relatividad, y su correspondencia personal.
El archivo digital se compone de miles de imágenes escaneadas de manuscritosque y puede ser visitado en www.alberteinstein.info. Los documentos muestran a "un genio (en su faceta más) humana", según el presidente de la Universidad Hebrea, Menajem Ben Sasson, quien destacó que este proyecto trata de "universalizar el conocimiento".
"Expone su trabajo, su escritura y las correcciones que hacía a mano", explicó, en rueda de prensa, sobre las alrededor de 7.000 páginas que ya fueron subidas a la red -hasta finales de 2012 serán subidos al nuevo sitio de internet unas 80.000 páginas- y están clasificadas por materias: relaciones con la Universidad Hebrea, trabajo científico, vida personal, vida pública y el pueblo judío.
Einstein, ganador del Premio Nobel de Física y cuya teoría de la relatividad revolucionó la ciencia, fue uno de los fundadores de esta universidad, que maneja sus derechos de imagen desde su muerte. Además, el físico cedió el manuscrito original de su teoría de la relatividad al centro cuando fue fundado en 1925.
Entre las notas a las que se pueden acceder en este archivo hay anotaciones en letra cursiva pequeña, cartas a Einstein en su investigación de algunos de sus colegas científicos y una explicación escrita a mano de su teoría de la relatividad. También incluye trabajos menos conocidos, una postal a su madre enferma y la correspondencia privada con sus amantes.
Como curiosidad, Einstein recibía cartas en las que algunos de sus seguidores elogiaban su llamativo corte de pelo. Así, en el archivo se recoge una misiva en la que una admiradora de seis años le escribía: "Vi tu foto en el diario. Creo que debería tener su corte de pelo".
Otra parte de la colección de documentos expone su interés en una serie de cuestiones sociales, desde el desarme nuclear hasta la defensa de los derechos de los afroamericanos y el conflicto árabe-israelí.

Fuente: TN
#16
¿Cómo puedo extraer palabras de un string y guardarlo en otra variable y mostrar las dos string resultantes?

Ejemplo:

Contenido de String original:
"Mi nombre es Pedro y apellido Mendez"

String resultante 1:
"nombre y apellido"

String resultante 2:
"Pedro Mendez"

Espero que me haya explicado bien y que se me haya entendido.
Saludos.
#17
La Presidente, Cristina Fernández, lo anunció durante un acto en la Casa Rosada. Previamente, a partir del viernes 16, regirá en 55 localidades. "Se trata de una decisión política del gobierno nacional, porque es un derecho de usuarios y consumidores", afirmó la mandataria.



Durante el acto de firma de convenios con el Banco Interamericano de Desarrollo, la presidente Cristina Kirchner anunció que desde el viernes 30 de marzo comenzará a regir en todo el país la portabilidad numérica.

"Es una decisión del gobierno nacional que nos ha llevado mucho tiempo, al igual que el servicio universal de telecomunicaciones", destacó la mandataria en el acto que tuvo lugar en el Salón de las Mujeres en Casa Rosada.

La prueba piloto de la portabilidad numérica se inició el 5 de marzo en 55 localidades distribuidas por toda la Argentina. Desde hoy, 15 de marzo, comenzará a regir la resolución.

Desde el 30 de marzo el sistema se extenderá a todo el país, por lo que los usuarios podrán iniciar libremente el trámite para cambiar de operadora de telefonía celular sin perder su número actual.

Las cuatro empresas del mercado argentino que prestan servicios (Personal, Movistar, Claro y Nextel) comenzaron desde hace unas semanas una fuerte campaña publicitaria para lograr atraer nuevos clientes.

Las campañas se intensificarán en las próximas horas ya que la mayor parte de los clientes (en la Ciudad y el Conurbano) no fueron parte de la prueba piloto.

Cómo es el trámite
El régimen de portabilidad numérica, que ya se implementó con éxito en muchos otros países, fue aprobado en la Comisión Nacional de Comunicaciones en agosto de 2010, y recién comenzará a estar activo este año, ya que las compañías solicitaron plazos para readecuar sus sistemas.

Los usuarios que deseen cambiar de prestador pero mantener su número de teléfono deberán realizar un trámite, cuyo plazo de aprobación no debería exceder los 10 días hábiles.

Dicha gestión se iniciará en las oficinas comerciales y puntos de venta de la compañía receptora, aquella hacia la cual el cliente pretende mudarse.

Primero hay que presentar el documento de identidad (DNI) asociado a la línea telefónica y, en el caso de las líneas con factura, será necesario presentarla con detalle impreso del número que desea transferirse.

Una vez hecho esto, el usuario recibirá un código (PIN) de validación del traspaso mediante un mensaje de texto. Este trámite puede provocar interrupciones en el servicio telefónico, que no deberían superar las tres horas.

Otro dato importante es que, si bien se retiene el número, no en todos los casos podrá seguir utilizando el mismo equipo, ya que el celular deberá encontrarse desbloqueado y contar con un chip de acceso a la red de las otras empresas telefónicas.

Si no cuenta con este tipo de dispositivo, el usuario tendrá que solicitar el desbloqueo a la empresa que desea abandonar.

Otro aspecto destacado es que la resolución habilitó a las firmas a cobrar por el trámite de portabilidad numérica, aunque al menos por ahora las operadoras decidieron no cobrar por el trámite.

La norma estipula que la suma de dinero que pueden pedir por la implementación del sistema es igual a 100 pulsos telefónicos, que representan unos $ 4,69 más IVA. Por ahora, ninguna de las operadoras está dispuesta a cobrar por el trámite.

El proceso finaliza con la activación del chip de la nueva compañía y la desconexión de la línea en el antiguo prestador del servicio. El usuario no deberá realizar ninguna gestión ante su anterior proveedor, salvo que mantenga deudas.

El cambio de compañía bajo el sistema de portabilidad numérica podrá realizarse todas las veces que se desee, aunque deberá respetarse un mínimo de 60 días de permanencia. Este nuevo escenario alienta la competencia entre prestadores, porque facilita la libre migración de clientes.

A partir de la instauración de una alternativa similar, en Chile el precio del costo del servicio se redujo un 20% luego de que unos 15.000 usuarios cambiaran de compañía de telefonía celular.

Indica la fuente  de la noticia : https://foro.elhacker.net/noticias/la_info_hay_que_documentarla_leer_antes_de_postear-t30203.0.html
#18
Estoy tratando de obtener la hora de mi país del mismo modo en que Windows sincroniza la hora de mi equipo con ese servidor (time.windows.com).

Intenté haciendo un script php que me devuelva la hora del servidor y yo calculé la diferencia para que se adecue a mi zona horaria, funcionaba, hasta que el servidor cambia de "hora" :P

¿Es posible obtener la hora precisa en VB.NET conectándose a ese servidor?

Gracias.
#19
Hola amigos, este es parte de un código en javascript que estoy traduciendo a otro lenguaje, pero me he quedado en esta sección del código y tengo cuatro dudas.  :P
De javascript sé muy poco, sólo lo básico. Estuve leyendo manuales de este éste lenguaje pero no encontré para qué sirven los >>> y los <<. Otra cosita... el caracter | que se ve en la última línea ¿es un operador OR? y el caracter & ¿es para concatenar al igual que + o estoy confundido?

Código (javascript) [Seleccionar]
if (i < n) {
       c = s.charCodeAt(i);
     } else if (padi) {
if (i == n) c = (padi >>> 24) & 0xff;
else if (i == n + 1) c = (padi >>> 16) & 0xff;
else if (i == n + 2) c = (padi >>> 8) & 0xff;
else if (i == n + 3) c = padi & 0xff;
else if (i == n + 4) c = 0x80;
     }
     if (k == 0) { j++; z[j] = 0; k = 32; }
     k -= 8;
     z[j] = z[j] | (c << k);


Espero que me puedan ayudar mientras sigo buscando por mi cuenta.
Saludos.
#20
Exposure es el nombre de la operación que terminó con cuatro detenidos en España, seis en Chile y cinco en Colombia. Es la primera vez que capturan a supuestos miembros de este grupo de hackers en América Latina



En total, 25 hackers sospechosos de pertenecer al grupo Anonymous fueron detenidos en los últimos días en cuatro países de América Latina y de Europa, confirmó Interpol.

Los arrestos tuvieron lugar en una operación internacional que contó con el apoyo de Interpol y que se inició a mediados de mes a raíz de una oleada de ataques informáticos procedentes de la Argentina, Chile, Colombia y España, señaló la organización en un comunicado.

Los ataques tuvieron como blanco las páginas web del Ministerio de Defensa colombiano y de la Presidencia de ese país, así como la compañía Endesa en Chile y su Biblioteca Nacional, entre otros.

"La operación se ha llevado a cabo por agentes nacionales de la Argentina, Chile, Colombia y España, bajo la égida del Grupo de Interpol de América Latina", agregó.

Los agentes incautaron unos 250 equipos informáticos y teléfonos móviles en los registros de 40 locales en 15 ciudades, además de tarjetas de crédito y cantidades de dinero en efectivo que, según los investigadores, servía para financiar las actividades ilícitas de los piratas informáticos.

"Esta operación demuestra que la delincuencia en el mundo virtual tiene consecuencias reales para las personas involucradas y que internet no puede ser visto como un refugio seguro para la actividad criminal, que será perseguida en todos los países donde se produzca", indicó el director ejecutivo interino de servicios policiales de Interpol, Bernd Rossbach.

El 22 de enero, las páginas de Sadaic y Capif fueron atacadas por hackers autoproclamados como parte de Anonymous. Se desconoce sin embargo si los argentinos investigados por Interpol tuvieron vinculación con este ataque u otros.

En mayo del 2011, la red Anonymous atacó en Chile a los sitios de la empresa Endesa y a la de su proyecto hidroeléctrico HidroAysén, mientras que un mes más tarde y en el marco de las manifestaciones estudiantiles que vivió el país, se bloqueó el sitio del Ministerio de Educación y el de la Biblioteca Nacional.

Fuente: INFOBAE.COM
#21
Amigos, les explico. Estoy haciendo un administrador de redes WLAN utilizando la API de Windows (wlanapi.dll) que funciona perfectamente, muestra datos de la conexión actual, detecta redes cercanas con el tipo de autenticación, el cifrado que usa, la intensidad de señal y el canal; también muestra el listado de todos los perfiles creados en el equipo y muestra el listado de las redes disponibles para la conexión dependiendo del perfil registrado en tal; además de mostrar la conexión a la que se esté conectado en ese momento y otras cositas más.

Obviamente, también le puse la opción de crear un perfil con seguridad Abierta y WEP de 64 y 128 bits ya que esa parte es muy fácil. Ahora, el problema es que quiero agregar la opción de crear el perfil para seguridad WPA-PSK y estoy luchando desde hace un rato tratando de obtener el KEYMATERIAL de WPA-PSK(la clave cifrada en hexadecimal), pero no me ha salido hasta el momento así que no puedo decir que lo he terminado aún.

Me estuve orientando de aquí acerca de PBKDF2 y todo ese kilombo de especificaciones hasta que me fijé en el código de la página  :P. Si se fijan en el código fuente de esa página verán el javascript que calcula y convierte las cadenas que contiene el SSID y el Password y da como resultado el preciado KEY.

Con ese javascript me he estado guiando últimamente para convertirlo en VB.NET, que como dije, hasta ahora no pude y no porque no quiera hacerlo es solo que me confundo en algunas partes ya que no conozco el lenguaje.

¿Alguien me podría ayudar en esto?

Disculpen si me equivoqué de sección en el foro.

Saludos y gracias.
#22
Wireless en Windows / ¿Convertir ASCII a WPA?
2 Febrero 2012, 03:42 AM
¿Conocen el algoritmo o al tipo de hash que convierte un código ASCII a WPA? Ya sea WPA-PSK o WPA2-PSK... Me parece que es un hash pero no sé cual.

Espero que me puedan ayudar, gracias.
#23
Me gustaría saber como puedo obtener el valor Unicode que le corresponda a un cierto caracter, no estoy diciendo imprimir un caracter Unicode por pantalla sino obtener el número del código, por ejemplo:

Caracter         Código Unicode
     0         ->         31
     9         ->         39
     a         ->         61
     Z         ->         5A

Etc., etc.

Repito, no estoy intentando imprimir el caracter a partir del Unicode, sino mostrar el valor correspondiente a un caracter en particular.

Espero que me puedan ayudar, gracias.
#24
No sé que pasó, pero esto salió separado del hilo original.
http://foro.elhacker.net/net/iquestlistar_ssid_de_redes_wifi_cercanas_con_vbnet-t348567.0.html




Cita de: seba123neo en 10 Enero 2012, 15:51 PM
de donde sacaste ese codigo de C# ? yo despues cuando llege a mi casa a la noche lo pruebo y veo que puedo hacer.

los conversores online son una porqueria, te ponen cualquier cosa en el codigo, pero el mejor que he encontrado es el de Telerik, he probado convertir clases enteras de cientos de lineas de codigo y las pasa sin errores. siempre lo uso.

http://converter.telerik.com/

Saludos.

Gracias, pero ya lo solucioné con Catch  :xD.




Estas son las clases en VB.NET que :

Interop.vb: https://skydrive.live.com/redir.aspx?cid=ee8b3fa5d016e725&resid=EE8B3FA5D016E725!111&parid=EE8B3FA5D016E725!109&authkey=!AFFLrK58hZwZiyn

wlanapi.vb: https://skydrive.live.com/redir.aspx?cid=ee8b3fa5d016e725&resid=EE8B3FA5D016E725!110&parid=EE8B3FA5D016E725!109&authkey=!AOxgPtdMCozUuVn


Ahora, el trauma mental para implementarlo les toca a Uds... :rolleyes:
Funciona perfectamente, es que ya lo probé yo mismo, solo les toca corregir ciertas cosas.


Me guié de estos sitios para poder terminarlo:
http://foro.elhacker.net/net/api_wireless_c-t332328.0.html
http://www.pinvoke.net/default.aspx/wlanapi.WlanEnumInterfaces
http://msdn.microsoft.com/en-us/library/ms706556(v=vs.85).aspx
http://www.vbfrance.com/codes/WIFI-MANAGE-WLANAPI-VB-NET_48758.aspx
http://www.codeguru.com/forum/showthread.php?t=488081

Obviamente, yo ya tengo mi código personalizado y hasta me hice una DLL ( :P ).
Creo que con la guía que me dieron aprendí bastante hasta de C# y de otras cositas, asi que hago lo mismo para que aprendan por su cuenta, solo que con una guía bastante generosa  ;D

Saludos.

#25
Estoy haciendo un pequeño programita que incluya una función de estas características pero solo necesito que muestre los nombres de las redes cercanas que el equipo detecte y la intensidad de la señal, solo eso. No quiero hacer que intente conectar ni cosas por el estilo.

He buscado bien, pero no encuentro o no sé cómo más hacerlo y recurro aquí.

Si me pueden dar una mano o una guía les agradecería.

Saludos.
#26
¿Existe alguna manera de navegar de ésta manera? Lo que pasa es que el filtro del proxy de mi laburo, solo bloquea la url completa o el parte del contenido del mismo. Es decir, si yo escribo la palabra "facebook" en google, me bloquea todo, o si de casualidad entro a una pagina que en su url tiene la palabra "facebook" también la bloquea. Sé que es solo de ésta forma porque probé ingresar con la ip de facebook y si puedo entrar lo más bien pero solo para ver la página de inicio ya que al loguearme, aparece de nuevo el mensaje de "página bloqueada".

Quisiera saber si es que existe alguna manera de hacer esto, navegar siempre con la url cifrada, ya busqué y probé cifrando yo mismo la url, y todo bien hasta el momento de pegar la url cifrada en la barra de direcciones y presionar enter ya que automáticamente el navegador - o los navegadores que probé - los descifra y volvemos a lo de antes.

Otra cosa, también intenté con proxys online, en la que sí puedo entrar al facebook pero obviamente es muy lenta la conexión, y no confío mucho en esos. Es por esto la duda mía.

Espero su respuesta, gracias.
#27
Una duda tengo. Si se hace un DDOS a una direccion de sitio web, ¿se caen todos los sitios alojados en el mismo servidor, o solo el sitio? La lógica me dice que sí, pero quiero asegurarme según sus comentarios.

Gracias che.
#28
Me gustaría saber si este montón de gente ha realizado o ralizará alguna operación de sus características a sitios web donde los niños son sometidos a estos actos.

Gracias.

PD: Siento angustia y una tremenda impotencia por Candela y por muchos otros niños que deben estar en la misma situación. Maldita inseguridad, la culpa es de la de arriba.
#29
La organización que regula esa tecnología dio a conocer algunas de las especificaciones que espera lograr: entregar hasta 100W a equipos como notebooks e incluso permitiría cargar la portátil mientras se usa la conexión de datos.



El USB 3.0 Promoter Group, encargado del desarrollo de esa tecnología, anunció un pronto cambio que permitirá a los usuarios aumentar la energía de ese conector para dar poder a impresoras, pantallas, o bien cargar dispositivos de mayor tamaño, como una notebook.

La nueva especificación para el USB 3.0 podrá entregar hasta 100W, muy por encima de los 4,5 de carga que ofrece el USB en la actualidad.

La especificación anunciada trabajará tanto con USB 2.0 como USB 3.0 y permitirá que los valores de voltaje y corriente sean negociados sobre el mismo pin de poder del cable USB.

Así, el nuevo estándar será compatible con los cables y conectores existentes.

Brad Saunders, consejero del grupo, dijo que el nuevo USB 3.0 será posible "cargar la batería de la notebook, o simplemente darle poder mientras se utiliza la conexión de datos. Posiblemente, una laptop podría depender de la conexión USB como fuente de poder".

La especificación USB 3.0 fue lanzada en noviembre de 2008 por el USB 3.0 Promoter Group, compuesto por seis grandes tecnológicas entre las que figuran Hewlett-Packard, Intel y Microsoft.

La revisión y aprobación por la industria de la USB Power Delivery Specification se espera para fin de año, indicó el organismo en un comunicado.

Fuente: http://www.infobae.com/notas/599156-Un-nuevo-estandar-USB-promete-revolucionar-la-forma-de-cargar-dispositivos.html
#30
Reunidos en la conferencia anual DefCon, en Las Vegas, confirmaron que la estupidez humana no tiene arreglo.



En esta ya famosa cita anual de hackers, una de las destrezas destacadas fue el arte de hablar a los trabajadores de una empresa u organización para conseguir información clave para acceder ilegalmente a las redes informáticas de esa entidad.

En el concurso Schomooze (charla) contraataca los piratas informáticos fueron desafiados a poner a prueba sus habilidades de "ingeniería social" en empresas como Apple, Oracle, Symantec y Walmart.

El concurso debutó en la reunión anual de DefCon en Las Vegas el año pasado.

"Los resultados son peores que los del año pasado", dijo Chris Hadnagy, un especialista en ingeniería social que gestiona el concurso.

"Por lo que hemos encontrado, seríamos dueños de cada uno en estas empresas", dijo.

Los hackers debían convencer a los empleados en diversas empresas a revelar algo de las versiones de software utilizadas en las redes del servicio de cafetería.

Conocer detalles sobre el software de las computadoras de una compañía permite a los hackers averiguar las debilidades a explotar, y el intercambio de información operativa hace posible que alguien con intención de espiar a nivel corporativo llegue a colarse en las instalaciones.

Las artimañas más eficaces fueron las que implicaban llamar a las compañías que participaban y hacerse pasar por un cliente potencial que buscaba estar tranquilo sobre las medidas de seguridad ofrecidas, de acuerdo con Hadnagy.

Hacerse pasar por alguien que llamaba desde otro departamento en una empresa, o por un equipo de apoyo técnico remoto, también demostró ser una táctica eficaz para los piratas informáticos.

"Llamamos y conseguimos un tipo en el teléfono y tenemos todo lo que queremos", dijo Hadnagy, director de la página web social-engineer.org.

Pero convencer a empleados de tiendas minoristas fue más difícil, posiblemente porque están más acostumbrados a interactuar con los clientes, indicó Hadnagy.

Por otro lado, las mujeres parecen ser más desconfiadas que los hombres. "Las mujeres parecen ser más conscientes de la seguridad", dijo al comentar los resultados del concurso, que serán publicados en un informe a finales de este año.

Fuente: http://www.infobae.com/notas/598706-El-arte-de-los-hackers-para-conocer-datos-privados-de-empresas.html
#31
Noticias / Piratas sirios atacan a Anonymous
9 Agosto 2011, 23:57 PM
Es en respuesta al hackeo de la web del Ministerio de Defensa de Siria, que habría sido realizado por el reconocido grupo más temprano.



Anonymous recibió un golpe de parte de piratas sirios, los cuales mantienen el control de una de las páginas web del reconocido grupo.

Anonplus está inaccesible desde hace algunas horas debido al ataque del autodenominado "Ejército electrónico sirio", un grupo de hackers pregobierno.

"En respuesta a su hackeo de la página web del Ministerio de defensa de Siria, el pueblo sirio ha decidido purificar internet mediante la eliminación de su patético sitio web", dice el mensaje colgado en Anonplus.

Anonymous habría atacado más temprano la web del Ministerio en apoyo al pueblo sirio, que se rebeló contra el régimen de Bashar al-Assad.

Los piratas progubernamentales acompañan el mensaje en Anonplus con varias fotografías de cadáveres. "Les dejamos estas fotos que muestran la magnitud del terrorismo cometido por la organización Muslim Bortherhood Organization, cuyos miembros mataron a ciudadanos sirios, civiles y militares. Están defendiendo a esta organización terrorista. Aquí hay fotos de los mártires del ejército sirio".

Dudas sobre la autoría
"Para el pueblo sirio: el mundo está con ustedes contra el brutal régimen de Bashar al-Assad. Sabemos que el tiempo y la historia están de su lado. Los tiranos usan la violencia porque no tienen otra cosa, y los más violentos se vuelven los más frágiles", señala el mensaje publicado en inglés y árabe en la web del Ministerio.

El texto colgado también alude a los militares que intervienen en la feroz represión desatada contra el pueblo sirio, a quienes conmina a asumir el rol de "responsables de proteger al pueblo", tras advertirles que "cualquiera que ordena matar a mujeres, niños y ancianos merece ser juzgado por traición a la patria".

En la parte inferior de la página web, los piratas desplegaron una serie de enlaces a sitios antigubernamentales, como el perfil en Facebook "La Revolución de 2011 Siria", que actúa como portavoz de la oposición, según informó la agencia de noticias DPA.

Si bien se especula con que el ataque al Ministerio fue realizado por Anonymous, existen otras versiones que indican que el mismo fue realizado por hackers sirios opositores.

Fuente: http://www.infobae.com/notas/598688-Piratas-sirios-atacan-a-Anonymous.html
#32
¿Cómo puedo averiguar la versión de Joomla que se está usando actualmente en un determinado sitio web? Intenté sacando el código fuente de la página y me sale una referencia de Joomla 1.5, pero no puedo explotar ningún bug para esta versión. ¿Se puede averiguar eso?
#33
Un adolescente creó en Facebook el perfil de una mujer de profesión empresaria. Mantuvo una relación virtual con un hombre, luego fingió su secuestro y pidió 100 mil pesos para no matarla. Engañó a la policía y a la SIDE durante dos días.



Un chico de 13 años creó a través de Facebook el perfil de una empresaria hotelera de Córdoba (Argentina) y llegó a "enamorar" y luego extorsionar a un joven de 20, enfermo de cáncer, que reside en la localidad bonaerense de Pablo Nogués.

Tras varios meses de generar una falsa relación virtual con el muchacho, el menor  llegó a concertar una cita amorosa, en la que fingió el "secuestro" de la inexistente mujer, por la que reclamó el pago de un rescate de 100 mil pesos (argentinos).

La travesura comenzó en enero pasado cuando el pequeño, de 13 años e hijo de un comerciante residente en el pueblo cordobés de Ischilín, en las proximidades de Santiago del Estero, decidió crear a "Antonella", una hermosa empresaria de 26 años.

A través de Facebook inventó al personaje con todos datos falsos, nombre, edad, fecha de nacimiento, y hasta subió al muro una fotografía de la supuesta joven (en realidad era de la novia de uno de sus parientes). Durante meses (llegó a sumar 134 amigos), chateó con varios hombres y, en medio de esos coqueteos, entabló una relación con un muchacho, de 20 años, domiciliado en la jurisdicción de Pablo Nogués.

Según publica el diario Crónica, el joven, quien recientemente había sido operado de un tumor en un testículo, se enamoró de "Antonella". Durante 7 meses, el muchacho y "Antonella" mantuvieron un romance virtual, hasta que  ambos decidieron acordar reunirse en la casa del joven, en Pablo Nogués. Para ello, el menor de 13 años hizo "viajar" a "Antonella" por avión hasta el aeroparque metropolitano Jorge Newbery y después la subió a un Citroën C3.

Sin embargo, resolvió inventar el secuestro de su personaje. Simuló ser un delincuente, lo llamó por teléfono a su enamorado y le dijo que tenía raptada a su novia, por la que tenía que pagar 100 mil pesos de rescate si no quería que la chica fuese violada y asesinada por los de captores.
Alarmado, el joven llamó a la policía, que le dio intervención al fiscal Federal Paul Starc, del departamento judicial de San Martín. De inmediato, se abrió una causa, por "Secuestro extorsivo" y los funcionarios policiales y judiciales, con apoyo de la SIDE, desplegaron un importante operativo para dar con los delincuentes y liberar a la empresaria.

Hubo varios rastrillajes para localizar el Citroën C3 e indagaciones en el aeroparque Jorge Newbery. Luego de intensos rastreos telefónicos, se determinó que las llamadas extorsivas procedían de Ischilín.

El joven fue encontrado, celular en mano, en la puerta de su colegio. Al verse descubierto, el menor, que es inimputable antela Justicia, confesó la verdad y señaló que la empresaria era un simple invento de Facebook. Habían pasado 48 horas de búsqueda.

Fuente: http://www.infobae.com/notas/597218-Con-solo-13-anos-preparo-un-secuestro-virtual.html
#34
¿Cuál es el negocio del software libre (SL)? No consigo entender cómo funciona este sistema de negocio que, a diferencia del software de propietario en el que sé que se vende el producto al cliente que lo solicita (licencia). He aquí mi confusión ya que según entiendo, el SL no se vende. ¿Entonces...?

Alguien amable que me lo pueda explicar, mientras sigo viendo más acerca del tema.
Gracias.