Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Novlucker

#1531
Te sugiero buscar lo que es un rango IP :¬¬
#1532
Depende del tipo de foro, pero los baneos son por usuario, por mail, por IP y por rango de IP, así que si te banean el usuario (lo más frecuente) da igual cuantas veces cambies de IP :P

Saludos
#1533
Windows / Re: Paquete de idiomas en windows 7
9 Enero 2011, 01:41 AM
Es lo que dije, 35 idiomas :P

Saludos
#1534
Windows / Re: Paquete de idiomas en windows 7
7 Enero 2011, 21:01 PM
Comentario curioso:

Windows 7 Pro x86 español: 2,1 Gb
Windows 7 Pro x64 español: 2,8 Gb

Windows 7 Language Pack x86: 1,8 Gb
Windows 7 Language Pack x64: 2,1 Gb

Los MUI traen 35 idiomas extra incluyendo el español, pero se podría decir que pesan casi lo mismo que el Win completo :xD

Saludos
#1535
En tu lugar, Yo me quedaría con el XP

Saludos
#1536
Enviame las respuestas por privado, de lo contrario seguiré pensando que es tu tarea :-X

Saludos
#1537
Revisa el Received: from para verificar eso. De cualquier modo si fuera de un servidor de hotmail, estaría registrado.

Ej:http://www.robtex.com/dns/snt0-omc2-s23.snt0.hotmail.com.html

Saludos
#1538
Eso último, tendrías un archivo que guardarías en donde prefieras. Si luego necesitas devolver el pc al estado original, simplemente sería cuestión de bootear con el Hirens otra vez, iniciar el Norton, seleccionar donde tienes guardada la imagen, y restaurarla.

El Norton también te permite grabar las imagenes en cd, pero por su peso no vale la pena, es mejor guardarlas en otra partición :P

Saludos
#1539
Puedes descargar el Hirens BootCD. En la versión 10.6 tienes el Norton Ghost con el cual puedes clonar el disco una vez tengas todo instalado, y luego desde el mismo cd puedes recuperar la imagen de ser necesario :D. En la última versión de ese cd (la 13.0) tienes Drive Image XML como alternativa (es que han reemplazado el NG por este que es free)

Saludos
#1540
Nuevo 0 day en Windows. Microsoft acumula al menos cinco vulnerabilidades graves sin solucionar

Mal comienzo de año para Microsoft. Con la última publicación de una vulnerabilidad que permite la ejecución de código, Microsoft acumula al menos cinco vulnerabilidades recientes graves sin parchear. Además, 2010 ha sido un año récord para Microsoft en el que se han corregido más vulnerabilidades que cualquier otro. Esto, aunque no es necesariamente un dato "negativo", indica que a Microsoft se le empieza a acumular el trabajo.Si 2010 ha sido un año con muchas vulnerabilidades en Windows (además se batió el récord de número de vulnerabilidades corregidas en un solo mes en sus productos en octubre), 2011 no comienza mejor. Aunque se tenían indicios (sin muchas pruebas) sobre el fallo desde el día 23 de diciembre, finalmente el día 4 de enero Microsoft ha declarado que existe una grave vulnerabilidad en su intérprete de gráficos, concretamente en la librería shimgvw.dll. Y lo ha declarado porque finalmente ha salido a la luz (una vez más a través de Metasploit) un exploit para aprovechar el fallo. El problema se da en todos los sistemas operativos vigentes excepto Windows 7 y 2008 R2 y permite que un atacante ejecute código con solo enviar a la víctima un archivo thumbnail, o hacer que lo visualice de alguna forma.

Microsoft recomienda renombrar o eliminar los permisos a todos los usuarios para acceder a %WINDIR%\SYSTEM32\shimgvw.dll. Esto tendrá un impacto indeterminado sobre las aplicaciones que utilicen esta librería.

Con este fallo, Microsoft acumula al menos cinco vulnerabilidades graves y recientes en sus sistemas operativos que todavía no han sido solucionadas. En concreto:

  • Michal Zalewski acaba de hacer público que, a través de su nueva herramienta de fuzzing, ha descubierto una denegación de servicio en Internet Explorer 8 que, muy probablemente, acabará permitiendo la ejecución de código. Según él, "looks like EIP is pretty much fully attacker-controlled." (parece que el registro EIP es bastante controlable por completo por el atacante). Todavía no se ha demostrado y se sospecha que es conocido por terceras partes no demasiado confiables que podrían estar usándolo.

  • Un fallo al procesar los CSS de Internet Explorer permite la ejecución de código. Descubierto a principios de diciembre como denegación de servicio y redescubierto como vulnerabilidad de ejecución de código el 14 de diciembre. Existe exploit público.

  • Un fallo en el componente Windows Fax Cover Page Editor (fxscover.exe) de todos los Windows que permite la ejecución de código si la víctima abre un archivo con extensión .cov especialmente manipulado. Descubierto el 26 de diciembre y con exploit público.

  • Un problema de elevación de privilegios en el kernel desde finales de noviembre. Existe exploit público.

  • Un fallo en la librería Data Access Objects (dao360.dll) que permite la ejecución de código, relacionada con el DLL "hijacking". Descubierto a finales de octubre.

Además, acumula otras vulnerabilidades recientes sin parchear en sus herramientas de administración WMI, en el servidor FTP de IIS versión 7... y otras menos graves que acumula desde principios de 2010.

El 11 de enero se esperan nuevos boletines de seguridad de Microsoft, pero muy probablemente sólo se corrijan algunos de estos problemas en ellos.

Fuente:http://www.hispasec.com/unaaldia/4456