Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - x64core

#136
buenas a todos
pues tengo esa duda alguien me puede enseñar a configurar o como se hace para
configurar VC ( tengo VC 2008 express ) para que me genere proyecto limpio osea por
ejemplo hago un simple hola mundo y la carpeta del proyecto llega hasta pesar 5mb!
es demasiado! :/ a mi me gusta VC su entorno no quiero cambiarme :/
Quisiera que solo me generara el archivo de espacio de trabajo , El/Los codigo/s fuentes ( Cpp) y otros ( .h )
pero me genera .ilk, .ncb ( el que pesa mas ) ,.pdb ( tambien pesa bastante ) , .idb, entre otros
ya me esforze buscando un poco pero exactamente no e encontrado mucho :/
sobre el peso del exe ya lo tengo entendido eso no importa
se los agradeceria mucho , Mil gracias!
#137
 :D
alguien puede ayudarme a traducir esta imagen!
tengo mas de 5 horas tratando pero no lo e conseguido :xD




mil gracias :D
#138
buenas tengo ese problema :/ no se como obtener el titulo de una ventana en japones digamos esta:
http://news.sina.com.cn/
ya e probado con varios codigo obtengo los caracteres asi :  ????????????
y quiero obtener o hacer que mi aplicacion pueda leer y escribir caracteres de todos tipos
´pues  e probado tambien con GetWindowTextW y crei que me los devolveria pero mi resultado fue este:
? ? ? ? ? ? ? ? ...

como puedo arreglarlo :/
gracias
#139
Mensajería / Como Conectarme al MSN Siempre?
8 Noviembre 2011, 09:48 AM
buenas madrugadas a todos :D
bueno tengo esa duda e buscado un poquito en MR.google y no encuentro nada :P
lo que quiero es saber si existe alguna forma de conectarme a mi msn y que apage mi PC y aun siga conectado?
me imagino que lo unico seria una web alguien sabe alguna forma ;D
gracias
#140
buenas ;D
quisiera saber si alguien ya ah hecho esto :P y si me podrian hechar una mano con esto
practicamente creo que necesitare como un programa de teclado universal pues
lo que quiero hacer es hacer practicas con programacion osea necesito digamos simular pulsaciones de caracteres
chinos, rusos, todos los idiomas posibles para poder programar una aplicacion que acepte todos esos idiomas :P
y para saber como poder programas ;D gracias
#141
PHP / Como programar una Autentificacion ?
1 Noviembre 2011, 07:39 AM
buenas estoy aprendiendo PHP ;D
tengo 2 dias ya ;D me a sido facil aprenderlo ya que sé un poco de programacion en VB, y C++
entonces tengo esa duda quiero hacer una pagina web personal que tenga autentificacion que cuando quiera ingresar me pida user
y pass como puedo hacerlo?
o existen algun programa o servicio que me pueda brindar un sistema asi seguro?
muchas gracias :)
#142
bueno tengo esa duda :/
como puedo crear memoria dinamica sin usar apis? :P
es posible? lo normal seria con la virtualAlloc no?
pero derepente en una funcion dependiendo de una condicion quiero devolver un puntero a una variable string por
eso necesitaria crear una variable dinamica porque no sabria si fuera utilizada o no :P
y tambien por la eficiencia ;D
gracias ;D
#143
buenas yo hace un tiempo
habia encontrado un link donde tenian el orden de las generaciones de los microprocesadores
pero se me perdio y no lo encuentro mas bien el link era especial para programacion en asm :P
porque los micro eran identificados asi...

8086
286
386
486
...

en wiki
http://es.wikipedia.org/wiki/Microprocesador
salen creo pero no dicen si son 286,386 , etc
y en los libros se refieren a estos de esa forma y no se como identificarlos :P
#144
ASM / Error el codigo Hola mundo :/
30 Octubre 2011, 08:27 AM
bueno queria ver el hola mundo en asm pero me dio error :/

.model small
.stack
.data
Cadena1 DB 'Hola Mundo.$'
.code
programa:
   mov ax, @data
   mov ds, ax
   mov dx, offset Cadena1
   mov ah, 9
   int 21h
end programa



alguien me podria decir porque :P
estoy usando el IDE winAsm :P eso afecta :P y estoy ensamblando con MAsm32
me da error es estas lineas :P

   mov ax, @data
end programa

me dice:

Citar
\Masm32\Bin\ML /c /coff /Cp /nologo /I"\Masm32\Include" "C:\Users\Raul\Desktop\1.asm"

Assembling: C:\Users\Raul\Desktop\1.asm
C:\Users\Raul\Desktop\1.asm(7) : error A2006: undefined symbol : DGROUP
C:\Users\Raul\Desktop\1.asm(12) : warning A4023: with /coff switch, leading underscore required for start address : programa

Compilado listo. 2 error(es)
#145
buenas :)
ultimamente estoy en esas cosa de la memoria :P
y tengo esa duda como puedo crear un "espacio de memoria" e pensado quiza en la api GlobalAlloc tambien en la
VirtualAlloc :P
y cuando cree mi espacio en la memoria poder poner cualquier programa en ese espacio :P digamos el notepad
que apis o que referencia o acerca de que buscar :P
#146
buenas yo no se mucho sobre programacion web y eso :P
nose como funciona pero mi idea lo que quiero hacer es
subir texto y/o archivos a una web ( no lo se si puede llamar web, creo ques ftp ) mi programa se conecte a una web
y la web pedira contraseña y usuario ( el programa tendra es informacion )
bueno no se si esto que hablo es ftp :P es que yo no se nada de esas cosas de web :P
en el caso del texto la web tendra una caja de texto donde el programa inserte ese texto a la caja
espero que me entendais :P y quisiera saber como es todo esto :P es FTP ? :P
o una web o que :P
#147

buenas, comparto estos codes que hice que me son de mucha utilidad cuando trabajan con bits


Código (VB) [Seleccionar]


'--------------------------Mid de Bits----------------------------------
' obtenemos solamente la cantidad y la posicion de bits que queremos
Function MidBit(DWord As Long, StartB As Byte, LengthB As Byte) As Long
Dim ln      As Byte
Dim sleft   As Byte
Dim FFFF   As Long

    ln = LenBi(DWord)
    sleft = (ln - StartB) + 1

    ' Obtemos la mascara creada por los mismo bits
    ' 1111 1111 1111 1111... ?
    Do While sleft
        FFFF = (FFFF * 2) + 1
        sleft = sleft - 1
    Loop
   
    MidBit = FFFF And DWord
    MidBit = MidBit \ 2 ^ (ln - ((StartB - 1) + LengthB))
End Function
' By Raul100 no quitar texto

La funcion MIdBit usa la funcion LenBits pueden agregarle el codigo de la funcion lenBits al Midbits tambien...
Algo importante la funcion MidBit trata directamente con los Bits asi que debemos saber cuando bits usa el numero
que introduciremos esta funcion toma en cuenta los 0's a la izquierda ( es normal ) porque obviamente no valen nada.


Tambien algo importante MidBit NO es toma los Bits como Cadenas
Por ejemplo si tenemos este binario:
0000 0010 0010 0000
queremos obtener los Bits que esta en negrita, Obtendremos 10 ( el 0 de la izquierda no vale nada )
eso es de esperarselo :) tambien se puede modificar para que lo obtenga pero no tendria logica :P
lo correcta es que no lo tome :)



Código (VB) [Seleccionar]

'----------------------LenBits--------------------------
' Obtenemos la longitud de bits en "uso"
' LenBits para 32 Bits...
Function LenBi(Bits As Long) As Byte
Dim l   As Long: l = 1
Dim c   As Byte

    'Max = 0000 0000 0000 0000 0000 0000 0000 0000 = 32 Bits
    Do
        l = l * 2: c = c + 1
        If ((&H80000000 / l) And Bits) Then l = 0
    Loop While l
LenBi = &H20 - c
End Function
' By Raul100 no quitar texto


La funcion LenBi obtiene el numero de bits en "uso"
por ejemplo el binario:
0000 0001 0101 0010
Obtendremos 9 ( los bits de la izquierda no valen nada )
y es logico y no tendria sentido sino usaramos la de VB :xD
es mas yo creo que asi funciona la funcion real de VB :P creo

las funciones son para 32Bits se pueden modificar para 64Bits usando dos de tipo Longs tambien :)




#148
Seguridad / Ayuda en Long de HijackThis
27 Octubre 2011, 00:49 AM
e hecho un analisis con el programa y me ah indicado que debo eliminar estas claves:

O2 - BHO: (no name) - {3543619C-D563-43f7-95EA-4DA7E1CC396A} - (no file)
O2 - BHO: (no name) - {5C255C8A-E604-49b4-9D64-90988571CECB} - (no file)

pero nose adonde encontrarlas :P 
me aparecen el rojo :P


#149
Cerrar cuenta Facebook en 24 Horas
bien revisando el "manual" de facebook y por casualidad encontre este parte interesante:
Citar
¿Qué supone hacer conmemorativa una cuenta? ¿La cuenta se elimina o se desactiva?
Cuando fallece un usuario, convertimos su cuenta en conmemorativa para proteger su privacidad. Al hacer conmemorativa una cuenta, la privacidad se configura de modo que sólo los amigos confirmados puedan ver el perfil (biografía) o encontrarlo tras hacer una búsqueda. Los amigos y familiares pueden publicar mensajes en recuerdo del fallecido. Las cuentas conmemorativas no permiten que nadie inicie sesión en ellas.
derepente se me vinieron muchas ideas a la cabeza!  >:D
luego buscar sobre mas del tema y efectivamente tenia toda la pinta de usarlo a nuestro "beneficio"...
no lo podia creer e investigue en google si alguien ya lo habia pensado asi que no me proclamo ser descubridor
de este metodo pero si del manual que yo lo hice y no lo hubiera publicado hasta haberlo comprobado y realizado
las pruebas que si funciona
y este es un defecto de mal diseño de facebook cualquier persona puede desactivar una cuenta de cualquier usuario llenando
un formulario haciendose pasar que la "victima" esta fallecida...

Ingresar la URL del formulario:
http://www.facebook.com/help/contact.php?show_form=deceased

lo unico que necesitaran es informacion "valiosa" del usurio:

correo
nombre completo
direccion url del facebook
direccion url ( si tiene )
y una que otra tematica sobre el usuario ;D


desde ya aviso que lo mas dificil es el campo de comprobacion de fallecimiento
necesitaran un certificado que lo comprueben pueden usar cualquiera y usar
photoshop y subirlo ;D
lo explicare mas puedo tener problemas ;D

el metodo es funcional yo lo compruebo ;D
#150
Seguridad / Como recuperar un Archivo infectado
26 Octubre 2011, 10:24 AM
bueno tengo ese problema :/ tengo un Crack de un Programa que se me vencera dentro de 5 dias!
y e encontrado el crack pero al parecer esta infectado lo subi a virustotal:




Antivirus Version Last Update Result
AhnLab-V3 2011.10.25.00 2011.10.25 -
AntiVir 7.11.16.143 2011.10.25 -
Antiy-AVL 2.0.3.7 2011.10.26 Trojan/win32.agent.gen
Avast 6.0.1289.0 2011.10.25 -
AVG 10.0.0.1190 2011.10.25 -
BitDefender 7.2 2011.10.26 -
ByteHero 1.0.0.1 2011.09.23 -
CAT-QuickHeal None 2011.10.25 -
ClamAV 0.97.3.0 2011.10.26 -
Commtouch 5.3.2.6 2011.10.26 -
Comodo 10559 2011.10.26 -
DrWeb 5.0.2.03300 2011.10.26 -
Emsisoft 5.1.0.11 2011.10.26 -
eSafe 7.0.17.0 2011.10.26 Suspicious File
eTrust-Vet 36.1.8640 2011.10.26 Win32/Agent.PV
F-Prot 4.6.5.141 2011.10.26 -
F-Secure 9.0.16440.0 2011.10.26 -
Fortinet 4.3.370.0 2011.10.26 -
GData 22 2011.10.26 -
Ikarus T3.1.1.107.0 2011.10.26 -
Jiangmin 13.0.900 2011.10.25 Backdoor/Bifrose.bth
K7AntiVirus 9.116.5339 2011.10.25 -
Kaspersky 9.0.0.837 2011.10.26 -
McAfee 5.400.0.1158 2011.10.25 Artemis!93FDED564029
McAfee-GW-Edition 2010.1D 2011.10.26 Artemis!93FDED564029
Microsoft 1.7801 2011.10.26 -
NOD32 6574 2011.10.26 -
Norman 6.07.13 2011.10.25 -
nProtect 2011-10-26.01 2011.10.26 -
Panda 10.0.3.5 2011.10.25 -
PCTools 8.0.0.5 2011.10.26 -
Prevx 3.0 2011.10.26 -
Rising 23.81.02.01 2011.10.26 Suspicious
Sophos 4.70.0 2011.10.26 -
SUPERAntiSpyware 4.40.0.1006 2011.10.26 -
Symantec 20111.2.0.82 2011.10.26 -
TheHacker 6.7.0.1.331 2011.10.25 -
TrendMicro 9.500.0.1008 2011.10.26 -
TrendMicro-HouseCall 9.500.0.1008 2011.10.26 -
VBA32 3.12.16.4 2011.10.25 -
VIPRE 10878 2011.10.26 -
ViRobot 2011.10.26.4738 2011.10.26 -
VirusBuster 14.1.30.1 2011.10.25 -



como puedo hacer para recuperar el archivo limpio por algo es que lo detectan los Avs no? :P
#151
Hola buenas ;D
tengo esa duda os explico: todos sabemos que si ponemos un modulo bas como objeto inicial de un programa
e inicia con el procedimiento Main pero cuando ese procedimiento llega a la ultima linea de el ( "end sub" ) despues el programa se
termina y pues quisiera como hacer una "espera" como en un proyecto normal con un form... el programa no se termina hasta que
el usuario presiona en la "X" pero como harian en un modulo bas? y para cerrarlo dependeria de una condicion :P
e hecho esta:

Do while Condicion

wend

pero aqui hay muchos riesgos y la verdad no me gusta mucho ya que consumiria recursos no :P
#152
bueno no se si estoy en el lugar indicado ;D
pero tengo esa duda que pasa programo un exe en ASM y alguien o yo mismo lo decompilo con digamos ollydbg o algun otro
obtendre el codigo fuente del programa pues es obvio que si lo hice en asm y los decompiladores dan el codigo en asm...
:huh:
#153
La empresa de seguridad Symantec ha advertido sobre un nuevo tipo de ataque parecido al de Stuxnet y que ha sido bautizado como Duqu. Stuxnet causó estragos en el programa nuclear de Irán, aunque ahora parece que el propósito de este nuevo ataque es diferente: robar información de los controles industriales en lugar de sabotearlos.

El propósito del malware, es recopilar datos y activos, como documentos de diseño de los fabricantes de sistemas de control industrial. Esa información podría ayudar a un atacante a crear una ofensiva contra una fábrica. Es posible que los hackers
que hay detrás de Duqu estén utilizando variantes para otro tipo de organizaciones.
Utilizando un protocolo personalizado sobre HTTP o HTTPS, Duqu se comunica con el servidor de comando y control para
descargar ejecutables, como malware capaces de grabar las teclas pulsadas en el teclado y otra información sensible para
preparar futuros ataques.
A pesar de compartir el código de Stuxnet, la carga es totalmente diferente a Stuxnet. "En lugar de una carga útil diseñado para sabotear un sistema de control industrial, la carga ha sido reemplazado con el general de acceso remoto. Los creadores de Duqu tienen acceso al código fuente de Stuxnet, y no sólo los binarios de Stuxnet", advierte Symatec.

fuente: http://muyseguridad.net/2011/10/19/duqu-un-nuevo-ataque-parecido-al-de-stuxnet/
#154
bueno tengo esa incognita miren estos dos codigos uno devuelve en ANSI y otro en UNICODE porque?
practicamente se hace lo mismo  :-\

Código (VB) [Seleccionar]


' Global
private Declare Sub CopyMemory Lib "kernel32" Alias "RtlMoveMemory" (pDst As Any, pSrc As Any, ByVal ByteLen As Long)


' CODIGO UNO:

Dim A   As String
Dim B   As Long
Dim C(0 To 20) As Byte

    A = "ABCDE"
    Call CopyMemory(C(0), ByVal A, LenB(A))

   
    For B = 0 To 20
        Debug.Print Chr$(C(B))
    Next

Output:
A
B
C
D
E
NULL
NULL
NULL
...


' CODIGO DOS

Dim A   As String
Dim pA  As Long
Dim B   As Long
Dim C(0 To 20) As Byte

    A = "ABCDE"
    pA = StrPtr(A)
   
    Call CopyMemory(C(0), ByVal pA, LenB(A))

   
    For B = 0 To 20
        Debug.Print Chr$(C(B))
    Next


OUTPUT:
A
NULL
B
NULL
C
NULL
D
NULL
E
NULL
...etc



la unica diferencia es el tipo de variable de la direccion de la cadena
pero aun asi en el primer codigo pasar de tipo String a las API es pasar la direccion ( sistema BSTR )
y en el segundo codigo se obtiene explicitamente primero la direccion y se le pasa la direccion :P
es lo mismo no? :/
pero aun no entiendo porque sale diferente :/
#155
Programación C/C++ / Ayuda creando simple Clase
23 Octubre 2011, 05:06 AM
bueno tengo un problema no se porque  :-\

Código (c++) [Seleccionar]
#include "stdio.h"

class A
{
public:
A(int a1,int b1);
private:
int a,b;
}

A::A(int a1,int b1)
{                             // ERROR
a = a1;
b = b1;
}

int main()
{
A objetoA(10,40);    // ERROR

return 0;
}


me da error en las lineas donde comento , y  no entiendo porque declaro un constructor bien :/
estoy en VC express 2008 no creo que eso afecte :P
#156
primeramente le doy gracias a BlackZeroX (Astaroth) por haberme enseñado a manipular los bits y bytes y las famosas
mascaras de bytes por haberme tenido paciencia cuando no entendia :xD gracias tio ;D
aqui esta un poco de lo que ya sé  >:D

lo que hace este trozo de codigo es invertir cada byte del valor insertado acepta de Tipo Byte, Integer, Long.
hace la rotacion Byte por Byte...

Código (VB) [Seleccionar]


' DWORD = LONG... ?
' HIGH/LOW DWORD
Function HLDWORD(DWord As Long) As Long
Dim RotHWord    As Integer
Dim RotLWord    As Integer

RotHWord = HLWORD( _
                        HWord(DWord) _
                  )
                 
                 
RotLWord = HLWORD( _
                        LWord(DWord) _
                  )

HLDWORD = MakeDWord(RotHWord, RotLWord)
End Function

' HIGH/LOW WORD
Function HLWORD(Word As Integer) As Integer
Dim RotHbyte    As Byte
Dim RotLbyte    As Byte

RotHbyte = hByte(Word): RotHbyte = RotBits(RotHbyte)
RotLbyte = LByte(Word): RotLbyte = RotBits(RotLbyte)
HLWORD = MakeWord(RotHbyte, RotLbyte)
End Function

Function HWord(DWord As Long) As Integer
    HWord = (DWord / &H10000)
End Function


Function LWord(DWord As Long) As Integer
    If DWord And &H8000& Then
        LWord = &H8000 Or (DWord And &H7FFF&)
    Else
        LWord = DWord And &HFFFF&
    End If
End Function

Function hByte(Word As Integer) As Byte
    If Word And &H8000 Then
        If Not (Word Or &HFF) = &HFFFFFFFF Then Word = (Word Xor &HFF)
        hByte = &H80 Or ((Word And &H7FFF) \ &HFF)
    Else
        hByte = Word \ 256
    End If
End Function

Function LByte(Word As Integer) As Byte
  LByte = (Word And &HFF)
End Function

' 1 byte, Rotbits
Function RotBits(XByte As Byte) As Byte
Dim BytesTmp    As Byte
       
    BytesTmp = (XByte And &H1) * &H80
    BytesTmp = BytesTmp Or (XByte And &H2) * &H20
    BytesTmp = BytesTmp Or (XByte And &H4) * &H8
    BytesTmp = BytesTmp Or (XByte And &H8) * &H2
   
    BytesTmp = BytesTmp Or (XByte And &H10) / &H2
    BytesTmp = BytesTmp Or (XByte And &H20) / &H8
    BytesTmp = BytesTmp Or (XByte And &H40) / &H20
    BytesTmp = BytesTmp Or (XByte And &H80) / &H80
   
    RotBits = BytesTmp
End Function

' Makers...

' HWord & LWord = 8 Bytes
Function MakeDWord(HWord As Integer, LWord As Integer) As Long
    MakeDWord = (HWord * &H10000) Or (LWord And &HFFFF&)
End Function

' hByte & Lbyte = 4 bytes
Function MakeWord(hByte As Byte, LByte As Byte) As Integer
    If hByte And &H80 Then
        MakeWord = ((hByte * &H100&) Or LByte) Or &HFFFF0000
    Else
        MakeWord = (hByte * &H100) Or LByte
    End If
End Function

' By Raul100 @ Raul_hernandez_u@hotmail.com
' no quitar este texto





Código (VB) [Seleccionar]

HLDWORD ( 1410872291 )



INPUT:
1410872291
0101 0100 0001 1000 0011 0011 1110 0011

OUTPUT
706268359
0010 1010 0001 1000 1100 1100 1100 0111





#157
Increiblemente sorprendido  :-X que lo disfruten...

STUXNET


[youtube=425,350]http://www.youtube.com/watch?v=7g0pi4J8auQ[/youtube]

In June last year, a computer virus called Stuxnet was discovered lurking in the data banks of power plants, traffic control systems and factories around the world.

Pandora's box has been opened; on the new battlefield the aggressors are anonymous, the shots are fired without starting wars and the foot soldiers can pull their triggers without leaving their desks.

Last week the United States government announced they would retaliate to a cyber-attack with conventional force. The threat is real, and the age in which a computer bug could cost lives has begun.


Download Sources Code Mirror 1
Download Sources Code Mirror 2
#158
Buenas me parecio muy interesante y es bastante bueno este SRC y lo comparto con todos
un screen...



se conecta usando SocketsMasters...

:::::::::::::::::::::::::::::
Download
:::::::::::::::::::::::::::::
#159
bueno eso, que libros recomedais para aprender C++ en nivel basico y otro libro para nivel intermedio?
ya sea para comprarlo el libro ( paperback ) o para descargarlo en PDF
#160
bueno tengo esa duda quiza el tema no es completo pero lo que quiero saber
es por algunas cosas que ultimamente me han estado rodeando... y me han
estado surgiendo muchas dudas...
bueno como sabeis en algunas webs, foros es permitido publicar cualquier
contenido (Software crack, Keygen, vulnerabilidades de sistema , etc) que no son muy "comunes"
por "no aceptar" copyring de los autores asi tambien hay webs, foros, que tambien tienen secciones
de mercado negro donde en donde se pueden vender absolutamente de todo no importando si es un
"delito informatico" o no, digo un ejemplo claro, venta de botnets...
y esto me lleva a preguntarme cual es la diferencia de las webs que no publican ese tipo de contenido?
aparte de la diferencia que lo publican :xD mas que todo me refiero a que las webs que publican ese contenido que

consecuencias se a tienen ? me imagino que pirateria de soft y que otros?
porque aun sabiendo que esta prohibido ese tipo de cosas lo publican, venden?
como es que las autoridades les permiten hacerlo?
hay algun tipo de permiso para hacerlo? o es definitivamente prohibido publicar, vender ese tipo de contenido

bueno me imagino que si puede haber un "permiso" para publicar, vender ese tipo de servicios, etc pero creo
que el precio es super elevado y creo que nadie estaria dispuesto a pagarlo o si? :P

bueno no piensen mal no nombro ninguna web ni nada por el estilo por eso porque lo mio es simple curiosidad
no se a ustedes pero a mi si me a entrado bastante curiosidad :P

#161
bueno mas que todo esto no es una sugerencia tengo esa simple duda y curiosidad :xD
se puede vender aqui en el foro cualquier tipo de servicio, programas, code todo lo que uno se imagine ?
Elhacker es un foro bastante grande y pues nunca han pensado en una sección de mercado o algo parecido ? :)
es solo simple curiosidad :)
#162
Botnets: The Killer Web App



Paperback: 480 pages
Publisher: Syngress (February 15, 2007)
Language: English


Descripcion ( Traduccion )
El libro comienza con casos del mundo real de los ataques de botnets para subrayar la necesidad de una acción. A continuación, el libro explica los fundamentos botnet usando ejemplos del mundo real. En estos capítulos se cubrirá lo que son, cómo funcionan, y el medio ambiente y la tecnología que los hace posibles. En los capítulos siguientes se analizarán las oportunidades de botnets para detectar, rastrear, y eliminarlos. Entonces el libro se describen los esfuerzos de recopilación de información y los resultados obtenidos hasta la fecha. Herramientas de dominio público como OurMon, desarrollado por Jim Binkley de la Universidad Estatal de Portland, se describen en detalle a lo largo de las discusiones de otras herramientas y recursos que son útiles en la lucha contra botnets.

* Este es el primer libro para explicar la amenaza más reciente de Internet - Los botnets, ejércitos de zombis, bot pastores,
lo que se está haciendo, y lo que puede hacer para proteger su empresa
* Las redes de bots son la amenaza más complicada y difícil del mundo hacker ha desatado - leer cómo protegerse


Subido por mi - Password: Elhacker.net
#163
Dudas Generales / Taringa fue hackeada
15 Octubre 2011, 22:54 PM
quien sabe? si o no? por ahora e leido muchas hipotesis sobre esto de taringa :)


- Su servidor no soportó la gran masa de usuarios que tiene (Poco probable)

- El gobierno logró cerrar la página debido a los constantes problemas legales a los que se enfrentaba
  ( esto es cierto no? ya que el taringa se maneja soft de pirateria como nunca, casi es mercado negro :xD )

- Anonymous habría intervenido de ésta manera para así hacer notar el famoso hecho 15-O, en el cual personas de más de 80 países y 600 ciudades protestarán en busca de una "auténtica democracia". :xD

por ultimo...
"no deberiamos sorprendernos por un cierre temporal o permanente por orden del gobierno" :P
#164
hola como sabran vengo por estos lados desconocidos para mi  aqui al veces :)
quisiera saber si existe un examinador de funciones y/o librerias y/o objetos asi como en VB que existe una pequeña ventana
donde muestra las funciones propias de VB ( len(), str(), hex(), string(), Ubound(), etc)
sé que en C++ esas funciones estan en librerias como stdio.h y la otra no recuerdo :P
y pues si existe una ventana que pueda ayudar a poder ver esas funciones y los parametros que requieren y si
tiene una breve descripcion, estoy usando VC 2008 :)
#165
de mi parte este es un buen libro, lo recomiendo! me parece bastante el libro asi que lo continuare leyendo  ;D
disfrutenlo!  ;-)


Format File: PDF
Pages: 265

Precio en Amazon : $25

Contenido:
Chapter 1 Introduction to Ethical Hacking, Ethics, and Legality
Chapter 2 Footprinting and Social Engineering
Chapter 3 Scanning and Enumeration
Chapter 4 System Hacking
Chapter 5 Trojans, Backdoors, Viruses, and Worms
Chapter 6 Sniffers
Chapter 7 Denial of Service and Session Hijacking
Chapter 8 Hacking Web Servers, Web Application Vulnerabilities, and Web-Based Password Cracking Techniques
Chapter 9 SQL Injection and Buffer Overflows
Chapter 10 Wireless Hacking
Chapter 11 Physical Security
Chapter 12 Linux Hacking
Chapter 13 Evading IDSs, Honeypots, and Firewalls
Chapter 14 Cryptography
Chapter 15 Penetration Testing Methodologies


Propiedad Elhacker.net - Subido por mi - Password: Elhacker.net
#166
1000 Hacking Tutorials (The Best of 2008)

Previsualizacion de turoriales...

Create Bootable XP SP integrated CD,Create One-click Shutdown & Reboot Shortcuts
Creating a Board aka Forum on your own PC
Creating Universal Ghost Usb Boot Disk And Cd
Data Capacity of CDs [Tutorial]
Debug, Learn how ***** windows
Delete An undeletable File
Delete Files From The Recent File List In Windows
Digital Camera Guide
Digital Faq -learn Everything About Digital, Capture, Edit, Burning and more
Digital Photo Id Cards, Greate Info
Direct Link To Any Page You Want To In Hotmail
Directx Explained
Disable Compression On Xp, NTFS partition, Disk Cleanup
Disable The Send Error Report, to Microsoft
Disable Windows Logo Key
Discover New Music You'll Probably Love
Download Free Music legally,, legally
Download from a paypal site without paying a penny!
Download From Ftpz, Using Ftp Search Sitez
Download Mp3's Without Using Filesharing
Download Music And Video With ,edia Player9, quick and easy!

Download Timeframes
Dual Boot After The Fact
Dvd Copying-ripping Definitions
DVD Regions Information
Dvd-9 to Dvd+r Dl, Double Layer To Double Layer, 1-1 copies
Easily Disconnect-reconnect From Broadband
Easily Find Serial Numbers On Google, easy to do and works like a charm
Ebay Hack*****tip
General Keyboard Shortcuts
Get In Windows 2000 As Administrator
Get the Most Out of Your DVD Recorder
Get The Music You Want To Hear
Get unlimited bandwidth from your host for free
Getting A 1gb Yahoo China Account
Getting Counter-strike Source To Work
getting movies, mp3,games using google
Getting older programs to run on Windows XP
Getting started with Linux for nOObs!
Go to Windows updates anonymously
Google ***** Search
Google secrets
Google Tips & Tricks, (utilizing search engine)
Graffiti On Walls 4 Adobe Photoshop Cs 8.0
Guide For Getting Free Stuff
Guide to IIS Exploitation
Guide to Slipstreaming Service Pack 2
Hard drive Gone Bad
Hardware Firewall
How To Add An Option To Print, the Contents of a Folder!
How To Add Your Own Windows Tips
How to Back Up the Registry
How To Backup Ps2 Games
HOW TO BLOCK PEOPLE ON WINMX WHO SHARE NOTHING
How To Block Websties Without Software, block websites
How To Boot Xp Faster (updated)
How to build a black box
how to burn quicker in windows xp
How to Bypass BIOS Passwords
How To Bypass Web Filters, tutorial
HOW TO CAPTURE STREAMING MEDIA
How To Change A Cmos Battery
How to change the serial number used in Windows XP, Valid for XP Corporate
How To Change Thumbnail Size And Quality
How to clear Bios info 2
How to clear Bios info
How To Convert File System, fat - fat32 to ntfs
How To Copy A Dvd Which Will Play On A X Box
How to copy songs from your iPod to your PC
How To Customise Your start Button
How To Delete Those Persistent Nasty Files
How To Directly Go To Inbox, Write Msg, w Hotmail, no need for
How to find MP3's real quickly
How To Find Serial Numbers On Google
How to fix corrupted files in XP
How to fix Windows Installer problem
How To Get A Free I-pod Or Flat Screen Tv, check it out
HOW TO GET ANY WINDOWS PASSWORD
How to Get someones ISP password, Get free internet
How To Get Top Ranking, Search Engines
How To Hack Windows Xp Admin Passwords
How to hack-change your Windows XP Boot Screen
how To Hide Yourself From Network Users, and give access to only specific users!
How To Make An Animted Logo
How To Make Free Phone Calls
How to make key generators
How To Make Perfect Copies Of Maxis The Sims Discs, CloneCD Style!
How To Make XP Go Faster
How To make your own Radio Station 2
How To Make Your Own Radio Station
How to Remove DRM Protection for Video Files
How To Remove Ms Java Vm And Install Sun Java
How To Remove Signin Details Of Msn Passport
How To Remove The Default Admin$ Shares
How to remove the Links folder in IE Favorites
How to Remove WinXP Splash and See Operations
How To Rename Extensions With Ease, with a Renamer.bat file!
How to Rename File Extensions
How To Rename Multiple Files In Winxp
How To Restrict Login Hours Allowed
How to safeguard your files when computer crashes
How to save Windows xp updates
how to search google forlinks
How To See Hidden Files, Using Dos
How To Set search For All Files In Winxp
How to set up a http server running from you computer
How To Set Up A Proxy In Flashget, As Requested
How to set up a server with Apache , PHP , MySQL , Perl , phpMyAdmin
How To Set Up Direct Connect
HOW TO SET UP FTP SERVER
How To Set Up Proxies In Your Browser
How To Set Zone Alarm Settings!, Fix for ZA ports
How To Setup Your Own Dns (Domain Name Server)
How To Speed Up A Slow Computer
How To Speed Up Http Requests On Internet Explorer, as above
How To Stop Spam
How to swear in all languages
How To Unload Cached Dll Files To Free Memory
How to Use and How to Chain Multiple Proxies!
How To Use File Compression In Windows Xp
How To Use Google To Download Mp3's, and applications.....
How To Use Newsgroups
How To Use You Gmail With Msn Messenger
How-to Get Videos And Dvds Onto Your Sony PlayStation Portable (PSP) for free
HOWTO Change Windows XP Home to Windows XP Pro
Important Faqs For Sp2
Improve Doom 3's Performances!!, simple but efficient trick for every1
Improve your dialup modem preformance
Increase XP Folder Settings
Insert Your Serial For Office 2k, auto install office
Install A New Hard-disk
Install Xp From Dos
Installing Apache on Windows
Installing Gentoo Linux, Amazing step by step tutorial
Installing IIS On Windows Xp Pro
Installing Slackware Linux
Instructions For Removal Of Advertising In Msn Messenger
Ip Address Structure, Expilinatin OF IP Address {A short way}
Irc How To Downlaod From, How to downlaod from IRC
Irc Servers On nix, For people who want to start own IRC net
Keep Files Private
Keep Folders Hidden
Keyboard Shortcuts Result in Excel 2000 - Movement
Keyboard Shortcuts, Microsoft Word
Keyboard Shortcuts, must read
Kill Microsoft Instant Messenger
Lamination Tips, Its a Fast TUT......
Leet Way To Get Your Ip In Windows Xp
Linking Your Xbox To Your Computer
Linux Howto's
List Of Sites Not To Go To
Little help for anonymous mailer
Lots Of Windows Xp Tips, Take A Look!
Lyrics With Google
Make A Autorun File For Ur Cd
Make A Batch File To Clean UR PC!!, All In One!!
Make A Roughly 16 Hour Video Dvd
Make Acrobat Reader 6 load faster.txt 0.42 kB
Make Dvd Iso From Suse 9.2 5 Cds Iso, Linux mode and Windows mode ISO creation
Make Mp3 Files Smaller Without Losing Quality
Make Your Own Ringtones For Mobile Phone, also logos, wallpaper, etc
Make Your Pc Faster, Guaranteed
MakeXPgoFaster
making a .cue file, in notepad
Making A .txt Executable Server
Making Bootable Floppy Disk to Boot into Windows
Making Cd Version Of Doom3 Into Dvd Version
Making Web Page Fonts Consistent and Uniform
Manage Saved Ie Passwords
Mastering The Windows XP Registry
Maximize Dial-up Modem Settings
Microsoft's Really Hidden Files, Reveled Hidden files
mIRC Not Just Another Chat Client, Download Anything You Want Almost
mIRCcommands
Misc Linux Tips & Tricks
Missing Administrator Account
Mobile Secret Codes
Modify .exe Files And ***** A Program
More Hacking/A beginners guide to Hacking UNIX
More Hacking/A *****ing Tutorial/C101-90.000
More Hacking/A *****ing Tutorial/C101-90.001
More Hacking/A *****ing Tutorial/C101-90.002
More Hacking/A *****ing Tutorial/C101-90.003
More Hacking/A *****ing Tutorial/C101-90.004
More Hacking/A *****ing Tutorial/ED!SON.NFO
More Hacking/A Guide to Internet Security- Becoming an Ueber*****er
More Hacking/A Guide to the Easiest Hacking there is
More Hacking/A List Of Some OF The Most Useful UNIX Hacking Commands
More Hacking/A Small Guide to Hacking HOTMAIL
More Hacking/A UNIX Hacking Tutorial
More Hacking/Almost Everything You Ever Wanted To Know About Security
More Hacking/An Indepth Guide in Hacking UNIX and the concept of Basic
More Hacking/An Introduction to Denial of Service
More Hacking/An Introduction to the Computer Underground
More Hacking/Basic Networking
More Hacking/BBS Crashing Techniques
More Hacking/BRUTE- A brute force approach to hacking Unix passwords
More Hacking/Closing the Net
More Hacking/Compression and *****s for Dummies
More Hacking/Computer Bulliten Boards and the Law
More Hacking/Computer Chrime - Current Practices, Problems and Proposed So
More Hacking/Computer eMail and Privacy
More Hacking/Computer Hackers News Articles
More Hacking/Computer Rights vs First and Forth Amentment Right
More Hacking/Computer Security
More Hacking/Computer Security_2
More Hacking/Computer Viruii
More Hacking/Computerized Governmental Database Systems Containing Persona
More Hacking/COPS and Robbers-Unix System Security
More Hacking/Copyright Guides for Photographers
More Hacking/Crash Course in X Windows Security
More Hacking/Crime and Puzzlement
More Hacking/Cultural Formations in Text-Based Virtual Realties
More Hacking/Cyberspace and the Legal Matrix- Laws or Confusion
More Hacking/Dark Angel's Phunky Virus Writing Guide
More Hacking/Defamation Liability of Computerized Bulliten Board Operators
More Hacking/Dept of Treasury Letter
More Hacking/Electronic Bulliten Boards and 'Public Goods' Explainations
More Hacking/Electropolos - Communication and Comunity on IRC
More Hacking/Ethload User's Guide
More Hacking/Formulating A Company Policy on Access to and Use and Disclos
More Hacking/Free Speech in Cyberspace
More Hacking/Gender Issues in Online Communications
More Hacking/Government Computer Security Techniques
More Hacking/HACKDICT
More Hacking/Hacker Test
More Hacking/Hackers A-Z
More Hacking/Hackers Who Break into Computer Systems
More Hacking/Hacking Bank Of America's Home Banking System
More Hacking/Hacking Compuserve Infomation Service
More Hacking/Hacking Faq
More Hacking/Hacking GTE Telemail
More Hacking/Hacking IRC - The Definitive Guide
More Hacking/Hacking PC-Pursuit Codes
More Hacking/Hacking Techniques
More Hacking/Hacking TRW
More Hacking/Hacking TYMNET
More Hacking/Hacking Unix System V's
More Hacking/Hacking Wal-Mart Computers
More Hacking/Hacking Webpages
More Hacking/How the Traditional Media Clasifications Fail to Protect
More Hacking/How to crash AOL
More Hacking/How to dial out of a UNIX System
More Hacking/How to find Security Holes
More Hacking/How to get a Shell in 24 hours
More Hacking/How to Hack UNIX System V
More Hacking/How to login to a C.B.I. System
More Hacking/How to send ICQ Bombs
More Hacking/Information of Hacking AngelFire Websites
More Hacking/Introduction to Denail of Service
More Hacking/IP addressing, and gaining IP's
More Hacking/IP Addressing
More Hacking/ISSN Numbers- An Introduction
More Hacking/Junk Mail- How Did They All Get My Address
More Hacking/LENROS~1
More Hacking/LENROS~2
More Hacking/MEMETICS
More Hacking/MINDVOX
More Hacking/MORRIS~1
More Hacking/NEIDOR~1
More Hacking/NFS Tracing
More Hacking/Nightline- FBI,Privacy,and Proposed Wire-Tapping Legislation
More Hacking/NY_2'S Guide to Obtaining An IP Address
More Hacking/Organizational Analysis in Computer Science
More Hacking/PGP Startup Guide
More Hacking/Presumed Guilty
More Hacking/Raising Hell with Unix
More Hacking/Remarks of the President and Vice President to Silicon Valley
More Hacking/RIGGSB~1
More Hacking/RIGGS_~1
More Hacking/RIGHTS~1
More Hacking/RIVERA
More Hacking/Security holes
More Hacking/Seisure Warrent Documents for Ripco BBS
More Hacking/Site Security Handbook
More Hacking/SJ-DEC~1
More Hacking/SJ-RESP
More Hacking/SMTP-Simple Mail Transfer Protocol
More Hacking/Summary of FBI Computer Systems
More Hacking/SUNDEVIL
More Hacking/SUPREM~1
More Hacking/TCP packet fragment attacks against firewalls and filters
More Hacking/Telenet-The Secret Exposed
More Hacking/The Basics of Hacking- Introduction
More Hacking/The Baudy World of the Byte Bandit-A Postmodernist Interpretation
More Hacking/The Constitution in Cyberspace
More Hacking/The *****ing Manual
More Hacking/The Electronic Communication Privacy Act of 1986 - A Laymans
More Hacking/The Greatest Hacker of all time
More Hacking/The Hacker's League
More Hacking/The Inner Circle Book's Hacking Techniques
More Hacking/The Lamahs-Guide to Pirating Software on the Internet
More Hacking/The M.M.C. Guide to Hacking, Phreaking, Carding
More Hacking/The National Information Infrastructure-Agenda for Action
More Hacking/The Newbies Handbook- ' How to beging in the World of Hacking
More Hacking/The Newbies-User's Guide to Hacking
More Hacking/The Pre-History of Cyberspace
More Hacking/The Price of Copyright Violation
More Hacking/The REAL way to hack RemoteAccess
More Hacking/The Secret Service, UUCP,and The Legion of Doom
More Hacking/the UNIX operating system (Berkley 4.2)
More Hacking/Theft of Computer Software-A National Security Threat
More Hacking/Thoughts on the National Research and Education Network
More Hacking/Tips on Starting Your Own BBS.1
More Hacking/undocumented DOS commands
More Hacking/UNIX Computer Security Checklist
More Hacking/UNIX Use and Security - By the Prophet
More Hacking/UNIX Use and Security From The Ground Up
More Hacking/UNIX- A Hacking Tutorial.SIR
More Hacking/Viruii FAQ
More Hacking/Virus-Trojan FAQ
More Hacking/What Files are Legal for Distribution on a BBS
More Hacking/What To Look For In A Code Hacking Program
More Hacking/What To Look For In A Code Hacking Program
More Hacking/What You Should Know About Computer Viruses
More Xp Tips and tricks make your computer more faster
Moving and Removing the Start Button
Msn Messenger & Gmail
My Flash Bookmarks, long list of tutorials
Myth about WPA ( How it is done ), Windows Product Activation Technique
Your Own Home Server - Introduction

Subido por mi para el hacker.net  ::)

#167
Gray Hat Hacking - The Ethical Hackers Handbook 3rd Edition


Thwart malicious network intrusion by using cutting-edge techniques for finding
and fixing security flaws. Fully updated and expanded with nine new chapters,
Gray Hat Hacking: The Ethical Hacker's Handbook, Third Edition details the most
recent vulnerabilities and remedies along with legal disclosure methods. Learn from
the experts how hackers target systems, defeat production schemes, write malicious code
and exploit flaws in Windows and Linux systems. Malware analysis, penetration testing,
SCADA, VoIP, and Web security are also covered in this comprehensive resource.


Contraseña: elhacker.net ::)

Download
#168
Foro Libre / duda Osama bin laden xD
14 Octubre 2011, 08:20 AM
buenas  :xD
quien sabe como osama bin laden "preparo" los atentados del 11 de sep?
osea e leido mas o menos pero alguna referencia completa de como preparo los atentados
me imagino que tubo que hacer muchas cosa y cuanto tiempo se llevo
para los "preparativos"
es solo para alimentar mi curiosidad  :xD  ;D
#169
Hardware / como pasar de 32bits a 64bits ???
13 Octubre 2011, 03:44 AM
bueno tengo esa duda me imagino que si es posible? :P
pero como? tengo que comprar un micro de 64bits?
tengo una portatil de 32bits y le quiero aumentar la RAM pero los de 32bits si no estoy muy equivocado solo aceptan 3 GB de RAM
y le quiero aumentar a 5 GB o 6 GB entonces es por eso que me quiero averiguar como hacerlo y si es posible y que necesito
y que tan caro es :P soy pobre y ese fue un regalo que me dieron :)
#170
bueno quisiera saber si alguien sabe adonde puedo encontrar aplicar "mascaras" en programacion
esta relacionado con operadores binarios y eso :P e buscado en google pero algo basico o algo intermedio
no e encontrado :P
y tambien me imagino que esos temas son los que dan en la universidad no? :P
y quisiera saber que otro tipo de temas dan tambien no se yo e escuchado que mas que todo
matematicas y cosas asi pero en si, que temas son? ( los de mascaras me imagino que son unos, pero que otros tambien? )
#171
tengo una duda si en Visual C++ 2008 express no hay separadores para bucles asi como
es el notepad++ les muestro una imagen:

si e visto los separadores para las funciones pero para bucle como while , do while, etc
ya revise las configuraciones pero no se si no existe eso en VS o no lo e encontrado ya que
eso al menos a mi me ayuda bastante a comprender rapido y a escribir el codigo :P
#172


The Metasploit Framework makes discovering, exploiting, and sharing vulnerabilities quick and relatively painless. But while Metasploit is used by security professionals everywhere, the tool can be hard to grasp for first-time users. Metasploit: The Penetration Tester's Guide fills this gap by teaching you how to harness the Framework and interact with the vibrant community of Metasploit contributors.

Once you've built your foundation for penetration testing, you'll learn the Framework's conventions, interfaces, and module system as you launch simulated attacks. You'll move on to advanced penetration testing techniques, including network reconnaissance and enumeration, client-side attacks, wireless attacks, and targeted social-engineering attacks.

Learn how to:

Find and exploit unmaintained, misconfigured, and unpatched systems
Perform reconnaissance and find valuable information about your target
Bypass anti-virus technologies and circumvent security controls
Integrate Nmap, NeXpose, and Nessus with Metasploit to automate discovery
Use the Meterpreter shell to launch further attacks from inside the network
Harness standalone Metasploit utilities, third-party tools, and plug-ins
Learn how to write your own Meterpreter post exploitation modules and scripts
You'll even touch on exploit discovery for zero-day research, write a fuzzer, port existing exploits into the Framework, and learn how to cover your tracks. Whether your goal is to secure your own networks or to put someone else's to the test, Metasploit: The Penetration Tester's Guide will take you there and beyond.

Download


#173
ASM / Uso de WinDbg y Llamadas de APIs????
9 Octubre 2011, 10:54 AM
bueno tengo esa duda leido y me parece que e comprobado que las APIs "normales" que se encuentran
en las DLLs comunes ( kernel32, user32,shell32,etc)  como por ejemplo las apis: FindFirstFile,GetWindowText,IsWindow e leido
que algunas ( creo, no se si todas :P ) hacen llamada a las APIs nativas para hacer la tarea
y no se si es posible "mirar" eso, digamos uso cualquier API "normal" yo quiero ver a que APis Nativas llama? como puedo verlo
con el Windbg?

y quiero preguntar algo que no se si es asi :xD
sobre el Windbg...
cuando digamos abrimos el Disassembly muestra el codigo en Asm de un X programa no?
pero como coños le agrego los scrollbar!!!!! :xD
aparte que con los scrollbar sé la cantidad de codigo de asm, puedo navegar sobre el codigo facilmente :/
y parece que no tiene! :/
tengo que estar dandole con el raton hacia arriba... :/


en la imagen sale que no tiene scrollbar :/
#174
bueno mi caso es este... :xD
hace unos diaz encontre un post de alguien que preguntaba algo asi como la equivalencia
de un codigo o una API! no re cuerdo muy bien  :-\
y le respondieron que la equivalencia de ese codigo y mostraban un codigo en ASM  (  creo que el que le respondio eso fue Eternal Idol )
y luego preguntaba el usuario que como habia hecho eso! y me parece recordar que le dieron de referencia la SDK ( el link oficial)
y me gustaria ver el post de nuevo porque me interesa y e buscado por mas de 1 hora en el foro y no lo encuentrooo! :/
alguien sabe adonde esta? ^^'
#175
Seguridad / Analizar buscando un virus???
8 Octubre 2011, 18:22 PM
bueno eso. que herramientas usar o que tipo de metodos puedo usar para buscar un virus que
pueda estar oculto en mi pc? ya que como ahora en estoy tiempos
la moda es hacerlos indetectables asi que quien sabe ahora quien puede tener virus :P
por eso quiero saber como hacer un análisis algo profundo para buscar incidencias de virus :P
:)
#176



Tapa blanda:    408 páginas
Editor:    John Wiley & Sons Ltd (17 de diciembre de 2010)
Idioma:    Inglés
Typer file:   PDF


Contenido:
A Look into the World of Social Engineering.
Information Gathering.
Elicitation.
Pretexting: How to Become Anyone.
Mind Tricks: Psychological Principles Used in Social Engineering.
Influence: The Power of Persuasion.
The Tools of the Social Engineer.
Case Studies: Dissecting the Social Engineer.
Prevention and Mitigation.



Download
#177
buenas tengo una sugerencia de una notificacion de entrada escribiendo cualquier texto :P
si es posible con numero de IP tambien :P
????
#178
bueno tengo esa duda como puedo
obtener privilegios de sistema?
y de administrador? :P
ya que ahora con win7 para hacer la mayoria de cosas se necesita tener privilegios de ese tipo :P
con que APIs o algunas referencias que me podeis dar por favor :)
#179
Foro Libre / API GUIDE con virus!?
5 Octubre 2011, 21:25 PM
bueno tengo una duda noce si a alguien le a pasado :P
hace unos 3 diaz instale el API GUIDE lo descarge de la pagina oficial:

http://allapi.mentalis.org/agnet/apiguide.shtml

luego ayer lo empece a ocupar lo ejecute como administrador luego vi que estaba ocupando bastantes recursos :P
mi cpu llego hasta al 80% y el 60% usado por el api guide :S
luego al mirar eso sospeche y lo cerre. al cerrarlo me sale un msj de error! diciendo que el path no habia sido encontrado ( ahi me di cuenta que esta hecho en VB no? )  luego seguia lo mismo , abri el explorier process para ver los procesos y vi que el api guide
estaba aun ahi consumiendo recursos :S
a alguien le a pasado? es normal, la verdad no lo creo porque tengo bastante de usar el api guide y nunca me habia sucedido :P
#180
buenas :) tengo una duda como puedo hacer para optimizar el uso de cadenas :P
mas que todo ahorita tengo una duda de como optimizar la asignacion de grandes cadenas :P
un ejemplo:

dim X as string
X = string$(1000,"0")

bueno tengo una cadena grande de 1000 caracteres como un ejemplo
ahora tengo un bucle que le asigna X cantidad de caracteres que depende de una condicion el bucle
y le va concatenando cadenas y cadenas asi:

X = X & cadena

bueno mas que todo a lo que quiero llegar es como puedo optimizar la concatenacion de cadenas ya que trabajar con cadenas de gran longitud usa bastante recursos :P
y no se me a podido venir a la mente trabajar con punteros memoria y todo eso :P
algunas ideas por favor :P
espero haberme dado a entender :)