Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - YaTaMaS

#231
Os presento mi Quad-Core recién llevado  :D

SIN OC



Más adelante ya le meteré caña, pero por el momento ya podéis modificar la lista  :xD


Salu2
#232
Escribamos en minúsculas por favor.
#233
Ponte en contacto al Atención al cliente de Valve a través de mail o por teléfono explicándoles el estado de tu cuenta para que te puedan dar una posible solución.


Saludos.
#234
Por 4 "listos" que spameen no hay que generalizar, ni tienen que pagar justos por pecadores, así pues, ya nos encargaremos de borrar y penalizar a dichos usuarios cuando sea oportuno.
#235
Se va a iniciar una partida al Counter Strike 1.6 durante esta misma tarde, interesados que entren desde ya al siguiente server:

Servidor =>  cricreando.no-ip.org:27015
Nombre del servidor => CS 1.6

La partida oficial se iniciará a las 6 de esta tarde (hora de ESPAÑA).


Un saludo ;)
#236
Multimedia / Re: necesito un convertor
23 Diciembre 2007, 17:47 PM
Conversor online:
http://media-convert.com/conversion/


Saludos.
#237
Yo soy partidario de que el foro libre se utilice como tal, un foro libre, para comentar cosas relacionadas o no relacionadas. Ahora, lo que no me gusta a mi y a otros muchos (quiero pensar que la mayoria está de acuerdo en esto) es no hacerle un uso correcto al mismo.
#238
Se ha encontrado una vulnerabilidad en Apache que podría ser explotada por un atacante remoto para conducir ataques de cross-site scripting.

* La vulnerabilidad que afecta a las versiones 1.3.x está localizada en la función mod_imap y está causada porque algunas entradas no se limpian de forma adecuada antes de ser devueltas al usuario. Esto podría ser explotado por un atacante remoto para inyectar código javascript o HTML arbitrario en el contexto de la sesión del navegador de un usuario que visita una página afectada. Para que la vulnerabilidad pueda ser explotada se requiere que mod_imap esté activado y sus ficheros accesibles de forma pública.

* La vulnerabilidad que afecta a las versiones 2.2.x está localizada en la función mod_imagemap y está causada porque algunas entradas no se limpian de forma adecuada antes de ser devueltas al usuario. Esto podría ser explotado por un atacante remoto para inyectar código javascript o HTML arbitrario en el contexto de la sesión del navegador de un usuario que visita una página afectada. Para que la vulnerabilidad pueda ser explotada se requiere que mod_imagemap esté activado y sus ficheros accesibles de forma pública.

La vulnerabilidad está confirmada para las versiones 1.3.39, 1.3.37, 1.3.36, 1.3.35, 1.3.34, 1.3.33, 1.3.32, 1.3.31, 1.3.29, 1.3.28, 1.3.27, 1.3.26, 1.3.24, 1.3.22, 1.3.20, 1.3.19, 1.3.17, 1.3.14, 1.3.12, 1.3.11, 1.3.9, 1.3.6, 1.3.4, 1.3.3, 1.3.2, 1.3.1 y 1.3.02.2.6. También está confirmada para las versiones 2.2.5, 2.2.4, 2.2.3, 2.2.2 y 2.2.0.

Se recomienda actualizar a la versiones de desarrollo 1.3.40-dev o 2.2.7-dev, donde se han subsanado los problemas de seguridad. Están disponibles desde:
http://httpd.apache.org/download.cgi


Apache httpd 1.3 vulnerabilities
http://httpd.apache.org/security/vulnerabilities_13.html

Apache httpd 2.2 vulnerabilities
http://httpd.apache.org/security/vulnerabilities_22.html



@hispasec.com
#239
ejemm... :¬¬

y el boton de buscar? donde esta?
http://foro.elhacker.net/index.php/topic,189799.0.html
#240
http://foro.elhacker.net/index.php/topic,188722.0.html

Utiliza la cabecera [ img] url de la imagen [ /img] sin los espacios entre ambos.


Salu2