sábado, 29 de agosto de 2009
jueves, 27 de agosto de 2009
xorg.conf.mdm
# nvidia-settings: X configuration file generated by nvidia-settings
# nvidia-settings: version 1.0 (buildmeister@builder58) Thu Jul 17 18:39:42 PDT 2008
Section "ServerLayout"
Identifier "Layout0"
Screen 0 "Screen0" 0 0
Screen 1 "Screen1" RightOf "Screen0"
Screen 2 "Screen2" RightOf "Screen1"
Screen 3 "Screen3" RightOf "Screen2"
InputDevice "Keyboard0" "CoreKeyboard"
InputDevice "Mouse0" "CorePointer"
EndSection
Section "Files"
# RgbPath "/usr/X11R6/lib/X11/rgb"
EndSection
Section "Module"
Load "dbe"
Load "extmod"
Load "type1"
Load "freetype"
Load "glx"
EndSection
Section "ServerFlags"
Option "Xinerama" "0"
EndSection
Section "InputDevice"
# generated from default
Identifier "Mouse0"
Driver "mouse"
Option "Protocol" "auto"
Option "Device" "/dev/psaux"
Option "Emulate3Buttons" "no"
Option "ZAxisMapping" "4 5"
EndSection
Section "InputDevice"
# generated from default
Identifier "Keyboard0"
Driver "kbd"
EndSection
Section "Monitor"
# HorizSync source: edid, VertRefresh source: edid
Identifier "Monitor0"
VendorName "Unknown"
ModelName "ViewSonic"
HorizSync 31.5 - 64.0
VertRefresh 60.0 - 75.0
Option "DPMS"
EndSection
Section "Monitor"
# HorizSync source: edid, VertRefresh source: edid
Identifier "Monitor1"
VendorName "Unknown"
ModelName "Optiquest"
HorizSync 31.5 - 93.8
VertRefresh 56.0 - 85.0
Option "DPMS"
EndSection
Section "Monitor"
# HorizSync source: edid, VertRefresh source: edid
Identifier "Monitor2"
VendorName "Unknown"
ModelName "PNR PX212M"
HorizSync 31.0 - 92.0
VertRefresh 56.0 - 86.0
Option "DPMS"
EndSection
Section "Monitor"
# HorizSync source: edid, VertRefresh source: edid
Identifier "Monitor3"
VendorName "Unknown"
ModelName "PNR PX212M"
HorizSync 31.0 - 92.0
VertRefresh 56.0 - 86.0
Option "DPMS"
EndSection
Section "Device"
Identifier "Videocard0"
Driver "nvidia"
VendorName "NVIDIA Corporation"
BoardName "Quadro NVS 285"
BusID "PCI:1:0:0"
Screen 0
EndSection
Section "Device"
Identifier "Videocard1"
Driver "nvidia"
VendorName "NVIDIA Corporation"
BoardName "Quadro NVS 285"
BusID "PCI:1:0:0"
Screen 1
EndSection
Section "Device"
Identifier "Videocard2"
Driver "nvidia"
VendorName "NVIDIA Corporation"
BoardName "Quadro NVS 55/280 PCI"
BusID "PCI:4:0:0"
EndSection
Section "Device"
Identifier "Videocard3"
Driver "nvidia"
VendorName "NVIDIA Corporation"
BoardName "Quadro NVS 55/280 PCI"
BusID "PCI:4:2:0"
EndSection
Section "Screen"
Identifier "Screen0"
Device "Videocard0"
Monitor "Monitor0"
DefaultDepth 24
Option "TwinView" "0"
Option "TwinViewXineramaInfoOrder" "CRT-0"
Option "metamodes" "CRT-0: 1024x768 +0+0"
SubSection "Display"
Depth 24
EndSubSection
EndSection
Section "Screen"
Identifier "Screen1"
Device "Videocard1"
Monitor "Monitor1"
DefaultDepth 24
Option "TwinView" "0"
Option "metamodes" "CRT-1: 1152x864 +0+0"
SubSection "Display"
Depth 24
EndSubSection
EndSection
Section "Screen"
Identifier "Screen2"
Device "Videocard2"
Monitor "Monitor2"
DefaultDepth 24
Option "TwinView" "0"
Option "metamodes" "1024x768 +0+0"
SubSection "Display"
Depth 24
EndSubSection
EndSection
Section "Screen"
Identifier "Screen3"
Device "Videocard3"
Monitor "Monitor3"
DefaultDepth 24
Option "TwinView" "0"
Option "metamodes" "1024x768 +0+0"
SubSection "Display"
Depth 24
EndSubSection
EndSection
Etiquetas: xorg.conf.mdm 0 comentarios
Software Freedom Day 2009 Bogotá
Hora: septiembre 19, 2009 todo el día
Ubicación: Fundación Universitaria Los Libertadores
Organizado por:
Descripción del evento:
Software Freedom Day 2009 Bogotá
Una gran fiesta de tecnología, cultura, educación y comunidad se llevará a cabo en las instalaciones de
Los Liberadores Fundación Universitaria, el día 19 de Septiembre en el marco del Software Freedom Day 2009/
Día de la libertad del software.
Acompáñanos desde las 8:30am, hasta las 4:00pm en diversas actividades a realizar como conferencias, talleres,
exposición, instalación, tienda de recuerdos, actividad cultural y mucho más.
Como siempre, entrada libre. No importa si sabes poco o mucho de tecnología, ya que habrán espacios para principiantes, no tan principiantes y avanzados.
Para conocer el listado de actividades o si te interesa saber más del evento ingresa a http://softwarefreedomday.org/teams/SFD_Bogota/
No lo olviden, 19 de Septiembre de 2009 todos tenemos una cita en Software Freedom Day Bogotá 2009.
martes, 25 de agosto de 2009
domingo, 16 de agosto de 2009
matecom
grupo de investigacion para la creacion de un vnc como acceso al conocimiento matematico por medio de sage
http://identi.ca/group/matecomp
Etiquetas: matecom 0 comentarios
explorar de archivos en 3d para linux
Al pasar a la tercera dimension un sistema de archivos de jerarquoa plana, convertimos la navegacion por un orbol de directorios en un juego de nioos. POR HAGEN HoPFNER.
secure anonymous
Navegador proxy anonimo cifrado 64 doble capa de anidamiento para cookis y verificacion ssl
sábado, 1 de agosto de 2009
John Withney, el padre de los gráficos por ordenador
Etiquetas: John Withney 0 comentarios
Requiem for Star Wars uFFF
Etiquetas: Requiem, Requiem for Star Wars 0 comentarios
vulnerabilidades MSRPC
Ya que he venido investigando acerca de el servicio rpc en linux me he encontrado con este interesante articulo de el servicio msrpc para windows que como lo indica el ms de microsoft y ahora bien he comprendido de una forma mas clara el tipo de ataque que se puede dar a los puertos que tenemos abiertos y que el simple hecho de no tener un control en estos no puede llevar a hacer parte de una botnet. Espero les guste este articulo.Su autor es Jean-Baptiste Marchand
En los últimos dos años se han publicado un cierto número de vulnerabilidades críticas que afectan al subsistema MSRPC (RPC de Windows). Un conjunto de éstas ha sido –y sigue siendo–, aprovechado de forma masiva por gusanos y virus para comprometer sistemas Windows no parcheados. Aunque se introdujeron mejoras significativas al subsistema MSRPC en Windows XP SP2 y Windows Server 2003 SP1, los sistemas antiguos, entre los que se encuentran Windows 2000 y Windows NT 4.0, no se han beneficiado de estas mejoras. Conocer cómo se descubren y explotan las vulnerabilidades en MSRPC puede ayudar a los administradores de sistemas Windows a 'securizar' sus sistemas de forma proactiva para protegerse contra futuras vulnerabilidades y reducir, así, su riesgo.
MSRPC es el nombre de la implementación de Microsoft del estándar DCE-RPC (llamada a procedimiento remoto) y es un componente esencial
del sistema operativo Microsoft Windows. Es lo que el sistema operativo utiliza cuando, por ejemplo, gestiona tanto el sistema local como otros sistemas Windows de forma remota.
El MSRPC es un componente clave de los dominios Windows. El tráfico de red de entornos Directorio Activo incluye un porcentaje importante de tráfico MSRPC [1] y es una de las razones por las que este subsistema está habilitado por omisión
en todos los sistemas Windows. También se utiliza como protocolo de transporte para MAPI, el protocolo utilizado por Microsoft Exchange y por DCOM, la versión distribuida del COM de Microsoft, empleada intensivamente en las herramientas de administración de sistemas de Microsoft. En realidad, cualquier usuario de sistemas Windows utiliza MSRPC, muchas veces sin saberlo.
Cuando Microsoft corrigió una vulnerabilidad critica en una interfaz MSRPC en julio de 2003 y, tres semanas después, la aprovechó el gusano Blaster para lograr una propagación e impacto elevadísimo los administradores de sistemas Windows se dieron cuenta de que el subsistema MSRPC podría ser un vector de ataque muy peligroso.
Microsoft ha corregido desde enero de 2003 diversas vulnerabilidades en el subsistema
publicando dieciseis boletines de seguridad. Esto hace evidente la importancia de entender cómo el código malicioso puede aprovechar esas vulnerabilidades y cómo deben protegerse los sistemas contra ellas.
El MSRPC se puede utilizar localmente o de forma remota, mediante la conexión a una interfaz que proporciona el acceso a las operaciones que pueden realizarse a través de ésta. Muchos componentes de Windows ejecutan servidores RPC y dan acceso a distintas interfaces [2]. Cada interfaz no es más que una lista de funciones que se pueden invocar en un servidor RPC.
Vectores de ataque MSRPC
Existen distintos vectores de transporte para que un sistema remoto utilice los servidores
RPC. Los dos principales son el transporte TCP y el transporte SMB. El transporte TCP utiliza un servicio de asignación de extremos acceder a la mayoría de las interfaces de MSRCP no requiere de autenticación en las versiones de Microsoft Windows previas a XP SP2. Como consecuencia, un sistema remoto podría utilizaruna interfaz RPC y aprovechar cualquier vulnerabilidad en ésta si el puerto 135 o bien cualquiera de los puertos dinámicos utilizados por los servidores RPC, no están convenientementefiltrados. Esto es precisamente lo que ocurrió con el puerto 135 y el gusano Blaster en agosto de 2003.
En el caso de transporte SMB, debe establecerse
una sesión SMB previamente, lo que requiere normalmente de autenticación. Sin embargo, utilizando sesiones nulas (un tipo de sesión especial en el acceso SMB), es posible establecer una sesión SMB de forma anónima y acceder a algunas de las interfaces RPC. La utilización de las sesiones nulas es un problema bien conocido del protocolo SMB en Microsoft Windows pero una instalación por omisión permite su utilización, así, cualquier sistema de forma anónima, con acceso al servidor de SMB podría aprovechar también ciertas vulnerabilidades
RPC. Dado que los sistemas Windows por omisión tienen varios puertos TCP abiertos, entre los que se encuentran los puertos 135, 139 y 445, esto explica por qué existen gusanos que pueden aprovechar las vulnerabilidades de MSRPC en entornos donde no hay un proceso adecuado de actualización de sistemas con parches de seguridad o un filtrado restrictivo del tráfico IP.
Investigación de vulnerabilidades MSRPC
Muchos investigadores de seguridad tienen interés en descubrir una vulnerabilidad en el MSRPC
porque éste es un componente clave de todos los sistemas Microsoft
Windows. Como muestra, la sección de agradecimientos de los boletines de seguridad de Microsoft
relacionados con arreglos de vulnerabilidades de MSRPC suelen incluir el nombre de investigadores famosos con experiencia que descubrieron
la vulnerabilidad.
Para poder investigar estas vulnerabilidades es necesario comprender en detalle la especificación
de MSRPC. Se han publicado
distintas herramientas y presentaciones en los últimos años que proporcionan información útil a los investigadores interesados en MSRPC. La empresa americana Immunity, por ejemplo, empezó a ofrecer un curso dedicado a la investigación de vulnerabilidades MSRPC [3] hace poco tiempo.
Es interesante destacar que la investigación de MSRPC empezó al final de los años 90, cuando el proyecto Samba empezó a implementar los MSRPC para hacer posible la implementación de
Al nivel de red también existen varias posibilidades
para proteger a los sistemas:
Utilizando IPS que puedan interpretar el MSRPC
y bloquear los ataques a través de este subsistema.
Debido a la complejidad del protocolo, sin embargo, hay distintos métodos de evasión; sólo hay algunos fabricantes de IPS que han invertido lo suficiente en I+D como para tratar el protocolo de forma completa. El IPS Sentivist, de NFR Security, es uno de ellos ([9]).
Filtrando con un cortafuegos que interprete el MSRPC. Pocos lo hacen; los más conocidos son Check Point Firewall-1 y Microsoft ISA Server. El filtro MSRPC de ISA Server se utiliza sobre todo para proteger el acceso a servidores Exchange. Por su parte, Check Point Firewall-1 tiene un soporte
bastante completo de MSRPC, incluyendo DCOM como se puede atestiguar analizando el código INSPECT del cortafuegos.
Por último, el analizador de red Ethereal interpreta el tráfico MSRPC de una forma muy completa. Cualquier administrador de red interesado
en investigar este tipo de tráfico puede utilizar la herramienta para analizarlo y aprender más del tipo de comunicaciones que se producen en entornos Windows.
Conclusión
Debido a las múltiples vulnerabilidades publicadas
en los dos últimos años es imprescindible proteger a los sistemas contra las vulnerabilidades
actuales y futuras que se aprovechen del MSRPC. Además de mantener los sistemas actualizados con parches es posible utilizar varias medidas para protegerse contra futuras vulnerabilidades. Esto puede ser particularmente
necesario hacerlo en los sistemas Windows más antiguos que no se pueden beneficiar de las mejoras recientes de Windows XP SP2 y Windows Server 2003 SP1 ni siquiera a través de parches. n
SISTEMAS OPERATIVOS
un controlador de dominio Windows NT sobre un sistema Unix. En esa época, los miembros del proyecto descubrieron distintos problemas graves en Windows NT 4.0 que fueron posteriormente
corregidos por Microsoft.
Vulnerabilidadaes MSRPC aprovechadas por código malicioso
De las dieciseis vulnerabilidades MSRPC publicadas en los dos últimos años, solo un conjunto de estas están siendo aprovechadas por los gusanos existentes. Habitualmente, cuando se publica código de ataques basándose
en la vulnerabilidad se produce un proceso de actualización del código malicioso [4] para aprovecharla y dotarlos de capacidades adicionales
para comprometer aquellos sistemas no parcheados.
Distintos tipos de código malicioso utilizan las vulnerabilidades MSRPC listadas en la tabla: MS03-026, MS03-039, MS03-049, MS04-011 y MS05-039. Un sistema infectado con uno de éstos intenta conectarse a sistemas remotos utilizando uno o más de esos puertos TCP: 135, 139, 445, así como los inmediatamente superiores
al 1024 (como el 1025 y el 1026).
La misma vulnerabilidad de MSRPC puede afectar a distintas versiones de Windows pero sólo suele ser aprovechable de forma anónima sobre una versión. Por ejemplo, la reciente vulnerabilidad
MS05-039 afecta a muchas versiones de Windows pero sólo puede aprovecharse de forma anónima en Windows 2000 (ver tabla).
Protección contra vulnerabilidades MSRPC
El primer paso para proteger sistemas es comprobar que se han instalado los parches que corrigen las vulnerabilidades de MSRPC.
Tanto en la configuración del sistema operativo
se pueden tomar varias medidas para protegerse de forma proactiva contra futuras vulnerabilidades:
Para el transporte TCP (que utiliza el puerto 135 y puertos dinámicos): facilitar el filtrado de puertos configurando un rango fijo para los servidores RPC utilizando la herramienta rpccfg [5] [6].
Para el transporte SMB (puertos 139 y 445): bien desactivar el servicio Server (habitualmente sólo posible en escritorios, no en servidores) o bien restringir el uso de sesiones nulas. Son varias las medidas adicionales de bastionado a aplicar, véase [7].
Cabe destacar que Windows XP SP2 y Windows
Server 2003 SP1 introdujeron varias mejoras para reducir el impacto de las vulnerabilidades MSRPC. En Windows XP SP2, las llamadas RPC anónimas están prohibidas por omisión excepto
para el transporte SMB. En Windows Server 2003 SP1, se dispone de la misma restricción pero está deshabilitada por omisión aunque se recomienda habilitarla. En ambos casos, el transporte SMB sigue permitiendo llamadas RPC anónimas a través de sesiones nulas, por lo que es recomendable restringir éstas. Además, se puede utilizar la herramienta de cortafuego de canales con nombres de estos sistemas (como se detalla en [8]).
JEAN-BAPTISTE MARCHAND
GERMINUS
jbmarchand@germinus.com
Etiquetas: msrpc, rpc, vulnerabilidades MSRPC 0 comentarios
.
Labels
- -Hacer una subrutina que retorne la primera vocal leída del teclado. (1)
- :-OOO (1)
- :o (1)
- [php] ; safe mode ; safe_mode = off ; End: (1)
- #*7337# (1)
- #*7337# el codigo de la muerte (1)
- 00000000 (19)
- 1. (1)
- 10 post diarios (1)
- 1000 visitas (1)
- 138 (1)
- 139 y 445 (1)
- 15 números y retorne en otro arreglo las posiciones que ocupan los números impares (1)
- 15 notas en un arreglo de 1D (1)
- 2^64 (1)
- 213.3.44.238 (1)
- 3.0 (1)
- a (1)
- acm vulnerable a xss (1)
- adsense-noreply-es(arroba)google.com (1)
- Aleph cero (1)
- Alternativas al uso de un antivirus (1)
- anidar proxy (1)
- animal clonado (1)
- animales clonados (1)
- años en c++ (2)
- archivos c++ (1)
- Autosurf gratis (1)
- Aviso Importante Caja Madrid (1)
- aviso/arroba/bancasantander.es (1)
- b (1)
- backtraking (1)
- baile Tunak Tunak (1)
- baile wow (1)
- bas y ram (1)
- bisiesto en c (1)
- bisiesto en c++ (1)
- black board easy (1)
- blackboard (2)
- buena escritura de reqeurimientos (1)
- burlar (1)
- burlar rapidshare (1)
- burlar yahoo (1)
- burro (1)
- busca en mi blog (1)
- buscador para c (1)
- buscador radical (1)
- buscar arhcvio en c++ (1)
- buscar en un blog (1)
- Busqueda de servicios rpc (1)
- busquedas dns (1)
- busquedas dns en windows (1)
- busquedas dns en linux (1)
- c (3)
- c++ (5)
- Caja Madrid (1)
- calculadora 26 opciones en c++ (1)
- calculadora con muchas opciones en c++ (1)
- calculadora en c++ (1)
- camaras ip (1)
- Cambiar contraseña en blackboard (1)
- Cambiar contraseña en blackboard facilmente (1)
- cerrando puertos 137 (1)
- cerrar 137 (1)
- cerrar 139 (1)
- cerrar 445 (1)
- chat c++ (1)
- cheat facebook (1)
- chiste geek (1)
- cifrado radical (1)
- clonacion (1)
- clonaning (1)
- clonar (1)
- clonar simcard (1)
- clonar tarjeta sim (1)
- cluster (1)
- clusterty (1)
- codigo Autosurf (1)
- codigo fuente de cambio de dinero para maquinas dispensadoras en c++ (1)
- codigo fuente en c++ (1)
- codigo spyware (2)
- codigo virut (1)
- cojer msn iniciado (1)
- colombia 1 venezuela 2 (1)
- colombia 2025 (1)
- comando baile wow (1)
- comandos aircrackcomandos (1)
- comandos matricez en sage (2)
- comandos sage (2)
- comandos snort (1)
- comandos suite (1)
- comnados sage (1)
- como hacer dinero con software libre realidad o ficcion? (1)
- como instalar eyeos en un host gratuito (1)
- como se hacen las canciones de daft punk (1)
- como ser parte de sun (1)
- comparar archivos en c++ (1)
- comparar binarios c++ (1)
- comparar c++ (1)
- complemento tor para opera (1)
- convertir programa en portable (2)
- Convertir videos y audio usando Super (1)
- cookie de DART (1)
- cosas de google (1)
- cosas que hay qeu saber de google (1)
- cosas raras de google (1)
- cosota lorena orozco (1)
- creador (1)
- creador del c++ (1)
- crear portables (1)
- criptosage (1)
- cuadrado magico (1)
- cuadrado magico en c++ (1)
- d (1)
- Dadas dos matrices A y B intercambiar los minimos de A con los maximos de B.cpp (1)
- Dado el vector T de tamao n. Si el tamao es par invertir los elementos de la mitad de los elementos.cpp (1)
- dance Tunak Tunak (1)
- danceTunak (1)
- derivadas (1)
- derivadas en batch (1)
- descargar virut (1)
- descubrir-historial (1)
- descubrir-historial.blogspot.com/ (1)
- dibujar rombo en c (1)
- dibujar rombo en c++ (1)
- división por restas sucesivas en c++ (1)
- Dj Tatanka Qlimax cancion (1)
- Dj Tatanka Qlimax que buena cancion XD (1)
- Dj Technoboy (1)
- Dj Technoboy - Qlimax (1)
- download (1)
- dummies (1)
- easy blackboard (1)
- ect..jeje (1)
- editar informacion en black board (1)
- Editar información personal en blackboard (1)
- ejemplos basicos en java (1)
- El Gran Hotel CANTOR Primera Parte (1)
- El Gran Hotel Cantor Segunda Parte (1)
- el mejor video lorena orozco (1)
- el nuevo buscador para tu disco duro c: (1)
- el primer perro clonado (1)
- eliminar c (1)
- eliminar un archivo de forma segura en c (1)
- Elogio a la Dificultad (1)
- encriptador 00000000 (1)
- encriptador radical (1)
- Enjoy (1)
- entrando a los cursos del blackboard suite (1)
- entrar a la plataforma black board (1)
- escritura de reqeurimientos (1)
- explorar de archivos en 3d para linux (1)
- explorar para linux (1)
- eyeos (1)
- eyeos beta (1)
- eyeOS el sistema operativo 2.0 (1)
- f (1)
- factorial en c++ (1)
- fecha en c (1)
- fecha en c++ (1)
- free cam (1)
- fuente de codigo (1)
- fuente en c++ (1)
- fumado (1)
- fumar (1)
- fumar es malo.down fumar (1)
- funciones basicas para manejar matricez en sage (1)
- funciones biginteger (1)
- funciones en c++ (1)
- funciones sage (1)
- funciones smf (1)
- furier c++ (1)
- g (1)
- gauss hp50g (1)
- gauss jordan en hp50g (1)
- gauss jordan hp50g (1)
- google (1)
- Guía de laboratorio firewall e ids (1)
- guia firewall (1)
- hacer ping n linux (1)
- haciendo pings con nmap en linux (1)
- hack black board easy (1)
- hacking (1)
- hacking acm (1)
- hacking rapidshare (1)
- hacking smf (1)
- herramientas libres batch (2)
- hola (1)
- hola mundo en java (1)
- Hotel Cantor (1)
- hoy te quiero bastante (1)
- hp vulnerable (1)
- HP-UX 11.0 ftpd exploit :S (1)
- http://82.107.162.217/database/index.html (1)
- http://beta.eyeos.info/ (1)
- http://criptosage.freevar.com/wordpress/ (1)
- http://descubrir-historial.blogspot.com/ (1)
- http://projecteuler.net (1)
- http://rwmms.rai.ir:82/red/laca.html (1)
- http://www.livecdlist.com/ (1)
- http://www.tidaholmsflygklubb.se/content.asp?ContentID=643 (1)
- i love cosita (1)
- identicacion con nmap (1)
- identificacion de servicios con nmap (1)
- index.php (1)
- index.php~ (1)
- instalar eyeos (1)
- Instalar un mini-servidor web en windows (1)
- intra (1)
- intranet (1)
- intranet de la nasa (1)
- invertir un número en c++ (1)
- java base (1)
- java en basico (1)
- javax (1)
- javeriana clusterty (1)
- jeje (1)
- John Withney (1)
- key en c++ (1)
- keyboard hack (1)
- keyboard spam (1)
- keylogger en c++ (1)
- keysito (1)
- la Caixa (1)
- la espada (1)
- la espada y la piedra (1)
- la media en java (1)
- la mediana en java (1)
- la moda en java (1)
- la multiplicatoria en java (1)
- la sumatoria en java (1)
- la vida segun quino (1)
- lab firewall (1)
- ley 1273 (1)
- life (1)
- linux en nmap (1)
- list of list c++ (1)
- lista dentro de una lista (1)
- listas de listas (1)
- Live CDs para pentesting (1)
- lorena orozco (1)
- Los de Linux no nos meamos en las manos (1)
- luego escriba las notas aprobatorias (1)
- mapa mental de buena escritura de requerimientos (1)
- master (1)
- matecom (1)
- math.h (1)
- matricula en c (1)
- matricula en c++ (1)
- matrix en sage (1)
- matriz en sage (1)
- mayusculas y minusculas c++ (1)
- menu en c++ (1)
- Merchandising (1)
- Metasploit Framework (1)
- Mi Desorden Tiende A Un Orden (1)
- mi escritorio (1)
- mi orden ;que desroden (1)
- mini-servidor windows (1)
- mochila backtraking (1)
- msrpc (1)
- multiplicacion con biginteger (1)
- multiplicación rusa en c++ (1)
- multiplicar numeros con biginteger (1)
- nasa (1)
- net (1)
- newbie (1)
- nmap linux (1)
- no eperes mas en rapidshare (1)
- no me carga eyeos (1)
- numeros muy grandes en c++ (1)
- online series (1)
- opera en tor (1)
- operator (1)
- orden dentro del caos (1)
- origen daft punk (1)
- Pagina Para Mandar Sms A toDo El Mundo GRATISS (1)
- paz (1)
- perezas (1)
- phising banco santander (1)
- php.ini (1)
- ping (1)
- ping en linux (1)
- pirateria (1)
- pirateria para dummies (1)
- pishing bancos (1)
- poema para el infinito (1)
- portabes (1)
- portabilizador (1)
- portable (1)
- problema 1 projecteuler . (1)
- programa para buscar en un blog (1)
- programacio (1)
- programacion (1)
- programacion trasmilenio (1)
- progreso (1)
- prometeus (1)
- Propagaciones batch (1)
- Propagaciones por ghost (1)
- proxys anidados (1)
- proyecto burro (1)
- proyecto trasmilenio (1)
- publicidad (1)
- publicidad + strobe (1)
- publicidad basada en intereses (1)
- Pude haber sido el rey del mundo pero me dio pereza levantarme de la cama (1)
- python y sage (1)
- que es (1)
- que es Aleph cero (1)
- Que esperar (1)
- que pasara en colombia en el año 2025 (1)
- r (1)
- radical (1)
- radical sage (1)
- radical virus (15)
- radicalvirus (1)
- raidcal virus (1)
- raiz digital de un numero (1)
- raiz digital en cc++ (1)
- raras (1)
- red (1)
- Requiem (1)
- Requiem for Star Wars (1)
- restar numeros con biginteger (1)
- robar msn (2)
- rombo en c (1)
- rombo en c++ (1)
- rpc (1)
- saber la version de wordpress desde el codigo fuente (1)
- sage (1)
- save msn (1)
- se busca publicidad (1)
- secure anonymous (1)
- secure anonymous by 0000000 (1)
- securi"arroba"lacaixa.es (1)
- seno en c++ (1)
- serial r-232 c++ (1)
- serie fibonacci en c++ (1)
- Series gratis online (1)
- servicios con nmap (1)
- servicios rpc (1)
- servicios rpc linux (1)
- sin estar falcultado para ello (1)
- Sistemas de Detección de intrusos y Snort. (1)
- situacion del sistema penal colombiano en relacion con los delitos de internet (1)
- smf (1)
- snort (1)
- software burro (1)
- Software Freedom Day (1)
- Software Freedom Day 2009 (1)
- Software Freedom Day 2009 Bogotá (1)
- software portable (1)
- solo para ti (1)
- spam (1)
- spyware en c (1)
- spyware en c++ (1)
- sub en vino 3.0 (1)
- suite aircrack (1)
- suma con biginteger (1)
- sumar dos vectores en c++ (1)
- sumar en c++ (1)
- sumar numeros con biginteger (1)
- sun (1)
- tad lista (2)
- Teclator (1)
- the save msn (1)
- the msn (1)
- the second life (1)
- tiempo rapidshare (1)
- tipo abstracto de datos (1)
- traductor c++ (1)
- traductor de idiomas en c++ (1)
- traductor para c++ (1)
- troyano virut (1)
- trucos Teclator (1)
- Tunak Tunak (1)
- un ingeniero de Microsoft (1)
- usb 3.0 (1)
- uso extensivo de figuras geométricas en 3D con z-buffer en c++ (1)
- vectores en c++ (1)
- videos lorena orozco (1)
- videotutos Metasploit Framework (1)
- vino 3.0 (1)
- virus (4)
- virus spam (1)
- virus virut (1)
- virus youtube (1)
- virut (1)
- vocales de minusculas a mayusculas c++ (1)
- Vulnerabilidad en múltiples cortafuegos personales (1)
- vulnerabilidades MSRPC (1)
- warning fumar (1)
- windows (1)
- wow dance (1)
- wtf (1)
- www.spirit.com/Network/net0303.html (1)
- xd (1)
- xorg.conf.mdm (1)
- yahoo (1)
- उसब virus (1)
- एलिमिनर वायरस दे ला उसब (1)