Ubuntu 9.4...Jaunty jackalope

Posted by Ruter | Posted in | Posted on 19:07

0

Mark Shuttleworth, el fundador de Canonical, la empresa detrás de Ubuntu, ha escrito un pequeño correo a la lista de desarrolladores en el que anuncia, entre otras cosas, el nombre de la versión que será la sucesora de Ubuntu Intrepid Ibex: Ubuntu Jaunty Jackalope.

Jaunty Jackalope se publicará en Abril de 2009, si no hay ningún contratiempo, y será el principal objetivo de los esfuerzos de los desarrolladores desde Noviembre a Abril del año que viene.

Las reuniones que terminarán de perfilar las novedades de la nueva versión se llevarán a cabo en Mountain View del 8 al 12 de Diciembre, por lo que habrá que esperar a esas fechas para conocer qué nos deparará Ubuntu Jaunty Jackalope, aunque Shuttleworth avanza que uno de los objetivos será reducir el tiempo necesario para iniciar el sistema y para volver de hibernación o suspensión, y ayudar a reducir las fronteras que separan aplicaciones web y aplicaciones de escritorio.

Para los curiosos sobre el significado de la nueva versión, jaunty significa alegre o desenfadado, y jackalope es un animal mitológico, mezcla de liebre y antílope o ciervo.

reseña 2

Posted by Ruter | Posted in | Posted on 18:48

0

Saludos a todos bueno escribo esta segunda reseña porque este blog ya lleva casi un mes y varios dias mas de aver sido creado y al parecer el blog va viento en popa ojala este proyecto no muera como los otros pero bueno como sea, solo les aviso que este blog no solo se dedicara a cursos de computacion, tutoriales, historias y etc... en fin nos enfocaremos tambien a otras cosas como un poco de cultura general bueno eso es todo y hasta la proxima reseña y matreros hay que seguir adelante.

Comandos y comodines de Ms dos

Posted by Ruter | Posted in | Posted on 17:47

0

Saludos a todos los matreros y los que intentan serlo bueno aqui les traigo un poco de los comandos de Ms dos ya que muchos de ustedes no usan esta aplicacion que viene de cajon en todo sistema operativo que obviamente es windows bueno he aqui un poco para que se ilustren y sepan usarla adecuadamente y no la dejen enpolvandoze es pero les sirva.

Uso de comodines

Comodines

· * Este signo remplaza cadenas de caracteres. Es utilizado en el ejemplo, en el que remplaza el nombre de cualquier archivo solo especifica que se listen los archivos con el nombre [*] y con extensión [txt].

· ? Este otro signo remplaza pero solo un carácter. Podemos especificar mas signos de interrogación. Con lo que si ponemos dir s???*.* Esto nos listaría los directorios y archivos con un nombre que empiecen por s y otras 3 letras cualquier mas unos carácter cualquiera, a continuación él.* que hace que se listen archivos con cualquier extensión.

Ayudas para el MSDOS

MSDOS, cuenta con una ayuda que se ejecuta con el comando HELP. Lo malo es que hay versiones que no incorpora tal ayuda. La versión del WINDOWS no lo incorpora.
También podemos obtener ayuda de un comando determinado, introduciendo el comando y a continuación /?. Por ejemplo: dir /? Esto nos sacara la ayuda del DOS sobre este comando.

Comandos para la gestión de directorios

Comando: MD
Etimología: Viene de make directory.
Función: Crear directorios
Sintaxis: MD [unidad\ruta\]

Comando: RD
Etimología: Viene de remove directory.
Función: Borra un directorio (solo si este se encuentra vació).
Sintaxis: RD [unidad\ruta\]

Comando: DELTREE
Etimología: Anglicismo delete “eliminar/borrar” tree “árbol”.
Función: Borrar directorios (estando o no estando vacíos).
Sintaxis: DELTREE [unidad\ruta\]

Comando: DIR
Etimología: De directorio J.
Función: Este comando procesa una visualización de todos los ficheros, directorios, de la ruta en la que nos encontramos.
Mediante una serie de parámetros podemos modificar ese listado de visualización. Este comando funciona como un filtro.
Sintaxis: DIR [unidad\directorio\fichero]
Parámetros: podemos especificar unos parámetros para que se listen los archivos y directorios de una forma concreta:
/P Con este parámetro podemos restringir la secuencia de listado y detenerla hasta que pulsemos una tecla. Al pulsar una tecla se procesara el siguiente bloque de listado y así sucesivamente. Este comando reparte internamente el numero de ficheros y directorios en bloques para luego ir sacándolos.
/N Ordena por nombre
/E Ordena por extensión
/S Ordena por tamaño
/D Ordena por fecha
/G Ordena poniendo agrupados todos los directorios después de los ficheros.

Comando: CD
Etimología: De change dir (cambiar directorio)
Función: Permite cambiar de un directorio activo a otro. Es por el cual podemos movernos en MDDOS.
Sintaxis: CD [unidad:]\[ruta]\[directorio]
Peculiaridades: Si deseamos retroceder un directorio no hace falta poner la ruta nos basta con poner cd..

Comando: TREE
Etimología: Palabra inglesa tree (árbol).
Función: Este comando nos mostrara la estructura o el árbol de directorios de la unidad especificada en función opcional de unos parámetros dados.
Sintaxis: tree [unidad\ruta] [/f] [/a]
Donde unidad/ruta podremos especificar la ruta de la cual deseamos obtener esta información. El parámetro /f hará que se muestren también los archivos dentro de esta estructura de directorios.

Comando: MOVE
Etimología: Viene de move (mover)
Función: Este comando mueve ficheros de un directorio a otro. Este comando vendría hacer internamente una copia del archivo al directorio especificado a mover, luego borra el fichero de salida.
Sintaxis: move [/y]
Donde /y es un parámetro que poniéndolo el move moverá ficheros sin preguntar la confirmación de reemplazo a otros archivos que se puedan llamar de la misma forma al directorio de destino. En caso de no especificarse, MSDOS nos preguntara la confirmación de reemplazo de ficheros. A continuación debemos especificar el directorio de origen y el de salida o destino.

Comandos para la gestión de archivos

Comando: TYPE
Etimología: Pos lo de siempre, anglicismo.
Función: Ver el contenido de archivos de texto, haciendo un listado (no permite el uso de comodines).
Sintaxis: TYPE [unidad:]\[ruta]\[directorio]\

Comando: PRINT
Etimología: Pues de imprimir J
Función: Imprime archivo de texto.
Sintaxis: : PRINT [unidad:]\[ruta]\[directorio]\

Comando: COPY
Etimología: Pos lo de siempre copy en el ingles de copiar.
Función: Este comando permite la reproducción o copia de archivos o ficheros (es lo mismo).
Sintaxis: copy

Comando: MOVE
Función: Este comando mueve ficheros de un directorio a otro. Este comando vendría hacer internamente una copia del archivo al directorio especificado a mover, luego borra el fichero de salida.
Sintaxis: move [/y]

Comando: REN o RENAME
Etimología: Viene de la palabra inglesa rename (renombrar).
Función: Su función es dar un nuevo nombre a un fichero. No se puede renombrar y que haya dos archivos con el mismo nombre, ni MSDOS ni Windows lo permiten dentro de un mismo directorio. Si los archivos llamados de forma igual se encuentran en directorios distintos si lo permiten. También podemos usar en este comando los comodines del dir J.
Sintaxis: rename

Comando: DEL
Etimología: Su nombre viene como siempre del ingles (delete) L.
Función: Es el comando encargado de eliminar archivos. En este comando podemos usar los comodines que usábamos en el comando dir.
Sintaxis: del [unidad:]\[ruta]\[directorio]\

Comando: ERASE
Función: Exactamente igual que el anterior, por ello no le daré mas importancia.
Sintaxis: erase [unidad:]\[ruta]\[directorio]\

Comando: FC
Etimología: Como siempre referencia al ingles (normal en la informática L) file compare.
Función: Sirve para comparar dos ficheros y verificar así que las copias son exactas.
Sintaxis: FC fichero1 fichero2

Comando: UNDELETE
Etimología: UN (recupera) DELETE (el borrado), traducción chapucera by Quasi.
Función: Permite recuperar ficheros previamente borrados con la orden DEL. Posee tres parámetros /LIST (presenta una lista de archivos recuperables), /ALL (recupera todos los archivos sin pedir confirmaciones) y /DOS (crea una lista de archivos borrados por el dos y otra de archivos borrados por otro motivo).
Sintaxis: UBDELETE [parámetros]

Comando: XCOPY
Función: Con el COPY solo copiábamos archivos con este comando podemos copiar un directorio entero, con sus subdirectorios y archivos.
Sintaxis: xcopy origen [destino]
Donde origen es la ruta del directorio o archivo a copiar.
Parámetros: En este comando puedes incluir unos parámetros o modificadores que tendrá en cuenta a la hora de ser ejecutado, estos son:
/P : Pide confirmación de SI o NO antes de copiar cada archivo.
/S : Indica que la copia debe hacerse extensiva a todos los subdirectorios.
/E : Copia también los directorios vacíos.
/W : Espera la confirmación antes de copiar los archivos.
/V : Verifica la correccion de la copia.
/D Obliga a hacer una copia selectiva solo de los ficheros de fecha igual o mayor a la especificada.

Comando: DOSKEY
Función: Este comando se encuentra residente en memoria y una vez activado, permite visualizar los comandos de MSDOS introducidos con anterioridad.

Comando: VERIFY
Función: Comando que indica al sistema que archivos son escritos correctamente.
Sintaxis: verify (on/off)

Comando: EDIT
Función: En MSDOS podemos contar con un editor de texto, con una interface grafica para msdos J. Con este editor de texto implementado en MSDOS podemos editar cualquier archivo que contenga texto.
Sintaxis: edit [unidad:]\[ruta]\[directorio]\
Ejemplo: c:\>edit autoexec.bat
Con esto se nos abriría el editor de texto del MSDOS con el archivo de autoexec.bat listo para editar, no metais la pezuña en este archivo si no conocemos su funcionamiento J.
En caso de que el nombre de archivo pasado como parámetro al edit no exista, el edit abrirá un archivo en blanco almacenado con ese nombre pero de forma temporal. Así que si queréis tenerlo, debéis guardarlo con el edit en un directorio.

Comandos para gestiones en discos y disquetes

Comando: FORMAT
Etimología: Viene de formatear, anglicismo.
Función: Formateado, o borrado completo de un disco o disquete.
Sintaxis: format
Parámetros: Permite los siguientes modificadores
/Q: Realiza formato rápido.
/Q y /U : El uso conjunto de estos dos parámetros asegura un formateado muy rápido.
Peculiaridades: También existe para recuperar lo formateado el UNFORMAT.Comando: SYS
Etimología: De system (sistema).
Función: Crear un disco de sistema (un disco con los archivos de sistema)
Sintaxis: sys unidad:

Comando: CHKDSK
Etimología: Deriva de las palabras (check disck), chequear disco.
Función: Nos realiza un cheque de la unidad introducida como parámetro en el comando. Mostrándonos así el estado del disco o disquete.
Sintaxis: chkdsk [unidad:] [fichero]

Comando: DISKCOPY
Etimología: Deriva de disk (disco) y copy (copiar) = copia de discos.
Función: Copia el contenido total de un disco o disquete, sirve para hacer copias de seguridad, etc.
Sintaxis: diskcopy

Comando: DISKCOMP
Función: Tras realizar una copia de disquetes podemos realizar una verificación, para ver si ha copiado todos los contenidos, comparando. Este comando compara discos o disquetes.
Sintaxis: diskcomp

Comando: LABEL
Función: Es una orden que permite cambiar o borrar el nombre de la etiqueta que tiene asignado un disco o disquete cuando este es formateado. La etiqueta es simplemente un nombre asignado por el usuario para identificar el disco o disquete. Generalmente es bueno que dicho nombre haga alusión a su contenido.
Sintaxis: label [etiqueta de volumen]
Donde, poniendo solo label nos visualizaría el nombre de la etiqueta, actual. Y especificando ya ese parámetro nos lo podria directamente.

Comando: VOL
Función: Este comando nos muestra en pantalla, prácticamente la misma información que el anterior, haciendo la salvedad de que este también nos muestra el numero de serie que se le es asignado al disco o disquete. Este numero de serie no es modificable puesto que la etiqueta si lo es y ha de haber alguna forma con la que siempre el sistema pueda identificar un disco. Esto lo hace refiriéndose a ese numero de serie (no modificable).
Sintaxis: vol

Comando: DEFRAG
Función: Defragmenta y obtimiza el disco, almacenando los ficheros en clusters secuenciales, lo que optimiza el rendimiento del sistema.
Sintaxis: defrag

Comando: SCANDISK
Función: Comprueba la integridad de los datos almacenados basándose en el estado del disco que almacena estos datos.
Sintaxis: scandisk

Comando: MSBACKUP
Función: Realiza copias de seguridad. Permite realizar una copia de seguridad de todos o parte de los archivos que se encuentran en el disco duro.
Sintaxis: MSBACKUP [nombre del fichero y especificaciones]

Comando: RESTORE
Función: Restablece los ficheros de los discos de seguridad. Es un comando complementario al anterior.
Sintaxis: RESTORE disk-1: disk-2: [archivos]

Comandos para gestiones varias

Comando: PROMPT
Sintaxis: prompt [ texto o parametros ]
Definición: Este comando sirve para mostrar en pantalla un texto deseado. Mediante una serie de signos podemos hacer que sean restituidos por valores ya almacenados como la hora, la fecha, etc. Los que sabéis programar en scriptting veréis que el uso de estos signos es muy similar al uso de identificadores.
Ejemplo: C:\>prompt El verdadero poder se encuentra en OrioN ScripT.$_ Hoy es dia $d y son las $._Telee una nueva orden $p$g .
Signos devolutorios de valores:
$ Este signo, es el que siempre se ha de colocar, una vez que es leído por el MSDOS, sabe que ha de sustituir la cadena de carácter que le sigue por un valor almacenado.
$_ Procesa el efecto de retorno de carro, o lo que es lo mismo un salto de línea (intro).
$b Procesa una canalización ( ).
$d Muestra en pantalla la fecha del sistema.
$e Representa el código ascii 27, tecla escape.
$g Muestra en pantalla el carácter “>”.
$h Procesa un retroceso, la tecla back space. Elimina el carácter anterior.
$l Muestra en pantalla el carácter, “<”.
$n Visualización de la unidad de trabajo por defecto.
$p Visualiza el directorio de trabajo incluyendo la unidad.
$q Muestra el carácter “=”.
$t Muestreo de la hora del sistema.
$v Muestra la versión del MSDOS con la que estamos operando.

Comando: CLS
Sintaxis: cls
Función: Sus iniciales vienen de clean screen (limpiar pantalla). Su uso es muy simple, se introduce el comando se pulsa intro, y se procesa un limpiada de pantalla. Solo queda el directorio en el que nos encontrábamos, situado en la parte superior de la pantalla.

Comando: VER
Función: Este comando nos muestra en pantalla la versión que estamos usando del MSDOS.
Etimología: De versión en ingles.
Sintaxis: ver

Comando: DATE
Etimología: De fecha en ingles
Función: Nos muestra en pantalla la fecha almacenada por el sistema de forma diaria. En una línea posterior nos facilita la posibilidad de cambiar la configuración de la fecha del sistema.
Sintaxis: [dd-mm-aa]

Comando: TIME
Etimología: Supongo que sabréis de donde viene jejeje.
Función: Funciona de la misma forma que el comando anterior. La única diferencia es que el anterior muestra la fecha y este la hora, resulta bastante evidente, no J. También nos permite la tarea de cambiar la hora en una línea posterior al muestreo de la hora actual almacenada por el sistema.
Sintaxis: time
Atributos de los ficheros
Atributos
Permiten asociar a los archivos unas características especiales (oculto, de sistema, de solo lectura, y de archivo).
Estas características pueden estar activadas o desactivadas en los archivos a los que se refieren.
Con este comando podrás visualizar y modificar atributos de ficheros.
De solo lectura ( r ): Protege a un fichero de forma que solo puede ser leido y no modificado ni borrado.
De archivo ( a ) : Sirve para saber si un determinado fichero ha sido o no modificado.
Oculto ( h ): Sirve para esconder un fichero.
De sistema ( s ) : Sirve para identificar los archivos propios del sistema, los cuales sirven para cargar el SO (sistema operativo).

Comando: ATTRIB
Para visualizar:
Sintaxis: attrib /s
Para modificar atributos:
Sintaxis: attrib <+/->
Para listar con el dir ficheros con atributos:
Sintaxis: dir /a:h
Donde dir es el comando de listado de archivos, /a es la salida al comando attrib que mirara solo los archivos :h con el modificador h (oculto).
Redireccionamiento y filtros
Dispositivos:

CON: Bajo este nombre MSDOS identifica al teclado y al monitor (principales dispositivos de entrada y salida). Identifica con el mismo nombre al monitor y al teclado porque son dispositivos unidireccionales, lo que quiere decir que por ellos solo se puede realizar o la acción de entrada de datos o de salida, con lo cual no hay problemas a la hora de identificarlos con el mismo nombre. El nombre CON viene de “CONsola”.

LPTn: Este identificativo se refiere a los puertos pararelos. El MSDOS consigue identificar hasta 3 puertos pararelos: LPT1, LPT2, LPT3.
Estos puertos pararelos son bidireccionales. Y suelen estar conectados a ellos dispositivos como la impresora, generalmente este esta en el LPT1. A la impresora también se le designa PRN.

COMn: Se emplea para identificar los puertos de comunicaciones. Los llamados puertos series, se denominan series, porque envía bit a bit de forma sucesiva, uno detrás de otro. Son dispositivos bidireccionales a los que se suelen conectar el raton, el MODEM, etc. MSDOS puede reconocer hasta 4 puertos serie: COM1, COM2, COM3, COM4.

NUL: No identifica a ningún dispositivo en concreto. Pero se crea para representar a un dispositivo ficticio para así simular la trasferencia o recepción de información.
Haber, en MSDOS no se trabaja solo con el monitor y el teclado como dispositivos de salida y entrada. MSDOS permite trabajar con otros dispositivos de entrada y salida como puede ser la impresora, etc. Esto se realiza gracias a los redireccionamientos del DOS. Con los cuales si queremos en vez de ver el resultado de un DIR en pantalla podemos redireccionar el comando y sacarlo por impresora, todo el listado. También podremos grabar ese dir en un fichero, etc.
Los redireccionamientos usan unos signos especiales con los que se identifican.
Operadores de redireccionamiento de salida: Es el signo de (mayor que): “>”. Este signo dirigirá el comando introducido en el DOS hacia un dispositivo de entrada o slaida. Por ejemplo, si ponemos en el DOS: a:\>dir>director.txt. Esto hará que salgan todo el listado de dir en el archivo especificado. Podemos hacer lo mismo pero en vez de director.txt ponemos el identificativo de la impresora LPT1 o PRN, de esta forma saldrá impreso el resultado del DIR.
Operadores de redireccionamiento de entrada: Es el signo de (menor que): “<”. Indica al DOS que debe tomar los datos de entrada desde un fichero que se especifique (por supuesto debe existir dicho fichero) o de otro dispositivo, en lugar de tomarlos por teclado. MSDOS cuenta con 3 ordenes tomadas específicamente para este tipo de redireccionamientos, hablamos de: SORT (ordena los datos de entrada), MORE (visualiza el contenido de los datos de entrada fraccionando su presentación en pantalla completa), FIND (localiza una cadena de caracteres especificos dentro de los datos de entrada).
Operadores de redireccionamientos de adicción a un fichero: Se usa el signo doble mayor que: “>>”. La diferencia entre este y el anterior de redireccionamiento a un fichero, radica que este redirecciona el resultado a un fichero y si este fichero contiene ya algo pues lo situá al final. Mientras que el anterior en caso de existir el fichero y de contener algo, lo borraba para meter los nuevos datos surjidos del redireccionamiento.Filtros
MSDOS además de permitir redireccionar las ordenes a dispositivos de entrada y salida, también permite direccionar las ordenes a otras ordenes. Para ello cuenta con los FILTROS, para identificarlos usa el signo (alt gr + 1). Los filtros con los que cuenta son: MORE, SORT, FIND.

SORT: Este filtro ordena los datos de entrada. Por defecto los ordena según la primera letra de los datos de salida. Se refiere a la primera letra de cada fila de toda la columna.
Sintaxis: SORT [/R] [/+numero]
/R: Indica a MSDOS que debe invertir el orden de la ordenación, es decir que orden descendentemente, de mayor a menor.
/+numero: Indica a MSDOS que en lugar de ordenar por el primer carácter (la primera columna), lo haga por el carácter que ocupe la posición que se le especifique.

FIND: Este filtro localiza una cadena de caracteres dentro de un fichero, por tanto , es aconsejable que se emplee con un fichero de texto. Este filtro recibe como entrada datos dispuestos en filas y devuelve solo aquellas filas que contienen la secuencia de caracteres o cadena que se ha especificado en la orden.
Sintaxis: FIND /V /C /N /I [fichero]
/V: Muestra las líneas que no contienen la cadena.
/C: Muestra las líneas que contienen la cadena.
/I: Omite mayusculas y minúsculas.
/N: Muestra las líneas de texto con la cadena y los numeros de esas líneas


MORE: Permite obtener el resultado de una orden de forma paginada, si el resultado es mayor que la pantalla (mas de 25 lineas). Para así poder visualizarlo todo.

Anonimizando cualquier programa

Posted by Ruter | Posted in | Posted on 16:04

0

Bueno estoy de vuelta para terminar esta parte de como anonimizar cualquier programa que se conecte a internet. Tambien enseñare a crear cadenas de Proxies asi que sera dificil que alguien los cache. :)
Bueno empezemos:
1-Preparacion
Bueno necesitamos el programa socks chain... sobre el trabajaremos podreis descargarlo de la pagina oficial. Bueno una ves descargado lo instalamos y todo.
He aqui el programa.

2-Indagando
Bueno vamos a ver los proxies quese generaran automaticamente.
Vamos a Tools>Proxie manager y aparecera una ventana como esta:

Veran como apareseran unos proxies, bueno borradlos TODOS (podeis presionar shift, para seleccionarlos todos y luego la tecla suprimir para borrar todos de una vez).
Despues presionar la opcion Update list y apareseran todos de nuevo... ahora dale a la opcion Test all.

Veras que unos se ponen con un foco (bombilla) y unos con una X, me imagino que sabes que significa... solo necesitaremos 15 focos ( no es necesario los 15 a fuerza, entre 10 y 15), ya podeis cerrar esa ventana.
Ahora presiona el simbolo verde que esta arriba, te aparecera una ventana como esta.

Donde dice name, cambialo por otro, una simple referencia.
Desactiva la casilla Auto-create chain
Ahora tienes que aderir los Proxies en la primer ventana, ahi dice ADD, chekate como ahi diferentes tipos de Proxies (socks4 y socks5 y http) Bueno lo malo es que nuestro querido IE no es capaz de trabajar con los Proxies socks4 y socks5, pero si de el de los HTTP,(esto se explicara mas adelante quizas en otra noticia, no es la meta de este tuto explicar su funcionamiento) asi que tendreis que seleccionar solo proxies HTTP.
Batara con unos 2 o 3 que selecciones, estos seran los Proxies que usaras despues, osea por los que pasara tu direccion Ip. (Una cadena de Proxies)
El resto degalo como esta, dale aceptar para estar de vuelta en la pantalla de inicio de sock chain.
Por cierto no CIERRES esta ventana que pronto volveremos a ella. :)

3- Configurando el sock caps
Bueno despues de configurar todo sock chains, le toca el turno a socks caps, que esperas descargalo de AQUI e instalalo (por cierto si al instalarlo te aparece la siguiente imagen, que estoy casi seguro que te va a pasar, tendreis que viajar en el tiempo, osea cambiarle el año a tu ordenador como al 2000, y el programa funcionara).

Bueno ignorando lo de arriba expuesto una ves que hagas eso el programa iniciara.

Su aspecto no es de lo mas impresionante pero su belleza interior es inmenza.
Bueno despues le damos a File>Settings

Lo configuramos como en la imagen:
Server:
Socks server pondremos esa Ip ( Loop Ip) 127.0.0.1 y en puerto pondremos el que pusimos en el socks chain (1080), esto hara que el socks chain y el socks caps actuen juntos.
Socks version 5 (la activamos)
y seleccionamos la segunda opcion es decir Resolve all names remotely
Lo demas dejalo como esta, y pulsamos aceptar volviendo ala pantalla principal de sock caps

4- Ocultando
Llego el mometo de probar lo que hemos echo hasta ahorita. (Recuerda que no debiste cerrar la ventana principal de sock chains)
Vamos a File>New

Bueno aqui
Profile name, ponle el que quieras, es solo una referencia
Command line, selecciona internet explorer, si no sabes donde esta buscalo en C:\Archivos de programa\Internet Explorer
Working directory, se autocompletara.
Quedandonos hazi.

Bueno te quedara un icono de IE, solo correlo y veras como tu internet se conecta a la velocidad de una tortuga, pero este se conectara usando los Proxies del socks chain (osea los x Proxies que pusiste), y obviamente estaras navegando mas seguro con una cadena de proxies, no hay quien te detenga. :p

Bueno es asi como tu puedes correr cualquier programa (firefox, opera, safari) sin necesidad de estar buscando proxies (como se comento antes).
Una persona que se esconde detras de 50 proxies es muy dificl que la cachen, todo depende de ti, si de ti, si le estas haciendo garras a un administrador su compu, este no descansara hasta saber quien es, por favor no seas LAMMER.

Me despido y espero que este tutorial les sea de ayuda.
Saludos.

Ocultacion de Ip, navegacion anonima

Posted by Ruter | Posted in | Posted on 18:34

0

Saludos a todos en esta ocacion voy a tratar un tema que les servira para navegar en la red, de anonimo.

1-Comprendiendo
En realidad nadie pero nadie es anonimo en la red, lo unico que vamos a hacer va a ser disfrasandonos un poco.
Como a los servidores web les gusta saber quien los visita pues estos loggean nuestra
Ip, esto tambien puede variar la hora a la que accediste a su web, salida....
cualquier movimiento, aun que tambien depende de lo cautelosos que sean los administradores.

Un pequeño ejemplo:
Nuestro ordenador >>>>>>> Ordenador visitado
Ip: 192.167.1.126 >>>>>>>> www.microsoft.com

Como ves la ordenador visitado loggea nuestra Ip y lo que nosotros queremos es que esto no pase.
Bueno lo que vamos a hacer es pasar nuestra direccion Ip a traves de un proxie...???
Un proxie es una maquina que tiene un servicio activo (servidor Proxie), el cual
permite que se conecte para hacer de intermedio entre nosotros y el resto del internet.

Nuestro ordenador >>> Servidor Proxie >> Ordenador visitado
Ip: 192.167.1.126 >>>>217.134.8.101 >>>> www.microsoft.com

Como ves la direccion que loggea el Ordenador visitado es la del servidor Proxie (217.134.8.101).

2-Cuidado
Ya que el Proxie puede estar configurado de 2 formas:
Anonimo: Que no dejan ver tu Ip en el ordenador visitado
No anonimo: Que dejan vertu Ip en el Ordenador visitado

La unica manera de saber esto, pues probandolo... :)

3-Buscanco un Proxie
Primero hay que buscar. Un proxie podeis encontrar una lista de ellos en multiproxie y a la izquierda pulsas sobre anonymous proxie list y te saldra una lista parecida a esta:

164.58.28.250:80
194.muja.pitt.washdctt.dsl.att.net:80
web.khi.is:80
customer-148-223-48-114.uninet.net.mx:80
163.24.133.117:80
paubrasil.mat.unb.br:8080
164.58.18.25:80
bpubl014.hgo.se:3128
bpubl007.hgo.se:3128
www.reprokopia.se:8000
193.188.95.146:8080
193.220.32.246:80
AStrasbourg-201-2-1-26.abo.wanadoo.fr:80
gennet.gennet.ee:80
pandora.teimes.gr:8080

Existen muchas paginas donde encontrar proxies, pero esta en sencillamente la mas facil que conosco.
Solo mira la lista selecciona un proxie y vamos a a ver si funciona.

Por cierto un pequeño apunte sobre las direcciones Ip:
Una direccion Ip xxx.xxx.xxx.xxx (164.58.28.250) es como la direccion de tu casa y
cada ordenador conectado a internet tiene una como minimo por eso nadie es anonimo el todo.

4-Anonimizando el Internet explorer:
Bien pues imaginemos que hemos tomado el primer proxie de la lista (164.58.28.250:80)
Bueno pues abrimos el internet explorer y vamos a herramientas >>> opciones de internet, lo cual nos dara la siguiente ventana aqui tendremos que presionar la pestaña conexiones

Una vez en la pestaña conexiones tendremos que presionar Configuracion LAN (abajo):

Ahora en esta ventana tendreis que activar el cuadrito blanco que dice Usar un servidor Proxie para la LAN, y en donde dice direccion ahi teneis que poner la Ip del servidor proxie que escogiste en este caso (164.58.28.250:80) el puerto tendras que poner 80 tal y como viene en la lista (despues de la Ip veras que hay 2 puntos y despues el numero 80 bueno ese es el puerto 80).

Bueno ahora solo dale aceptar, aceptar y trata de navegar...
No puedes, malamente escoge otro de la lista y trata de nuevo hasta que puedeas navegar... :)

Pero como saber si la Ip que loggea el servidor en verdad es la del proxie y no la mia podeis hacer un test Aqui, ahi veras que te muestra una direccion Ip, esa es la direccion del proxie. Como ves el tiene otra Ip diferente a la tuya.
Para saber tu Ip, tu verdaera Ip. Busca en Inicio>ejecutar>cmd, veras que se abre una ventana de comandos ahora teclea ipconfig /all, donde dice Direccion Ip>>>>> esa es tu verdadera Ip.

Abstenerce de esto cuando pones un proxie entre tu maquina y el destino, perderas algo de velocidad. Piensa que esa maquina tiene el ancho de banda limitado y lo este usando mucha gente.

La maquina que hace de Proxie, puede tener logs de quienes lo utilizan asi que tener cuidado. Con esto podras anonimizar cualquier cosa, bueno casi cualquier cosa que puede admitir el uso de proxies, pero eso es lo de menos, despues enseñare a anonimizar cualquier cosa incluso la calculadora...jajjaja.

Hay muchas mas paginas de proxies no olvides preguntarle a mi amigo.
Que de seguro encuentras otras paginas, pero como dije despues enseñare a hacer tus proxies y anonimizar todo.

Bueno me despido de ustedes...SALUDOS

hacker ilustrado

Posted by Ruter | Posted in | Posted on 13:19

0

Hola a todos.
Para los que han visto este blog tal vez no saben que significan algunas palabras de las que se hablan aqui asi que e aqui unas pocas definiciones.

Administrador: persona que se encarga de todas las tareas de mantenimiento de un sistema.

ARPAC: red argentina de packet switching, norma X.25.

ASCII American Standard Code for Information Interchange. Codigo de representacion binaria de numeros y letras.

Backdoor: puerta de entrada trasera a una computadora, programa o sistema en general. Sirve para acceder sin usar un procedimiento normal.

Backup: cualquier cosa que sirva para restaurar un sistema ante un desastre. Pueden ser cintas o diskettes que contengan la informacion que hay en el sistema. Tambien cualquier cosa que sirva para reemplazar a un elemento defectuoso Una linea telefonica backup, por ejemplo, esta para cuando la que normalmente se usa deja de funcionar.

Bajar : recibir un archivo por modem de un host.

Base de datos : se utiliza como sinonimo de BBS, pero en realidad es cualquier conjunto de datos organizados.

BASIC : Beginner's All Purpose Symbolic Instruction Code (codigo simbolico de instrucciones de todo proposito para principiantes). Lenguaje de programacion sencillo de instrumentar y de aprender, que se uso mucho en las primeras computadoras personales. Tiene muy mala prensa porque lleva a sus practicantes a vicios de programacion.

BBS : Bulletin Board System (sistema de boletines). Es una computadora con un modem y con un programa que atiende cada vez que alguien llama con otro modem por telefono Presenta al usuario un menu de actividades. Las mas comunes son la transferencia de archivos y ectronico.

Bit : Unidad minima de informacion. Equivale a un 0 o a un 1, a un si o a un no. Combinando bits se puede representar numeros, palabras, dibujos, sonidos, etcetera.

Black Box : aparato que enga¤a a la central telefonica haciendole creer que no se levanto el tubo del telefono cuado en realidad se esta produciendo una comunicacion.

Blue Box : aparato (o programa de computadora) que emite tonos multifrecuencias que permiten controlar las centrales telefonicas. Se usa para lograr comunicaciones gratuitas, entre otras cosas.

Bps : bits por segundo. Medida de velocidad de transmision de un modem.

Bug : un error en un programa o en un equipo. Se habla de bug si es un error de dise¤o, no cuando la falla es provocada por otra cosa.

Byte : ocho bits. La unidad minima de informacion que puede procesar una computadora de una sola vez. Si tomamos al pie de la letra la definicion, no todos los bytes tienen ocho bits, porque algunas computadoras manejan 7 bits, otras 9. Pero por lo general un byte son ocho bits.

Calling Card : tarjeta de credito emitida por una compa¤ia telefonica que permite hacer llamados y pagarlos despues.

Carding: arte de abusar de tarjetas de credito.

Chat : charla en ingles. Se aplica cuando un usuario de una red o de un BBS habla con otro en tiempo real a traves del modem o lo que sea que maneje la red.

CIBA : Central Internacional Buenos Aires. Central telefonica para llamadas internacionales, sada en los 80. Por extension, se llamaba CIBA al nodo Telenet/Tymenet que se instalo en dicha central.

Ciclos : cantidad de oscilaciones por segundo. Se aplica a las (por segundos, HZ) oscilaciones de sonido, pero tambien describe todo tipo de oscilacion.

Clave : se usa como sinonimo de password; tambien puede ser el codigo que permite desencriptar un dato.

Codigo fuente : programa escrito en Pascal, C, Basic, o cualquier lenguaje. En ese formato no es entendible por la computadora; necesita ser "traducido" (compilado) para que lo entienda.

Colgar : a) hacer que un sistema deje de funcionar; b) desconectar una comunicacion telefonica.

Compilador : programa que toma el codigo fuente de un programa y lo convierte a un ejecutable.

Configuracion : conjunto de las opciones elegidas por un administrador para un sistema.

Correo electronico : equivalente electronico al correo normal en el que se intercambian mensajes entre dos (o mas) personas, a traves de una red o de un BBS.

Correr : sinonimo de ejecutar.

Cracker : a) persona que quita la proteccion a programas con sistemas anticopia; b) hacker maligno,que se dedica a destruir informacion.

Cuenta: darle a una persona acceso a una red, a un sistema o a un BBS. Como su homonima en el banco, consiste en los datos personales de un "cliente" (en este caso, cliente de un sistema) que permiten que este use los servicios ofrecidos. Por lo general se identifican con un nombre.

Cyberespacio: la "alucinacion consensuada" de Gibson. Es el conjunto de todas las redes, que forman un "espacio virtual".

Cyberpunk : corriente literaria dentro de la ciencia ficcion que, entre otras cosas, se destaca por incorporar a sus argumentos el uso de la tecnologia de las redes de computadoras.

Decoy : se¤uelo en ingles. Programa dise¤ado para que el usuario caiga en un movimiento donde se le pueda robar la password.

Default: si un programa presenta al operador varias opciones y permite que no elija alguna en particular, utiliza una de estas como la respuesta mas general. Esto se llama opcion default, por defecto, ya que el usuario no eligio nada.

Dial-Up : linea de datos que permite a un usuario ingresar por modem a una red o a una computadora.

DDI : Discado directo internacional.

Discador: aparato que sirve para discar por telefono, o programa que usa dicho aparato. Por lo general se trata de un modem, o un programa que lo usa.

DOS: Disk Operating System (sistema operativo de disco). Es el sistema operativo que mas usan las PC compatibles con IBM. Tambien es el primero que se hizo para ellas.

E-mail : correo electronico.

Ejecutable : un programa listo para ser ejecutado por la computadora.

Ejecutar : interpretar las instrucciones de un programa y llevarlas a cabo.

Encriptar : codificar un dato de forma que solo pueda ser leido por el destinatario.

FAQ : lista de preguntas frecuentes, con sus respuestas, aparecidas en un determinado newsgroup.

Fidonet: red de BBS internacional. Estan conectados por telefono, es gratuita y estrictamente no profesional.

FTP: File Transfer Protocol, protocolo de transferencia de archivos, sistema para copiar archivos a traves de Internet.

Guest: cuenta publica en un sistema, para que la use alguien que no tiene una cuenta propia.

Gusano: programa que se reproduce, sin modificar a otros en el intento

Handle: seudonimo usado por un hacker en lugar de su nombre verdadero. Tambien se usa entre los radioaficionados.

Handy : radio receptor y transmisor de mano.

Hang-up : vease "colgar" acepcion "b".

Hardware: todo componente fisico de la computadora.

Host : computadora que es "huesped" de otras, en una red.puede que les ofrezca espacio en disco, programas, un impresora, o cualquier servicio.

ID : identificacion

Ingenieria social : arte de convencer a la gente de entregar informacion que no corresponde.

Internet : red de redes. Une maquinas de distintas tecnologias, sistemas operativos y fabricantes, con un protocolo comun. No es una organizacion, no tiene lideres ni due¤os.

IUR :dentificacion de usuario de red. Castellanizacion de NUI.

Kilobyte : 1.024 caracteres.

Lamer: tonto, persona con pocos conocimientos o con poca "etiqueta".

Login: procedimiento de identificarse frente a un sistema para luego usarlo.

Loops : circuitos. Un loop de telefonos son dos telefonos que se comunican entre si.

MaBell: nombre cari¤oso con el que se llama a la Bell Corporation o a cualquiera de sus empresas subsidiarias

Mainframes: computadoras grandes. A diferencia de las personales, ocupan habitaciones enteras y tienen un gran numero de terminales.

Megabyte : 1.024.000 caracteres.

Modem: MOdulador DEModulador. Aparato que toma se¤ales digitales, compuestas de bits, y las transforma en se¤ales analogicas, compuestas de sonidos. Tambien hace el proceso inverso. Se usa para conectar computadoras por telefono.

Newsgroup : foro de mensajes publicos en Internet para la discusion de un determinado tema.

Nodo : computadora parte de una red.

NUA: Network User Address, direccion del usuario de red. Equivalente del numero telefonico en una red de datos X.25.

NUI : Network User Identification (IUR: Identificacion de usuario de red). Numero que identifica a un usuario ante una red X.25.

Numero IP : identificacion de la maquina dentro de la red Internet.

On-Line : en linea. Significa que algo esta conectado a otra cosa, por lo general una computadora con otra por modem

Operador : persona que usa una computadora. A menudo se llama "operador" al administrador del sistema.

Outdial : modem de salida dentro de una red, que permite a un usuario de la misma salir a la red telefonica convencional. Los que permiten hacer llamadas de larga distancia se llaman "global outdial" (outdial globales) o GOD.

Packet switching : intercambio de informacion en forma de paquetes que acumulan una cantidad determinada de bits.

PAD: Packet Assembler and Disassembler (armador y desarmador de paquetes). Maquina en una red que lee los paquetes y los vuelve a armar, con otro destino o en otro formato. Tambien se llaman asi a las "repetidoras" de una red.

Paper : trabajo cientifico publicado en forma interna en una universidad o empresa.

Pared de fuego : computadora que registra todos los paquetes de informacion que entran en una compa¤ia para, una vez verificados, derivarlos a otra que tiene conexion interna y no recibe archivos que no provengan de aquella.

Password : palabra que sirve para verificar que un usuario es realmente quien dice ser. Por esto mismo, el unico que debe conocerla es ese mismo usuario.

Patch : en ingles, parche. Modificacion de un programa ejecutable para solucionar un problema o para cambiar su comportamiento.

Payload : efecto visible de un software maligno.

PBX : Private Branch Exchanges. Centrales telefonicas internas de empresas.

Phreaker: persona que usa comunicaciones sin pagarlas o pagando menos de lo que corresponde.

Pinchar (lineas) : interferir una linea telefonica (por extension,cualquier canal de comunicacion) con intenciones de oir lo que se dice o de usar ese canal de comunicacion de manera clandestina.

Privilegio: lo que un sistema deja hacer a un usuario.


Programa : secuencia de instrucciones para una computadora.

Rabbit : en ingles, conejo. Programa que provoca procesos inutiles y se reproduce (como los conejos) hasta que agota la capacidad de la maquina.

Recurso : cualquier cosa que sirva para cumplir las instrucciones (en computadora) de un programa. Puede ser memoria, tiempo de procesamiento, una impresora, un disco, etcetera.

Red Box: aparato que permite enga¤ar a un telefono publico norteamericano para que se comporte como si se depositaran monedas en el.

Red : conjunto de computadoras interconectadas que intercambian informacion.

Redirigir : cambiar el destino de algo. Por ejemplo, redirigir una llamada es hacer que suene en un telefono distinto del que se intentaba llamar.

Resetear : volver un sistema, programa o computadora, a su estado inicial, generalmente apagando y prendiendo la computadora.

Root : cuenta del administrador en UNIX. Es la mas poderosa: permite el acceso a todo el sistema.

Server: maquina que ofrece servicios a otras dentro de una red. Vease "host".

Shell : interprete de comandos de un sistema operativo. Es el que se encarga de tomar las ordenes del usuario y hacer que el resto del sistema operativo las ejecute.

Shoulder Surfing : espiar por atras de un hombro para tratar de ver informacion interesante.

Sistema operativo : programa o conjunto de programas que hacen funcionar la maquina. El sistema operativo se encarga de manejar los discos, monitores, terminales, redes, y todo lo que tenga la computadora, mientras que el programa deaplicacion pide todo lo que necesita al sistema operativo.

Sistema : un sistema es cualquier cosa que tenga partes componentes que interactuan entre si. En computacion, se llama asi a cualquier conjunto de programas que formen un todo coherente, por ejemplo, dentro de una organizacion.

Software : programas para una computadora.

Subir : enviar un archivo por modem a un host.

Sysop : administrador de un BBS.

TCP/IP : conjunto de protocolos usados en la red Internet.

Telex : red de comunicacion de datos muy primitiva, pero todavia en uso. Sirve fundamentalmente para intercambiar mensajes.

Terminal : puerta de acceso a una computadora. Puede tratarse de un monitor y teclado o de una computadora completa.

Tonos : los comandos que se usan para controlar las centrales Multifrecuencia telefonicas digitales son tonos audibles. Se los llama multifrecuencia porque cada "tono", o cada se¤al, es en realidad el resultado de dos sonidos distintos superpuestos. Los tonos que se usan para discar son de este tipo.

Trashing: arte de revolver la basura para encontrar informacion util.

UNIX : sistema operativo utilizado por la gran mayoria de maquinas de Internet. Su gran exito se debe a que es abierto, por lo cual existen muchas versiones, y cualquiera puede escribir programas para UNIX.

Virtual : que no es real. Algo que aparenta ser determinada cosa, pero que en realidad no es mas que una simulacion

Virus : programa autorreproductor que modifica otros programas mientras se reproduce.

Voice: se dice que una conversacion es por voice cuando se usa el telefono para hablar normalmente en lugar de usar un modem.

Workstation : estacion de trabajo. Es una maquina en la red que se usa para trabajar, a diferencia de un server.

X.25 : protocolo de red packet-switching. Es un estandar internacional usado por la mayoria de las grandes redes

John T. Draper (Captain Crunch)

Posted by Ruter | Posted in | Posted on 13:03

0

saludos
Bueno aqui les dejo una historia ke les pueda entretener algo

John T. Draper (Captain Crunch)

Todo comenzo en los años 70, de la mano de un joven de 27 años llamado Jhon Draper
Por aquel entonces la empresa Quaker Oaks comercializaba (y aún comercializa) en los EEUU unos cereales llamados “Cap’n Crunch”, cuya mascota era un simpático capitán de barco. Como muchas otras marcas, solían incluir en las cajas un regalo promocional para incrementar las ventas. Durante una temporada, dicho regalo fue un curioso silbato azul que hizo las delicias de muchos niños… y no tan niños.

Fue gracias a un amigo ciego como John Draper se enteró de que, taponando con pegamento uno de los agujeros del silbato, éste producía un tono puro con una frecuencia de 2600 Hz, que era casualmente la frecuencia usada en las conexiones telefónicas de larga distancia para indicar que la llamada había terminado. De esta forma, al emitir el tono de 2600 Hz, la compañía telefónica dejaba de tarificar la llamada, aunque la llamada continuaba hasta que una de las partes colgara el auricular.
na vez emitido el tono de 2600 Hz, uno de los extremos de la línea se desconectaba y el lado conectado entrar en modo de operador, listo para “escuchar” los tonos especiales que determinaban la llamada. Esto, literalmente, abría los circuitos de la compañía a cualquiera que supiera como utilizarlos. El hack era posible debido a la política de recorte de precios de las líneas ATT de larga distancia, en las que la voz y la señal usaban el mismo canal




Experimentando con el silbato, Draper, al que se le empezaba a conocer ya con el apódo de “Cap’n Crunch”, construyó la famosa “caja azul”, un dispositivo electrónico capaz de reproducir el resto de tonos usados por la compañía telefónica, mediante los cuales el terminal reconocía, por ejemplo, que número se estaba marcando, ya que cada tecla tenía un tono diferente. Todavía hoy en día podéis comprobar esto en vuestra propia casa, en cualquier teléfono de teclas. Pulsadlas y observaréis como cada número del teclado produce un sonido diferente al presionarlo.
De esta forma, gracias a los sonidos reproducidos por la “caja azul” John Draper consiguió uno de los primeros hackeos de la historia: realizar llamadas teléfonicas gratuitas a larga distancia. Primero emitía el tono de 2600 Hz para entrar en modo de operador y, a continuación, emitía los tonos correspondientes a las cifras del número que quería marcar.
El invento dió la vuelta al mundo. Gracias a él, miles de usuarios estuvieron realizando llamadas telefónicas de larga distancia y conectándose gratuitamente a BBS de todo el planeta.El mismísimo Steve Wozniak, cofundador de Apple junto a Steve Jobs, había conocido a Draper en la Universidad de Berkeley en el invierno de 1971. Draper le explicó los fundamentos de la “caja azul”, gracias a lo cual se sacó unos cuantos dólares en la Universidad construyendo y vendiendo estos aparatos. Este dinero permitió a Woz y Steve financiar el prototipo del primer ordenador Apple: el Apple I.
El propio Draper fue durante un tiempo empleado de Apple, creando un módem para el Apple II, que nunca llegó a comercializarse, entre otras razones porque Draper fue arrestado nuevamente en 1977. En la cárcel, Draper programó EasyWriter, que fue el primer procesador de texto del ordenador Apple II.
Esta serie de acontecimientos me plantea una pregunta, cuando menos, interesante, que muestra como lo que parecen una serie de coincidencias fortuitas influyen decisivamente en el devenir de la historia: ¿Existiría el iMac si a la empresa Quaker Oaks no se le hubiera ocurrido regalar un silbato en sus cereales?
Cuando la compañía telefónica se dió cuenta de esta vulnerabilidad de los teléfonos antiguos, intentó corregirla usando circuitos separados para la voz y las señales, de modo que, aunque se introdujeran los tonos correctos por el auricular; al ir estos por un canal separado no pudieran interferir en el sistema de conexión de llamadas. Posteriormente, la sustitución de la tecnología analógica por la digital eliminó de raíz la posibilidad de interferir en el sistema de conexión. Sin embargo, el famoso silbato de Cap’n Crunch sigue teniendo un gran valor como objeto de coleccionista.
La historia del Cap’n Crunch dió origen, además, al nombre a la revista de hackers más famosa de la historia: “The 2600 Magazine”, que todavía sigue en activo.

Google Chrome

Posted by Ruter | Posted in | Posted on 17:22

0

Saludos.
En esta ocacion les traigo el nuevo navegador de Google:
Google chrome (BETA)
Es un navegador web de codigo abierto, desarrolado por google.
No hace falta que diga sus caracteristicas ya que al instalarlo este te las muestra. Podeis descargarlo de aqui.
En mi opinion Google Chrome es un buen navegador web (ligero, agradable y rapido). Aunque esta lejos de ser tan seguro como dice Google.
Pero como toda version BETA los errores no se hacen esperar. Bueno por no llamarlo error lo llamaremos vulnerabilidad o fallo...

Vulnerabilidades #1
El problema se ve en esta prueba de concepto de Chrome.dll.


Vulnerabilidad #2
La segunda es la descarga automatica de archivos, lo cual es un problema grave (pero recordemos que esta en un beta...XD)

Vulnerabilidad #3
Una vulnerabilidad esperable era una original de WebKit el código en el que esta basado Chrome; esta vulnerabilidad la pueden ver AQUI y es lo que se llama un carpet-bombing.
Aun asi con esta pequeña ola de vulnerabilidades vale la pena probarlo.
Recuerden que es una version BETA.

Saludos

Winshet!! simplemente SUCKS

Posted by Ruter | Posted in | Posted on 16:05

0

En realidad decir defectos es poco
para poder describir las estupideses
q acen kon sus S.O.
en este kaso les mencionare
lo k me paso a mi
resulta k kompre mi lap i todo
i komo es de esperarse por la maioria
de las empresas no se porq eskogen a windows komo
su S..O.
en realidad estoy arto de que todo el mundo
use este sistema en especial el VISTA q es mas k
una shet en kuanto a TODO
pero el punto esk mi lap traia un office
pero kn el tiempo me di kuenta k el maldito office
era de prueba (QUE MIERdA)la vdd no se porq zhingados
se lo ponen si en vdd te ban a obligar a komprarlo para q puedas
usarlos en el futuro en este kaso
60 dias ............................
k en realidad se konvieerten en nada porq en mi kaso no se
si en todos los malditos 60 dias ni se cumplieron i me decia q comprara
una yave un codigo pa aktivarlo pero
komo todo buen cibernauta simplemente
dije k no i jamas are una tonteria komo esa..

asik simplemente el punto esk a alguien mas les
aya pasado esto no kompren la clave es simplemente una
perdida de dinero mejor bajenlo de alguna pagina o aun mas simple kambiense
de S.O. a algo komo linux!!!!!!!!!!!!!!!!
q creo q es muy buen S.O.

sin mas q decir despues volvere
kon otra de estas tonteras
komo lo de los virus del msn o algo asi k son mas k un fastidio
i para alguien k no sepa muy bien ese roio posss se panikea komo
io en su momnto

espero i lo lean porq me deskite kon este msj

SIN MAS Q DECIR ...
ME LARGO EL MATRERO charly_vlak 1° POST
Q LOS MATREROS SE ANIMEN MAS AL BLOGG

Pequeña reseña

Posted by Ruter | Posted in | Posted on 17:51

0

Saludos a todos.
Bueno decidi poner esta pequeña reseña
Este proyecto comenzo hace 1 mes, la creacion de nuestro blog. Uno de tantos proyectos en mente y que aun continuan en pie.
Pero este blog no avanza mucho... 1 noticia por semana...jajaja. Es dificil escribir po k el team no tiene tiempo asi ke esperamos k esto no caiga...
Esperamos que el blog tenga mas avances y mas colaboraciones...XD.

Saludos al Team.