• Feed RSS

Bueno este post pertenece a MatzHKR y fue posteado en Elcachondeo

este sirve solamente si quieres formatear una PC. aunque el virus empieza a formatear a la larga, porque primero ejecuta otros comando para el borrado rápido y asegurarse que la pc ya no encienda correctamente de nuevo. Aparte cuando lo compile no sale ningún msg que diga mi nick porque se me olvido ponerle mi "register", ya que lo ocupe en la pc de alguien.(por troyano) entonces ahora Pueden descargarlo.

DESCARGA AQUI

Link de NoVirusThanks (solo el virus 66,5 KB)

Detectado como P2P-Worm.BAT.Agent.k Cosa que no se propaga por p2p. solamente se esparce por algunas rutas dentro del equipo.Todo caso si quieres formatear la PC ni siquiera importa.6965 KBytes donde le puse hasta un tema de música e imagenes.

"SOLAMENTE PARA HACER RECAGAR UNA PC"

    no posteen después que paso sin querer la wea porque no me hago responsable. aparte tiene que apretar el botón para que empiece a funcionar el virus.

si quieren ver como funciona pueden ejcutarlo en una Virtual machine... es la raja cuando kaga la pc.

usenlo en la pc del algún weon que les caiga mal.

al que le gusta como funciona que me mande un PM y le mando solamente el ejecutable de 66,5 KB. Solamente a Conocidos y el source del .bat solo a los VIP (Very Important People). saludos.

Bueno el source me lo puedo conseguir con MatzHKR por si alguien lo necesita.

Bueno partamos conociendo que es el Phishing segun Wikipedia.

Como no soy muy adicto a las descripciones "Tecnicas" y mucho blabla que al final terminan confundiendo a la persona veamos una parte del Phishing que consiste en el engaño mediante el correo electronico falso , en pocas palabras el tipico Scam o Fake que consiste en enviar un correo falso con un mensaje invitando al usuario a clickear sobre un link "Falso" que redirecciona al Scam donde ponen el login y password que seran almacenados en un archivo.

Para esto se usa lo siguiente:

    Hacked Host
    Scam
    Letter
    Mail List
    Mailer

Hacked Host : Es una pagina a la cual tenemos acceso sin que el Administrador o dueño de dicha web sepa de nuestra precensia en la cual montamos una shell.

Scam : Es una pagina web Falsa, el objetivo de esta es conseguir los datos de los usuarios.

Letter : Es el correo o la carta de engaño que es enviada a los usuarios.

Mail List : Es un listado de E-mails de los futuros usuarios victimas que seran spameados con el scam.

Mailer : Es la harremienta que permite enviar los correos falsos (Scam) a las victimas (Mail List).

Explicacion.

Shell.

Una vez que encontramos una web vulnerable procedemos a inyectar nuestra shell, les cuento que hay direfentes tipos de shell, por ejemplo esta la r57, c99, c100 etc.una vez que la tengamos UP se vera como esta :

Scam.

Procedemos a subir nuestro scam, en este ejemplo veremos uno de los mas tipicos, como Hotmail, (para no meternos con bank, telcel u otros pedos :P)

Como ven ya creamos la carpeta llamada "zatanaz" y "hotmail" donde he subido los archivos necesarios del scam.

Ahora para visualizarlo vamos al link, ejemplo : http://www.webvulnerable.com/zatanaz/hotmail/index.html y chequeamos que el Scam sea identico a la pagina original, sin faltas de ortografias o imagenes que no se vean o esten alteradas para no sembrar la duda

Resultado.

Letter.

La letter debemos crearla nosotros, muchos la hacen en photoshop o gimp (como en mi caso) o simplemente la codean, veamos el ejemplo de la Letter de Hotmail.

Mail List.

Los Mail List se pueden obtener de varias formas, veamos un par de ellas.

    Comprando, hay sitios dedicados a la venta de mailist "Fresh".
    Por nosotros mismos, si tenemos algunos logins de hotmail por ejemplo, vamos a su bandeja y extraemos los contactos.
    Por Google ,podemos usar: filetype:ctt "hotmail"
    Montando un Extractor, para este ultimo vamos a ver un ejemplo con el Extractor de Murder.
Total de mails obtenidos en google.com: 611 
Lista agregada a lista_mails.txt
Continua la busqueda...

Mailer.

Bueno este debe estar si o si montado, puede ser Hacked Host (De preferencia) o un Hosting Free pero este debe soportar php y tener sendmail, y lo mas importante debe enviar a Inbox, sino NO sirve.

    Veamos un Mailer montado y enviando.

Basicamente esa es la forma de hacer Phishing y Spamear, si lo vemos de la forma Tecnica parece complicado pero en la Practica es muy facil. Una forma de evitar el robo de nuestras cuentas pueden verlo AQUI.

Bueno eso es todo. Necesitas alguna herramienta de aca? algun source?, shell?, mailer?, letter?, quieres montar tu scam?, solo pidelo.

Creative Commons License
Como se hace el Phishing ? by Zatablogger is licensed under a Creative Commons Reconocimiento-No comercial-Sin obras derivadas 2.0 Chile License.
Based on a work at zatablogger.blogspot.com.

Este es un pequeño truco para el MSN que consiste en que tus contactos escuchen TU música, quizás muchos ya lo conocen pero para algunos sera nuevo, el uso de este puede ser "Útil" o "Inútil", depende de ustedes, como utilidad puede servir para mostrar canciones que necesitas o no sabes el nombre e inútil porque puedes comenzar a webear a tus contactos.

Vallan a "Inicio" y luego "Ejecutar" y escriban "mmsys.cpl". (sin comillas)

Se abrirá una ventana de Propiedades de Dispositivos de sonido y audio, le dan click en

propiedades avanzadas del volumen del dispositivo.

Ahora van a "Opciones" -- "Propiedades", aquí cambien la opción de REPRODUCCIÓN a GRABACIÓN y seleccionan la opción MEZCLA ESTÉREO y presionan ACEPTAR.

donde dice MEZCLA ESTÉREO deben SELECCIONAR.

ahora cuando tengan la ventana de conversacion abierta con el contacto vallan a la opción que dice LLAMAR y luego la opción LLAMAR A UN PC

es todo. Este truco esta probado en Windows Live Messenger 2009 y la versión 8.5. salu2

Fuente

Bueno aqui otros Username y Password para el Nod32 funcionando al dia de hoy 20 de Agosto de 2009. Enjoy

UserName: EAV-16009418
PassWord: druder5er3
Version: ESS, EAV, 2.*

UserName: EAV-18968228
PassWord: uxfjj5jcta
Version: ESS, EAV, 2.*

UserName: EAV-19590901
PassWord: 32knk3tn3j
Version: EAV, 2.*

UserName: EAV-19740419
PassWord: v46573u2jf
Version: ESS, EAV, 2.*

UserName: EAV-18879422
PassWord: dhxvhshem3
Version: ESS, EAV, 2.*

UserName: EAV-19524552
PassWord: avtfvrkj4x
Version: EAV, 2.*

Locutora radial pierde una apuesta y trabaja desnuda

La conductora de radio y DJ Veronika Nagrova condujo desnuda su programa y apareció en el estudio con un body painting a modo de pequeño bikini, luego de perder una apuesta con sus compañeros de trabajo.

PLZEN, agosto 19.- Luego de perder una apuesta, la conductora radial y DJ checa Veronika Nagrova, de 30 años, trabajó totalmente desnuda, con apenas un body painting de bikini diseñado sobre su cuerpo en la radio Kiss Proton, en Plzen, República Checa, según cuenta el canal de TV "TN", de ese país.

Durante la emisión del programa fue instalada una webcam para que los oyentes pudiesen verla en vivo a través de la web exhibiendo su cuerpo desnudo, y apenas pintado a la altura de sus pechos y nalgas.

Veronika había apostado a sus colegas que ninguna persona podría responder a la consigna del concurso radial. Pero un oyente logró resolver el enigma y como premio la chica debió sacarse toda la ropa.

"El único problema fue que todos los hombres tenían un excusa para entrar al estudio y verme desnuda", comentó la joven.

Pregunta del millon : ¿ Y las locutoras chilenas cuando van a apostar ?

VTR deberá compensar a clientes por falla en conexión a internet tras oficio de la Subtel. En la firma señalaron por medio de un comunicado hoy mismo que restituirán el pago proporcional a sus clientes, "como es su política habitual".

SANTIAGO.- La empresa VTR deberá compensar a sus clientes tras el corte en la conexión a internet sufrido por la mayoría de ellos ayer lunes, entre las 13:30 y 18:20 horas, y luego que la Subsecretaría de Telecomunicaciones (Subtel) emitiera un oficio pidiendo explicar de forma oficial las razones de la falla masiva, y solicitando que los usuarios tengan un descuento proporcional en sus cuentas por el tiempo sin conexión.

El oficio de la Subtel señala que en un plazo de tres días hábiles, de acuerdo a la ley, se entregue "un informe que detalle la situación acontecida, señalando la fecha y hora exactas en que se produjo la falla; origen o causa de ésta; el tiempo total de suspensión; cantidad de usuarios afectados; el tiempo de indisponibilidad del servicio de Internet y las medidas que se tomarán para evitar la repetición de una situación de esta naturaleza".

Por su parte, en VTR señalaron por medio de un comunicado hoy mismo que restituirán el pago proporcional a sus clientes, "como es su política habitual".

"Desde luego no habrá cobro por el tiempo durante el cual duró la interrupción. Ni nuestros usuarios ni el gobierno tienen por qué preocuparse, ya que esta es y ha sido siempre nuestra política y forma de actuar ante eventos de corte de nuestros servicios", indicó el Gerente de Servicio al Cliente y Ventas de VTR, Enrique Peralta.

"Más aún, lamentamos profundamente la situación y pedimos disculpas a los usuarios que no pudieron navegar adecuadamente la tarde de ayer, a quienes mantuvimos informados de esta falla con la información que había disponible, a través de nuestro call center y nuestro portal que sí estuvo operativo", sentenció.

VTR aseguró que la falla sufrida ayer, que afectó sólo la navegación en sitios internacionales, se está investigando "en todo el mundo", y afectó al servicio de conexión internacional a Internet en unos 40 ISPs en distintos continentes, incluyendo el propio.

Una teoría apunta a una falla técnica de nuevo equipamiento de transporte de tráfico internacional de última generación -routers- que conectan a las distintas redes de Internet entre sí. El fenómeno habría afectado simultáneamente a alguna versión de estos equipos en la entrada de las redes, a través de datos corruptos que circularon por la red mundial, cuyo origen se investiga, sin descartar incluso que haya obedecido a algún tipo de ataque a nivel global.

En el caso de VTR, el problema fue resuelto por los proveedores internacionales de estos equipos y proveedores de enlace internacional, aplicando filtros en su configuración.

Según mi humilde opinión su política y forma de actuar solo aparece cuando la denuncia es masiva y sale en la prensa.

En el Foro donde participo y me imagino que en muchos mas es comun que los usuarios tengan problemas con la conexion del Windows Live Messenger especialmente con el Error 80048820, para solucionarlo deben seguir los siguientes pasos en el orden que se los dejo.

Paso 1.

    Visita cualquier otro sitio de internet para descartar que el problema no es de conexion.

Paso 2.

    - Dale clic en Iniciar MSN Web Messenger y trata de iniciar sesion.
    Si puedes iniciar sesión,pero Windows Live Messenger
    aún no puede obtener acceso a Internet, es posible que Windows
    Live Messenger esté bloqueado por un servidor de seguridad.
    Es posible que tengas que agregar MSNmsgr.exe a la lista de
    permitidos de tu firewall. Para más información, consulta
    la documentación o el sitio web de tu servidor de seguridad.

Paso 3.

    Es probable que en algunos momentos el servicio de Windows Live Messenger no este disponible, para verificar esto visita el sitio web Estado de la red de Windows Live Messenger y trata de iniciar sesion unos minutos mas tarde.

Paso 4.

    Si no puedes conectarte a internet verifica la configuracion del servidor proxy de Internet Explorer :
    1.  Inicia Internet Explorer.
    2. Haz clic en el menú Herramientas y luego en Opciones de Internet.
    3. Haz clic en la ficha Conexiones y luego en Configuración de LAN.
    4. Desactiva la casilla Detectar la configuración automáticamente.
    5. Haz clic en Aceptar y en Aceptar de nuevo.

Paso 5.

    Para borrar la configuracion del servidor proxy de Messenger haz lo siguiente:
    1. Inicia Messenger.
    2. Haz clic en el menú Herramientas y luego en Opciones.
    3. Haz clic en Conexión y en Configuraciones avanzadas.
    4. Elimina las entradas que haya en SOCKS.
    5. Haz clic en Aceptar y en Aceptar de nuevo.

Paso 6.

    1. Inicia Internet Explorer.
    2. Haz clic en el menú Herramientas y luego en Opciones de Internet.
    3. En la ficha Opciones avanzadas, en la sección Seguridad,
      asegúrate de que la casilla Comprobar la revocación de
      certificados del servidor está desactivada y que las
      casillas Usar SSL 2.0 y Usar SSL 3.0 están activadas.
    4. Haz clic en Aceptar.

Paso 7.

    1. En Windows XP, haz clic en Inicio y, a continuación, en Ejecutar.
      En Windows Vista, haz clic en el botón Inicio y, a continuación,
      en el cuadro Iniciar búsqueda.
    2. Escribe control timedate.cpl y, a continuación, presiona ENTRAR.
    3. En el cuadro de diálogo Propiedades de fecha y hora,
      confirma que la configuración de fecha y hora de tu ordenador
      es correcta y, a continuación, haz clic en Aceptar.

Paso 8.

    1. En Windows XP, haz clic en Inicio y, a continuación, en Ejecutar.
      En Windows Vista, haz clic en el botón Inicio y, a continuación,
      en el cuadro Iniciar búsqueda.
    2. Escribe los siguientes comandos y, a continuación, presiona
      ENTER después de cada uno de ellos. Una vez que se haya
      ejecutado correctamente cada uno de los comandos, recibirás
      un mensaje en el que se indica que no hubo errores de
      DllRegisterServer. Espera a recibir este mensaje antes de
      proseguir con el siguiente comando.
    
       * REGSVR32 softpub.dll
       * REGSVR32 wintrust.dll
       * REGSVR32 initpki.dll
       * REGSVR32 Rsaenh.dll
       * REGSVR32 Mssip32.dll
       * REGSVR32 Cryptdlg.dll
       * REGSVR32 Dssenh.dll
       * REGSVR32 Gpkcsp.dll
       * REGSVR32 Slbcsp.dll
       * REGSVR32 Sccbase.dll

Eso seria todo, ojala les sirva. salu2

Esta demás decir sino es "EL", es uno de mis grupos favoritos y me imagino que de muchos, ni siquiera necesitan mas presentación, aun así les dejo un poco de su historia.

Historia

Depeche Mode es un grupo británico de música electrónica, formado en Basildon (condado de Essex, Inglaterra) en 1979. Se le considera comúnmente uno de los mejores exponentes de su género, siendo importantes precursores del uso del sintetizador y del sampler como instrumentos musicales, así como de la realización de videos musicales.

Se dieron a conocer en 1981 como grupo de synthpop, sin embargo pronto perdieron esa etiqueta a medida que endurecieron su sonido y oscurecieron sus letras y su propia estética en 1984. De su larga y exitosa trayectoria musical, destaca el periodo 90-94, con los álbumes Violator y Songs of Faith and Devotion, el primero sería considerado una joya de la corriente electrónica de esa época, mientras el segundo presentó una fusión de rock y tecno que les ganó más adeptos, apoyado por una larga gira. Actualmente se le considera como grupo de música alternativa.

Tras una larga trayectoria musical (es de los grupos más longevos de su generación), Depeche Mode conserva prestigio a la vez que un importante éxito a nivel mundial.

Según la BBC, el 2 de diciembre de 1993, son los padres de la música electrónica, más decisivos e importantes en la configuración del género que Kraftwerk; También fue elegido entre los mejores 50 grupos de música más importante de todos los tiempos y uno de los 10 más influyentes.

1981 - Speak And Spell

1982 - A Broken Frame

1983 - Construction Time Again

1984 - Some Great Reward

1986 - Black Celebration

1989 - Music For The Masses

1990 - Violator

1993 - Songs Of Faith And Devotion

1997 - Ultra

2001 - Exciter

2005 - Playing The Angel

2009 - Sounds Of The Universe

Sitio Oficial Depeche Mode

Sitio en Español

Creative Commons License
Discografia de Depeche Mode by Zatablogger is licensed under a Creative Commons Reconocimiento-No comercial-Sin obras derivadas 2.0 Chile License.
Based on a work at zatablogger.blogspot.com.

Hace unos días un amigo me preguntaba si era factible Eliminar una cuenta de Facebook y le respondí "Me imagino que sipo, en todo caso investigare.", bueno eso es lo que hice, indagando por aquí y por allá llegue a la información que mi amigo quería y me imagino que muchos quieren tener en cuenta por si en el futuro necesitan usarla.

Facebook nos ofrece dos alternativas para dejar de existir en su Base de Datos. Están son :

Desactivar la cuenta de Facebook : A esta alternativa podríamos llamarle "Falsa Baja del Servicio" ya que lo unico que hace es que nuestros datos dejen de aparecer en el Listado Publico de Facebook, es decir que la demás gente no nos ve, no puede enviarnos mensajes, no puede ver nuestras fotos. Decía yo que esto solo es una "Falsa Baja de Facebook" porque si algún día queremos usar nuestra cuenta nuevamente solo bastara con ir a la pagina principal y hacer login con la misma cuenta que habíamos desactivado, magicamente nuestra cuenta volverá a activarse tal cual la dejamos. Conclusión: Al desactivar la cuenta, facebook NO borra tus datos, fotos, vídeos, contactos, etc.

Eliminar la cuenta de Facebook : Esta alternativa es la que realmente va a eliminar tu cuenta y todos sus datos para siempre.

Bien, ahora veamos paso a paso como realizar estos procesos.

Desactivar la Cuenta de Facebook.

    Estando ya logeados con nuestra cuenta vamos a ir a "Configuraciòn" y luego "Configuraciòn de la Cuenta"

      en "Configuraciòn" vamos a fijarnos en la ultima opción que dice "Desactivar Cuenta", hacemos clic ahí.

      Aparece un formulario con varias preguntas del "por que" quieres Desactivar tu cuenta y al final hay algo muy importante que dice "No recibir correo electrónico", esta opción debemos marcarla para no recibir mas correos de invitación y cosas por el estilo ya que solo nos llenara nuestra bandeja de entrada con basura. Ahora solo nos queda dar clic en el botón "Desactivar mi Cuenta"

      el ultimo paso es introducir una captcha para mostrar que no somos un bot, luego de escribir las dos palabras que nos solicita el sistema y darle al botón azul estaremos fuera de Facebook.

    Eliminar la Cuenta de Facebook.

      Buscando esta puta opción perdí mas de 2 horas de mi preciado tiempo, como era de esperar Facebook la mantiene mas escondida que el Área 51, pero finalmente la encontré y se las dejo para ustedes.

    Elimina TU Cuenta de Facebook para Siempre.

    Espero que este tutorial les sea de ayuda y aprovecho de decirles que en ningún caso mi intención es incitar a los usuarios para que cierren sus cuentas o mucho menos estoy en contra de Facebook, por el contrario es mi Red Social favorita.

Creative Commons License
Eliminar o Desactivar Cuenta de Facebook by Zatablogger is licensed under a Creative Commons Reconocimiento-No comercial-Sin obras derivadas 2.0 Chile License.
Based on a work at zatablogger.blogspot.com.

Adobe lanzó una versión gratuita y online de su popular programa para retoque de fotos. Se trata de Photoshop Express, un programa que es mucho más sencillo de manejar que el original Photoshop.

Claro, porque el Express no está dirigido a quienes trabajan en forma habitual con Photoshop en su escritorio, sino que a quienes buscan una aplicación online para editar imágenes en forma sencilla, gratuita y rápidamente.

El software basado en la red funciona prácticamente con cualquier navegador y sistema operativo. La única condición es tener instalado Adobe Flash Player 9 o posterior, porque está construido bajo flash.

¿Como Funciona?

Para utilizar este servicio, lo primero que hay que hacer es registrarse. Al hacerlo, obtendrás una dirección exclusiva de acceso a una página personalizada con tus álbumes (http://tunombre.photoshop.com)y al programa en sí.

Cabe señalar que también se pueden importar y exportar de otros sitios como Facebook, Photobucket y Picasa, además del propio computador.

Y en lo que a funcionalidades se refiere, Photoshop Express está orientado no sólo a la edición de fotografías, sino también su almacenamiento y presentación.

Sí, porque permite almacenar hasta 2 Gigas de fotografías digitales en formato JPEG. Además, las fotografías se pueden organizar en carpetas, publicarlas para que otros usuarios las vean, y enviarlas a las direcciones de correo que queramos, añadiéndoles algún comentario.

Las Funciones de Edición.

    1.- Básicos.
  • Crop & Rotate. El recorte de la foto se realiza directamente con el mouse, arrastrando la foto de una de las esquinas. Se puede realizar un recorte con alto y ancho libre, o mantener las proporciones de la foto. Para rotar la imagen, hay una barra de desplazamiento en la parte superior con la etiqueta Straighten. Moviéndola a un lado o al otro la imagen comenzará a rotar.
  • Auto correct. Esta opción muestra la imagen original y una serie de imágenes asociadas, que son los resultados de distintos procesos.
  • Exposure. Sirve para ajustar la exposición de la imagen. Se puede elegir entre varias opciones, de más oscura (subexpuesta) a más clara (sobreexpuesta).
  • Red Eye Removal. Se puede eliminar y reducir el efecto ojos rojos provocado por la aplicación directa del flash sobre la pupila.
  • Touchup. Utilidad parecida al tampón de clonar. Hay que marcar la zona de origen de dónde se tomará la muestra y con el mouse se aplica sobre la zona de destino.
  • Saturation. Permite ajustar la saturación del color de la fotografía. Se puede elegir entre distintas fotos en las que el color va de más apagado hasta los tonos más vivos.
  • 2. Ajustes.
  • Distort. Permite realizar cambios en nuestra imagen, estirando o deformando zonas de la misma.
  • Highlight. Se pueden controlar las luces, eligiendo una de las preconfiguraciones que el programa presenta, o realizando un ajuste más fino con la barra de desplazamiento.
  • Fill Light. Con el mismo tipo de control que para Highlight (el menú anterior), se puede ajustar el nivel de intensidad de la luz de relleno.
  • Sharpen. Con esta opción se ajusta el nivel de enfoque de nuestra imagen. Como es un mecanismo automático, se elige el nivel de enfoque con la previsualización de una zona ampliada de la foto.
  • Soft Focus. Esta opción suaviza el nivel de enfoque. Los controles para aplicar la intensidad del efecto son similares a la opción anterior.
  • 3. Efectos.
  • Pop Color. Esta acción permite resaltar un color desaturando la imagen, pero manteniendo intacto el color seleccionado.
  • Hue. La opción de tono nos brinda la posibilidad de variar completamente los colores de la imagen.
  • Black & White. Se puede eliminar el color de la imagen, pudiendo elegir entre distintos acabados obtenidos, a partir de distintas combinaciones de distribución de luces de los canales RGB.
  • Tint. Se pueden simular virados clásicos como el sepia o los cianotipos, u optar por otras gamas de colores.
  • Sketch. Genera un aspecto tipo "cómic" en la foto, reduciendo la gama de colores.
  • Distort. Permite realizar cambios en nuestra imagen, estirando o deformando zonas de la misma.
  • Aunque este programa es gratis, Adobe espera que algunos los usuarios decidan adquirir la versión profesional del software por 99 dólares o la versión por suscripción de Photoshop Express que llegará en un futuro próximo.

    Enlace a Photoshop Express.

    Buenas, lo que veremos aca es muy simple para algunos muy desconocido para otros pero en general muy util para todos. Seguro que mas de alguno ha sabido de algun amigo, familiar o conocido que dice "Me hackearon la cuenta de Hotmail" o algun otro correo electronico.

    Generalmente cuando una cuenta de correo es robada inmediatamente les cambian datos como "Password", "Pregunta Secreta" y "Correo Alternativo", justamente este texto y pequeña gran solucion viene de la mano del Correo Alternativo.

    Veamos la lista de correos compatibles con este proceso :

    aol.com
    aol.fr
    clear.net.nz
    cox.net
    comcast.net
    cs.com
    earthlink.net
    freenet.de
    freeserve.co.uk
    gmx.at
    gmx.ch
    gmx.de
    gmx.net
    hotmail.com
    hotmail.co.uk
    hotmail.de
    hotmail.fr
    Ihug.co.nz
    juno.com
    laposte.net
    live.com
    mail.ru
    msn.com
    netscape.com
    netzero.com
    neuf.fr
    optonline.net
    optusnet.com.au
    orange.fr
    orangehome.co.uk
    orcon.net.nz
    paradise.net.nz
    rr.com
    slingshot.co.nz
    sprint.ca
    sympatico.ca
    tiscali.co.uk
    verizon.net
    voila.fr
    wanadoo.co.uk
    wanadoo.fr
    web.de
    worldnet.att.net
    yahoo.com
    yahoo.co.uk
    yahoo.co.in
    yandex.ru

    Primero vamos a crear una cuenta Gmail que llamaremos "Cuenta Maestra", que solo utilizaremos si alguna vez nos roban nuestra cuenta de correo. Para crear una cuenta de correo Gmail puedes hacerlo desde ESTA DIRECCIÒN.

    Una vez creada nuestra Cuenta Maestra vamos a nuestra bandeja de entrada y damos clic en "CONFIGURACION". Aparecera una ventana como esta :

    Luego damos clic en "Cuentas e Importacion".

    Ahora damos clic en "Importar Correo y Contactos", aqui nos abrira una nueva ventana donde ingresaremos los datos que nos pide.

      Paso 1.- Tu cuenta de correo a importar, tambien pedira que ingresemos la Password, haganlo con confianza.
      Paso 2.- Seleccionar las opciones de importación para TU-CORREO@hotmail.com: Aqui DESMARQUEN la opcion "Importar correo nuevo de los próximos 30 días" y las demas dejenlas marcadas.A continuacion le damos clic en "Comenzar Importacion"
      Paso 3.- Finalizar, solo le damos clic en "ACEPTAR" y estaria todo listo.

    Si alguna vez somos victimas del robo de una de nuestras cuentas entonces solo le damos clic a "¿Ha olvidado la contraseña?" y elegimos la opcion "Envíenme instrucciones por correo electrónico para restablecer mi contraseña". No olviden que deben elegir el Correo "Principal", NO el alternativo.

    Entonces abrimos nuestro correo desde la "Cuenta Maestra" de Gmail y podremos recuperar nuestro correo robado ya que todos los mensajes que llegan a el tambien llegan a la "Cuenta Maestra".

    Creative Commons License
    Evitar el Robo de Cuentas y su Recuperaciòn. by Zatablogger is licensed under a Creative Commons Reconocimiento-No comercial-Sin obras derivadas 2.0 Chile License.
    Based on a work at zatablogger.blogspot.com.

    Vamos a ver como monitorizar la temperatura de nuestro hardware, especificamente la temperatura del procesador, placa base, discos duros y tambien la velocidad de los ventiladores. Bien, como lo haremos, con Im-sensors.

    Instalacion

    Partiremos instalando el paquete Im-sensors desde Synaptic o simplemente desde nuestra terminal con este comando:

    sudo apt-get install lm-sensors sensord

    Una vez instalado vamos a comprobar si estan creados los archivos de los dispositivos i2c necesarios para Im-sensors.

    sudo ls /dev/i2c*

    Si les aparece una lista de archivos i2c pasa directo a la configuracion, de lo contrario continua aqui.

    Creando Dispositivos.

    Crearemos los archivos i2c de esta manera :

    cd /dev
    sudo MAKEDEV i2c
    ls i2c*

    Quizas ahora te aparezca la lista con los archivos i2c creados, si dice que no ha encontrado ningun archivo entonces hacemos lo siguiente :

    sudo gedit makedev.sh

    Ahora copien este script y lo pegan en el archivo que crearon.

    #!/bin/bash
    
    # Here you can set several defaults.
    
    # The number of devices to create (max: 256)
    NUMBER=32
    
    # The owner and group of the devices
    OUSER=root
    OGROUP=root
    # The mode of the devices
    MODE=600
    
    # This script doesn't need to be run if devfs is used
    if [ -r /proc/mounts ] ; then
    if grep -q "/dev devfs" /proc/mounts ; then
    echo "You do not need to run this script as your system uses devfs."
    exit;
    fi
    fi
    
    i=0;
    
    while [ $i -lt $NUMBER ] ; do
    echo /dev/i2c-$i
    mknod -m $MODE /dev/i2c-$i c 89 $i || exit
    chown "$OUSER:$OGROUP" /dev/i2c-$i || exit
    i=$[$i + 1]
    done
    #end of file

    Le damos permiso de ejecucion y lo ejecutamos.

    sudo chmod +x makedev.sh
    sudo ./makedev.sh
    ls i2c*

    Ahora seguro nos va a aparecer la lista con los archivos i2c creados, asi que pasemos a la configuracion.

    Configuracion de Im-sensors.

    Carguemos el modulo para el Kernel.

    sudo modprobe i2c-dev

    Ejecutamos el script para configurar los sensores que queramos usar.

    sudo sensors-detect

    Aqui en adelante nos ira preguntando, recomiendo responder por defecto. Antes de la ultima pregunta nos mostrara algo como esto :

    #----cut here----
    # Chip drivers
    XXXXXXX  -- ESTOS SON LOS SENSORES DETECTADOS.
    #----cut here----

    Ahora copiamos los sensores detectados y como admin. abrimos el archivo /etc/modules

    sudo gedit /etc/modules

    La, o las lineas que copiamos la pegamos al final del archivo modules.

    Para ver si funcionan correctamente vamos a cargar los sensores manualmente, de esta manera :

    sudo modprobe eeprom
    sudo modprobe i2c-isa
    sudo modprobe [nombre del sensor]
    sudo depmod -a
    sudo update-modules

    Cuando esten cargados ponemos :

    sensors

    Nos saldra algo como esto : (Este ejemplo es de mi Hardware, no tiene porque el de uds. ser igual.)

    root@zatanaz-desktop:/# sensors
    w83697hf-isa-0290
    Adapter: ISA adapter
    VCore:       +1.36 V  (min =  +0.19 V, max =  +0.00 V)   ALARM
    +3.3V:       +3.31 V  (min =  +0.10 V, max =  +1.22 V)   ALARM
    +5V:         +4.97 V  (min =  +0.65 V, max =  +0.97 V)   ALARM
    +12V:       +11.19 V  (min =  +1.95 V, max =  +5.41 V)   ALARM
    -12V:        +0.22 V  (min =  -3.48 V, max = -14.91 V)   ALARM
    -5V:         +1.58 V  (min =  -4.49 V, max =  -7.51 V)   ALARM
    V5SB:        +5.48 V  (min =  +0.00 V, max =  +0.00 V)   ALARM
    VBat:        +3.39 V  (min =  +2.08 V, max =  +2.05 V)   ALARM
    fan1:       1875 RPM  (min = 2636 RPM, div = 8)  ALARM
    fan2:       2556 RPM  (min =   -1 RPM, div = 8)  ALARM
    temp1:       +34.0°C  (high =  +0.0°C, hyst =  +2.0°C)  ALARM  sensor = thermistor
    temp2:       +59.0°C  (high = +80.0°C, hyst = +75.0°C)  sensor = diode
    beep_enable:enabled

    Ahora solo deben reiniciar el equipo para aplicar la configuracion. Para hacer la consulta solo usen el comando "sensors"

    Salu2

    Creative Commons License Monitoriza la Temperatura del Hardware. by Zatablogger is licensed under a Creative Commons Reconocimiento-Compartir bajo la misma licencia 2.0 Chile License. Based on a work at zatablogger.blogspot.com.

    Bueno vamos a ver un pequeño tutorial para crear Textos con Textura en nuestro programa Gimp.

      Clic sobre la imagen para verla en su tamaño original.

    Para comenzar vamos a elegir una imagen y la vamos a abrir.

    Ahora insertaremos nuestro Texto en la imagen, procuren que sea una tipografía "Gruesa".

    Vamos a seleccionar "Alfa a Selección" ,esto lo hacemos dando clic derecho sobre la "Capa".

    Lo siguiente es dar clic derecho sobre la Imagen y elegimos "Seleccionar -- Invertir".

    Ahora vamos a las capas y seleccionamos la "Capa" de la imagen, luego damos clic derecho sobre la "Imagen" y elegimos "Editar -- Cortar".

    Ultimo paso, eliminamos la "Capa" de Texto.

    Eso seria todo, obtendremos el siguiente resultado

    Algunos Ejemplos :

    Creative Commons License
    Texto con Textura en Gimp by Zatablogger is licensed under a Creative Commons Reconocimiento-No comercial-Sin obras derivadas 2.0 Chile License.
    Based on a work at zatablogger.blogspot.com.