• Feed RSS


EvaPhone nos ofrece una muy buena oportunidad para realizar llamadas GRATIS desde tu Pc hacia cualquier telefono de Red Fija en cualquier lugar del mundo, solo basta con ingresar a la web de EvaPhone , elejir el Pais y marcar, ni siquiera es necesario registrarse, bueno no?
Bueno si lo deseas puedes registrarte y tambien hacer llamadas de pago, ese servicio te ofrece asistencia las 24 Hrs. del dia y los 7 dias de la semana.

LLama GRATIS con EvaPhone


El arranque de GRUB se divide en dos etapas, Stage 1 y Stage 2 y cada una de ellas tiene sus mensajes de error. En general, los errores en Stage 1 se limitan a mostrar un error y detener el sistema. Los errores en Stage 2 interrumpen la operación, muestran un mensaje y si es posible continúa con la operación, por ejemplo solicitanmdo al usuario que lo corrija.

Hard Disk Error
El intento de lectura del disco no permite averiguar su geometría y su tamaño.

Floppy Error
Es el mismo error anterior, pero se indica de forma separada por el orden de comprobación.

Read Error
Error de lectura al intentar leer Stage2.

Geom Error
La ubicación en disco de Stage2 no está en la parte del disco accesible mediatne llamadas al BIOS. Puede deberse a que hayamos modificado la configuración del disco, o que hayamos cambiado el disco de máquina o que grub no esté bien instalado.

1 : Filename must be either an absolute filename or blocklist
Este error se origina cuando un nombre de fichero solicitado por grub no verifica la sintaxis adecuada.

2 : Bad file or directory type
Este error se origina cuando un fichero soliciatado por grub no es un fichero regular sino un enlace simbólico, un directorio o una tubería con nombre.

3 : Bad or corrupt data while decompressing file
Este error se origina cuando el código de descompresión devuelve un error. Normalmente se trata de un fichero dañado.

4 : Bad or incompatible header in compressed file
Este error se origina cuando laa cabecera de un fichero comprimido es incorrecta

5 : Partition table invalid or corrupt
Este error se origina cuando verificación del estado de la tabla de particiones falla. Es un mal síntoma.

6 : Mismatched or corrupt version of stage1/stage2
Este error se origina cuando ela orden de instalación apunta a versiones incompatibles o dañadas de stage1 o stage2. En general no puede detectar los daños y en este caso sólo se trata de los números de versión.

7 : Loading below 1MB is not supported
Este error se origina cuando la dirección más baja de un núcleo está por debajo de la cota de 1MB. El formato zImage de Linux es un caso especial y se puede manejar ya que tiene una dirección de carga fija y tamaño máximo.

8 : Kernel must be loaded before booting
Este error se origina si le decimos a GRUB que ejecute una secuencia de arranque sin haber indicado un núcleo.

9 : Unknown boot failure
Este error se origina por razones desconocidas.

10 : Unsupported Multiboot features requested
Este error se origina cuando las características Multiboot requieren una característica que no se reconoce. El núcleo requiere una gestión especial que GRUB probablemente no tiene.

11 : Unrecognized device string
Este error se origina cuando se espera un nombre de dispositivo y el texto encontrado no cumple las reglas de nombres de dispositivos.

12 : Invalid device requested
Este error se origina cuando un nombre dispositivo es válido y tiene un error no contemplado en otro error.

13 : Invalid or unsupported executable format
Este error se origina cuando la imagen del núcleo cargada no se reconoce como Multiboot o alguno de los formatos nativos admitidos : Linux zImage o bzImage, FreeBSD o NetBSD.

14 : Filesystem compatibility error, cannot read whole file
Alguno de los sistema de fichero que tiene que leer GRUB tiene limitado el tamaño de lectura de ficheros. Se corrige eliminado el límite.

15 : File not found
Este error se origina cuando uno se puede encontrar un fichero solicitado, pero la ruta de acceso es correcta.

16 : Inconsistent filesystem structure
Este error lo devuelve el sistemade ficheros para indicar un error interno debido al estado de la estructrua del sistema de ficheros que no encaja con lo previsto. Puede deberse a un sitema de ficheros dañado o algún bug de GRUB para manejar ese sistema de ficheros

17 : Cannot mount selected partition
Este error se origina cuando una partición existe pero GRUB no la reconoce.

18 : Selected cylinder exceeds maximum supported by BIOS
Este error se origina cuando una lectura intenta ir más alla del área direccionada por el BIOS. Este error se origina cuando se trata de leer bloques lineales. Este problema lo podemos encontrar en dicos (E)IDE mayores 512MB o de 8GB en máquinas antiguas.

19 : Linux kernel must be loaded before initrd
Este error se origina cuando ponemos initrd antes que kernel.

20 : Multiboot kernel must be loaded before modules
Este error se origina cuando la orden de carga de módulos se usa antes que de cargar un núcleo Multiboot. Sólo tiene sentido en este caso ya que GRUB no tiene idea de como comunicar la presencia de tales módulos a un núcleo que no sea Multiboot-aware.

21 : Selected disk does not exist
Este error se origina cuando otodo o parte un nombre de dispositivo referido a disco o dispositivo BIOS no está presente o no se reconoce por la BIOS en el sistema.

22 : No such partition
Este error se origina cuando no existe la partición especificada

23 : Error while parsing number
Este error se origina si GRUB espera leer un número y encuantra datos incorrectos.

24 : Attempt to access block outside partition
Este error se origina cuando una dirección lineal de bloque está fuera de la partición. Normalmente se debe daños en el sistema de ficheros o a algun bug detectado por GRUB.

25 : Disk read error
Se ha producido un error de lectur en el disco.

26 : Too many symbolic links
Demasiados enlaces simbólicos. El número máximo es 5.
Es posible que los enlaces tengan un bucle

27 : Unrecognized command
Este error se origina cuando introducimos un nombre de orden no reconocido por grub. Puede tratarse de un error al escribir.

28 : Selected item cannot fit into memory
Este error se origina cuando tratamos da cargar algo en memoria y no cabe.

29 : Disk write error
Error producido cuando grub trataba de escribir en disco. Normalmente sólo puede ocurrir durante la instalación o con la orden makeactive.

30 : Invalid argument
Este error se origina cuando el argumento para algunaorden es incorrecto.

31 : File is not sector aligned
Este error se origina cuando accede a una partición ReiserFS por lista de bloques (v.g. la orden `install'). En este caso debería montar la artición con la opción `notail'.

32 : Must be authenticated
Este error se origina cuando se trata de acceder a un arranque con "lock". Se debe introducir una contraseña válida.

33 : Serial device not configured
Este error se origina cuando trata de cambiar el terminal a uno serie pero no se ha activado ningún dispositivo serir

34 : No spare sectors on the disk
Este error se origina cuando no queda espacio libre. Sucede intenta introducir Stage 1.5 en los sectores no utilizados tras el MBR, pero la primera partición comienza justo tras el MBR o los está usando EZ-BIOS.

Fuente


Aqui les dejo unos links para que descarguen como PREMIUM desde RAPIDSHARE, aprovechenlos porque los bajan lueguito.
 
http://www.jidox.com/
http://www.itechnoheaven.com/
http://www.desimagic.com/
http://www.rewaz.rapidshot.com/
http://www.rslinkgens.info/
http://www.rapid8.com/


Hace unos dias cambie a Suse 11.2 y la verdad que el sistema anda muy bien, salvo un par de arreglos que le hice lo demas CASI todo funcionando, digo casi porque uno de los problemas con que me encontre fueron los codecs de Audio y Video, aun instalando Flash Player y Java desde la Web ya sea en paquetes tar.gz o .rpm, no habia caso, eso por un lado, Internet.
El otro problema con los codecs estaba en los resproductores, no habia manera de levantar el audio ni menos ver videos, asi buscando me encontre con un archivo que con un simple click (esta en .ymp) se instala todo lo necesario para ver videos y DVD, asi tambien para reproducir casi todos los formatos de Audio. El archivo fue creado por la comunidad http://opensuse-community.org/.
Este tiene la garantia que esta creado para cualquiera de los escritorios que hallamos elejido, Gnome o KDE.
Estos archivos se instalan por defecto :
 
* Flash
    * Java
    * Última versión de Amarok (con soporte MP3) para KDE, o Helix-Banshee para GNOME.
    * Soporte para DVDs cifrados (libdvdcss)
    * Codecs extra para Xine, con soporte para DivX/Xvid etc. (libxine1)
    * K3b con soporte MP3 (k3b-codecs)
    * Win 32 Codecs (w32codec-all)

Presionando en Avanzado podemos elejir programas como :
 
# Opera
    # KMPlayer
    # Kplayer
    # MPlayer
    # Azureus
    # VLC
    # Codeine
    # entre otros ...

Codecs Gnome


Codecs KDE

Aqui unos code para ver camaras de todo el mundo gracias a san Google.
inurl:ViewerFrame?Mode=
inurl:MUltiCameraFrame:?Mode=
inurl:view/index.shtml
inurl:indexFrame.shtml Axis
inurl:"ViewerFrame?Mode="
intitle:snc-rz30 inurl:home/
inurl:/view/index.shtml
inurl:"ViewerFrame?Mode="
inurl:netw_tcp.shtml
intitle:"supervisioncam protocol"
inurl:CgiStart?page=Single
inurl:indexFrame.shtml?newstyle=Quad
intitle:liveapplet inurl:LvAppl
inurl:/showcam.php?camid
inurl:video.cgi?resolution=
inurl:image?cachebust=
intitle:"Live View / - AXIS"
inurl:view/view.shtml
intext:"MOBOTIX M1"
intext:"Open Menu"
intitle:snc-rz30
inurl:home/
inurl:"MultiCameraFrame?Mode="
intitle:"EvoCam" inurl:"webcam.html"
intitle:"Live NetSnap Cam-Server feed"
intitle:"Live View / - AXIS 206M"
intitle:"Live View / - AXIS 206W"
intitle:"Live View / - AXIS 210"
inurl:indexFrame.shtml Axis
inurl:"ViewerFrame?Mode="
inurl:"MultiCameraFrame?Mode=Motion"
intitle:start inurl:cgistart
intitle:"WJ-NT104 Main Page"
intext:"MOBOTIX M1" intext:"Open Menu"
intext:"MOBOTIX M10" intext:"Open Menu"
intext:"MOBOTIX D10" intext:"Open Menu"
intitle:snc-z20 inurl:home/
intitle:snc-cs3 inurl:home/
intitle:snc-rz30 inurl:home/
intitle:"sony network camera snc-p1"
intitle:"sony network camera snc-m1"
site:.viewnetcam.com -www.viewnetcam.com
intitle:"Toshiba Network Camera" user login
intitle:"netcam live image"
intitle:"i-Catcher Console - Web Monitor"
inurl:/home/home
"Kamerainformationen anzeigen"
intitle:"AXIS 2100 Network Camera Axis 2100 Network Camera 2.02"
intitle:"Linksys Web Camera" "ver


Como dice el titulo, se trata de Kaspersky Rescue Disk, una imagen .ISO que grabada en un CD puedes arrancar desde el antes de entrar al Sistema Operativo.
Sabemos que hay Virus o Spywares que son muy dificiles de eliminar desde el sistema y muchos usuarios llegan a lo mas practico, formatear, (Por eso windows me vale hongos) pero con esta herramienta pueden ahorrarse ese tiempo. Kaspersky Rescue Disk es capaz de analizar Discos Duros y tambien Dispositivos USB.



Los cuadernos Hack X Crack son conocidos por todo el under y todos estamos de acuerdo que son los MEJORES, los mejores para comenzar de 0, si bien ya tienen su tiempo, son del año 2002 la estructura, lo basico del Hack no ha cambiado, quizas los metodos y algunas otras cosas si, pero la base NO.
Esta demas decir que todo funciona al dia de hoy, estan muy bien explicadas con ejemplos bajo Linux como en Windows.
Entonces les dejo los 30 Cuadernos en formato .PDF.

Cuaderno 1.-
-Crea tu primer troyano indetectable por los antivirus
-FXP:sin limite de velocidad utilizando conexiones ajenas
-Los secretos del FTP
-Esquivando firewalls
-Pass mode versus port mode


Cuaderno 2.-
-Code/decode bug (como hackear servidores paso a paso)
-Ocultacion de ip: primeros pasos
-Aznar al frente de la gestapo digital


Cuaderno 3.-
-Ocultando nuestra ip, encadenando proxys
-proxy: ocultando programas tras las cadenas de proxies
-practicas de todo lo aprendido


Cuaderno 4.-
-Crea tu segundo troyano indetectable e inmune.
-Radmin:remote administrator 2.1,controlador remoto


Cuaderno 5.-
-Aprende a compilar.
-Rootkits, sin defensa posible
-penetracion de sistemas por netbios
-compilacion del netcat con opciones “especiales”
-netbios: un agujero no reconocido por microsoft
-Lo censurado en internet


Cuaderno 6.-
-Curso de visual basic: aprende a programar desde 0
-Ficheros Stream (invisibles, peligrosos y ejecutables)
-Rippeando videos Divx, El rey
-Ocultacion avanzada de ficheros en windows xp
-Listado de puertos y Servicios: imprescindible!!!
-IPHXC: El tercer troyano de hack x crack (parte 1)
-Trasteando con el hardware de una lan


Cuaderno 7.-
-Apache, transforma tu pc en un servidor web
-El 4 troyano de HackxCrack: El CCPROXY, un servidor
 oculto para anonimizar nuestras conexiones
-IPHXC (segunda parte) nuestro tercer troyano
-inseguridad del protocolo POP3: Capturando claves de
 nuestro correo
 Los primeros pasos con IRIS (sniffando la red)
-Accede por Telnet a servidores POP3, entendiendo
 los protocolos
-Curso de visual basic, segunda entrega
-Rippeando (2ª parte) el audio: AC3 — MP3 –OGG
-Consigue una cuenta POP3 gratis


Cuaderno 8.-
-Linux: Netcat Perl “pipes”
-Reverse shell, burlando al firewall
-Encadenando programas
-Penetracion inversa en PCs remotos
-SMTP: descubre los protocolos de internet
-Apache: Configuracion, comparte ficheros desde 
 tu propio servidor web
-Jugando de nuevo con el NETCAT
-SERIE RAW: protocolos
-Visual Basic: “Arrray de controles” “vectores” “ocx”


Cuaderno 9.-
-NMAP: El mejor escaneador de internet: instalacion,
 interfaz grafica, opciones de uso
-Iniciacion al PORT SCANNING - Tecnicas de “scaneo”
-Serie RAW: IRC - Internet Relay Chat
-Chateando mediante Telnet
-GNU Linux- Permisos de archivo CAT y otros comandos
-APACHE- Modulos y servidores virtuales
-Descubre los protocolos de “la red” con nosotros
-VISUAL BASIC - Creando librerias. Acceso a datos


Cuaderno 10.-
-GNU LINUX- Gestion de usuarios, editores de texto:“VI”
-Serie Raw: Conociendo protocolos y su seguridad
-Curso de Visual Basic (V) acceso a datos II,
-XML: el futuro de la transferencia de datos
-Apache parte IV, trio de ases: APACHE- PHP- MYSQL


Cuaderno 11.-
-Programacion en GNU Linux: Bash Scripting y C
-Serie Raw: entendiendo los protocolos y su seguridad;
 Raw 5: FTP (File transfer protocol)
-Intrusión en redes de área local, la pesadilla de 
 todo administrador
-Apache parte V: Configura tu servidor apache como 
 servidor proxy
-Validacion de documentos XML: DTD primera parte:
 creacion de DTDS
-Curso de Visual Basic (VII) IIS Bug exploit: usando 
 el webbrowser
-Augusta Ada Byron, Lady Lovelace (1815-1852) el primer
 programa


Cuaderno 12.-
-Explotando los servidores FTP:atravesando firewalls 
 por ftp: aprende a utilizar los servidores 
 ftp como anonimizadores!!!
-Raw 6: FTP segunda parte
-Servidor Web Apache: Protege tu apache configurandolo
 de forma segura:restriccion de accesos-
 autentificacion-analizando a nuestros visitantes-
 logs codificación-HTPASSWD-Cortafuegos
-Visual Studio.net: crea tu propia 
 herramienta de cracking
-Validacion de documentos XML: DTD segunda
 parte, atributos y elementos
-IIS bug exploit, nuestro primer scanner
-Programacion en GNU/Linux, desarrollo de aplicaciones
 en entornos unix e iniciación al lenguaje C


Cuaderno 13.-
-Manipulación de documentos XML: El Dom, 1ª parte:
 teoria del Dom e intterfaz Domdocument
-Programación en GNU/Linux, desarrollo de aplicaciones
 en entornos unix e iniciación al lenguaje C
-Curso de Visual Basic: un cliente, una necesidad, 
 tenemos un proyecto (parte I)
-RAW 7: HTTP (Hypertext Transfer Protocol)
-Port Scanning: Escaneando ordenadoros Remotos: 
 tipos de scaneos


Cuaderno 14.-
-Curso de PHP, empezamos a programar, PHP (1)
-Serie RAW (Cool DNS - Domain Name System
-Curso de Visual Basic, un cliente, una necesidad, un
 proyecto, (parte II)
-Programación en GNU Linux, desarrollo de aplicaciones
 en entornos unix e iniciación al lenguaje C (III)
-Manipulacion de documentos XML: El Dom 2ª parte. 
 Interfaz XMLDOMNODE (I)
-Tecnicas de Hijacking


Cuaderno 15.-
-Curso de PHP (II) Aprende a programar tu propio
 generador de IPs
-Serie XBOX Life, instalando Linux en una Xbox
-RAW 9: MSN (Microsoft Messenger)
-Curso de Visual Basic, Un cliente, una 
 necesidad, un proyecto, (parte III)
-Programación en GNU Linux, desarrollo de aplicaciones
 en entornos unix e iniciación al lenguaje C (IV)


Cuaderno 16.-
-Curso PHP: Aprende a manejar ficheros con PHP
-Programación en GNU Linux, programación del sistema:
 El sistema I.P.C.
-Manipulación de documentos XML: El DOM tercera parte
-Serie XBOX LIFE: EVOLUTION X tu mejor amigo
-RAW 10 - NNTP (Usenet)


Cuaderno 17.-
-Hackeando un servidor Windows en 40 segundos!!!
-Programación en GNU Linux: programación del sistema,
 el sistema I.P.C (II)
-Curso de TCP/IP, introducción
-Curso de PHP, (4ª entrega) Aprende a manejar cadenas
 de texto en PHP
-Serie XBOX LIFE (III) Cambiando el disco duro y 
 parcheando juegos


Cuaderno 18.-
-Curso de PHP, manejo de formularios web
-Serie XBOX LIFE (IV) Convirtiendo nuestra xbox en un
 centro multimedia
-Programación en GNU Linux, memoria compartida
-Curso de TCP/IP (2ª) El protocolo de transporte
 UDP (protocolo de datagramas de usuario)
-El lenguaje XSL, transformacion del documento XML
-La realidad de los virus informáticos


Cuaderno 19.-
-Programación en Gnu Linux, colas de mensajes
-XBOX LIFE V - Jugando online gratis
-Crackeando las restricciones de seguridad de windows
-Curso de seguridad en redes - IDS
-Curso de PHP - Aprende a manejar sockets con PHP


Cuaderno 20.-
-Curso de PHP: Aprende a manejar sesiones
-Curso de TCP/IP (3ª entrega) TCP, 1ª parte
-XBOX LIFE VI, Menu X
-Curso de seguridad en redes - IDS (II)


Cuaderno 21.-
-Trabajando con bases de datos en PHP
-Curso de TCP/IP: 4ª entrega: TCP 2ª parte
-IDS, Sistema de Detección de Intrusos, 3 entrega, 
 pluggins de salida en SNORT
-XBOX LIFE VII, Creando nuestro Slayer


Cuaderno 22.-
-Asaltando foros: guia paso a paso
-Firewalls: Qué son, cómo funcionan y cómo saltárselos


Cuaderno 23.-
-Cómo explotar fallos Buffer Overflow
-Curso de TCP/IP: ICMP 
-Diseño de cortafuegos (parte II)


Cuaderno 24.-
-Los bugs y los exploits, esos pequeños bichos
-Curso de TCP/IP:La capa IP 1 parte.Las direcciones IP
-Hacking de Linux
-Diseño de cortafuegos de red con iptables(3ª parte del 
 curso de firewalls)


Cuaderno 25.-
-Los bugs y los exploits, esos pequeños bichos, 2 parte
-Vulnerabilidades Web, atacando la sesión de usuario
-Curso de TCP IP: La capa IP, segunda parte


Cuaderno 26.-
-Sombras en internet: sniffando la red - 
 formas de detección - utilidades para la detección
-ethereal: descripción. Capturando tráfico. 
 Estableciendo filtros. Capturando información
 sensible. Telnet vs Secure shell
-Atacando la caché DNS
-Curso de TCP IP: La capa IP 3ª parte: fragmentación
 de datagramas


Cuaderno 27.-
-Taller de Python “episodio 1?
-Taller de Criptografía - El sistema PGP
-Curso de TCP IP: protección con iptables, en una red
 corporativa
-Buffer Overflow
-Hackeando el núcleo


Cuaderno 28.-
-Hacking Estragegia, capitulo 1
-Curso de Python, capitulo 2
-Investigación, poniendo a prueba el antivirus
-Explotando Heap/BSS Overflows, capitulo 2
-Programación, curso de C, capitulo 1
-Taller de criptografía, capitulo 2
-La “ley de la mordaza”: informar es DELITO


Cuadeno 29.-
-Hacking estrategia: infiltración en una red
 wireless protegida
-Capitulo III: Taller de criptografía
-Control de Logs en GNU/LINUX
-Explotación de las Format Strings, capitulo III
-Shatter Attacks
-Curso de C, capitulo II
-FAQ, curiosidades de Gmail/Google


Cuaderno 30.-
-Taller de criptografía, capitulo IV
-Ataques a formularios web
-Los secretos del protocolo SOCKS
-Creamos una Shellcode paso a paso
-Capitulo III: Curso de C: Punteros y Arrays
-Hack mundial


Tambien dejo la carpeta donde estan los 30 Links.

Carpeta Hack X Crack 30 Links.


Buenas, buscando en el baul de los recuerdos :P encontre esto, hace tiempo queria subir este tutorial escrito por OCTALH donde explica detalladamente y con muchas imagenes como crear un troyano indetectable, en si el tutorial es largo, son 23 paginas pero vale la pena leerlo, creo que es el mejor que existe, ademas les dejo unas herramientas.
Consejo : leanlo una vez y a la segunda lo ponen en practica.

Tutorial.


Herramientas.
Les dejo estos Set de Iconos Variados y buenos para su Descarga.

Adobe Creative.




Iconos Blogger.



Browser.



Canon.



Comercio.



Crystal XP.



Metal Chrome.



Oficina.



Onibari Leopard.



Pole Stack.



Redes Sociales.

.ICO.PNG

Revolution.



Green And Blue.