Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Zomkar

#31
Mira mira, los mismos que luego hablan de democracia y llaman a los demás terrorista  ;-)

https://www.meneame.net/story/evole-admite-amenazas-muerte-recibidas-entrevista-otegi

Y bueno, me reitero, que alguien que no ha disparado un arma en su vida no puede ser terrorista. Y lo de que ordenó matar, es invención vuestra, así de simple. Que creerse mentiras es vuestro derecho, pero son mentiras.

Por otro lado, los que hablais de violencia, obviais que el Estado es violento y armado.

Y bueno como ultimo detalle, resulta realmente revelador que se hable más de un secuestro (M.A. Blanco) que del atentado de Hipercor. Del cual por cierto los tribunales declararon responsable parcial al Estado.

Por cierto, lo que dice este señor es sencillamente que es más fácil que la opinión publica acepte medidas de represión contra gente que utiliza las armas, que contra gente que no lo hace. No creo que sea tan descabellado no?
#32
Vale, ahora si te entiendo.

A ver, lo primero, porque falla?

Las pipes (|) redirigen la salida de un comando al input de otro.
En la practica esto hace que:
dir | findstr /C:"Desktop" | findstr /C:"Favorites"
Significa que el findstr "Desktop" buscará en toda la salida de dir, que ya pusiste, y mostraría
18/04/2016  09:32    <DIR>          Desktop
Pero, como estamos redirigiendo el output, no muestra nada, se lo pasa como input al siguiente comando, findstr /C:"Favorites". Éste al ejecutarse, tiene como input la linea de Desktop, y no todo el comando Dir original. Como en esa linea no hay "Favorites" no muestra nada.
Espero que se entienda.

Ahora vamos a como hacer lo que quieres:
dir | findstr "Desktop Favorites Music"
Quitando la opción /C, es cuestion de pasar todas las cadenas de texto que se quieran encontrar entre comillas, separadas de un espacio.
#33
De nada! A mi me funciona así:

C:\Users\>echo aaaa | findstr /C:"a" | findstr /C:"a"
aaaa

C:\Users\>echo aaaa | findstr /C:"a" | findstr /C:"b"

C:\Users\>


Creo que tu quieres buscar las lineas que contengan "abc" y además que contengan "xyz", es asi? Y que si lo encuentran las muestre. Para eso sirve con este ejemplo.
Si es otra cosa a ver si puedes explicar mejor.
#34
Que malosos los de las checas, vengarse de las aberraciones de la iglesia y su connivencia con la extrema derecha...Nada oye, que hubiesen dejado ganar al fascismo sin oponer resistencia, como hicieron las personas normales XDDD

Lo de Otegui no tiene palabras "ha mandado asesinar, extorsionar y secuestrar por ideas políticas". Que fumas? Yo quiero.
Ah, y si eliminar símbolos franquistas es olvidar la historia, qué es permitir a todos los facistas seguir con sus vidas sin un juicio por sus crimenes contra la humanidad? (el ejemplo más destacado, Fraga).

La transición fue una basura que solo sirvió para mantener en el poder a la misma oligarquía de siempre, un engaño a la clase obrera de entonces, perpetrado por traidores pseudo-comunistas como Carrillo, partidos vendidos como el PSOE, y sindicatos igual de vendidos como CCOO o UGT.

Asi que el que se rie soy yo, de vuestras estupideces apelando a libertades que vosotros no respetaríais y cosas por el estilo. Que a mi esta "nueva generacion" me parecen unos arribistas y unos (futuros) vendidos, pero si os parece que la Mafia PPera es mejor...

Lo que no tiene sentido es que "en democracia" haya que soportar símbolos fascistas.

PD: dedicaos a lo que sabeis, porque de politica 0, es que en serio
" la constitución de 1978 se hizo entre dos Españas que deseaban convivir en paz"  es que es de risa esto XD La constitucion la hicieron los partidos que se pudieron presentar a las elecciones, que no fueron todos por cierto. No fueron "dos españas" ni "el pueblo". Por favor...
Bueno claro que viendo que le llamas comunista a Carrillo, que más hay que decir.

PD2: antes de lanzarse al cuello, yo tolero las opiniones diferentes, no por discrepar conmigo se es ignorante. Pero hay cosas que no creo se deban tolerar:
-defender al fascismo, sus simbolos o cualquier cosa que se le acerque
-llamar nazis, o terroristas, a cualquiera que tenga una ideologia radical (los nazis son nazis: la PAH no es nazi). Lo mismo con el terrorismo, un tio que apoya un grupo armado, es eso, un tio que apoya un grupo armado. El término terrorista, muy discutible, porque tambien existe terrorismo de Estado. Pero aún así, llamar terrorista a alguien que no ha disparado en su vida, es demagogia y de la dura.
-las mentiras (Otegui no era el jefe de ETA, eso es mentir. La constitucion no la redactaron dos Españas, sino los politicos. Etc..)

PD3: el valle de los caídos sería un buen estercolero, no hay porque dinamitarlo  ;D
#35
De nada :) Si, tiene pinta que eso te lo tienen que solucionar ellos si es que tiene solucion.

Lo de darte de baja ya depende de qué otras opciones tengas o cuanta falta te haga, pero vamos que si tienes problemas y te ignoran seria lo suyo.

Un saludo
#36
Que tecnologia usan para hacerte llegar la conexion?
Fibra, adsl, cable, WiMax, 4G...

Como sabes que la velocidad sube y baja tanto y tan deprisa? Con qué la mides?

Cosillas a tener en cuenta:
-si utilizas Wifi tu conexión será menos estable y tendrás menos velocidad, sobretodo dependiendo del AP/Router y de la tarjeta wifi/drivers del PC.
-si usas ADSL, ten en cuenta que la señal se deteriora con la distancia. Eso implica que a mayor distancia estés del nodo de conexión del ISP, tu velocidad será menor y más inestable. Por lo que dices del ping, podría ser ésto.
-el ancho de banda lo puede estar consumiendo el equipo en otras tareas (actualizaciones, un virus, etc)
-podria ser que el ancho de banda se reparta entre varias conexiones

Un saludo
#37
Lo que sucede es que findstr te devuelve toda la linea, asi que lo que estas pasando entre pipes es cada vez lo mismo.

Por ejemplo, asumiendo este string original:
abcdacb

ejecutamos
FINDSTR /C:"acb"
da comoresultado
abcdacb

Asi que si luego tu querias extraer de ahi "cb", no puedes, ya que siempre te devolverá, mientras la búsqueda encuentre un resultado
abcdacb

Para lo que quieres hacer puedes usar FOR /F con tokens y delims(si los datos tienen una estructura conocida), o con substring tambien podrias (te daría algo más de juego). Lo bueno de substring es que puedes obtener nuevas Strings con los datos que tu quieres solo indicando las cadenas a conservar/eliminar.

Para cosas más complicadas te recomiendo que busques un codigo en VBS o powershell (o cualquier otro), no es que no se pueda hacer en batch pero se puede complicar mucho el codigo y creo que no vale la pena.

PD: ahora me fijo que usabas find, pero el resultado para lo que explicaba es el mismo, no se devuelve la cadena, sino toda la linea.

PD2: otra cosa que igual te sirve también es que si findstr encuentra un resultado errorlevel vale 0, entonces puedes usar algo como:
set var=cadena1
FINDSTR /C "%cadena1%" > null
IF ERRORLEVEL EQU 0 goto: cadena1Encontrada
REM Si no..
goto:eof
#38
Windows / Re: Enviar mensajes en LAN
14 Abril 2016, 20:02 PM
Exacto, net send ya no se usa. Creo que es una aplicacion y no un servicio.

Dejo un par de enlaces:
https://technet.microsoft.com/en-us/library/bb490796.aspx
http://www.cezeo.com/tips-and-tricks/msg-command/
#39
Si eso implica que has instalado utorrent recientemente, es posible. Concretamente algun adware de los que trae.

Puedes comprobarlo buscando programas instalados en la misma fecha que utorrent, o entre las extensiones del navegador, o pasando algun anti-malware.

También puedes probar a hacer ping para ver si es un problema de red o del navegador (si puedes hacer ping se supone que la red funciona).
#40
Hacking / Re: Practica Fin de ASIR
13 Abril 2016, 00:36 AM
A ver, ssh en windows?  :xD
Lo segundo, si tocas seguridad wifi, porque no intentas montar una red con radius? O mostrar la fragilidad de WEP, las vulnerabilidades (o debilidades) de WPA, el peligro de WPS...

Lo que pides seria cuestion de buscar vulnerabilidades para windows 8 y adaptar tu maquina victima para que sea vulnerable (es decir, no instalar los parches de seguridad).

Lo de la contraseña aparte de por fuerza bruta no sabría decirte, dado que lo que se comunica entre cliente y servidor son tokens de autentificacion, no los datos.