Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - #!drvy

#1
El foro utiliza un sistema llamado BBC para añadir funcionalidad "avanzada" al texto plano que se escribe en la caja. Podéis leer más sobre el aquí:

https://es.wikipedia.org/wiki/BBCode

Han salido infinitos temas en el foro sobre como subir una imagen al foro. La respuesta es muy sencilla. No se suben imágenes al foro. "Se linkean".

1. Debes subir la imagen a un servicio de terceros. Hay infinidad de ellos y todos destinados a lo mismo: subir imágenes.

https://imgur.com/
https://imgbb.com/
https://postimages.org/es/
https://subefotos.com/
http://www.subirimagenes.com/

etc.

Yo personalmente recomiendo imgur porque no requiere cuenta, no tiene límites de bandwidth y el proceso es tan simple como coger y arrastrar.


2. Una vez se ha subido la imagen a ese sitio, o bien os dará una URL para la imagen o bien os dará un código BBC. Si os da el código BBC, es cuestión de copiar/pegar. Si os da solo la url, tenéis que dar al icono y pegar la URL entre las etiquetas [img] y [/img]


Ejemplo con Imgur:




Nota Importate, si la imagen es superior a 800x600 pixeles, debéis forzar el ancho a 800px máximo, dado que las reglas no permite más. Para hacerlo, en la propia etiqueta [img] debéis añadir width=800.

Por ejemplo:
[img width=800]https://i.imgur.com/d5SvGMr.gif[/img]




PD: Sé que esto es de cajón de madera de pino para los usuarios veteranos, pero cada día la cantidad de gente preguntando esto aumenta... lo dejo aquí con chincheta para que podáis hacer referencia a el si os encontráis un post preguntado como hacerlo. Podéis utilizar esto mismo:

[img]https://foro.elhacker.net/Themes/converted/images/topic/normal_post_locked_sticky.gif[/img][b] [Tutorial] Como subir una imagen al foro.[/b]
https://foro.elhacker.net/sugerencias_y_dudas_sobre_el_foro/tutorial_como_subir_una_imagen_al_foro-t507466.0.html


Quedando así:

[Tutorial] Como subir una imagen al foro.
https://foro.elhacker.net/sugerencias_y_dudas_sobre_el_foro/tutorial_como_subir_una_imagen_al_foro-t507466.0.html

Saludos
#2
¡¡¡El único sitio en este subforo donde el SPAM esta permitido!!!  :laugh:

Como se venía haciendo en estos hilos:


Hacemos uno para este año.




La unica norma:
No están permitidos los links de afiliados. Si quieres, puedes poner instrucciones para que la gente use tu codigo de afiliado, pero no están permitidos de forma directa.


Formato del post:
Empresa:
País:
Servicios:
Precios:
Ventajas:
Desventajas:
Otros datos relevantes:
URL:


Ejemplo:
Empresa: OVH
País: Francia, Estados Unidos, Canada
Servicios: Hosting, VPS, Dedicado, Correo etc..
Precios: Desde 1.99€
Ventajas: Empresa con datacenters propios, reconocida y fiable.
Desventajas: Los CPUS dejan algo que desear.
Otros datos relevantes: Nada.
URL: https://ovh.com

Saludos
#3
Por 5  2 7,5 mil millones de usd.

Confirmed! Microsoft is Buying GitHub for $5 Billion
https://itsfoss.com/microsoft-github/

Microsoft Is Said to Have Agreed to Acquire Coding Site GitHub
https://www.bloomberg.com/news/videos/2018-06-03/microsoft-is-said-to-have-agreed-to-acquire-coding-site-github-video




Por otro lado, Gitlab (que ofrece repos privados y públicos gratis), esta aprovechando la ocasión a lo bestia:

People are #movingtogitlab. New users can get 75% off on Gold or Ultimate for one year.
https://about.gitlab.com/2018/06/03/movingtogitlab/

Saludos
#4
Mientras todos estáis que si Eurovision, que si el clásico, que si corea del norte, que si iran, que si donald trump que si las fotos porno de el-brujo... yo os traigo la noticia más importante del año:

Notepad soportara las lineas nuevas (line endings) de Linux.

Así es, 33 años después de ser creado, el editor de texto amado por unos y odiado por otros soportara las lineas nuevas (LF) de Linux. Eso quiere decir que tendremos compatibilidad entre editores sin tener que cambiar formato de line ending.

ESTO:



PASARA A ESTO:




Esta en la Insider actual, así que como muy tarde, para finales de año, lo tenemos.


https://hackaday.com/2018/05/08/windows-notepad-now-supports-unix-line-endings/
https://blogs.msdn.microsoft.com/commandline/2018/05/08/extended-eol-in-notepad/

GG.

Saludos
#5
Pos nada, estaba tranquilamente al ordenador y escucho de fondo esto:

"El departamento de seguridad de Internet ha tomado medidas drásticas para destruir un satélite militar del tiempo que ha sido el causante de la escalada de magnitud del huracán Cecil. La tormenta solo ha provocado cortes de energía menores y daños mínimos a propiedades y comunidades costeras, Cecil ha recuperado su estatus de tormenta tropical y se ha alejado bastante del litoral. Las pruebas apuntan a que este ha sido el mayor ataque perpetrado hasta hoy por el hacker conocido como el-brujo".

Resulta que mi novia esta viendo un "reboot" de la primera serie animada computarizada y que se llama "Reboot: The Guardian Code" en Netflix... donde el malo malote es nuestro querido admin, el-brujo xD

https://es.wikipedia.org/wiki/ReBoot (la original)
https://www.netflix.com/es/title/80217957 (el "reboot" de ReBoot en netflix xD)

Lo más gracioso es que en la original, el malo malote es MegaByte.. que a algunos perros viejos de la comunidad hispana de este mundo, les sonara mucho el nombre:

https://elpais.com/internacional/2015/12/17/mexico/1450318093_490614.html

¿Sera coincidencia o una conspiración?  xDDD

Saludos
#6
Tal y como hicieron en su día con la ministra de defensa de España, los bromistas rusos Vován y Lexus, se hicieron pasar por una personalidad politica de Polonia y le gastaron una broma a la actual embajadora de EE.UU ante la ONU, Nikki Haley.

Se trata de una broma perpetrada por el dúo de 'prankers' rusos Vován y Lexus, famosos por sus elaborados engaños a personalidades de la farándula y la política internacional. Haley no fue la excepción: con la seriedad 'diplomática' que ameritaba la conversación, la embajadora discutió la presunta injerencia rusa en la inexistente nación de Binomo.

"¡Por supuesto que lo hicieron!", afirmó Haley cuando los humoristas le informaron que los rusos habían interferido en las elecciones de Binomo, que como parte de la broma corresponde a una isla que recién proclamó su independencia en el sureste de Asia.

"Estamos advertidos de ello y observamos esta situación muy de cerca. Creo que continuaremos vigilando, como con otros asuntos relacionados con el mar de la China Meridional", aseguró la diplomática estadounidense.

"¿Qué opina de Binomo? Es B-I-N-O-M-O. ¿Sabe a qué me refiero?", quiso enfatizar la ignorancia de Haley el bromista ruso.

"Sí, sí, claro", cayó otra vez en trama la embajadora norteamericana. "Por el momento, no vemos ninguna invasión o intimidación, pero todo lo que está relacionado con el mar de la China Meridional se tratará en la Casa Blanca muy pronto", sostuvo.

Además, la embajadora de EE.UU. ante la ONU expresó su gratitud por la postura de Polonia en la votación de la Asamblea General de Naciones Unidas sobre el estatus de Jerusalén, a pesar de que ese país no votó en contra, sino que se abstuvo.

En su diálogo, Haley aseguró al ficticio primer ministro polaco que, a partir de ese momento, Polonia se convertía en uno de los países favoritos de Washington y podría recurrir a EE.UU. con cualquier petición en el futuro.



Mientras tanto, el ministerio de defensa de España, se ha tomado a mal gusto la broma que hicieron a la ministra de dicho departamento (Cospedal) y han llegado a calificarlo de un acto organizado por parte del servicio secreto Ruso (FSB) ya que cito: "Solo los gobiernos tienen el numero de Cospedal y España es un enemigo de alto nivel para Rusia".


Profesionales...

Saludos
#7
Bueno, este tema se abre en relación a las infinitas dudas que se abren cada poco tiempo respecto a las IPs. Vamos a abarcar desde "De que sirve una IP?" hasta "Se puede amargar la vida a alguien teniendo su IP?". Obviamente todo lo que hay aquí expuesto es para puros fines educativos. Conste que la mayoría del tiempo, consideraremos estar hablando de IPs personales y publicas (personas/routers/modems) y no de servidores (web, juegos etc.) ni de IPs privadas.

Primero, Términos:

ISP -> Proveedor de servicio de Internet. Tu operadora. Al que pagas "pal" Internet.
DMZ -> Zona desmilitarizada.
Router/modem -> Dispositivo que te conecta a Internet. La cajita esa que a veces deja de funcionar.
IP Publica -> IP que te identifica (o al menos lo intenta) ante el resto de las maquinas en el mundo.
IP Privada -> IP que usa tu maquina para comunicarse con tu router/modem y nada más.. no sirve ahí fuera.
WiFi -> Internet mágico que va por el aire .. lo genera la cajita esa a la que llaman router/modem.
Escanear una IP -> Buscar puertos abiertos y posibles programas vulnerables que hagan uso de ellos.
Base de datos -> Un fichero donde la gente normal almacena cosas... datos para ser más específicos.
DoS -> Saturacion de paquetes. Una maquina envía muchos paquetes a otra y la ultima como no ha desayunado, se cae.
DDoS -> Saturacion muy grande de paquetes. Muchas maquinas envían muchos paquetes a una sola (bullying) y esta aunque haya desayunado, se cae.

Indice
- 1. ¿De que me sirve una IP?
- 2. ¿Cómo puedo localizar una IP?
- 3. ¿Cómo puedo obtener una IP?
- 4. ¿Cómo "hackeo" una IP?
- 5. ¿Cómo "escondo" mi IP?

1. ¿De qué me sirve conseguir una IP?



En la gran mayoría de los casos, para absolutamente nada! Una IP no es más que una dirección con la que un equipo conectado a Internet se identifica. La mayoría de las personas piensan que detrás de esa IP esta la maquina de la persona en la que tienen interés, pero en la gran mayoría de los casos, esto NO es así. Detrás de esa IP esta el ISP (proveedor de Internet) de dicha persona. Son unos cuantos servidores que redirigen el trafico entre el emisor y el receptor. A parte, la gran mayoría de las veces, el punto final es el router o módem de la persona. Así es por ejemplo como un teléfono y un portátil conectados al mismo WiFi, tienen la misma IP.

Para que todo el trafico vaya a parar directamente al ordenador del usuario, este tendría que configurar su propio ordenador como punto de acceso (router/modem) y redirigir todo el trafico desde su PC hacia el resto de la casa. Obviamente es un caso muy aislado y muy poco probable. Dicho esto, en la mayoría de las ocasiones, a no ser que el usuario rediriga el trafico de cierto puerto (abrir puertos), o tenga una zona DMZ configurada, todos tus paquetes pasaran por el router/modem de la persona para luego ser redirigidas por IP's privadas (192.168.x.x) al destino final. Esta explicación es para avanzar un poco más sobre los puntos que se trataran después.


Imagen de redestelematicas.com


Y, ¿De qué te sirve conseguir la IP?

- Puedes conseguir el país de procedencia (o mejor dicho, el país donde esta asignada esa IP) y como mucho la cuidad o provincia de la misma (más sobre esto, luego).

- Puedes usarla como identificador para tener "fichado" a un usuario que se conecta a X servidor.. y puedes hacer escaneos de seguridad sobre ella en el caso improbable de que el usuario tenga X puertos abiertos, una zona DMZ o la configuración de su router se exponga al exterior (más sobre eso, luego).

- Legalmente el obtener una IP por tu cuenta, no sirve de nada. Recuerda que ningún juzgado considera como prueba valida algo que hayas obtenido por tus propios métodos y no sea replicable. Y, una IP es considerada como un dato PRIVADO por la mayoría de los países civilizados (sobre todo en Europa). No tratar los datos de una persona de forma correcta puede conllevar a medidas legales.

- Puedes intentar "atacar" a la maquina que hay detrás de ella aunque como se explicara más tarde, es un caso muy improbable.

- Puedes realizar un ataque DoS o DDoS sobre ella... algo que va en contra de la ley en prácticamente cualquier país (y las normas de este foro).


2. ¿Cómo puedo localizar una IP?



Hay infinitos servicios en Internet que te permiten saber la "ubicación" de una IP. Este sitio (elhacker) tiene su propio localizador. Pero en el 99.99% de los casos, no te darán una ubicación precisa y en muchas ocasiones, pueden incluso darte una completamente equivocada. Para entenderlo, hay que ver "Como se localiza una IP".


Imagen de rumyittips.com

Para empezar, las IPs NO se localizan de una forma mágica ni llevan datos sobre su ubicación. En la mayoría de los casos, los servicios que ofrecen dicha "localización" se basan en unas bases de datos. Estas bases de datos contienen rangos de IP y país/operador al que están asignados dichos rangos. A estos "rangos" se los suele llamar bloques y un bloque puede suponer miles de IPs (66.66.0.0 a 66.66.255.255 por poner un ejemplo). A partir de ahí, cada operador asigna y usa dichas IP's como le da la gana.

La fuente primaria para la geolocalizacion de una IP son los registros regionales de Internet. ARIN (América del Norte y algunas islas), RIPE (Europa, Oriente Medio y Asia Central), APNIC (Asia y Pacifico), LACNIC (America Latina) y AfriNIC (África y cercanías). Esto se reduce a continentes y países. Después, para concretar sobre la provincia y/o la cuidad, se usan datos re coleccionados de los usuarios o proveedores. Por ejemplo, las paginas que ofrecen la predicción del tiempo pueden asociar tu IP o en la mayoría de los casos, un pequeño rango perteneciente a tu IP...  a cierta provincia y/o cuidad cuando introduces la cuidad para la que buscas el tiempo y luego vender dichos datos. Algunos ISP (proveedor de Internet) también proporcionan la localidad generalizada (cuidad, provincia) a la que asignan un determinado rango de IPs.

Entonces, para realmente obtener la localización de una IP, debemos fiarnos de unos datos que o bien son muy generales, o bien pueden estar obsoletos o bien pueden ser erróneos. El margen de error de hecho es gigante y la precisión en la gran mayoría de los casos se reduce a simplemente el país. A esto, debemos añadir que la mayoría de las IP's que circulan hoy en día son dinámicas.. lo cual quiere decir que dentro de más o menos tiempo, el usuario tendrá una IP nueva, y la que nosotros tenemos seguramente sea asignada a otro usuario que bien podría estar en la misma provincia o bien a la otra punta del país. También hay que tener en cuenta que algunos ISP utilizan una IP para varios usuarios lo cual quiere decir que la IP apunta a un servidor mantenido por la empresa que proporciona el servicio y no a un usuario concreto.


Por tanto, es seguro afirmar que en el 99% del tiempo, localizar una IP no te servirá para absolutamente nada más que para saber a que país pertenece. Lo cual nos lleva a la siguiente pregunta:

Y, ¿Quién puede localizar mi IP con precisión?

- El gobierno (por supuesto). Para que una fuerza de la ley (policía por ejemplo) o un gobierno localicen tu IP, en la mayoría de los casos hará falta una orden judicial, la cual sera presentada ante el proveedor de servicios o una organización que los agrupe, los cuales se verán obligados a comprobar sus ficheros para ver a que cliente o dispositivo estaba asignado a dicha IP en un determinado momento. El proceso generalmente suele llevar días/semanas/meses/años por los tramites legales.

- La pagina del tiempo. O parecidos. De hecho cualquier servicio al que le das tu ubicación ya sea voluntariamente (quieres saber el tiempo para tu localidad) o involuntariamente (te has olvidado el GPS del móvil activado en tu casa y usas alguna APP que implemente un algoritmo para tales fines).

- Tu vecino (en serio) o alguien que pasa por ahí. Si tienen acceso a tu WIFI pueden saber que IP publica tienes y guardar tu dirección junto a tu IP en una base de datos. Google de hecho usó sus coches de Street View para mapear las redes wifi abiertas hasta que una orden judicial les dijo que paren.

- Gooogle / Microsoft / Amazon / Facebook / Twitter etc.. porque utilizan los dos puntos anteriores. Google/Microsoft lo saben porque llevas el GPS activado o si no eres tu, es el vecino.. y porque das tus datos personales (teléfono, dirección) cuando te creas una cuenta.. Amazon lo sabe porque recibes los productos que compras a un domicilio (esencialmente das tus datos).. Facebook y Twitter lo saben porque compartes imágenes tomadas con la cámara, que, si tienes el GPS activado, insertara unos meta-datos (EXIF) en la fotografía con la ubicación... También lo saben porque muchas veces sueles poner de comentario tu localización..


3. ¿Cómo puedo obtener una IP?



La pregunta más bien debería ser, "Quien puede obtener mi IP".. pero bueno. Esencialmente, todo el mundo puede obtener tu IP. De una forma o de otra. Tu IP es el identificador que usas para conectarte a y comunicarte en Internet. Prácticamente cualquier maquina a la que te conectas sabe tu IP. Por lo tanto:

- Tu operador sabe tu IP (tu conexión pasa a través de varios servidores antes de llegar a su destino.. todos ellos saben tu IP).
- Google sabe tu IP (porque te conectas sus servidores).
- La pagina que visitas sabe tu IP (por lo mismo por lo que Google la sabe).
- El juego al que juegas online sabe tu IP.

Pero vamos, la verdadera pregunta real es: "Puede otro usuario (maligno) obtener mi IP?" o.. "Puedo yo (que soy maligno) obtener la IP de otro?". Bien, aquí hay varios métodos que vamos a proceder a explicar.

Generalmente, los desarolladores de videojuegos, chats, servicios.. etc.. cuidan tu IP hasta cierto punto. No quieren que los demás la sepan porque aparte de ser un dato privado, te puedes enfadar y denunciarles. Pero, a veces, no es posible o no conviene. Por ejemplo, en las redes P2P (Torrent, Emule, Ares...) todos con los que compartes un archivo saben tu IP porque se comunican directamente contigo (así funciona). En los juegos, el administrador sabe tu IP porque es lo que usa para banearte cuando te portas mal (lo mismo para los foros/paginas/apps). Cuando compartes un archivo por algún servicio de conexión directa, el destinatario, sabe tu IP. Y cuando te comunicas con alguien por VoIP (juegos online, Skype, Llamadas VoIP..) con los que estas hablando, saben tu IP. Tu vecino (el que va de hacker) te podría mandar una pagina (aparentemente inofensiva) y obtener tu IP..

¿Usas Skype? Protégete de los Skype Resolver
https://foro.elhacker.net/seguridad/iquestusas_skype_protegete_de_los_skype_resolvers-t424959.0.html

De hecho, obtener una IP es tan sencillo como obtener el nombre de una persona.. y eso, no debería de preocuparte porque aunque la sepan, como hemos dicho antes, en la gran mayoría de los casos, no podrán hacer nada con ella (a parte de saber que mentiste cuando dijiste que eras colombiano..).

Código (php) [Seleccionar]
<?php
// Cosas a hacer: Poner esto en un servidor gratuito y mandarle la dirección a un ingenuo..
file_put_contents('ips.txt''IP: '$_SERVER['REMOTE_ADDR'].' conseguida a las '.date('h:i:s d/m/Y')."\n");



3. ¿Cómo puedo "hackear" una IP?



Lo más probable.. es que no puedas. Veras, conseguir una IP es solo el primer paso y no supone nada más que saber el nombre de una persona a la que estas planeando robar. El hecho de tenerla significa que por lo menos tienes un objetivo pero poco más. Para "hackearla" te hace falta tener muchos más datos y la suerte de que las maquinas asignadas a ella sean vulnerables.

Como he dicho más arriba, puedes escanear los puertos.. pero lo más seguro es que en vez de escanear los puertos del ordenador de la victima, escanees los de su router. El router es el que maneja la IP publica, es la puerta de entrada y es el que decide si dejar pasar un paquete o no. Ese router, suele tener los puertos cerrados y por si era poco, suele llevar un firewall que detecta ataques primitivos (como escanear puertos) y los bloquea. Para tener la suerte de escanear los puertos del ordenador de la victima: O bien estas en su red...  Es decir, en la misma casa/colegio/cyber/wifi.. o bien la persona ha configurada una zona DMZ o ha abierto y redirigido ciertos puertos hacia su ordenador.

Si consigues escanear los puertos, podrías saber que servicio esta detrás de X puerto e intentar atacarlo con una vulnerabilidad especifica para ese servicio y esa versión en concreto. Quizás tengas la suerte y tu victima sea un "juaker" en toda regla que se ha infectado a si mismo con un troyano para impresionar a su novia y puedas conseguir acceso.. nunca se sabe..


Herramienta ultra secreta del STAFF de elhacker.NET..  para hackear a alguien solo con una IP.

A parte de eso, otro posible ataque es que el router este mal configurado y exponga su configuración hacia fuera (a Internet). En tal caso, podrías (suponiendo que consigues pasarte el login) desconectar al usuario de Internet, cambiar parámetros del router o incluso subirle un firmware (drivers) corrupto y joder su router para que tenga que llamar a su operadora y esta le cobre 50€ por uno nuevo.. Eso es, suponiendo claro esta, que el router ha sido mal configurado.. algo que no le interesa ni al usuario, ni al operador, ni al gobierno ni a tus padres que son los que van a pagar por los daños después del juicio.

También podrías DDosearlo. No, no tocarlo con los dedos, si no enviar muchos paquetes y rezar para que tengas la capacidad de enviar más de los que el puede recibir y por lo tanto saturarle la conexión dejandole sin Internet por un tiempo limitado (lo que tardes en cansarte). El problema de eso (a parte de ser ilegal) es que todo el trafico pasa por varios servidores cada cual puede decidir que no quiere transmitir ese trafico porque le parece mal. El operador normalmente es el que intenta pararlo. Este es el método más común que se usa hoy en día para amenazar y joder dado que no necesitas más que la IP y la suerte de que nadie te detenga por el camino.


Dicho esto..

4. ¿Cómo puedo proteger mi IP?



A todos esos ataques mencionados previamente, hay una simple solución.. resetear el router (o desconectarte y volver a conectarte). En la gran mayoría de los casos, tu ISP te habrá dado una IP dinámica. Eso quiere decir que cada cierto tiempo y/o ciertas acciones, tu IP publica cambia por otra. Esto prácticamente anula cualquier ataque que te estén realizando ya que ahora atacan a una IP que o bien no esta asignada a nadie o bien se la han asignado a otro usuario que se esta preguntando que porque le va lento el Internet..


Imagen de wikipedia.com

Hay muchas medidas para ocultar tu IP publica real. Nunca podrás esconderla del todo pero si puedes "camuflarla" entre otros. El método más común es el uso de Proxies.  Esto es, una maquina a la que te conectas y la es ella la que se encarga de obtener los datos de otra pagina por ti. De esta forma, la que expone su IP es dicha maquina y no la tuya. Hay infinidad de proxies por ahí para la infinidad de protocolos que hay. Lo más común es para navegar por la web.

Lista de algunos proxies: https://hidemy.name/es/proxy-list/

Otro son los servicios VPN. Funcionan más o menos como un proxy pero en vez de aceptar solo cierto trafico (un puerto o una conexión concreta.), redirigen todo el trafico de tu ordenador. Esto es muy útil para juegos y aplicaciones que normalmente no permiten y/o no soportan el uso de proxies. Al igual que con los anteriores, hay infinidad de redes VPN aunque la mayoría o bien tienen restricciones (cierto limite de datos.. como la tarifa de tu móvil) o bien son de pago.. además hay muchos que son ambas.

VPN Recomendada de PAGO: https://nordvpn.com/es/ - https://www.ipvanish.com/
VPN Recomendada Gratuita: https://windscribe.com/home


Para los que menos se fían o los que necesitan cierto servicio de la "deep web", tenemos a TOR. Un proyecto de código abierto, gratuito y bla bla bla, que fue desarrollado por el DARPA y ahora se mantiene y desarrolla por una organización sin animo de lucro. TOR básicamente cifra todo, usa 3 proxies en cadena y hace que nadie sepa de donde vienes ni a donde vas.

Sitio web:
https://www.torproject.org/

[Tutorial] Tortilla + TOR = + privacidad.
http://foro.elhacker.net/seguridad/tutorial_tortilla_tor_privacidad-t409824.0.html

Bueno, creo que no me dejo nada. Hay algunos puntos que están explicados de una manera vulgar pero creo que se entienden. Cualquier duda, puedes preguntar abajo.

PD: Siéntanse libres de "hackear" mi IP por los errores ortográficos.

Saludos
#8
3000 correos de Hilary Clinton fueron liberados en año nuevo por el Departamento de Estado de EE.UU. De esos 3000 hay mucha información de la cual mucha ha sido clasificada a pesar de la que la propia Clinton dijo que no recibió nada confidencial pero ... los historiadores de la guerra "civil" en Libya (2011) seguramente notaran algo en alguno de esos correos.

En especial se habla de: reconocimiento de crímenes de guerra de los rebeldes, instructores de las fuerzas especiales dentro de Lybia nada mas y nada menos que antes de que empezasen las protestas, inclusión de Al Qaeda en la oposición que fue ayudada por Estados Unidos, algunas de las naciones de la "cualicion" compitiendo entre ellas por el petroleo Libio y preocupaciones sobre la moneda que pensaba crear Gadaffi, respaldada por el oro y directo competidor del euro y del dolar.

Leer mas:
http://www.foreignpolicyjournal.com/2016/01/06/new-hillary-emails-reveal-true-motive-for-libya-intervention/
http://thefreethoughtproject.com/declassified-emails-reveal-natos-true-motive-topple-gaddafi-stop-creation-gold-backed-african-currency/#g1Fq4Wotag6xAk5K.99

Algunos de los correos:

Francia preocupada por la moneda "pan-africana" y petroleo.
https://www.foia.state.gov/searchapp/DOCUMENTS/HRCEmail_DecWebClearedMeta/31-C1/DOC_0C05779612/C05779612.pdf
http://web.archive.org/web/20160111041010/https://www.foia.state.gov/searchapp/DOCUMENTS/HRCEmail_DecWebClearedMeta/31-C1/DOC_0C05779612/C05779612.pdf

CitarThis gold was accumulated prior to the current rebellion and was intended to be used to establish a pan-African currency based on the Libyan golden Dinar. This plan was designed to provide the Francophone African Countries with an alternative to the French.franc (CFA).
(Source Comment: According to knowledgeable individuals this quantity of gold and silver is valued at more than $7 billion. French intelligence officers discovered this plan shortly after the current rebellion began, and this was one of the factors that influenced President Nicolas Sarkozy's decision to commit France to the attack on Libya. According to these individuals Sarkozy's plans are driven by the following issues:

a. A desire to gain a greater share of Libya oil production,
b. Increase French influence in North Africa,
c.  Improve his intemai political situation in France,
d. Provide the French military with an opportunity to reassert its position in the world,
e.  Address the concern of his advisors over Qaddafi's long term plans to supplant France as the dominant power in Francophone Africa)

En español:
El oro fue acumulado antes de la revuelta, la intención era usarlo para establecer una moneda pan-Africana basada en el Dinar dorado Libio. Este plan estaba diseñado a proveer países africanos de influencia francesa con una alternativa al franco francés (CFA).

Comentario de la Fuente: Según algunos individuos la cuantía del oro y plata llegarían a mas de 7 mil millones de dolares estadounidenses. Oficiales de la inteligencia francesa descubrieron este plan, poco después de que la revuelta comenzase y este fue uno de los factores que influenciaron al presidente Nicolas Sarkozy a tomar la decisión de que Francia efectué ataques sobre Libia. De acuerdo con estos individuos los planes de Sarkzoy fueron conducidos por los siguientes asuntos:

a) Deseo de obtener mayor "cacho" de la producción de petroleo en Libia.
b) Incrementar la influencia de Francia en el Norte de África.
c) Mejorar la situación política interna de Francia.
d) Dar la oportunidad al ejercito francés de reafirmar su posición en el mundo.
e) Abordar la preocupación de sus asesores sobre los planes (a la larga) de Gadaffi a "suplantar" a Francia como el poder dominante en la África francofoná.





Crímenes de guerra por rebeldes "aliados" y confirmación de fuerzas especiales Egipcias, Francesas y Británicas entrenando rebeldes .. Al-qaeda "infiltrada"
https://www.foia.state.gov/searchapp/DOCUMENTS/HRCEmail_DecWebClearedMeta/31-C1/DOC_0C05782401/C05782401.pdf

http://web.archive.org/web/20160109231027/https://www.foia.state.gov/searchapp/DOCUMENTS/HRCEmail_DecWebClearedMeta/31-C1/DOC_0C05782401/C05782401.pdf

Citar(Source Comment: Speaking in strict confidence, one rebel commander stated that his troops continue to summarily execute all foreign mercenaries captured in the fighting.

CitarAn extremely sensitive source added that the rebels are receiving direct assistance and training from a small number of Egyptian Special Forces units, while French and British Special Operations troops are working out of bases in Egypt, along the Libyan border. These troops are overseeing the transfer of weapons and supplies to the rebels.

CitarSarkozy is also concerned about continuing reports that radical/terrorist groups such as the Libyan Fighting Groups and Al Qa'ida in the Islamic Maghreb (AQIM)  are infiltrating the NLC and its military command. Accordingly, he asked sociologist who has long established ties to Israel, Syria, and other B6 nations in the Middle East, to use his contacts to determine the level of influence, AQIM and other terrorist groups have inside of the NLC. Sarkozy also asked for reports setting out a clear picture of the role of the Muslim Brotherhood in the rebel leadership.

Español:
(Comentario de la fuente) En confidencia, uno de los comandantes rebeldes afirmo que sus tropas continúan con las ejecuciones de todos los mercenarios extranjeros capturados durante la lucha.

Una fuente muy "segura" añadió que los rebeldes están recibiendo asistencia directa y entrenamientos de un pequeño numero de fuerzas especiales Egipcias, mientras que las fuerzas especiales francesas y británicas trabajan en bases en Egipto, cerca del borde con Libia. Estas "tropas" se encargan de vigilar y mantener la transferencia de armas y suministros a los rebeldes.

Sarkozi esta preocupado también con los continuos reportes de que grupos radicales/terroristas como el LFG y Al-Qaeda en el Maghreb Islámico (AQIM) se están infiltrando en el CNL (Consejo Nacional Libio). Sarkozy, contacto a un sociólogo que tiene fuertes lazos con Israel, Syria y otras naciones en el Medio Este, para que use sus contactos y así determinar el nivel de influencia que tienen AQIM (Al-Qaeda) y otros grupos terroristas dentro del CNL. Sarkozy también pregunto por reportes que aclarasen de forma clara el rol que tenían la Hermandad Musulmana en los altos cargos rebeldes.





Falsas acusaciones (que salieron en la prensa) basados en rumores sin pruebas
https://foia.state.gov/searchapp/DOCUMENTS/HRCEmail_DecWebClearedMeta/31-C1/DOC_0C05782390/C05782390.pdf
http://web.archive.org/web/20160109231236/https://foia.state.gov/searchapp/DOCUMENTS/HRCEmail_DecWebClearedMeta/31-C1/DOC_0C05782390/C05782390.pdf

http://www.independent.co.uk/news/world/africa/amnesty-questions-claim-that-gaddafi-ordered-rape-as-weapon-of-war-2302037.html




Todos los correos de Diciembre
https://www.foia.state.gov/Search/Results.aspx?collection=Clinton_Email_December_Release




Finalmente algunos apuntes mios:

- Los G8 se reunieron para abarcar el problema en Libia donde "supuestamente" se habían producido crímenes de guerra y violaciones masivas por parte del gobierno cosa que hasta Amnistia desmintió y pidió pruebas de ello.

- Francia fue la primera en lanzarse al ataque con su fuerza aérea (y por lo visto los mas interesados en establecer poder en el país después de la revuelta).

- Los apoyos a los rebeldes se dieron tanto de la cualicion internacional como de grupos radicales y terroristas.

- Mas abajo, en uno de los correos se afirma que Sarkozy tenia especial interés en asegurar (contra Al-Qaeda) solamente las áreas donde se producía la extracción de petroleo.

Curiosamente estos puntos se repiten de forma igual en Siria.. Cualicion por violacion de derechos humanos, ataque de Francia, apoyo a rebeldes tanto por cualicion como por terroristas e interes especial en zonas economicas.

Saludos
#9
El Parlament de Cataluña ha aprobado este mediodía la declaración soberanista propuesta por Junts pel Sí y la CUP y con la que se sienten legitimados para iniciar el proceso de desconexión con España. Los nueve puntos de la propuesta han obtenido 72 votos a favor y 63 en contra. Los independentistas se sienten legitimados para dar ese paso tras obtener la mayoría en escaños, aunque no en votos en las pasadas elecciones del 27 de septiembre.

La resolución prevé iniciar en el plazo de treinta días "la tramitación de las leyes del proceso constituyente, de seguridad social y de hacienda pública". Se trata, añade el texto, de hacer posible "el proceso de desconexión democrática" de España y por ello se advierte que no se hará caso a las decisiones que adopten "las instituciones del Estado español, en particular del Tribunal Constitucional", del que se dice que está "deslegitimado" desde que dictó la sentencia del Estatut en 2010.

LEER MAS: http://ccaa.elpais.com/ccaa/2015/11/09/catalunya/1447062560_615293.html

TL;DR
El Parlamento catalán ha aprobado la declaración de independencia.

Saludos
#10
Una vecina de Petrer, Alicante, captó una imagen del coche de la Policía Local aparcado en una zona reservada para personas con discapacidad.

La mujer compartió la foto en una red social en la que usaba su nombre real, lo que permitió su identificación.

La notificación de la multa le llegó en menos de 48 horas y sin tutela judicial.



Compartir una foto del coche de la Policía Local incurriendo en una infracción de tráfico le ha costado caro a una vecina del municipio de Petrer, Alicante. Aplicando la nueva Ley de Seguridad Ciudadana, que entró en vigor el pasado uno de julio y que es más conocida como 'Ley Mordaza', los policías que habían estacionado en una plaza reservada para personas con discapacidad impusieron a esta mujer una multa de 800 euros tras encontrar la fotografía publicada en Facebook, según ha informado Petrer al día.

Según este medio, la vecina, colgó la imagen en el grupo 'No eres de Petrer si no...' de la red social acompañada del texto:  "Aparcas donde te sale de los cojones y encima no te multan...". Lo hizo usando su nombre real, lo que permitió a los agentes su identificación inmediata. La notificación de la sanción le llegó antes de las 48 horas y sin tutela judicial.

El concejal de Policía Local de Petrer, Fernando Portillo, ha asegurado al medio local Petrer al día, que desde el ayuntamiento han "recomendado otras soluciones" a los agentes, quienes han decidido multar a la vecina alegando que "están en su derecho y habilitados por la ley". Portillo ha justificado a los agentes alegando que acudían a una llamada urgente.

LEER MAS: http://www.eldiario.es/sociedad/Ley-Mordaza-coche-policia-aparcado_0_419958344.html

Ahí tenéis, la ley de protección ciudadana....

Saludos
#11
Desarrollo Web / [Recomendando] Hosting 2016
16 Enero 2015, 08:19 AM
Como se venia haciendo en estos hilos:


Hacemos otro para este año, y así tenemos información mas nueva.

Formato del post:

Empresa:
País:
Servicios:
Precios:
Ventajas:
Desventajas:
Otros datos relevantes:

URL Oficial (no afiliados o sera eliminada):

Ejemplo:

CitarEmpresa: Hospedajes MundialesHOSPEDAJES MUNDIALES
País: España y latino ametica
Servicios: Hostings, Servidores, VPS y Dominios. HOSTING, SERVIDORES, VPS, DOMINIOS
Precios: Dominios desde 5€, Hosting desde 10€.
Ventajas: Muy buenos precios.
Desventajas: Gran soporte
Otros datos relevantes: Nada relevante.

URL Oficial: http://www.url.com/
#12
Y bien, ¿ Cual es tu framework favorito ?

- La encuesta no termina.
- Puedes votar hasta un total de 3.
- No mencionar librerías / scripts / CMS.

Saludos
#13
Debido a la antigüedad de la anterior y la falta de muchos editores nuevos  (sin posibilidad de agregarlos) se crea una encuesta nueva.

- Se han agregado 15 editores nuevos.
- Pueden votar por 3 en total.
- No mencionar depuradores o comandos (echo "hola mundo" > prueba.html).

Los resultados de la anterior encuesta:

[Encuesta] ¿Qué editor de código utilizas? (2010)


NombreVotos
Dreamweaver   214 votos
Aptana   16 votos
Netbeans   61 votos
Eclipse   40 votos
Notepad++   240 votos
Expresion web   3 votos
Quantana plus   8 votos
Otro (comentar)   111 votos
Total de votos   693 votos
Personas que han votado   546

Esta encuesta esta en el subforo de Desarrollo Web, se aplica solo para proyectos de desarrollo web.

Saludos
#14
Buenas,

Aquí podéis recomendar temas del foro para que los demás los puedan consultar. Los temas deben tener cierta relevancia, es decir: Que sean útiles (Manuales), de interés, y/o que resuelvan dudas comunes.

Deben ser posts en el foro. No pueden ser temas que en realidad redirigían a otra pagina para ser leídos.

Ejemplo de lo que si puede entrar.
  [Debate] Java vs PHP - Java vs PHP - Desarrollo Empresarial

Ejemplo de lo que no puede entrar.
  [WordPress] ¿ Cómo añadir una entrada en WordPress 3.8.2 ?

Y no puede entrar básicamente porque ese contenido se acaba perdiendo (como es el caso)... o bien es puro spam.

Id sugiriendo temas, y se incorporaran a este post.




~ General ~



~ Manuales / FAQ's ~



~ Sources / Recursos ~


PD: Si algún link falla, el contenido es irrelevante o ya no funciona, avisar para intentar resolver / borrar.

Saludos
#15
Buenas,

Este es un "tutorial" sobre como usar Tortilla con Tor para hacer que todos nuestros programas/conexiones pasen por la red de tor. Esto es importante ya que en muchos casos, Tor no es suficiente para "proteger" nuestra privacidad ya que muchas aplicaciones ignoran completamente TOR y puesto que actúa solo como un proxy es fácilmente salteable por software espía y/o de rastreo.

Nota: Tortilla no es la tortilla de comer. Si has venido aquí desde Google buscando "como usar una tortilla para dar de hostias a alguien" te recomiendo que sigas buscando pues esta no es tu pagina.

Si algo falla mira el ~ FAQ al final del post. Si no esta ahí, entonces postea.

Leete los consejos al final del post... te vendrán bien.

~ ¿Qué es Tortilla?

Como bien se explica en su web, Tortilla es una herramienta open source que permite a los usuarios routear (redirigir) todo el trafico TCP/IP y DNS por la red de Tor de forma segura, anónima y transparente.  Con esta, puedes hacer pasar el trafico de todos los programas a traves de la red de Tor, sin usar VPN's o hardware. Y aunque Tortilla esta pensada para poder ser utilizada sin tener que recurrir a una VM, la verdad es que de momento es lo mas seguro. Esta herramienta fue creada por Jason Geffner y Cameron Gutman de CrowdStrike y fue presentada en BlackHat en el año 2013.

De momento solo esta disponible para Windows aunque mas abajo dejare un link con un pdf que muestra como utilizarla en Gnu/Linux.

~ ¿Cómo funciona Tortilla?

Como he mencionado arriba, Tortilla hace de enrutador. Básicamente, crea un adaptador que funciona como un túnel redirigiendo todo el trafico TCP/IP y DNS por la red de Tor. De esta forma, puedes crear un puente entre Internet y tu maquina virtual para que todas las conexiones de dicha VM pasen por la red de Tor.


~ ¿Por qué utilizar Tortilla?

Actualmente solo el software que sepa utilizar un proxy, y solo el software que se configure para utilizarlo puede pasar por la red de tor. Esto crea una gran problema cuando quieras utilizar tecnologías como Flash, Java o software sin soporte de proxys. Actualmente utilizar flash o java esta enormemente desaconsejado por los creadores y usuarios de Tor ya que crean sus propias conexiones independientes y pueden comprometer seriamente tu privacidad.

Con esta herramienta haces que todas (absolutamente todas) las conexiones de la maquina virtual pasen por la red de tor. Por otro lado, no tienes que configurar absolutamente nada aparte de instalar tortilla, abrir, abrir Tor y puentear la VM.


~ Inconvenientes de Tortilla

Hay tres inconvenientes que he encontrado hasta ahora.

1. Poquísima documentación y nombre.. confuso. La documentación que hay es poquísima a pesar de ser open source y libre para la comunidad. Quizás se debe a que es algo joven (a penas tiene 1 año). El nombre es confuso.. cuando buscas Tortilla normalmente encontraras información sobre comida.

2. Esta programado para Windows. Un gran inconveniente sinceramente. Aunque hay modos de hacer un puente raro para que una distro pase enteramente por Tor, esta programado para Windows...

3. Actualmente no es posible navegar por .onion. Quizás el mayor inconveniente. A pesar de buscar y buscar no he encontrado una manera de hacerlo resolver .onion. El propio tor lo niega informando de que: Una aplicación ha intentado establecer una conexión insegura. Quizás esto sea resuelto en próximas versiones o por alguien que quiera gastar su tiempo en tocar el source.

Si es posible aunque algo raro, correr tor sobre tor. Osease, usar tortilla y en la VM instalar el Bundle para acceder a dominios .onion. Aunque en el propio proyecto de Tor lo desaconsejan, lo he probado y parece funcionar bien.

~ Descargar Tortilla, Tor y Virtualbox

Antes de empezar, vamos a crear una carpeta (donde queramos) en la que ir metiendo los archivos. La mía estará en el escritorio y se llamara Tortilla.

Bien, para empezar vamos a necesitar 3 programas.


  • Tortilla
  • Tor (expert)
  • Virtualbox

Aunque puedes usar VMWare, yo utilizare Virtualbox por que es gratuito :P

Empezamos por Tortilla.

Actualmente van por la versión 1.1.0 Beta. El .exe lo puedes encontrar en:
http://www.crowdstrike.com/community-tools/#tool-79

La descarga directa (es posible que sea eliminada)
http://download.crowdstrike.com/tortilla/Tortilla_v1.1.0_Beta.zip

El código fuente esta en GitHub.
https://github.com/CrowdStrike/Tortilla

De momento descargaremos Tortilla desde la descarga directa o desde el botón Download de la pagina de crowdstrike. El archivo .zip contiene 3 archivos: LICENCE, README y Tortilla.exe.. Obviamente a nosotros nos hace falta solo tortilla así que lo extraemos a la carpeta que hemos creado y procedemos a descargar Tor.

Tor

Tor esta disponible en varias versiones. A nosotros nos interesan solo 2 de ellas. De dichas podemos escoger la minimalista (solo tor y tor-resolve) que se llama Expert Bundle o el bundle con Vidalia que se llama Vidalia Relay Bundle. En este caso yo elegiré el Expert Bundle.

Nos vamos a la pagina de descarga:
https://www.torproject.org/download/download

Despegamos el slider de Microsoft Windows y descargamos el Expert Bundle
https://www.torproject.org/dist/torbrowser/5.0.5/tor-win32-0.2.7.6.zip


Viene en forma de .exe aunque no es mas que un descomprimidor de archivos. Selecciona la misma carpeta que hemos creado como directorio de instalación. Podéis quitar que el instalador haga shortcuts (accesos directos) ya que no este tutorial no los usaremos... tampoco necesitaremos la documentación aunque siempre viene bien.


En este momento tendríamos que tener la carpeta que hemos creado así.


Virtualbox

No voy a explicar como se instala virtualbox ya que lo considero innecesario. En la red hay muchísimos tutoriales sobre como hacerlo. Lo único importante en virtualbox es configurar la red que explicare después.

También supongo que sabes como instalar un SO en una maquina virtual. Sino, puedes mirar los tutoriales que hay en la red.

Pagina de descarga de Virtualbox.
https://www.virtualbox.org/wiki/Downloads

Ultima versión (04/03/2014) para Windows (x86/x64)
http://download.virtualbox.org/virtualbox/4.3.8/VirtualBox-4.3.8-92456-Win.exe


~ Instalar Tortilla

Bien si has llegado hasta aquí es que:


  • Tienes la carpeta tal y como la he mostrado en el anterior paso.
  • Has instalado Virtualbox con su respectivo sistema operativo (puedes usar una distro Gnu/Linux)

A continuación vamos a instalar Tortilla. Ya que este actua como adaptador, hay que instalarlo como un driver.

Hacemos doble click sobre Tortilla.exe o bien lo iniciamos desde cmd. Lo primero que nos saldra es una consola donde se te informa de los creadores y otras informaciones e inmediatamente despues te saldra una ventana de Windows diciendo que Windows no ha podido verificar el desarollador del driver


Dale a continuar de todos modos o bien visita el github para saber como firmar el certificado para que Windows no muestre esa alerta.

Tortilla empezara a instalar el adaptador (puede tardar unos minutos). Una vez instalado, dirá algo así como: Ready to receive network traffic from virtual machine En este momento cerraremos Tortilla (ya sea de la X o pulsando Ctrl + C). Y abriremos Virtualbox para configurar nuestra red.

En Virtualbox, seleccionamos nuestra maquina (SO) y damos a Configuración. Nos vamos a la pestaña Red y nos aseguramos de que todos los adaptadores menos el "Adaptador 1" están desactivados.

En "Adaptador 1" nos aseguramos de que la casilla "Habilitar adaptador de red" este marcada, En "Conectado a" seleccionamos Adaptador puente y en "Nombre:" seleccionamos Tortilla Adapter. Debería quedarte mas o menos así:



  • Habilitar adaptador de red (si).
  • Conectado a: Adaptador Puente
  • Nombre: Tortilla Adapter
  • Avanzadas (si).
  • Modo Promiscuo: Denegar


* El tipo de adaptador y la Dirección MAC pueden variar, no te preocupes.

Guardamos los cambios y nos vamos otra vez a la carpeta que creamos anteriormente.


~ Ejecutar TOR, Tortilla y VM

Bien, llegamos al paso final, vamos a ejecutar todo paso a paso.

Primero ejecutamos Tortilla.exe y esperamos a que salga este mensaje:
Ready to receive network traffic from virtual machine

Luego ejecutamos tor.exe y esperamos a que salga este mensaje:
[notice] Bootstrapped 100%: Done.


En ese momento, puedes ejecutar la maquina virtual. Una vez iniciada la maquina y cargado el SO, nos vamos a la pagina https://check.torproject.org/ y nos aseguramos de que estemos usando Tor.

Si todo esta configurado bien, veras como en Tortilla.exe se muestran direcciones de los sitios a los que vamos accediendo.



~ La prueba

Total que instalo java la dejo en seguridad mínima y instalo flash. Permito que dichas aplicaciones se ejecuten sin que tenga que dar mi permiso y me voy a dos paginas que supuestamente pueden averiguar de donde eres. En ese momento mi IP es: 79.157.XXX.XX de España. Ambos sitios están en la lista de exclusiones de Java para que puedan correr bien.


Pagina 1 - http://whoer.net/extended

Pagina 2 - http://www.mybrowserinfo.com/detail.asp

Ya me gustaría a mi tener 249 Mbps de velocidad :P


~ En Linux

Como mencione varias veces, Tortilla no esta disponible para Linux. Sin embaro hay un pdf que explica como conseguirlo.

http://opentix.blogspot.com.es/2013/09/tortilla-desde-kali-linux.html
https://docs.google.com/file/d/0BzWIvhhpVimuTnlvZ0o5akNid1k/edit


~ Consejos

Otros lo llaman.. lista de los NO.


  • No uses TOR para hacer cosas personales.
  • No uses TOR para hacer transferencias de dinero legales.
  • No uses TOR con ningún servicio que pueda revelar tu identidad.
  • No uses TOR para descargar vía P2P (La mayoría ignoran la red).
  • Recuerda que TOR esta diseñado para proteger tu procedencia NO tu información.
  • La razón por la que NO usar TOR con Tortilla para descargas P2P es que la red es lenta... probablemente tardes días sino años en descargar algo.
  • Siempre usa TOR en una VM. Si el navegador tiene un 0 day y te ownean, es mejor que se lleven lo que haya en la VM a que se lleven todo lo que tienes en tu SO.
  • Usa siempre DNS publicas.. puedes usar las de Google (8.8.8.8 y 8.8.4.4).


~ FAQ

Si algo no te corre bien asegúrate de cumplir estos pasos.


  • Todas las instalaciones y ejecuciones se han de realizar como Administrador.
  • Borra la carpeta %appdata%\tor y vuelve a probar.
  • Asegúrate de que puedes instalar drivers sin certificar.
  • Cualquier otra duda posteala y intentare/mos responderla.


~ Descarga

Me he tomado la molestia (y el permiso) de subir los archivos de tor y tortilla en un zip a mi dropbox de manera que solo tengan que bajarlo y ejecutar. Pueden pasarlo por virustotal.. no tengo intenciones de ownear a gente :P

Tortilla.zip ~ 1.59MB
https://dl.dropboxusercontent.com/u/93362349/Windows/Tortilla.zip

Saludos
#16
Bienvenido a Desarrollo Web.

Aquí se tratara todo lo relacionado con el desarrollo web a nivel cliente y lenguajes server-side que NO sean PHP. Las normas son simples y deben ser cumplidas, este post es de lectura obligatoria antes de formular cualquier pregunta en este subforo. En caso de incumplimiento, el moderador del subforo o alguien de mayor rango puede aplicar las medidas oportunas (véase consecuencias). Las normas expuestas aquí se aplican solo al subforo de Desarrollo Web. Aparte de estas normas, se deben cumplir estrictamente las reglas GENERALES DEL FORO ( http://foro.elhacker.net/reglas.htm ). Estas ultimas se aplican en TODO el foro. En caso de que una de las normas aquí expuestas se contradiga con una de las generales, prevalecerá la primera (la de este subforo).

INDICE:


  • Normas del subforo de Desarrollo Web
       
    • 1. [Obligatorio] Solo dudas relacionadas con desarrollo web..
    • 2. [Obligatorio] ¡Los códigos van entre etiquetas!
    • 3. [Prohibido] PHP / Bases de datos.
    • 4. [Prohibido] Pedir tarea/trabajo.
    • 5. [Prohibido] Hacer doble post.

  • Recomendaciones en el subforo de Desarrollo Web
       
    • 1. [Recomendado] Marcar posts como resueltos.
    • 2. [Recomendado] Lectura de los siguientes temas antes de preguntar una duda.

  • Consecuencias del incumplimiento de las normas.




Normas del subforo de Desarrollo Web



1. [Obligatorio] Solo dudas relacionadas con desarrollo web..

Solo se admiten dudas/posts/preguntas relacionadas con desarrollo web. Cualquier otro tipo de duda ha de ir en su respectivo subforo de lenguaje.  Por ejemplo, si pregunto como hacer una calculadora en Python para consola, me voy al de Scripting. Pero, si quiero que dicha calculadora este disponible para web, me vengo aquí. Si no existe un subforo para tu lenguaje y este no es de scripting, se postea en Programacion General.


2. [Obligatorio] ¡Los códigos van entre etiquetas!

Para no dañar los ojos de los visitantes y usuarios, para facilitar la lectura (y posterior respuesta), los códigos deben ir entre etiquetas geshi y coloreados. Para conseguir este efecto, se despliega la lista llamada GeSHi que tenemos en la zona de BBC al crear un tema y/o responder un mensaje y seleccionamos el lenguaje que queramos utilizar. Una vez hecho, en el campo de texto aparecerán las etiquetas [code=lenguaje][/code] entre las cuales deberemos poner nuestro código. Si el lenguaje no esta en la lista, el código se escribe entre etiquetas [code]codigo aquí..[/code]


3. [Prohibido] PHP / Bases de datos.

PHP tiene su propio subforo. Aquí se puede tratar cualquier lenguaje orientado y/o disponible para web (node.js, python, perl etc..) pero NO PHP. Para dudas sobre/con PHP vista su sub-foro. http://foro.elhacker.net/php-b68.0/.
Lo mismo para Bases de Datos. Si la consulta es específicamente sobre bases de datos (crear tablas, tipos de campos etc..) van en el subforo de Bases de Datos. http://foro.elhacker.net/bases_de_datos-b88.0/


4. [Prohibido] Pedir tarea/trabajo.

Aunque los usuarios que respondan a una duda/pregunta/tema pueden poner el código completo, o resolver un problema, QUEDA PROHIBIDO, crear/responder posts que piden que se les haga la tarea o el trabajo que ellos deben hacer. El usuario que tiene el problema debe primero intentar resolverlo por sus medios y aportar algo de código y/o información al respecto. Es decir, si vienes con la intención de que te hagan la tarea o el trabajo, mejor vete a otro lado. Se aplica sobre todo a preguntas del tipo: Me han mandado que haga un ejercicio que haga X cosa. Pasenme el código por favor.


5. [Prohibido] Hacer doble post.

Queda prohibido que el mismo usuario haga mas de un post seguido en el mismo hilo. La única excepción para postear dos veces seguidas sera "uppear" el tema a primera pagina. Es decir, si tu duda ha pasado a las siguientes paginas y ya no es visible pero todavía no la has resuelto, puedes subir el tema a primera pagina posteando un "up" o pidiendo mas ayuda dentro del propio tema.Mas tarde dicho post puede ser borrado a discreción del moderador pero solo cuando el tema ya haya subido y haya habido respuestas por otros usuarios.

Se prohíbe, subir a primera pagina tutoriales, dudas resueltas y/o temas que ya han sido subidos una vez.




Recomendaciones en el subforo de Desarrollo Web



1. [Recomendado] Marcar posts como resueltos. ()

Los temas que se resuelvan deben ser marcados como resueltos por el autor de estos. Lo ideal es modificar el primer post y cambiar el titulo añadiendo [Resuelto] al principio titulo. Adicionalmente, se ha instalado el mod Topic Solved que añade un check al lado de cada respuesta. Si la respuesta fue correcta, úsalo. . Queda PROHIBIDO usar el icono de resuelto () por cualquier otro motivo que no sea el de marcar el tema como resuelto.


2. [Recomendado] Lectura de los siguientes temas antes de preguntar una duda.

Para que tu pregunta sea comprensible, debes aportar el máximo de información e intentar seguir un ejemplo de como preguntar dudas. Preguntas poco explicativas y con poca información es muy posible que acaben por no resolverse.





Consecuencias del incumplimiento de las normas.



Las consecuencias del incumplimiento de las normas expuestas aquí pueden ser variadas.

- En la mayoría de los casos los moderadores modificaran el tema y/o el post en concreto para hacerlo cumplir con las normas y se dejara un aviso debajo para que el usuario sepa que este ha sido modificado y las razones por las cuales se ha hecho. Opcionalmente también se puede avisar al usuario por medio de un MP (Mensaje personal).

- En caso de reincidencia (es decir, seguir incumplimiento las normas a pesar de los avisos) y/o una falta grave a las normas, los moderadores pueden borrar dichos temas directamente sin previo aviso. En tal caso, queda prohibido volver a postear el mismo tema sin que se hayan resuelto las incidencias que llevaron anteriormente a su eliminación.

- Si el usuario a pesar de todo sigue incumpliendo las normas, este sera sancionado según las normas III.C de las REGLAS GENERALES del foro, pudiendo incluso aplicarse un BAN temporal o indefinido.

Saludos
#17
Buenas,

Varios usuarios de este foro estamos pensando en hacer una quedada/comida (no oficial) entre miembros del foro en España. Para poder realizar la/s se necesita saber en que comunidades hay personas dispuestas a acudir y participar.

Si estas dispuesto (y quieres) por favor vota por la comunidad. Dejo hasta 5 opciones por si podéis viajar y tal.



A petición de @stakewinner00, y este post:

Tema: [Sugerencia] Comidas de elhacker.net
http://foro.elhacker.net/sugerencias_y_dudas_sobre_el_foro/sugerencia_comidas_de_elhackernet-t395887.0.html

Saludos
#18
Buenas,

Para los que no lo sepan, hace tiempo IP2Location junto con IPInfoDB ofrecían bases de datos que a partir de una IP estimaban donde estaba localizada dicha IP. Luego de un tiempo las quitaron y algunas pasaron a ser de pago. Ahora han vuelto en forma de "LITE". Son 5 paquetes que contienen diferentes tipos de datos.

http://lite.ip2location.com/


  • DB1.LITE - Solo país.
  • DB3.LITE - País, región y ciudad.
  • DB5.LITE - País, región, cuidad, latitud y longitud.
  • DB9.LITE - País, región, cuidad, latitud, longitud y código postal
  • DB11.LITE - País, región, cuidad, latitud, longitud, código postal y zona horaria.

Las podéis descargar oficialmente desde aquí (claro que primero os tendréis que registrar). De todos modos, intentare subirlos y mantenerlos actualizados en mi dropbox por si acaso las vuelven a quitar. Tengan en cuenta que al ser gratuitas tampoco van a ser muy precisas. Adjunto también los manuales de instalación y uso de cada una de ellas.


Descargas oficiales (siempre actualizados - requiere cuenta) (.zip)
Serán siempre los mas actualizados aunque requiere cuenta. Vienen en 2 formatos, CSV y BIN.
El sha1 lo he sacado de la ultima actualización (01/Mayo/2014). Es posible que varié (en caso de actualización).

DB1.LITE
- Versión CSV -  1.82 MB - Descarga - sha1(691c37f5d38f3fc00a118fe4ff1b408e91d1d9ae)
- Versión BIN -  1.21 MB - Descarga - sha1(637e2203b39a51c135ebfe6a2a0cc23ad264511c)
- Manual: http://lite.ip2location.com/database-ip-country

DB3.LITE
- Versión CSV - 22.43 MB - Descarga - sha1(9b7b2b99f6141d66213b5ec37d45b10aab9f40e7)
- Versión BIN -  8.48 MB - Descarga - sha1(dfe962797962b9fa662952a3c9742f74c4d5be5b)
- Manual: http://lite.ip2location.com/database-ip-country-region-city

DB5.LITE
- Versión CSV - 29.32 MB - Descarga - sha1(15dae4278ca0df9904c3ac856968793390efdabd)
- Versión BIN - 12.78 MB - Descarga - sha1(b458eb579119bd96167ab3ae99bac2e9f3b9290e)
- Manual: http://lite.ip2location.com/database-ip-country-region-city-latitude-longitude

DB9.LITE
- Versión CSV - 31.88 MB - Descarga - sha1(0f32ce1ace0f951e816fd96497763c014c85e4b5)
- Versión BIN - 14.76 MB - Descarga - sha1(853f83322479f7dfcb88e0645344244ba9c3a31c)
- Manual: http://lite.ip2location.com/database-ip-country-region-city-latitude-longitude-zipcode

DB11.LITE
- Versión CSV - 32.52 MB - Descarga - sha1(a6adcd81e9887465ba20d28531749bd1095e0b12)
- Versión BIN - 15.01 MB - Descarga - sha1(95b1c18522821768eca4210b4c2171c1145733f9)
- Manual: http://lite.ip2location.com/database-ip-country-region-city-latitude-longitude-zipcode-timezone


Backup en dropbox (ultima actualización: 01/Mayo/2014) (.tar.bz2)
Dado que es mi dropbox personal, he re-comprimido los archivos en bz2. Podéis utilizar 7zip en Windows.
Tanto los .BIN como los .CSV están juntos (separados por carpeta) en un solo archivo.

DB1.LITE  -  2.99 MB - Descarga - sha1(564fe79d45f36213b62ccb9bcb25cbbae4be6950)

DB3.LITE  - 24.73 MB - Descarga - sha1(dd05b84aa7891605bae3fb710aeffbde39cfbaae)

DB5.LITE  - 33.38 MB - Descarga - sha1(e7581be5e75798697ca5036892af9f61e5ad17e2)

DB9.LITE  - 37.35 MB - Descarga - sha1(7167bae84839f5393a2f80ea4bf2a1a1ec66c5e2)

DB11.LITE - 37.78 MB - Descarga - sha1(beaa602103816fce20de205c9546f2fb953838d9)

Saludos
#19

Estado actual: Finalizado!. Hay ganador.



Aplicaciones presentadas - TOTAL: 12



  Proyecto: yarelang.
  Autor: Leonardo Gutiérrez Ramírez
  Descripción: Yare es un pequeño lenguaje de programación en crecimiento que tiene algunas
  características peculiares que pudieran ser utilizadas para implementar un pequeño algoritmo de cálculo numérico
  o de otra índole.

  Link: http://foro.elhacker.net/programacion_general/ehndev_2013_concurso_de_desarrollo_de_aplicaciones_hilo_oficial-t391786.0.html;msg1860477#msg1860477



  Proyecto: Lino 1.1.
  Autor: Benjamín Alejandro Luna Ramírez
  Descripción: Lino es una herramienta que nos ayudará a contar las líneas de código de nuestros proyectos.
  Link: http://foro.elhacker.net/programacion_general/ehndev_2013_concurso_de_desarrollo_de_aplicaciones_hilo_oficial-t391786.0.html;msg1862494#msg1862494



  Proyecto: Mayhem
  Autor: Warz0n3
  Descripción: Mayhem es un video juego programado con pygame una potente librería de python la cual nos
  facilita la ayuda de eventose interacciones de un juego, siempre teniendo en cuenta que al fin y al cabo la fluidez del
  juego la limita el programador.

  Link: http://foro.elhacker.net/programacion_general/ehndev_2013_concurso_de_desarrollo_de_aplicaciones_hilo_oficial-t391786.0.html;msg1865592#msg1865592



  Proyecto: IkillLauncher
  Autor: Ikillnukes
  Descripción: IkillLauncher es una aplicación personal, con la que podremos jugar, y hacer cosas varias como
  instalar ModPacks, TexturePacks en Minecraft, o descargar otros juegos como Terraria o juegos flash.

  Link: http://foro.elhacker.net/programacion_general/ehndev_2013_concurso_de_desarrollo_de_aplicaciones_hilo_oficial-t391786.0.html;msg1865934#msg1865934



  Proyecto: awake
  Autor: Cristian Fernandez
  Descripción: Evita que tu PC se duerma o salte el protector de pantalla.
  Link: http://foro.elhacker.net/programacion_general/ehndev_2013_concurso_de_desarrollo_de_aplicaciones_hilo_oficial-t391786.0.html;msg1866701#msg1866701



  Proyecto: Proyecto Zenizas
  Autor: Flamer
  Descripción: PROYECTO ZENIZAS  puede cortar cualquier tipo de archivo, tales partes tendrán el formato Zen.
  Link: http://foro.elhacker.net/programacion_general/ehndev_2013_concurso_de_desarrollo_de_aplicaciones_hilo_oficial-t391786.0.html;msg1867054#msg1867054



  Proyecto: Arena Attack
  Autor: ivancea96
  Descripción: "Arena Attack", es un juego de lucha por turnos, donde irás enfrentandote a numerosos
  adversarios. Cuando derrotes a un adversario, avanzarás de nivel, y te pondrás cara a cara a uno más fuerte.

  Link: http://foro.elhacker.net/programacion_general/ehndev_2013_concurso_de_desarrollo_de_aplicaciones_hilo_oficial-t391786.0.html;msg1867146#msg1867146



  Proyecto: WTF  (o WinampToFolder)
  Autor: Elektro H@cker
  Descripción: Esta aplicación sirve para organizar canciones que estemos escuchando en WinAmp.
  Link: http://foro.elhacker.net/programacion_general/ehndev_2013_concurso_de_desarrollo_de_aplicaciones_hilo_oficial-t391786.0.html;msg1867282#msg1867282



  Proyecto: Information Collector
  Autor: Borja Gómez - kub0x -
  Descripción: Con esta aplicación podrás recopilar todo tipo de información pública-privada sobre un objetivo.
  Extrae información jugosa a golpe de click.

  Link: http://foro.elhacker.net/programacion_general/ehndev_2013_concurso_de_desarrollo_de_aplicaciones_hilo_oficial-t391786.0.html;msg1867975#msg1867975



  Proyecto: Process Monitor
  Autor: 0xDani
  Descripción: Process Monitor es una aplicación que te permite listar los procesos activos en tu ordenador,
  matarlos, obtener información sobre el uso de memoria que estos hacen y los archivos que abren.

  Link: http://foro.elhacker.net/programacion_general/ehndev_2013_concurso_de_desarrollo_de_aplicaciones_hilo_oficial-t391786.0.html;msg1867976#msg1867976



  Proyecto: MasterShell.
  Autor: OmarHack.
  Descripción: MasterShell es una aplicación de escritorio para todo aquel que desee aprender a usar comandos.
  Link: http://foro.elhacker.net/programacion_general/ehndev_2013_concurso_de_desarrollo_de_aplicaciones_hilo_oficial-t391786.0.html;msg1867978#msg1867978



  Proyecto: Vigenère Cryptochat.
  Autor: X3R4CK3R.
  Descripción: Vigenère Cryptochat, como su nombre indica, es un chat basado en el famoso método de cifrado Vigenère.
  Link: http://foro.elhacker.net/programacion_general/ehndev_2013_concurso_de_desarrollo_de_aplicaciones_hilo_oficial-t391786.0.html;msg1867415#msg1867415



Introducción

Una vez más, llega el concurso de desarrollo de aplicaciones de elhacker.NET. Esta es la oportunidad para comenzar a desarrollar lo que gusten en el lenguaje que deseen y demostrar lo que pueden hacer. Es una competencia, pero la idea principal es divertirse, pasarla bien, y aprender entre todos con los proyectos que se expongan. Cualquiera puede participar.


Premios

  • 1er puesto - Alfombrilla o gorra de la tienda de elhacker.NET + cuenta de correo @elhacker.net
  • 2do puesto - Cuenta de correo @elhacker.net
  • 3er puesto - Cuenta de correo @elhacker.net


Bases del concurso

Para participar hay que desarrollar una aplicación y presentarla junto con su código. El lenguaje y el objetivo de la aplicación son de libre elección. La aplicación debe ser open-source (de código abierto).

El post para participar debe tener una estructura similar a esta:


  • Nombre del autor.
  • Nombre de la aplicación.
  • Lenguaje en el que esta escrita.
  • Descripción de su funcionamiento/objetivo.
  • Link de descarga que contendrá el código fuente y el archivo ejecutable.
  • Captura de pantalla (si es posible) (podéis utilizar http://i.elhacker.net/).

Recordad que cuanto mejor sea la presentación, mas oportunidades tendrá de ser revisada/votada por los votantes. Ademas, es recomendable aportar un archivo del tipo Readme junto con la descarga que contenga explicación de como funciona y cualquier cosa que se haya quedado fuera de la presentación.


Plazo de entrega

El periodo de entrega comienza el día 5 de junio de 2013 y termina el día 5 de julio de 2013. Una vez finalizado el plazo de entrega, sera abierta una encuesta (votación) para que los usuarios puedan votar y esta durara 2 semanas (14 días).

Este hilo SOLO sirve para presentar las aplicaciones. Hay otro post donde pueden preguntar vuestras dudas y comentar las aplicaciones.
-> http://foro.elhacker.net/programacion_general/ehndev_2013_hilo_de_discusion_cometarios_dudas-t391785.0.html


Votaciones

Una vez abierta la votación, cualquier usuario tendrá la oportunidad de votar la aplicación que mas le guste. Recuerden que no hace falta que sean programadores para votar pues pueden votar una aplicación en base a su funcionalidad y/u objetivo. Una vez finalizado el plazo de votacion no podran emitir nuevos votos.

Como en el concurso anterior, habrá menciones especiales que serán otorgadas por el STAFF. Nadie podrá votar su propia aplicación para mención especial y el que quiera puede no votar.

Menciones especiales


  • Premio a la innovación
  • Premio al mejor código

Cada mención otorga +5% extra calculado mediante los votos totales de la encuesta, pudiendo obtener un +10% extra si se obtienen ambas menciones.


Reglas

0) Aplicaciones del estilo "Hola mundo" y similares con menos de 20 lineas de código no serán admitidas.

1) Cualquier aplicación que no contenga código fuente sera descartada.

2) Aplicaciones que hayan participado en anteriores concursos o mas antiguas de 1 año, no serán admitidas.

3) Se pueden postear aplicaciones relacionadas con el malware ya sean troyanos, virus etc. Pero esto debe quedar bien en claro en la descripción al postear la aplicación. Es decir, cualquier intento de engaño para infectar usuarios sera motivo de baneo permanente.

4) NO sera admitida ninguna herramienta/aplicación cuyo objetivo sea la realización de un ataque DDoS/DoS. Esta comunidad esta totalmente en contra de esta practica. Si se pueden presentar aplicaciones dedicadas a protegerse de este tipo de ataques.

5) Se debe presentar tanto el código fuente como el EJECUTABLE en caso de que sea posible.

6) Los links de descarga deben de ser de DESCARGA DIRECTA. NO se permitirán enlaces intermedios del tipo adfly o linkbucks. Cualquier enlace de este tipo descartara la aplicación del concurso.


FAQ

Cualquier duda que no este respondida aquí puede ser preguntada en el hilo de discusión.
-> http://foro.elhacker.net/programacion_general/ehndev_2013_hilo_de_discusion_cometarios_dudas-t391785.0.html

0) ¿Que lenguajes se admiten?
Cualquier "lenguaje". Desde batch hasta ASM. Si tu aplicación es de tipo web, debes subirla a un servidor (de tu elección) y dejar el link directamente hacia su funcionalidad. No se permitirán enlaces del tipo adfly y/o paginas intermedias.

1) ¿Puedo utilizar librerías / imágenes / recursos de terceros?
Si. Siempre y cuando respetes su licencia. Por tanto si la licencia pide mención, haz de darla.

2) ¿Debe ser multiplataforma o puedo elegir solo hacerlo para ms-dos?
No, no hace falta que sea multiplataforma. Por supuesto, que lo sea te puede garantizar votos extra ya que la portabilidad suele ser algo a valorar dependiendo el caso en especifico. Pero en conclusión, no hace falta que sea multiplataforma.

3) Una de las aplicaciones contiene malware pero no se indica en su descripción.
En caso de que creas que una aplicación contiene malware y este no ha sido mencionado por su autor, debes reportarlo a un moderador / miembro del staff. Si es posible, adjunta un log VirusTotal.

4) ¿Se permite mas de una aplicación por participante?
No. Cada participante puede presentar solamente una aplicación/herramienta.

5) ¿Se pueden formar equipos?
En un principio, la aplicación debe ser presentada individualmente. Puedes formar un equipo para desarrollarla pero el premio (en caso de ganar) ira hacia el que la ha presentado.


<Happy coding />
Y recuerda que lo mas importante es divertirse y aprender.

Saludos
#20
Buenas,

Aquí pueden comentar vuestras dudas/comentarios respecto al concurso.

[Ehn-Dev 2013] - Concurso de desarrollo de aplicaciones - Hilo oficial
http://foro.elhacker.net/programacion_general/ehndev_2013_concurso_de_desarrollo_de_aplicaciones_hilo_oficial-t391786.0.html




Dudas respondidas

1) Se puede utilizar el servicio github.com para hostear el codigo fuente?
- Si. aunque tal y como se menciona en el FAQ del 2010, puede que alguien no sepa manejar git y por tanto no llegue a revisar/votar tu app.

2) Elhacker.net posee cuenta en github
- No confirmado oficialmente.

3) Finalizado la competencia el codigo fuente sera hosteado en el sitio elhacker.net?
- La aplicación ganadora (y su código fuente) serán alojados en uno de los servidores de elhacker.NET hasta que el proyecto "arena" este finalizado. Una vez finalizado pasara a formar parte de el.

4) ¿Qué finalidad tiene o cuales son los beneficios de pertenecer al proyecto "arena"?.
- El objetivo de "arena" es abarcar todos los concursos que se lleven a cabo en la comunidad de elhacker.NET. De esta forma, todo estará mas organizado.

5) Podemos participar desde cualquier país, ¿cierto?
- Si.

6) ¿si hago un programa que use funciones nativas del sistema puedo poner el mismo programa para windows y para linux?
- Si. Siempre y cuando el código fuente entre ambas no cambie demasiado y el objetivo de la aplicación sea exactamente el mismo.

7) ¿Deben ser aplicaciones tradicionales (terminal/intarface) o también podemos añadir graficos hasta llegar al punto de crear algún tipo de videojuego?
- Libertad (casi) absoluta. Puede ser un videojuego como puede ser un .bat que te instale debían :P

8) ¿Se puede entregar uno que ya está hecho desde hace medio año?
- Si, siempre y cuando la aplicación no se haya presentado en concursos anteriores.

9) ¿Se pueden presentar varias aplicaciones?
- No. Una aplicación/herramienta por usuario.

10) ¿Se puede modificar el programa una vez presentado?
- Por respeto a los demás, no.

11) ¿Te podría mandar el código en privado para que no copien una o otra linea que les sea útil?
- Si queréis podéis mandarme la app mediante un PM. Solo publicare el nombre, la descripción y la captura (si se manda). El ejecutable y el código se publicaran un poco antes de finalizar el periodo de entrega.

12) ¿Se puede hacer publicidad de nuestro proyecto cuando esté acabado para así tener más posibilidades de tener más votos?
- Aquí en el foro puedes presentar tu aplicación en el subforo Software o en el subforo del lenguaje en el que este desarrollada (siempre aportando el source). Puedes ponerlo sin ningún problema en otros sitios pero no les fuerces a votar tu app.

13) ¿Bajo qué licencia Open Source se deben liberar las aplicaciones? ¿GPL?
- La licencia debe permitir mas que nada que el código pueda ser manipulado y utilizado para fines personales (investigación, pruebas etc..). Puedes elegir cualquiera que se adapte a eso y por supuesto que sea open source.

14) ¿Mi programa tiene que correr bajo linux tambien por que solo corre en windows nomas?
- No es obligatorio que sea multiplatforma pero ayuda a ganar votos. Puede correr solo en Windows como puede correr solo en Linux.

15)¿Se pueden poner enlaces tipo ultrashare o mediafire?
- Si, se pueden poner de esa forma..

16)¿Exactamente cuándo termina el plazo de entrega?
- La presentación de aplicaciones termina exactamente el día 5 de Julio de 2013 a las 23:59 tiempo España (península) [UTC+1 (verano UTC+2)]. Cualquier aplicación presentada después de esa hora limite sera descartada.




[Ehn-Dev 2010] FAQ - Hilo para preguntar todas las dudas acerca del concurso!
http://foro.elhacker.net/programacion_general/ehndev_2010_faq_hilo_para_preguntar_todas_las_dudas_acerca_del_concurso-t308346.0.html

[Ehn-Dev 2010] - Concurso de desarrollo de aplicaciones - Hilo oficial.
http://foro.elhacker.net/programacion_general/ehndev_2010_concurso_de_desarrollo_de_aplicaciones_hilo_oficial-t308347.0.html

Happy coding y disfruten !

Saludos
#21
Alguien mas se ha dado cuenta de que no hay ningún voto negativo en ningún vídeo de youtube ? .. he estado como 2 horas buscando vídeos estúpidos para ver si tenían votos negativos y ninguno tenia nada o.O

Los votos negativos no han ido al trabajo hoy..

PD: Ya lo han arreglado xD

Saludos
#22
No suelo meterme mucho en Tuenti pero hoy vi una imagen.. y una frase de Albert Einstein..

Cita de: Albert EinstainI fear the day when the technology overlaps with our humanity. The world will only have a generation of idiots.



¿ Que opinan ? Yo creo que tamos jodidos xD

Saludos
#23
He pensado que estaría interesante crear un post parecido a "Pequeños Trucos en PHP" o "Librería de Snippets !! (Posteen aquí sus snippets)" pero orientado a javascript y CSS. Se trata de pegar funciones o "código" que facilite la tarea y que nadie tenga que reinventar la rueda xD.

Indicad por favor a que "lenguaje" pertenece: [javascript] - [CSS] - [HTML5] y en caso de usar alguna librería (como jQuery) debéis indicarla también. Ejemplo:
[javascript] [jQuery] - Hacer que tu pantalla te de una hostia.

Por supuesto el código debe ir entre sus respectivas etiquetas: [code=javascript][/code], [code=css][/code], [code=html4strict][/code].

Como es de costumbre en cualquier post de este tipo.. el autor de este empieza primero así que:


[javascript] - Validar usuario,contraseña y correo.

Esto es una función que valida (mediante regex) si el input cumple con el objetivo (type).

Para "usr" se requiere de un nombre sin espacios, de un mínimo de 4 caracteres y un máximo de 12. No permite ningún carácter que no sea A-Z o 0-9. Tampoco permite letras del tipo ñ ç o acentos (á,ó,é etc.).

Para "pwd" se requiere de una contraseña con un mínimo de 6 caracteres (no tiene máximo). Requiere al menos una letra minúscula, una mayúscula y un numero. Aunque acepte caracteres como la ñ o ç (acentos incluidos), no los toma en cuenta a la hora de validar las minúsculas y mayúsculas.

Para "mail" se requiere de un correo con las siguientes características: Puede contener letras(A-Z), numeros(0-9), punto(.), barra baja(_), porcentaje(%), mas(+) y menos(-).  Necesita 1 arroba(@). El nombre de dominio (aaa.com ) debe ser de al menos 2 letras y la extensión de al menos 2 y un máximo de 5.

Devuelve, TRUE en caso de que cumpla y FALSE en caso de que no. No diferencia entre mayusculas y minusculas excepto para "pwd".

Código (javascript) [Seleccionar]
var dm_validate = function(input,type){
  switch(type){
     case "usr":
        regex = /^[a-z0-9]{4,12}$/i;
        break;
     case "pwd":
        regex = /(?=.*)(?=.*[0-9])(?=.*[a-z])(?=.*[A-Z]).{6}/;
        break;
     case "mail":
        regex = /^[A-Z0-9._%+-]+@[A-Z0-9\.\-]{2,}\.[A-Z]{2,5}$/i;
        break;
  }
  if(input.match(regex)){return true;}else{return false;}
};


Uso
Código (javascript) [Seleccionar]
dm_validate("drvy","usr");



[javascript] - Generador de contraseña.

Esta función la uso con la anterior pero la pongo separada por si acaso. Se trata de una función que genera una contraseña del tamaño que hayas indicado y a partir de los caracteres indicados en la variable "possible". Acepta plenght que es el tamaño (numero de caracteres) de la contraseña... si no se indica asume el numero 10. Hace un while hasta que la contraseña cumpla con el regex indicado (el mismo que el de dm_validate). Devuelve la contraseña generada.


Código (javascript) [Seleccionar]
var dm_pwdgenerator = function(plenght){
  if(plenght===undefined){plenght = 10;}
  var possible = 'ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789:!,.;$/()=-_';
  var text='';
  while (text.match(/(?=.*)(?=.*[0-9])(?=.*[a-z])(?=.*[A-Z]).{6}/)===null){
     text = '';
     for(i=0;i<plenght;i++){
        text += possible.charAt(Math.floor(Math.random() * possible.length));
     }
  }
  return text;
};


En mi caso, en vez de hacer text.match(...)===null, simplemente llamo a dm_validate:
Código (javascript) [Seleccionar]
while (dm_validate(text,'pwd')!==true){

Uso
Código (javascript) [Seleccionar]
console.log(dm_pwdgenerator(6)); // Escribe en la consola, una contraseña de 6 caracteres



[javascript] [jQuery] - Tooltips.

Esta función me costo un buen tiempo y una buena quemada de cabeza xD. Genera un tooltip (el típico cuadradito que te dice cosas xD). A diferencia de los millones de plugins para jquery que he visto, esta función elimina su rastro y NO deja ***** en el DOM. Acepta 3 parámetros:
  target_items = Los objetos donde aparecerá.. (deben llevar el atributo title).
  css = La clase css del tooltip
  garbage_collect = Elimina cualquier rastro tanto del tooltip generado como de anteriores. Usar si se llama a la función mas de 1 vez.

Código (javascript) [Seleccionar]
var dmToolTip2 = function(target_items,css,garbagecollect){
initialized=undefined;
oldtitle=undefined;
$(target_items).on('mouseover', function(event){
if(initialized===undefined && $(this).attr('dmtooltip2')===undefined){
newid = 'dmToolTip2';
element = $(this);
if(element.attr('title')===undefined){return false;}
element.attr('dmtooltiptitle',element.attr('title'));
element.attr('dmtooltip2','set');
} else {return false;}
$('body').append('<div class="'+css+'" id="'+newid+'"><p>'+element.attr('dmtooltiptitle')+'</p></div>');
my_tooltip = $('#'+newid);
my_tooltip.css({display:"none"}).fadeIn(400);
element.removeAttr('title');
})
.on("mouseout", function(event){
initialized = undefined;
element.removeAttr('dmtooltip2');
element.attr('title',element.attr('dmtooltiptitle'));
element.removeAttr('dmtooltiptitle');
if(garbagecollect===true){$("[id*=dmToolTip2]").remove();} else {$("#"+newid).remove();}
})
.on("mousemove",function(kmouse){
var border_top = $(window).scrollTop();
var border_right = $(window).width();
var left_pos; var top_pos; var offset = 20;
if(border_right - (offset *2) >= my_tooltip.width() + kmouse.pageX){left_pos = kmouse.pageX+offset;}
else {left_pos = border_right-my_tooltip.width()-offset;}
if(border_top + (offset *2)>= kmouse.pageY - my_tooltip.height()){top_pos = border_top +offset;}
else {top_pos = kmouse.pageY-my_tooltip.height()-offset;}
my_tooltip.css({left:left_pos,top:top_pos});
});
};


Css del tooltip. Lo mas importante es que la clase lleve POSITION:ABSOLUTE; para que se pueda mover sobre el elemento. Lo demás es cosa de gustos =)
Código (css) [Seleccionar]
.maintip {max-width:300px; min-width:100px; padding:3px; margin:0px 0px 0px -20px; font-size:16px; color:#FFF; border-radius:7px 7px 7px 0px; position:absolute; background:#CACACA; z-index:999; left:-9999px; font-family:"Segoe UI",Arial, Helvetica, sans-serif;}
.maintip p {background:#222; color:#FFF; text-shadow:#000 0px 0px 5px; border-radius:3px; padding:3px; letter-spacing:1px; position:relative; margin:0px;}


Ejemplo de uso:
Código (javascript) [Seleccionar]
dmToolTip2("#midiv a","maintip");
Código (html4strict) [Seleccionar]
<body>
  <div id="midiv">
     <a href="www.google.com" title="¿Porque te quieres ir?">Ir a Google</a>
  </div>
</body>


Recuerden usarlo cuando el DOM esta cargado por completo.



Espero/amos vuestros snippets =)

Saludos
#24
Bueno, decir que he creado este tema aquí porque el tema ira mas bien sobre plugins, trucos y tips de desarrollo web mas que de otros lenguajes.

Bueno..

Básicamente...

¿Que es Sublime Text 2?
Es un editor de texto multi-plataforma (Windows,Linux,Mac OS X). Por supuesto tiene su coloreador de código.. y otras cosas típicas de un editor como lo es Notepad++ o TextMate.

¿Porque Sublime Text 2? y no otro...
Es simple, pesa poco (7mb) y es muy potente.. permite la instalación de plugins y snippets.. ademas de ser completamente personalizable.
Se dice.. y personalmente lo afirmo que es mejor que TextMate..

Descargar Sublime Text 2
Si te he convencido para probarlo puedes descargar su versión "UNREGISTRED" que no te limita a nada.. sin mas muestra un mensaje que dice.. "Cómprame" cada 9 guardados de archivo..
http://www.sublimetext.com/2
Por supuesto también puedes buscarte un serial/crack que registre la versión. Pero si te gusta y tienes algún que otro dolar de sobra puedes comprarlo por 59$.

Atajos

Selección múltiple

Pulsado Ctrl + D, seleccionamos la próxima ocurrencia de la palabra/string que tenemos seleccionada.

Pulsando Ctrl + L, seleccionamos la próxima linea.

Pulsando Ctrl y utilizando el ratón, podemos seleccionar lo que queramos.

Linea de comandos

Pulsando Ctrl + Shift + P podemos abrir la linea de comandos, desde la cual podemos hacer de todo.. desde insertar snippets.. cambiar configuraciones a cambiar de lenguaje.

Movernos por el código

Pulsando Ctrl + P, podemos navegar por el source del archivo abierto, por otros archivos y etc..

Pulsando Ctrl + R, puedes encontrar los metodos/funciones de tu documento.

Si pulsamos Ctrl + G, y escribimos un numero, nos llevara a la linea con ese numero.

Si al pulsar Ctrl + P escribimos #, nos mostrara todas las etiquetas de un documento HTML.

Múltiples cursores

Pulsando Ctrl y haciendo click sobre las lineas, podemos insertar múltiples cursores y cambiar o añadir contenido a la vez.


Modo anti-distracción
Para entrar en el modo anti-distracción, puedes pulsar Shift + F11. Esto centrara el código y lo pondrá a "Full Screen".


* Puedes ver mas atajos en la siguiente url. Si usas windows solo tienes que cambiar el símbolo ⌘ por Ctrl.

https://gist.github.com/1207002

Snippets

Aunque, Sublime Text 2 ya viene con algunos snippets integrados, podemos fácilmente crear mas de ellos y específicos para nosotros.

Por ejemplo, para crear un snippet que inserte la ultima versión de jQuery no hace falta mas que ir a Tools -> New Snippet... Ahí se nos abrirá un documento nuevo de este estilo:

Código (xml) [Seleccionar]
<snippet>
 <content><![CDATA[
Hello, ${1:this} is a ${2:snippet}.
]]></content>
 <!-- Optional: Set a tabTrigger to define how to trigger the snippet -->
 <!-- <tabTrigger>hello</tabTrigger> -->
 <!-- Optional: Set a scope to limit where the snippet will trigger -->
 <!-- <scope>source.python</scope> -->
</snippet>


De ahí hace falta solo modificar el contenido entre <![CDATA[ y ]]>, con el texto que queramos insertar.

Después des-comentar la linea <tabTrigger></tabTrigger> y cambiar "hello" por la palabra clave sera cambiada por el texto al pulsar Tab.

Existen opciones adicionales como <scope>source.python</scope> que definirán donde se podrá activar el snippet. Si por ejemplo, lo des-comentamos y cambiamos source.php o text.html solo se ejecutar en PHP o en HTML respectivamente.

Código (xml) [Seleccionar]
<snippet>
 <content><![CDATA[
<script lang="javascript" src="http://code.jquery.com/jquery-latest.min.js"></script>
]]></content>
 <!-- Optional: Set a tabTrigger to define how to trigger the snippet -->
 <tabTrigger>includejquery</tabTrigger>
 <!-- Optional: Set a scope to limit where the snippet will trigger -->
 <scope>text.html</scope>
</snippet>


Por ejemplo, este snippet, se ejecutar al escribir includejquery y pulsar Tab, y incluirá la ultima versión del .js de jQuery.

* Para editar un snippet, debemos ir a Preferences -> Browse Packages.. de ahí entrar en la carpeta "User", buscar el nombre bajo el cual lo hemos guardado y arrastrarlo a Sublime Text 2.

* HAY MUCHA MAS INFORMACIÓN y UTILIDADES sobre los snippets, su funcionamiento y sus etiquetas. Para verla puedes usar la siguiente dirección url:
http://sublime-text-unofficial-documentation.readthedocs.org/en/latest/extensibility/snippets.html?highlight=snippets

Plugins

Sin duda esta es una de las mejores partes de Sublime Text 2.
En Sublime Text 2, esto se llama Control de Paquetes. Para activarlo, deben poner lo siguiente en la consola y reiniciar el programa. Para abrir la consola nos vamos a View -> Show Console. Ahí pondremos lo siguiente.

Código (console) [Seleccionar]
import urllib2,os;pf='Package Control.sublime-package';ipp=sublime.installed_packages_path();os.makedirs(ipp) if not os.path.exists(ipp) else None;open(os.path.join(ipp,pf),'wb').write(urllib2.urlopen('http://sublime.wbond.net/'+pf.replace(' ','%20')).read())

Después, podemos pulsar Ctrl + Shift + P, escribir Install y pulsar ENTER. Se os mostrara una serie de plugins que se pueden instalar.

Algunos Plugins Útiles

Emmet
Este es uno de mis favoritos y el de otros también xD.
Antes llamado Zen Coding, permite agilizar de una manera sorprendente  el trabajo que nos lleva escribir código html. Ejemplo:

Código (url) [Seleccionar]
#mimenu>ul>li*5

Al pulsar TAB, esto automáticamente lo convertirá en,
Código (html) [Seleccionar]
<div id="mimenu">
 <ul>
   <li></li>
   <li></li>
   <li></li>
   <li></li>
   <li></li>
 </ul>
</div>


Prefixr
Nos permite hacer más compatible nuestro código CSS con todos los navegadores. Seleccionamos el código CSS que queramos procesar, pulsamos Ctrl+ALT+X y nos transformará el código automáticamente.

Ejemplo:
Código (css) [Seleccionar]
body {animation: slide 1s alternate;}

Al pulsar Ctrl + Alt + X obtendremos:
Código (css) [Seleccionar]
body {-webkit-animation: slide 1s alternate;
-moz-animation: slide 1s alternate;
-ms-animation: slide 1s alternate;
-o-animation: slide 1s alternate;
animation: slide 1s alternate;}


Code Alignment

Este plugin es para los que lo tienen que tener ordenadito y perfectamente visible todo.
Ejemplo:
Código (php) [Seleccionar]
<?php
$var 
'lalala';
$omsadsdasdadg 'daskjdsajkfafhafa';
$a 'a';
?>


Al seleccionarlo y pulsar, Ctrl + Alt + A se convertirá a:
Código (php) [Seleccionar]
<?php
$var           
'lalala';
$omsadsdasdadg 'daskjdsajkfafhafa';
$a             'a';
?>


Fetch
Es un plugin que permite descargar contenido remoto y pagarlo en nuestro documento.
Al instalar el plugin, podemos configurarlo o utilizarlo mediante la combinación de teclas Ctrl + Shift + P, escribiendo Fetch y eligiendo ya sea la opción "Fetch" o "Fetch: Manage remote files".

En Fetch, podemos elegir archivo simple o varios archivos (paquetes/frameworks) mientras que en "Fetch: Manage remote files" podemos configurar los archivos remotos. Por defecto viene con jQuery y html5_boilerplate.

SFTP
Es como un FTP integrado en SublimeText 2. Para utilizarlo, después de instalar el plugin, debemos reiniciar ST2. Una vez reiniciado, nos vamos a File -> SFTP -> Setup Server. Ahí podemos indicar los datos de nuestro server. Por ejemplo, un archivo básico podria ser:

Código (php) [Seleccionar]
{
   // sftp, ftp or ftps
   "type": "ftp",
   "sync_down_on_open": false,
   
   "host": "ftp.miservidor.net",
   "user": "miusuarioftp",
   "password": "mipassowordFTP",
   "port": "21",
   
   "remote_path": "/",
   //"file_permissions": "664",
   //"dir_permissions": "775",
   
   "connect_timeout": 30,
}


Una vez editado, guardamos el archivo con el nombre que queramos y nos vamos a File -> SFTP -> Browse Server. Ahí elegimos el nombre del archivo que acabamos de guardar y se nos conectara automáticamente.

Permite la edición en tiempo real, borrar y cambiar de nombre..

ColorPicker

Mediante el atajo Ctrl + Shift + C, permite abrir el tipo seleccionador de color de Windows/Linux/OS X.
Inserta los values tipo HEX (#FFFFFF).

TrailingSpaces

Aveces al escribir codigo nos dejamos espacios en blanco, que sobran y no son necesarios. Este plugin lo que hace es eliminarlos.

Hay un pequeño problema y es que tiene un conflicto con Sublime Text 2, que por defecto la combinación Ctrl + Shift + T abre el ultimo documento. Asi que lo que hay que hacer es ir a Preferences -> Key Blindings User,

Y si esta vació, añadir esta linea:

Código (url) [Seleccionar]
[
  {"keys":["ctrl+alt+k"], "command": "delete_trailing_spaces" }
]


En caso de que no este vació, añadir esto a la ultima linea
Código (url) [Seleccionar]
{"keys":["ctrl+alt+k"], "command": "delete_trailing_spaces" }

Esto hará que se active pulsando Ctrl + Alt + K.



PD:  Podemos automatizar esto al guardar los archivos, cambiando en Preferences -> Settings - Default,
el "trim_trailing_white_space_on_save": false, por true.

Clipboard History

Puedes manejar el historial de tu portapapeles y así no tener que salirse del programa / distraerse para copiar/pegar código =).

Temas

Aunque el tema de Sublime Text 2, me encanta, hay otros igual de buenos. Como SODA (uno de los mas populares).

Para instalar un tema, debemos descargarlo y meter su carpeta en la carpeta "Packages" de Sublime Text 2.

Luego, debemos ir a Preferences -> Settings-Default, buscar
Código (url) [Seleccionar]
"theme": "Default.sublime-theme",

y cambiar el Default por el nombre de nuestro tema.

Podemos descargar el tema Soda desde esta url:
https://github.com/buymeasoda/soda-theme/



Diccionarios

No lo he mencionado en los anteriores posts porque en la build 2181 tenia un problema y no aceptada caracteres como la ñ o acentos (í ó etc..).

En la versión final (2) parece que ha sido solucionado así que os dejo el sitio donde podéis descargarlos y la carpeta donde hay que meterlos.

https://github.com/SublimeText/Dictionaries

Deben descargar tanto el .dic como el .aff y .txt.
Una vez descargados los metemos en Sublime Text 2/Data/Packages/User/Diccionarios(opcional).

Cerramos ST2, lo volvemos a abrir y desde el menú seleccionamos "View -> Dictionary -> User -> [Lenguaje]".

Para activar/desactivar debemos ir a View -> Spell Check o simplemente pulsar F6.

Contribuir

Este post lo he creado para que puedan contribuir con sus aportaciones. Ya sean snippets, temas, plugins, atajos y otras cosas. Siéntete libre de compartir.

Si quieren saber como crear un plugin pueden visitar este sitio:
http://net.tutsplus.com/tutorials/python-tutorials/how-to-create-a-sublime-text-2-plugin/

PD: Ultima actualizacion: 30/11/2012 - Añadidos plugins y diccionarios al post principal.

Saludos y gracias por leer.
#25
Foro Libre / Juego: Estas baneado por....
30 Enero 2012, 02:17 AM
Bueno, esto es un juego muy sencillo, se trata de postear una razón divertida de porque la persona arriba de tu post debería ser baneada (de mentira).

Empiezo yo:

Como no hay nadie encima mio, baneo a drvy por troll.


Saludos
#26
Foro Libre / El efecto #J18... segun AnonOps.
24 Enero 2012, 20:23 PM
Un dia antes, y un dia despues  :P



Saludos
#27
Foro Libre / Feliz Año Nuevo (2012)
31 Diciembre 2011, 23:55 PM
Bueno, pues a falta de unos 5 minutos (en España) para el año nuevo..



Que os vaya todo bien..
Que haya menos trolls..
Que se atraganten todos los politicos con las uvas
Que sea un año mejor..

Yo ire a convertir el 60% de agua que tengo en mi cuerpo en alcohol..

Saludos
#28
Bueno pues tengo un problema con las imágenes de wolfbcn en sus posts (foro noticias).

Resulta que no se ven.



He probado borrando el cache, cambiando DNS (uso las de google) etc etc y nada xD
Aclaro que ocurre en los navegadores principales (Firefox,Chrome,IE)..

Si intento ver la imagen me lleva directamente a
http://es.yahoo.com/?p=us

La única manera es dar a citar (coger la url y visitarla) y ahí si que se arregla.
A alguien mas le ocurre ?


Edit: Se me olvido mencionar que no es problema de temas porque tampoco las puedo visualizar en los demás temas.

Saludos
#29
Foro Libre / Posts divertidos (elhacker)
2 Agosto 2011, 16:06 PM
Bueno, no soy de crear muchos temas pero hoy me dio por revisar mis posts antiguos y salí con unos cuantos divertidos.

Pero el que se lleva el premio es este:
http://foro.elhacker.net/foro_libre/el_chiste_mas_friki_de_la_historia-t255798.0.html
(no por el chiste sino por los posts después de este)


Pongan ustedes algunos. (tienen que ser de este foro  :¬¬) que os hayan hecho mucha gracia.



Saludos
#30
Pues esta captura ya me ha salido varias veces a lo largo del dia. No sale cada vez que entro pero aveces si aveces no.




Saludos
#31
Foro Libre / Shoooot this bear !!!
19 Septiembre 2010, 23:29 PM
http://www.youtube.com/user/tippexperience?v=4ba1BqJ4S2M

Cuando borre la palabra "mata" poned lo que querais que hagan... tipo se casan...futbol...juegan...se*o XD


;-) ;-) ;-)

Saludos
#32
Bueno...pos a un tipo le dio la gana hacer una peli y copiar el titulo de la saga (terminator) porque sabia que la peli y sus efectos serán una ***** total y por lo menos que gane algo de pasta con el titulo...
fíjense:

The Terminators (2009)
[youtube=425,350]http://www.youtube.com/watch?v=MrImaVAWoAs[/youtube]

Director: Xavier S. Puslowski
Comentario: Un pequeño grupo rebelde lucha contra los cyborgs que han tomado el control del planeta  :laugh: :laugh: :laugh: :laugh:

Nota de IMBD 1.9/10 (554 votos)

Bueno pos vi 10 minutos de la película y casi me da un ataque ....es una cagada total...menos mal que no estaba el tio Arnold porque el que se invento esta cagada ya no estaría entre los presentes..

Se supone que esta peli sera la sensación del verano  ;-) ;-)



Saludos
#33
Desde Kotaku nos llega un nuevo trailer de lo que será el nuevo juego de esta saga de EA, Need For Speed: Undercover. Con este trailer podemos ver que el juego se desarrolla en la bahia de Tri City, lo que sería el mayor mapa creado en toda la saga 'Need for Speed'. Se espera alrededor de 160 kilómetros de carretera a nuestra disposición con 57 grandes carros para elegir. El videojuego vuelve a estar desarrollado por EA Black Box, responsables de algunos de los mejores episodios de Need for Speed como Most Wanted o Hot Pursuit; y ha sido precisamente este estudio interno de Electronic Arts quien ha desvelado los requisitos mínimos que harán falta para mover correctamente el título en Pc.
En Norte de America saldrá el 18 y en Europa el 21 de noviembre.

Need For Speed: Undercover
[youtube=425,350]http://www.youtube.com/watch?v=mkHJzHIbQQg[/youtube]

Need For Speed: Undercover (Tri-City-Bay)
[youtube=425,350]http://www.youtube.com/watch?v=gPRktU2YHtQ[/youtube]

Requisitos Mínimos

  • Windows XP o VISTA
  • Intel Pentium 4 (o equivalente) 2.8GHz o superior (3.0GHz en Windows Vista)
  • 1GB RAM
  • Geforce 6500, Radeon 9500 o superior. Pixel shader 2.0 o superior
  • 5,5 GB de Espacio en Disco Duro

El juego estará disponible para la mayor parte de plataformas incluido teléfonos móviles.

Fuente: :http://www.3djuegos.com/noticias-ver/104328/requerimientos-minimos-para-need-for-speed-undercover-en-pc/
Fuente2: :http://tintafantasma.net/2008/10/26/trailer-de-need-for-speed-undercover/
Pagina Oficial: :http://www.needforspeed.com/undercover/

Saludos