y si instalas algun ide como code blocks que hay una version con el mingw ya instalado y no suele dar errores
Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.
Mostrar Mensajes Menú#!/usr/bin/python
import smtplib
import os
from email.mime.text import MIMEText
print "programa para enviar correo"
mensaje = MIMEText(raw_input("mensaje a enviar "))
mensaje["From"]=raw_input("de quien quieres que aparezca en el correo ")
mensaje["To"]=raw_input("a parte de quien el correo quiere q aparezca ")
server = raw_input("que servidor \n nota: hotmail es smtp.live.com: ")
print "conectando al servidor"
try:
s = smtplib.SMTP(server)
s.ehlo(server)
s.starttls()
correo = raw_input("escriba su correo ")
clave = raw_input("escriba clave ")
print "entrando a su correo"
s.login( correo, clave)
correo2 = raw_input("a que correo quieren enviar el mail? ")
s.sendmail(correo, correo2, mensaje.as_string())
s.close
print "correo enviado presione enter para salir"
raw_input()
except:
print "error no se pudo enviar el correo presione enter"
raw_input()
Citar"Para cambiar radicalmente la conducta del régimen debemos pensar con claridad y valentía, puesto que si algo hemos aprendido, es que los regímenes no quieren ser cambiados. Nuestro pensamiento debe ir más allá que el de quienes que nos han precedido, descubriendo cambios tecnológicos que nos envalentonen mediante modos de actuar en que antes no pudieran haber sido utilizados. Primero, debemos entender qué aspecto de la conducta del gobierno o del neocorporativismo queremos cambiar o eliminar. En segundo lugar, debemos desarrollar una forma de pensar sobre esta conducta que tenga la suficiente fuerza como para llevarnos a través del lodazal del lenguaje políticamente distorsionado, hasta llegar a una posición de claridad. Por último, debemos utilizar este entendimiento para inspirar en nosotros y en otros un curso de acción efectiva y ennoblecedora".
Julian Assange, "Conspiraciones estatales y terroristas"
Citar
Los regímenes autoritarios dan lugar a que se alcen fuerzas que se oponen a ellos al trabajar contra la voluntad individual y colectiva hacia la libertad, hacia la verdad y la autorealización. Los planes que asisten al dominio autoritario, una vez descubiertos, inducen a la resistencia. Por tanto estos planes son ocultados por los poderes autoritarios exitosos. Esto es suficiente para definir su conducta como conspirativa.
CitarRegresemos a nuestra analogía de tablón-y-clavos. Imagina un cordel grueso y pesado uniendo algunos de los clavos y un cordel delgado y ligero uniendo otros. Llamemos "peso" a la importancia del enlace en su grosor o delgadez. El "peso" entre conspiradores que nunca se comunican es cero. La "importancia" de la comunicación que pasa a través de un enlace es difícil de evaluar a priori, ya que su verdadero valor depende del resultado de la conspiración. Podríamos decir sencillamente que la "importancia" de la comunicación contribuye al peso de un enlace de la manera más obvia; el peso de un enlace es directamente proporcional a la cantidad de información importante que fluye a través de ella. Las preguntas sobre conspiraciones en general no necesitarían que conociésemos el peso de link alguno, ya que este cambia de una conspiración a otra. [1]
Citar¿Cómo podemos reducir la capacidad de actuación de una conspiración? ... Podemos partir la conspiración, reducir o eliminar comunicación importante entre algunos enlaces-cordeles que pesen mucho o entre muchos enlaces de poco peso. Los ataques tradicionales a los grupos de poder conspirativo como el asesinato, han cortado enlaces de pesos altos asesinando, secuestrando, chantajeando o de algún otro modo marginando o aislando algunos de los conspiradores a los que estaban conectados.
Citar"Un hombre encadenado sabe que debería haber actuado antes, puesto que su capacidad para influir las acciones del Estado se acerca a su fin. Para manejarnos con acciones conspirativas poderosas debemos adelantarnos a la hora de pensar, y atacar el proceso que lleva hasta allá, dado no podemos tratar con las acciones en sí mismas."
CitarLas conspiraciones son artefactos cognitivos. Son capaces de pensar más rápido que el propio grupo de individuos actuando sólos. Las conspiraciones toman información sobre el mundo en que operan (el entorno conspirativo), pasan a través de los conspiradores, y actúan entonces sobre el resultado. Podemos ver las conspiraciones como un tipo de artefacto que tiene flujos de entrada (información sobre el entorno), una red informática (los conspiradores y sus enlaces entre ellos), y flujos de salida (acciones que pretenden cambiar o mantener el entorno).
Citar
Dado que una conspiración es un tipo de artefacto cognitivo que actúa sobre la información adquirida de su entorno, distorsionar o restringir estos flujos de entrada implicará que los actos que se basen en ellos muy probablemente van a errar el tiro. En programación se llama a este efecto "basura dentro, basura fuera". Habitualmente el efecto va en la otra dirección; son las conspiraciones los agentes del engaño y la restricción de la información. En EEUU, este aforismo del programador a menudo se llama "el Efecto Fox News".
CitarCuanto más secretista o injusta es una organización, mayor miedo y paranoia inducen en su liderazgo y su círculo de planificación las filtraciones. Esto debe resultar en una minimización de la eficiencia de los mecanismos de comunicación interna (un aumento en el "impuesto de secretismo" cognitivo) y en el consiguiente declinar cognitivo a lo largo del sistema que desemboca en una menor capacidad para mantenerse en el poder, dado que el entorno requiere que se adapte a él. Por tanto, en un mundo en el que la filtración es fácil, los sistemas secretistas o injustos son golpeados no-linealmente mediante sistemas justos y abiertos. Dado que los sistemas injustos debido a su propia naturaleza inducen a que emergan sus opositores, y en muchos lugares apenas disfrutan de una posición superior, las filtraciones masivas les dejan exquisitamente vulnerables ante aquellos que buscan sustituirlos con formas más abiertas de gobierno.
CitarSi el poder conspirativo total es cero, entonces claramente no hay flujo de información entre los conspiradores y por lo tanto no hay conspiración. Un aumento o descenso substanciales en el poder total conspirativo casi siempre significa lo que esperamos que signifique; un aumento o disminución en la capacidad de la conspiración para pensar, actuar y adaptarse... una conspiración autoritaria que no puede pensar carece del poder para preservarse a sí misma contra los opositores que genera.
CitarEn el Progreso del Peregrino de Bunyan quizá recordeis la descripción del hombre remueve-estiercol, el hombre que no podía mirar en otra dirección que hacia abajo, con sus herramientas en la mano; a quien se le ofreción una corona celestial por su remover del estiercol, pero que no podía mirar hacia arriba ni tomar en consideración la corona celestial que se le ofrecía, sino que seguía removiendo hacia sí la mugre del suelo... el Hombre con el removedor de estiercol es propuesto como ejemplo de aquellos cuya visión está fijada en lo carnal en lugar de en las cosas espirituales. Sin embargo, también tipifica al hombre que en esta vida se niega consistentemente a ver nada noble y elevado, y fija sus ojos con solemnidad sólo en aquello que es vil y degradante. Ahora bien, es muy necesario que no nos acobardemos a la hora de ver lo que es vil y degradante. Hay mugre en el suelo, y debe ser fregada con el removedor de estiercol; y hay ocasiones y lugares en las que este servicio es el más necesario de todos los que se pueden llevar a cabo. Pero el hombre que nunca hace otra cosa, quien nunca piensa o habla o escribe excepto sobre sus logros con el remueve-estiercol, se convierte rapidamente no en una ayuda a la sociedad, no en una incitación al bien, sino en una de las más poderosas fuerzas para el mal. Hay muchos y graves males en el cuerpo político, económico y social, y hay una necesidad urgente de hacerles la guerra más severa. Debería haber una implacable puesta al descubierto y ataque hacia todo hombre malvado, ya sea político u hombre de negocios, hacia toda práctica malvada, ya sea en política, en los negocios, o en la vida social. Alabo como a un benefactor a todo escritor u orador, a todo hombre que sobre un estrado, en un libro, en una revista o en un periódico, haga tal ataque con severidad y sin piedad alguna, siempre que al mismo tiempo y en todo momento recuerde que el ataque sólo es útil si es totalmente honesto y veraz...
Cita de: engelx en 4 Julio 2013, 19:09 PM
....................
Cita de: engelx en 4 Julio 2013, 18:42 PMvamos por partes como dijo jack el destripador:
espera... como que cracker no es sinonimo de criminal? "criminal hacker" no es sinonimo de criminal?
por otro lado los "cracks" no derivan del termino "cracker" XD viene de "crack" de partir (onomatopeya en inglés) como cuando se hace el "craqueo" químico (in fact viene de esa similitud)...
XD si se que es ingenieria inversa, y su ilegalidad está muchas veces (y depende del pais) es campos grises...
Citar-¿Qué es un cracker?
Se suele referir a una persona como cracker cuando:
Citar
Mediante ingeniería inversa realiza: seriales, keygens y cracks, los cuales sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, y se los suele utilizar para saltearse restricciones como por ejemplo que un programa deje de funcionar a un determinado tiempo, o que sólo funcione si es instalado desde un CD original, etc.
CitarCrackme Ya explicamos que la palabra cracker vienen de crack (romper) y si al vocablo crack le añadimos el sufijo me obtenemos una nueva palabra Crackme osea,"rómpeme" lo que significa que son programas creados específicamente para las prácticas de protecciones de software, o lo que es lo mismo, programas diseñados para que los crackeen con varios niveles de dificultad.
Cita de: amchacon en 4 Julio 2013, 16:07 PMes lo mismo que yo dije
Hemos dicho no orientarlo a objetos, ergo no vamos a usar clases y no tenemos polimorfismo.
Yo creo que es más fácil por la librería estándar y esque cin -> scanf y cout -> printf. No tendrá tampoco que pelear con los caracteres, porque podrá usar strings. Para array dinámicos tiene la clase vector.
Cita de: engelx en 4 Julio 2013, 16:53 PMno. cracker no es sinonimo de criminal es lo que intento decir , hablas sin saber no tendras ni idea que es ingenieria inversa
como es un criminal sin cometer crimenes?
Cita de: 0xDani en 4 Julio 2013, 16:33 PM
A ver... qué dificulta la portabilidad de un ejecutable? Yo veo dos causas:
1. Los distintos procesadores tienen diferentes juegos de instrucciones y opcodes.
2. Los ejecutables están en un formato de ejecutable propio de un sistema determinado, y llaman a las APIs de ese sistema determinado.
La primera dificultad se puede salvar desde la creación de los lenguajes de alto nivel, en los que un compilador traduce el código al lenguaje ensamblador del procesador en cuestión (sin tener en cuenta los lenguajes interpretados).
La segunda dificultad hay que explorarla un poco más. Dividamos los ejecutables en dos grupos, a saber:
1. Los que usan el formato PE y llaman a las APIs de Windows.
2. Los que usan el formato ELF y llaman a las APIs de POSIX, y posiblemente, a otras específicas del sistema.
Bien, ahora supongamos que queremos un programa que, dado un ejecutable, lo convierta en uno equivalente del otro grupo.
Mi aproximación mental:
Se crean dos librerías, una que implemente las APIs de POSIX, las syscalls de Linux, BSD, etc... en Windows, y otra que implemente las APIs de Windows en Linux y otros sistemas.
El programa debe, además, cambiar el formato de ejecutable. Esto se presenta muy costoso, pero se puede extraer el código ensamblador y los datos de un ejecutable y construir un ejecutable válido para el otro sistema a partir de esos datos, añadiendo headers y demás.
Supongamos que ya hemos hecho lo anterior. Ahora tenemos un ejecutable de Windows que queremos portar a Linux, y lo pasamos por el hipotético programa descrito más arriba. Nos queda un ejecutable ELF con el código ensamblador y los datos del programa original, que llama a APIs de Windows. Sólo queda volverlo a enlazar con nuestras hipotéticas librerías, que implementan todas las APIs de Windows en Linux, y relocalizar los símbolos de los propios datos del ejecutable.
Parece enorme, no?