Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - KarlosVid(ÊÇ)

#181
Noticias / Telefónica crece un 30% en 2010
25 Febrero 2011, 21:41 PM
Beneficios récord para Telefónica durante el pasado año 2010. Así lo ha anunciado la compañía, que ha hecho del mercado latinoamericano su particular tabla de salvación, dado que por lo que respecta a España, sus beneficios cayeron respecto al año anterior debido a la fuerte competencia.

Eel año 2010 ha disparado las ganancias del operador hasta los 10.167 millones de euros. Esto supone un 30,8% más que en el año anterior, por lo que Telefónica bate así sus previsiones.

Si bien Latinoamérica se ha convertido en el bastión de la compañía, gracias entre otros movimientos a la compra de Vivo en Brasil, en España la situación es bien distinta. Los ingresos del operador en nuestro país han caído un 5% a nivel global, siendo el sector de la banda ancha y telefonía fija el que más ha sufrido, con una caída del 6,3%.

En cuanto al negocio móvil, la caída de ingresos anuales es menor que en el sector fijo. Hasta un 4,6% retrocedieron los beneficios de la compañía en el año 2010 en este sector, aunque de nuevo se observa cómo el cuarto trimestre del año fue el peor para el operador.

PD: http://www.elgrupoinformatico.com/telefonica-crece-2010-t8955.html
#182
Foro Libre / Calendario RX
19 Febrero 2011, 14:30 PM
Estuve ayudando a mi tio, en un laboratorio de rayos x,e aqui algunas de mis experiencias.  ;D

http://www.facebook.com/album.php?aid=61308&id=100000152593178&l=325079f4dc

Saludos
#183
Foro Libre / Feliz dia de la amistad y del amor.
14 Febrero 2011, 14:40 PM
Feliz dia de la amistad y del amor.

Amar profundamente a alguien nos da fuerza. Sentirse amado profundamente por alguien nos da valor. (Lao Tzu)

Amar es arriesgarse a que no le quieran. Esperar es arriesgarse a sentir dolor. Intentar es arriesgarse a fracasar. Pero hay que arriesgarse. Porque lo más peligroso en esta vida es no arriesgar nada. (Leo Buscaglia).


#184
Hola, les dejo el wallpaper del mes de Febrero que realice con illustrator cs4.

Tipo elemento: Jpeg
Dimensiones: 2978x2127
Tamaño: 9.77 MB
Link Descarga: http://www.megaupload.com/?d=0CY9OZA5

Tipo elemento: Ai (CS4)
Dimensiones: 1050x750
Tamaño: 6.61 MB
Link Descarga: http://www.megaupload.com/?d=TK52IFBN

Ver wallpaper: http://i55.tinypic.com/20icdnd.jpg

Saludos
#185
En muchas paginas existen, creo que muchos lo saben usar o conocen. Me gustaria que hubiese una opción para guardar el post que nos gusta o interese mas. Eso facilita a uno que encuentre el post que habia encontrado y le sirva de mucha ayuda. La verdad es una herramienta que facilita mucho al usuario. Espero que tomen en cuenta esta opinión y que si alguien pueda dar una mejor sugerencia, sobre este tema.

Ejemplo:
Gmail -: (Destacados).
Taringa -: (Mis Favoritos).



Saludos cordiales
#186
Foro Libre / Curso Hacking Etico
9 Enero 2011, 03:45 AM
#187
Cuando uno esta un poco mareadito, realizan pasos que dejan mucho que hablar, espero que les gusten. Creatividad peruana (DjTavo + Un borracho).  ;D

[youtube=425,350]http://www.youtube.com/watch?v=HHftx4R6T5Y[/youtube]

Saludos
#188
Foro Libre / El USB del Futuro
19 Noviembre 2010, 23:50 PM
Les presento al usb del futuro, esta muy buena.  :xD

[youtube=425,350]http://www.youtube.com/watch?v=UOPMO7Hle_s[/youtube]

Saludos
#189
Foro Libre / El mejor baile, para reir...
5 Noviembre 2010, 18:45 PM
Hola, este es unos de los bailes mas creativos y nuevos que encontre en la red. Se las comparto, espero que se diviertan.  ;D

[youtube=425,350]http://www.youtube.com/watch?v=JaOsGv2pB3k[/youtube]

[youtube=425,350]http://www.youtube.com/watch?v=BI4b-BCBA-8[/youtube]

[youtube=425,350]http://www.youtube.com/watch?v=RcnKUCLIFts[/youtube]

Saludos
#190
Foro Libre / Hardstyle, tienen + de 8292336 visitas
4 Noviembre 2010, 15:04 PM
Es muy buena los movimientos y los pasos que realizan. Lo comparto por lo que es muy interesante y divertido si uno lo trata de imitarlo.  :xD

[youtube=425,350]http://www.youtube.com/watch?v=mfSIcx1YgVE[/youtube]

+ videos : Aqui

Saludos
#191
Foro Libre / El poder de la a...
4 Noviembre 2010, 14:54 PM
EL PODER DE LA ACTITUD

En los equipos de alto rendimiento usualmente se vincula al liderazgo con la actitud, de manera tal de demostrar que el líder puede vencer cualquier obstáculo mediante su actitud y, de esta manera, estimular a que sus liderados lo hagan también.

[youtube=425,350]http://www.youtube.com/watch?v=Va5dAr8VXTo[/youtube]

Saludos
#192
La manera de arreglan imagenes y fotos en los tiempos pasados eran bien tediosa, requeria mucho tiempo para lograr en objetivo a realizar.

[youtube=425,350]http://www.youtube.com/watch?v=t2PsiJXswiM[/youtube]

Saludos
#193
Foro Libre / Sistema anticopia para los examenes
3 Noviembre 2010, 23:33 PM
Es un metodo que aplicaron en una ciudad de EE.UU. Suena divertido pero es cierto. Al extremo tiene que tomar ciertas reglas los maestros.



Saludos
#194
¿Es verdad que no debemos mirar fijamente a los ojos de los gorilas?



Esto es por que toman como una amenaza el que los miremos fijamente. De hecho les molesta tanto como tomarles fotos con flash.

Hay un caso que nos deja ver lo peligroso que es mirar a los gorilas a los ojos. Esto sucedió en la ciudad holandesa de Rotterdan, el gorila Bokiko del zoologico Blijdorp se escapó de su jaula y atacó a varias personas antes de ser sedado con dardos.

De entre los heridos solo una fue herida directamente por el animal, y fue mordida en una mano. Las otras personas resultaron heridas pero de manera accidental, por ejemplo una mujer cayó al intentar correr al ver el animal; un hombre que iba en su silla de ruedas se lastimó al intentar salir del restaurante y un empleado sufrió un shock al ver al gorila suelto.

En un principio, los cuidadores del animal pensaron que esta actitud tan agresiva se debía a que el espécimen se encontraba en la pubertad y, además, estaba a cargo de una hembra y dos crías.

Sin embargo tras buscar exhaustivamente la razón de su comportamiento se descubrió que la culpable era la mujer que habia sido atacada en primero lugar.

Dicha mujer solía pasar muchos días en el zoo y se quedaba mirando fijamente al gorila durante bastante rato, según ella porque "pensaba que su presencia agradaba al animal".

Pero, en realidad, en el lenguaje gestual de estos simios, esta actitud representa una agresión. Por ello, el Zoo de Rotterdam obliga a utilizar gafas con ojos, para que el animal crea que las miradas se dirigen a otro lado, aquí te presentamos esos lentes antigorilas.



Salu2 ;)
#195
Foro Libre / Cosas Increibles
31 Octubre 2010, 01:07 AM
Cosas increíbles de gente increíble

Tan increíbles que alguna es directamente un fake (como por ejemplo los tipos que corren por encima del agua gracias a sus maravillosas zapatillas...).

Pero bueno, eso no desvirtúa al resto de "proezas" que podemos ir viendo, una detrás de otra, durante algo más de 5 minutos.

Una nueva demostración de que "si quieres, puedes" (si te entrenas)...

[youtube=425,350]http://www.youtube.com/watch?v=Vo0Cazxj_yc[/youtube]

Salu2
#196
Foro Libre / Que paso con Facebook??
22 Septiembre 2010, 19:56 PM
Porque no puedo ingresar al Facebook???







Saludos
#197
Foro Libre / Celulares del Futuro
6 Septiembre 2010, 17:59 PM
Espero que le gusten, los nuevos celulares del futuro.  ;D

[youtube=425,350]http://www.youtube.com/watch?v=CyX6fmE3t64&feature=related[/youtube]

[youtube=425,350]http://www.youtube.com/watch?v=gJg8b5sXLFM[/youtube]
#198
Hola, necesito alguien que me ayude. En esta semana se cambio mi dominio www.sidat.tk y ahora mi hosting en byethost.com (www.idat.byethost14.com). Lo que estoy pensando fue que lo hayan vendido mi dominio con mi hosting o Hackeado :-( Me siento muy mal por lo que han hecho y no se en realidad lo que paso. Y quiero que me den un consejo.





Saludos
#199
Hola, necesito alguien que me ayude. En esta semana se cambio mi dominio www.sidat.tk y ahora mi hosting en byethost.com (www.idat.byethost14.com). Lo que estoy pensando fue que lo hayan vendido mi dominio con mi hosting o Hackeado :-( Me siento muy mal por lo que han hecho y no se en realidad lo que paso. Y quiero que me den un consejo.





Saludos
#200
Foro Libre / Teletón 2010
15 Agosto 2010, 00:23 AM
Teletón 2010 - Perú

Teletón, es una colecta anual para la rehabilitación de niños discapacitados y lisiados, que tiene lugar bajo la forma de un espectáculo televisivo continuo, que dura más de un día, llamando a la gente a aportar su dinero hasta alcanzar la suma final definida o meta.

[youtube=425,350]http://www.youtube.com/watch?v=Z99ftc08ZaA[/youtube]

[youtube=425,350]http://www.youtube.com/watch?v=_T0ghQx25Ys[/youtube]

[youtube=425,350]http://www.youtube.com/watch?v=m7wzfobXa_4[/youtube]

Página Web: www.teleton.pe



Perú necesita el apoyo de todos los colaboradores. Saludos cordiales.
#201
Me gusto mucho y lo comparto.

[youtube=425,350]http://www.youtube.com/watch?v=2c-2lPsu8r4&feature=related[/youtube]

[youtube=425,350]http://www.youtube.com/watch?v=Ppnqb1nDIEc&feature=related[/youtube]

Saludos
#202
Hola, no encuentro en el foro Abril Negro 2010. Alguien puede brindar información.

Nota: Abril negro es un proyecto de investigación creado por los propios usuarios del foro, que consiste en investigar y desarrollar acerca del tema de Malware. Varios aspectos de este tema estan prohibidos en el foro, sinembargo se permite su discusión durante un periodo de un mes, en el mes de Abril. Dicho acontencimiento es conocido como "Abril Negro".

El objetivo, es obtener una idea de lo que ha cambiado en el ambiente del desarrollo de malware, ver lo que viene para el resto del año, y tratar de descubrir las principales amenazas latentes.

Fuente: http://labs.elhacker.net/abril-negro
#203
Les comparto algunos de los mejores del Futbol, disfrutenla. Ya que estamos en la temporada del mundial  ;D

[youtube=425,350]http://www.youtube.com/watch?v=IXWdo4VjeGY&feature=player_embedded[/youtube]

Ojalá que no suceda en la final de SUDÁFRICA 2010  :xD

[youtube=425,350]http://www.youtube.com/watch?v=VsB6Wt-VR_g[/youtube]

[youtube=425,350]http://www.youtube.com/watch?v=EC7RrtvD6DM&feature=related[/youtube]

[youtube=425,350]http://www.youtube.com/watch?v=sYT36f6wczk&feature=related[/youtube]

[youtube=425,350]http://www.youtube.com/watch?v=uFf7bk8cFyY&feature=related[/youtube]

[youtube=425,350]http://www.youtube.com/watch?v=xr_t7F6elS4&feature=related[/youtube]

Los mejores:

[youtube=425,350]http://www.youtube.com/watch?v=4zGjEK2Z0sY&feature=related[/youtube]

[youtube=425,350]http://www.youtube.com/watch?v=hm5e5Gfp06s&feature=related[/youtube]

[youtube=425,350]http://www.youtube.com/watch?v=f9IvUS4ipZk[/youtube]

[youtube=425,350]http://www.youtube.com/watch?v=sNCgqTcQLRM[/youtube]

[youtube=425,350]http://www.youtube.com/watch?v=iiC_ml3Hn0M[/youtube]

[youtube=425,350]http://www.youtube.com/watch?v=WVJmrPkjZp8[/youtube]

:-X

[youtube=425,350]http://www.youtube.com/watch?v=Zx8uOQoUo2g&feature=related[/youtube]

[youtube=425,350]http://www.youtube.com/watch?v=06g-AbBLiNo&feature=related[/youtube]

[youtube=425,350]http://www.youtube.com/watch?v=1TBALin-7FE&feature=related[/youtube]

[youtube=425,350]http://www.youtube.com/watch?v=6P84oqSqdXY&feature=related[/youtube]

Si tienes un video, compartela,  ;) No a que ser egoistas:laugh:

Salu2
#204
Este es el puente internacional mas corto del mundo.



;D
#205
Foro Libre / Control de Seguridad de Facebook.
14 Junio 2010, 04:08 AM
Voy muy rapido con los amigos. ;D ¿Ser abusido...? :-(



:laugh: Salu2
#206
Foro Libre / Videos Graciosas
24 Mayo 2010, 03:52 AM
Videos Graciosas

[youtube=425,350]http://www.youtube.com/watch?v=IoLTUvtyfK4[/youtube]

[youtube=425,350]http://www.youtube.com/watch?v=Ib-erNGu9dY[/youtube]

[youtube=425,350]http://www.youtube.com/watch?v=VTO-OR6s-0I[/youtube]

[youtube=425,350]http://www.youtube.com/watch?v=FRYRsCaaRNc[/youtube]

[youtube=425,350]http://www.youtube.com/watch?v=Z4tFd0EjGNU[/youtube]

[youtube=425,350]http://www.youtube.com/watch?v=LrEEbuESRXo[/youtube]

[youtube=425,350]http://www.youtube.com/watch?v=5vuzIOsvbWw[/youtube]

[youtube=425,350]http://www.youtube.com/watch?v=EwsYeO_LSEk[/youtube]

[youtube=425,350]http://www.youtube.com/watch?v=tqbCnc2r-sg[/youtube]

[youtube=425,350]http://www.youtube.com/watch?v=kZ8_HRdlGTo[/youtube]

[youtube=425,350]http://www.youtube.com/watch?v=vZZVArJrGZU&feature=related[/youtube]

[youtube=425,350]http://www.youtube.com/watch?v=kgHba6IFffE&feature=related[/youtube]

[youtube=425,350]http://www.youtube.com/watch?v=7kGSXOl-oTE&feature=related[/youtube]

[youtube=425,350]http://www.youtube.com/watch?v=OJghykQAAjU&feature=related[/youtube]

[youtube=425,350]http://www.youtube.com/watch?v=GgrHlTq4_Y0&feature=related[/youtube]

[youtube=425,350]http://www.youtube.com/watch?v=6Sd3puVZYRw&feature=related[/youtube]

[youtube=425,350]http://www.youtube.com/watch?v=sCRT2KzsPaM&feature=related[/youtube]

[youtube=425,350]http://www.youtube.com/watch?v=bWKfyRPf8gM&feature=related[/youtube]

[youtube=425,350]http://www.youtube.com/watch?v=0_QvQLR6jAo&feature=related[/youtube]

[youtube=425,350]http://www.youtube.com/watch?v=Sb0hpsbRpEQ&feature=related[/youtube]
#207
Entrevista al hacker mas peligroso del mundo


sux  nos cuenta: "NUEVA YORK.- El hombre calificado por la prensa de EEUU como el hacker más buscado del planeta, Kevin Mitnick, está en la calle. Según las autoridades estadounidenses, es culpable de haber violado los sistemas informáticos de más de 35 multinacionales durante 13 años, ocasionándoles pérdidas de casi 50.000 millones de pesetas. En su primera entrevista tras salir de la cárcel, donde ha permanecido cinco años, ya tiene palabras para la última oleada de ataques a la Red: «Pudieron ser chicos buscando emociones fuertes los que provocaron el caos en Internet. O yuppies sin escrúpulos para ganar en Bolsa, anticipándose a la caída de valores. Lo cierto es que no es un trabajo de auténticos hackers. Falta sofisticación y elegancia. Cualquier estudiante podría haberlo hecho».
Pregunta.- ¿Qué diferencia existe entre usted y esos hackers aficionados?


NUEVA YORK.- El hombre calificado por la prensa de EEUU como el hacker más buscado del planeta, Kevin Mitnick, está en la calle. Según las autoridades estadounidenses, es culpable de haber violado los sistemas informáticos de más de 35 multinacionales durante 13 años, ocasionándoles pérdidas de casi 50.000 millones de pesetas. En su primera entrevista tras salir de la cárcel, donde ha permanecido cinco años, ya tiene palabras para la última oleada de ataques a la Red: «Pudieron ser chicos buscando emociones fuertes los que provocaron el caos en Internet. O yuppies sin escrúpulos para ganar en Bolsa, anticipándose a la caída de valores. Lo cierto es que no es un trabajo de auténticos hackers. Falta sofisticación y elegancia. Cualquier estudiante podría haberlo hecho».
Pregunta.- ¿Qué diferencia existe entre usted y esos hackers aficionados?

Respuesta.- Mi especialidad era copiar masters originales de teléfonos móviles. Estaba fascinado por las telecomunicaciones y quería saber cómo funcionan por dentro. Incluso cuando robé centrales telefónicas enteras era por divertirme y por un desafío intelectual, nunca para obtener un beneficio. He llegado a conseguir los números privados de grandes estrellas como Bruce Springsteen o Madonna. Pude haber llamado incluso a Clinton, pero no quería alertar al servicio secreto.

P.- Le consideran el hacker más peligroso de la historia.

R.- Eso es un mito, que comenzó con varios artículos de John Markoff en The New York Times, llenos de acusaciones difamatorias, que más tarde fueron desmentidas por las autoridades. Markoff me la tenía jurada porque me negué a colaborar en su libro y creó el mito de Kevin Mitnick para hacer de Takedown [su libro] un best seller.

P.- ¿Por qué le persiguen entonces las autoridades?

R.- Aprovecharon la ocasión para transformarme en el chivo expiatorio de todos los hackers del mundo. Y para autojustificarse, exageraron hasta lo inverosímil el daño que pude causar, que está muy lejos de los cientos de millones que me imputan.

P.- ¿Por qué nunca sacó provecho de su talento informático?

R.- Porque mis valores éticos me lo impiden. Unos valores que heredé de mis padres, judíos de origen ruso. Nunca fui capaz de robar dinero. Y eso que hoy podría ser multimillonario y vivir el resto de mis días al sol del Caribe. Pero mi conciencia me lo impidió. Y estoy orgulloso de ello. Aunque confieso que no sentía remordimiento alguno cuando atacaba a compañías monolíticas y riquísimas, que extraen el máximo beneficio de sus clientes. Me impulsaba más bien la euforia del descubrimiento científico, el placer mental que se siente cuando se resuelve un problema matemático.

P.- ¿Qué va a hacer ahora?

R.- Me gustaría encauzar mi talento para ayudar a la comunidad a defenderse de los hackers, pero el Gobierno me lo impide. Las restricciones impuestas por mi libertad vigilada durante los próximos años son increíbles. No puedo encontrar trabajo ni en un MacDonalds. Ni matricularme en la universidad o en sitio alguno donde haya ordenadores. También me están prohibidos los teléfonos móviles y las agendas electrónicas. Ya comienzo a tener crisis de abstinencia informática."

Fuente: http://www.todo-linux.com/modules.php?name=News&file=article&sid=1493

*******************************************************************

ENTREVISTA: KEVIN MITNICK Consultor de seguridad y el ex 'hacker' más famoso del mundo

"La gente no está entrenada contra el engaño a través de la tecnología"

El estadounidense Kevin Mitnick se ha ganado a pulso el apelativo de "hacker  más famoso del mundo". Su afición por los sistemas telefónicos e informáticos empezó a los 13 años, hasta encabezar la lista de los más buscados del FBI. Al final lo cazó un experto japonés en 1995. Lo localizaron por una llamada con su teléfono móvil. Fue condenado a cinco años de cárcel por haber conseguido, gracias a sus habilidades en la intromisión informática, programas propietarios de aparatos de telefonía móvil. Tras salir de la cárcel, durante tres años tuvo prohibido acercarse a un ordenador o móvil porque, según el fiscal, con sólo una llamada era capaz de provocar un holocausto nuclear. Sólo podía emplear telefonía fija. Ahora, a punto de cumplir los 43 años, dirige su propia empresa de consultoría sobre seguridad y asesora a los que antes le temían. Esta semana está en Barcelona donde participa en la CISO Executive Summit, que agrupa a dirigentes empresariales preocupados por la seguridad informática en sus corporaciones. Cordial y trajeado, se tomó un descanso en sus obligaciones para atender a este diario. Mitnick es el ejemplo clásico de la diferencia entre un hacker y un cracker. El primero, se entromete e incluso roba en los sistemas informáticos pero lo hace sin ánimo de lucro o de provocar daño. Por curiosidad intelectual o movido por la denuncia social. El cracker, igualmente habilidoso con la informática, es sencillamente un delincuente que busca su beneficio..


Pregunta. Su encarcelamiento provocó la mayor campaña a favor de un hacker en la historia de Internet, con el lema Free Kevin (Liberad a Kevin). ¿Le llegaban los ecos en la prisión?

Respuesta

. Un poco y me daba moral. Los primeros ocho meses estuve incomunicado porque decían que mi caso afectaba a la seguridad nacional. Fue horrible. Pasaba la mayor parte del tiempo estudiando leyes y trabajando con mis abogados, porque mi caso era relativamente nuevo. Leía mucho y, al final, pude hablar por teléfono. Así escapaba mentalmente.

P. ¿Después de eso, cree en la Justicia?

R. En la norteamericana, no.

P. ¿Las actuales leyes para delitos informáticos son buenas?

R. Depende de las leyes. Me parece terrible la rapidez con que el Gobierno norteamericano señala a un hacker como terrorista y decide que se le debe dar el mismo castigo. La gran mayoría de gente que está haciendo hacking, por el simple reto, o incluso para robar dinero, no son terroristas. Pronto, ya no los llamarán terroristas sino enemigos de guerra.

P. ¿El castigo para un chico curioso que juega a ser hacker debería ser la prisión?

R. Lo que necesita un chico así es redirigir sus energías hacia algo positivo. Sería mejor condenarle a trabajar para la comunidad, por ejemplo. Además, no tiene una intención criminal. El problema es que, en Estados Unidos, el hacking es automáticamente un crimen. Debería tenerse en cuenta el objetivo final: robar es una cosa y buscar conocimiento, otra. Así, hay gente joven, de 18, 22 años, a quienes les ponen una marca, la de haber cometido un delito grave, para el resto de su vida.

P. Como le pasó a usted.

R. Me trataron como a un terrorista: más de cuatro años en prisión sin juicio ni fianza. Usaron mi caso para hacerse publicidad, para sus juegos políticos, portadas en la revista Time... Los fiscales consiguieron mejores trabajos, John Markoff vendió un libro sobre mí con informaciones falsas, me utilizaron.

P. ¿En su corazón, qué cree que hizo mal para merecer la prisión?

R. Introducirme en sistemas informáticos de otras personas y coger información que no era mía. Por ejemplo, estaba muy interesado en un teléfono concreto, que funcionaba con un programa propietario. Hackeé esta empresa y cogí una copia del programa. La razón era que quería aprender cómo funcionaba, pero robé, y aquello estuvo mal.

P. ¿Al salir de la cárcel, cómo hizo para ponerse al día?

R. Ya cuando estaba en prisión, la gente me enviaba libros. Un año antes de salir, se me permitía acceder a una habitación donde había ordenadores, para usar el correo electrónico. Mi gente me mandaba mensajes, cuyos encabezados eran revisados por el personal de la prisión. Eran tan estúpidos que creían que me mandaban los mensajes con algún tipo de código secreto, tan paranoicos estaban conmigo.

P. ¿Cuando salió, había cambiado el mundo de los hackers?

R. Ahora hay mucho hacking que no está hecho por hackers tradicionales sino por piratas criminales que van a enriquecerse. En mis tiempos, primaba la curiosidad intelectual y el reto. Éste ha sido el principal cambio y es el principal problema.

P. ¿Sigue en contacto con el mundo hacker?

R. Por supuesto, vivo de esto y tengo que estar en contacto. La mayoría de hackers que conozco son de mis tiempos y ahora trabajan cuidando la seguridad informática de empresas y gobiernos, para parar a los auténticos criminales.

P. Su especialidad es la ingeniería social, la manipulación de personas para que suministren información que no deben dar. ¿Salieron nuevas técnicas, mientras estabas en prisión?

R. Sí, en el sentido de las historias que se cuentan para engañar, pero la metodología siempre ha sido la misma: manipulación, engaño e influencia. En un ataque de ingeniería social te pones un disfraz, creas una identidad que crea confianza en la persona o empresa que vas a atacar. Por tanto, cada ataque tiene una historia, una razón para pedir a alguien lo que quieres, pero la base es la misma.

P. ¿Ha inventado nuevas técnicas de ingeniería social?

R. No, pero he perfeccionado algunas, creando buenas historias, entendiendo la psicología de la gente y encontrando formas de convencerla para que me dé la información. Si te pones en un buen papel, obtener información es muy simple, la gente la da sin pensar, de una forma increíble. Por ejemplo, haciéndote pasar por periodista de EL PAÍS, o lo que vemos cada día en el correo electrónico: mensajes que quieren convencernos de pinchar en un enlace que lleva a una web maliciosa o a un archivo que contiene un virus.

P. ¿La ingeniería social es el punto más débil de las empresas?

R. Sí. No entrenan bien a su gente para que no se deje engañar, no tienen políticas de seguridad, no clasifican la información, no usan la tecnología para que tome decisiones que un operador humano, más débil, puede tomar mal. El gran problema de las empresas es cómo autentifican a las personas. En el mundo de los ordenadores, si no tienes la contraseña no puedes entrar. Pero si alguien llama por teléfono se le cree sin más.

P. ¿Cuál es la peor amenaza actual en seguridad informática?

R. El código malicioso, como los virus, los exploits (programas para atacar) que no se conocen públicamente y la ingeniería social.

P. ¿En su empresa, Mitnick Security Consulting, contrata a hackers?

R. Hackers éticos, sí. Criminales, no.

Fuente: http://www.elpais.com/articulo/sociedad/gente/entrenada/engano/traves/tecnologia/elpportec/20060615elpepisoc_9/Tes

********************************************************************

Preguntas: ¿Qué más saben de kevin Mitnick?  :huh:
#208
Foro Libre / Windows Mexicano
23 Mayo 2010, 23:30 PM
Este es un video de como seria la version de windows a la mexicana  :xD

[youtube=425,350]http://www.youtube.com/watch?v=5z73v1QjTmc&feature=player_embedded#![/youtube]
#209
Foro Libre / Lista de cumpleaños
16 Mayo 2010, 16:48 PM
Dejen el dia y mes de nacimiento (cumpleaños). Para asi saludarlos y acordarnos todos  :laugh: Empiezo.

25 de Mayo  ;-)

Saludos a todos los que cumplen un año en este día. :)
#210
Hola, alguien me puede ayudar en decirmelo, cual es la ubicación donde van los JUEGOS (*.jar)?

Formato de juego.


Esta es la estrucctura de carpetas.


El modelo del celular.


Agradecido estare, a la persona que me ayude.
#211
Foro Libre / Ustedes cree en la masoria?
30 Abril 2010, 06:41 AM
Hola acabo de ver una revista sobre la masoneria, me gustaria saber algo sobre el tema: Masoneria;)



CitarDIÁLOGO ENTRE UN PROFANO Y UN MASÓN

A - Sé que Ud. Es Masón. Se hablan tantas cosas sobre Uds. Que me gustaría que pudiera contestar algunas preguntas, aunque creo que no está autorizado para hacerlo.
B - Al contrario, pregunte Ud..
A - Me sorprende. Tenía entendido que los Masones están obligados a una severa discreción.
B - Eso se refiere a cuestiones internas de la Orden igual que en cualquier otra asociación.
A - Entonces, empecemos, ¿qué fines persigue la Masonería ?

B - Trabajamos por el ennoblecimiento de la humanidad y queremos contribuir para que la libertad, la tolerancia y la fraternidad dejen de ser una utopía y se extiendan cada vez más por el mundo.
A - Dicen Uds. que "trabajan". ¿Qué clase de trabajo es ese?
B - Lo hacemos sobre nuestra propia conciencia como estímulo al desarrollo moral e intelectual. Haciendo que nuestras logias sean centros de unión que permitan una amistad verdadera entre personas y fomentar cualquier obra o idea, tanto en el plano práctico como teórico que beneficie a los miembros de la institución y también al resto de la sociedad.
A - Según Uds. ¿dónde se encuentran los fundamentos de la verdadera moral?
B - En nuestra propia conciencia y en los fundamentos éticos de la cultura de la humanidad.

A - Dicen que son Uds. una asociación religiosa o política.
B - No, en absoluto. Precisamente en nuestras reuniones esta prohibido hablar de religión y política. Nosotros somos respetuosos con todas las creencias y admitimos en nuestra institución todas las formas de pensamiento dentro del marco de la convivencia democrática.
A - Pero a pesar de todo dicen que Uds. no son religiosos.
B - Yo le diría lo contrario. Precisamente el masón en esa búsqueda de la verdad, suele volverse más espiritual
A - Dicen que hay una suprema Dirección de su Orden que abriga secretos .
B - Esa "suprema" Dirección no existe. No hay más que asociaciones de logias en cada Estado o país. Relaciones internacionales solo se establecen entre las distintas asociaciones manera de las relaciones diplomáticas entre potencias o naciones y para regular asambleas o congresos , intercambiar noticias o coordinar acciones de común interés para todos los miembros.
A - He oído decir que la Masonería no sólo existe aquí y que se extiende a otros países.
B - La Masonería está establecida en más de 150 países, a lo largo y ancho del mundo libre, contando con más de diez millones de afiliados, respetados internacionalmente por los gobiernos y organizaciones dada su alta formación moral y ética.
A - No aspiran Uds. también a la fraternidad universal en el sentido político .
B - Sí, claro, nosotros fomentamos la democracia, el respeto a la Ley , a la autoridad legítima, proclamamos unos principios que deben regir la conducta humana y social. Por supuesto también fomentamos la paz y la solidaridad.
A- ¿Qué otras cualidades específicas consideran Uds. necesarias para ser admitido?
B - Quien pretenda ingresar en la Masonería ha de ser hombre libre, tolerante y no dogmático, tenaz y buscador de la Verdad, porque como alguien dijo, sólo ella nos hará libres.
A - Se oye con frecuencia que Uds. se llaman entre si Hermanos.
B - Lo somos en el sentido de la coincidencia de nuestros anhelos; lo somos por nuestro común ideal de fraternidad y solidaridad entre todos los hombres; además mantenemos un mismo sentido de humanidad, por un mundo donde impere la concordia v la paz.
A - ¿La Masonería es una sociedad secreta?
B - Mejor sería decir discreta.
A - Pero hay Masones que no reúnen esas virtudes que Ud. proclama.
B - Somos hombre no somos ajenos a las debilidades humanas. Pero, justamente, al ingresar en la Institución, estudiamos y trabajamos por el perfeccionamiento humano. Es nuestro camino. Es nuestro objetivo.
A - Que es lo que a su juicio hace que la Masonería, siendo tan antigua, no haya desaparecido.
B - La universalidad del ideal masónico, la solidez de sus estructuras a través del tiempo han estado siempre presentes en la evolución humana por rápida que ésta haya sido. La Masonería es una sociedad de pensamiento de reflexión de imaginación. Y por ella han pasado hombres de todas las ramas del saber humano que son los verdaderos eslabones de esa cadena humana que se llama Masonería.
A - Ahora lo tengo todo más claro.






BREVE ACERCAMIENTO A LA FRANCMASONERÍA
   



La Franc-Masonería, tal y como la conocemos hoy, nace oficialmente en 1717, en Londres. Esta primera Gran Logia pública, en 1723, su carta magna, conocida como las «Constituciones de Anderson», que siguen sirviendo hoy de base a todas las Obediencias del mundo, aunque la natural evolución social haya inhabilitado algunos de sus principios como el de la no aceptación de la mujer.



La Franc-Masonería Española nace como tal con la invasión napoleónica. Su historia estaba poblada de interrupciones hasta su total desaparición después de la Guerra Civil. Se mantiene a partir de entonces en el exilio. Renace nuevamente en nuestro país en 1979, para trabajar dentro de las instituciones legítimas de nuestro país y el respeto a la Constitución que conforman nuestras leyes de convivencia democrática. Los Masones son, ante todo, hombres libres, unidos más allá de sus diferencias profanas, que se comprometen a poner en práctica un ideal de Paz, Amor, y Fraternidad. La Logia o Taller, es el núcleo primordial masónico. Se constituye en una ciudad por un mínimo de siete Hermanos reglamentariamente Iniciados. La Logia está presidida por un hermano Maestro, elegido por sufragio universal para el cargo de presidente (esta elección se realiza cada año).



Las Logias son centro de unión que permiten una amistad verdadera entre personas que sin la Franc-Masonería seguirían siendo extraños.


Las Logias son escuelas de libertad de pensamiento, de respeto mutuo y de intercambio de opiniones distintas, fuera de todo dogma, teniendo como resultado el enriquecimiento moral y espiritual del Masón.


En las Logias no se debaten temas de religión ni de política. La Franc-Masonería respeta y defiende la total y absoluta libertad de conciencia.



La Franc-Masonería es Universal. Universal porque todos los Masones se consideran Hermanos más allá de sus diferencias, reivindican los mismos orígenes y sobre todo han recibido la misma Iniciación que imprime el carácter de Hermano Masón.
Franc-Masonería Regular define al Gran Arquitecto del Universo con el Dios de la Biblia, un Dios revelado, y considera que sus miembros deben creer en El y en la inmortalidad del Alma. La Franc-Masonería regular mantiene aún vigente el artículo de las «Constituciones de Anderson» que no permite la entrada de las mujeres en la Masonería.



Las Obediencias regulares, aún manteniendo una cierta autonomía deben ser reconocidas por la Gran Logia Unida de Inglaterra. La Franc-Masonería regular no permite a sus miembros asistir a las reuniones de las Logias que no reconoce y que considera irregulares.



la Franc-Masonería llamada irregular se autodenomina liberal. Nace en 1877 y declara oficialmente que la creencia en un Dios revelado no es, ni puede ser, condicionante para ser Franc-Masón.
la Franc-Masonería liberal deja a cada cual la libertad de ver en el Gran Arquitecto del Universo el concepto que más se aproxime a sus creencias o principios personales. No obstante, es evidente que este concepto implica para el Masón la creencia mínima en un orden universal, un principio «organizador del caos».



Las Logias liberales son totalmente autónomas reconociendo como Masón a todo aquel que ha sido Iniciado sin tener en cuenta uno u otro principio o creencia ajeno a la Franc-Masonería.


La Franc-Masonería liberal no discrimina a la mujer y existen en su seno Logias mixtas, masculinas y femeninas.


LA LOGIA MIGUEL SERVET pertenece a la FRANC-MASONERIA LIBERAL.



Los ritos son símbolos en acción, muchos de éstos pertenecen a la Gran Tradición del hombre y se encuentran, por lo tanto, en religiones y filosofías que nada tienen que ver con la Masonería. Con estos el Masón reflexiona y trabaja sobre si mismo. El libre albedrío es un punto importante en la evolución moral y espiritual del Masón, por ello la Franc-Masonería no es didáctica ni dispone de «libros de texto», ni imparte tareas especificas para el estudio.
Si bien la implicación social es importante para el Masón, solo si es capaz de pulirse a si mismo podrá actuar de forma operativa en la sociedad. Los grados de la Masonería Simbólica son tres: Aprendiz, Compañero y Maestro.



El o los secretos masónicos se pueden dividir en tres categorías:
El no revelar el nombre de otro Hermano o Hermana. Aquí se trata de simple ética, siendo cada cual único juez de divulgar o no su pertenencia a la Institución.



Los signos y palabras, son símbolos de los distintos grados y forman parte integrante del Rito sin conceder ningún poder «mágico» o de otra índole.



El único secreto es aquel que es sentido de forma individual en el momento de vivir la Iniciación. La forma singular de captar la acción de los símbolos, es, por lo tanto, obviamente intransferible.



Para ponerse en contacto con la Respetable Logia Miguel Servet puede hacerlo  por mediación de uno de sus miembros, escribiendo a su dirección postal Apartado de Correos 10.105 - 50080 Zaragoza (España), o a la dirección de correo electrónico



Para adherirse a la Logia Miguel Servet es preciso ser mayor de edad y rellenar un impreso de solicitud.


Esta solicitud será estudiada por la Logia tras lo cual se le someterá, de ser aceptada su solicitud a entrevista personal y posteriormente a una votación para su aceptación para ser iniciado.


Todo Masón Iniciado en la Logia Miguel Servet es libre de solicitar su baja voluntaria en cualquier momento.


Todo comportamiento, tanto en el seno de la Masonería como en el mundo profano, que fuese contrario a los principios de la Franc-Masonería conllevaría la baja de la Institución.


La Logia Miguel Servet es mixta y por lo tanto pueden iniciarse tanto varones como mujeres.


la Logia Miguel Servet esta inscrita en el Registro de Asociaciones de la Comunidad Autónoma de Aragón .


Para concluir este breve acercamiento al ideal masónico, la Logia Miguel Servet se sitúa en este plano universal. Ciertamente quedan muchas preguntas por contestar. No obstante antes de terminar intentaremos dar respuesta a dos temas: ¿Qué hace la Masonería? y ¿Por qué ser Masón en nuestra época?


La universalidad del ideal masónico, la solidez de sus estructuras a través, del tiempo han estado siempre presentes en la evolución humana. La Masonería es una sociedad de pensamiento, la Logia es un lugar de reflexión y de expresión del pensamiento libre, fuera de dogmas y de aspiraciones ideológicas o sociales dirigidas.
La Logia es el sitio en el cual se reúnen hombres y mujeres libres y de buenas costumbres, de diferentes creencias, ideologías y procedencia social para intercambiar y compartir, si cabe, tanto sus experiencias corno sus inquietudes.


Pero todo ello deberá conducir al Masón a la reflexión, no sólo sobre sí mismo, sino también sobre el lugar idóneo que el hombre debe ocupar en la sociedad.


El carácter masónico de nuestra Logia, alejado de posturas partidistas, consciente de las múltiples opiniones, respeta el pensamiento ajeno, favorece que cada Masón pueda realizar su labor a favor de la humanidad en la forma más coherente con su propia conciencia y tolerante con respeto de las opiniones de los demás.


Nos comprometemos a defender el carácter fundamental de los Derechos y Deberes del Hombre, su justa evolución y su necesaria extensión a todos los seres humanos.


Promover el ideal laico como moral de la libertad de conciencia y garantía del ejercicio del libre arbitrio de cada uno.


Ayudar a los hombres y mujeres a imaginar su futuro y a ser artífices de su felicidad.


Los Franc-Masones tenemos la voluntad de participar en la creación de una sociedad más justa, pacífica y fraterna poniendo como sello de garantía la Tolerancia y la Concordia de hombres que no se someten a una voluntad sino que crean la voluntad. .

fuente: http://perso.wanadoo.es/e/logiams/quees.htm

Saludos
#212
Windows / Ayuda, Intel(R) 82801G driver sonido
30 Abril 2010, 06:02 AM
Hola, alguien me puede ayudar a encontrar el driver de sonido. Este es el resumen de las caracteristicas de la PC.

------------------
System Information
------------------
Time of this report: 4/29/2010, 17:49:10
       Machine name: PRODEXPRES
   Operating System: Windows XP Professional (5.1, Build 2600) Service Pack 3 (2600.xpsp.080413-2111)
           Language: Spanish (Regional Setting: Spanish)
System Manufacturer: LENOVO
       System Model: 9645J1S
               BIOS: IBM BIOS Ver 2QKT20.0
          Processor: Intel(R) Pentium(R) D CPU 3.40GHz (2 CPUs)
             Memory: 1014MB RAM
          Page File: 511MB used, 1926MB available
        Windows Dir: C:\WINDOWS
    DirectX Version: DirectX 9.0c (4.09.0000.0904)
DX Setup Parameters: Not found
     DxDiag Version: 5.03.2600.5512 32bit Unicode

------------
DxDiag Notes
------------
  DirectX Files Tab: No problems found.
      Display Tab 1: No problems found.
        Sound Tab 1: No sound card was found.  If one is expected, you should install a sound driver provided by the hardware manufacturer.
          Music Tab: No problems found.
          Input Tab: No problems found.
        Network Tab: No problems found.

--------------------
DirectX Debug Levels
--------------------
Direct3D:    0/4 (n/a)
DirectDraw:  0/4 (retail)
DirectInput: 0/5 (n/a)
DirectMusic: 0/5 (n/a)
DirectPlay:  0/9 (retail)
DirectSound: 0/5 (retail)
DirectShow:  0/6 (retail)

---------------
Display Devices
---------------
        Card name: Intel(R)  946GZ Express Chipset Family
     Manufacturer: Intel Corporation
        Chip type: Intel(R) GMA 3000
         DAC type: Internal
       Device Key: Enum\PCI\VEN_8086&DEV_2972&SUBSYS_300B17AA&REV_02
   Display Memory: 128.0 MB
     Current Mode: 1280 x 1024 (32 bit) (60Hz)
          Monitor: Monitor Plug and Play
  Monitor Max Res: 1600,1200
      Driver Name: igxprd32.dll
   Driver Version: 6.14.0010.4964 (English)
      DDI Version: 9 (or higher)
Driver Attributes: Final Retail
Driver Date/Size: 6/27/2008 08:46:54, 57344 bytes
      WHQL Logo'd: Yes
  WHQL Date Stamp: n/a
              VDD: no disponible
         Mini VDD: igxpmp32.sys
    Mini VDD Date: 6/27/2008 08:46:48, 6023072 bytes
Device Identifier: {D7B78E66-6A32-11CF-7E67-0110A3C2CB35}
        Vendor ID: 0x8086
        Device ID: 0x2972
        SubSys ID: 0x300B17AA
      Revision ID: 0x0002
      Revision ID: 0x0002
      Video Accel:
Deinterlace Caps: n/a
         Registry: OK
     DDraw Status: Enabled
       D3D Status: Enabled
       AGP Status: Not Available
DDraw Test Result: Not run
D3D7 Test Result: Not run
D3D8 Test Result: Not run
D3D9 Test Result: Not run

-------------
Sound Devices
-------------
            Description:
Default Sound Playback: No
Default Voice Playback: No
            Hardware ID:
        Manufacturer ID:
             Product ID:
                   Type:
            Driver Name:
         Driver Version:
      Driver Attributes:
            WHQL Logo'd:
          Date and Size:
            Other Files:
        Driver Provider:
         HW Accel Level: Emulation Only
              Cap Flags: 0x0
    Min/Max Sample Rate: 0, 0
Static/Strm HW Mix Bufs: 0, 0
Static/Strm HW 3D Bufs: 0, 0
              HW Memory: 0
       Voice Management: No
EAX(tm) 2.0 Listen/Src: No, No
   I3DL2(tm) Listen/Src: No, No
Sensaura(tm) ZoomFX(tm): No
               Registry: OK
      Sound Test Result: Not run

---------------------
Sound Capture Devices
---------------------
-----------
DirectMusic
-----------
        DLS Path: C:\WINDOWS\SYSTEM32\drivers\GM.DLS
     DLS Version: 1.00.0016.0002
    Acceleration: n/a
           Ports: Microsoft Synthesizer, Software (Not Kernel Mode), Output, DLS, Internal, Default Port
        Registry: OK
     Test Result: Not run

-------------------
DirectInput Devices
-------------------
      Device Name: Mouse
         Attached: 1
    Controller ID: n/a
Vendor/Product ID: n/a
        FF Driver: n/a

      Device Name: Teclado
         Attached: 1
    Controller ID: n/a
Vendor/Product ID: n/a
        FF Driver: n/a

Poll w/ Interrupt: No
         Registry: OK

-----------
USB Devices
-----------
+ Concentrador raíz USB
| Vendor/Product ID: 0x8086, 0x27C9
| Matching Device ID: usb\root_hub
| Service: usbhub
| Driver: usbhub.sys, 4/14/2008 00:15:38, 59520 bytes
| Driver: usbd.sys, 8/24/2001 05:00:00, 4736 bytes

----------------
Gameport Devices
----------------

------------
PS/2 Devices
------------
+ Dispositivo de teclado HID
| Vendor/Product ID: 0x04B3, 0x3025
| Matching Device ID: hid_device_system_keyboard
| Service: kbdhid
| Driver: kbdhid.sys, 4/14/2008 07:25:12, 14720 bytes
| Driver: kbdclass.sys, 4/14/2008 07:25:10, 25088 bytes
|
+ Controlador de teclado de Terminal Server
| Matching Device ID: root\rdp_kbd
| Upper Filters: kbdclass
| Service: TermDD
| Driver: termdd.sys, 4/14/2008 07:49:44, 40840 bytes
| Driver: kbdclass.sys, 4/14/2008 07:25:10, 25088 bytes
|
+ Mouse compatible con HID
| Vendor/Product ID: 0x04B3, 0x310C
| Matching Device ID: hid_device_system_mouse
| Service: mouhid
| Driver: mouclass.sys, 4/14/2008 07:19:14, 23552 bytes
| Driver: mouhid.sys, 8/24/2001 05:00:00, 12416 bytes
|
+ Controlador de mouse de Terminal Server
| Matching Device ID: root\rdp_mou
| Upper Filters: mouclass
| Service: TermDD
| Driver: termdd.sys, 4/14/2008 07:49:44, 40840 bytes
| Driver: mouclass.sys, 4/14/2008 07:19:14, 23552 bytes

----------------------------
DirectPlay Service Providers
----------------------------
DirectPlay8 Modem Service Provider - Registry: OK, File: dpnet.dll (5.03.2600.5512)
DirectPlay8 Serial Service Provider - Registry: OK, File: dpnet.dll (5.03.2600.5512)
DirectPlay8 IPX Service Provider - Registry: OK, File: dpnet.dll (5.03.2600.5512)
DirectPlay8 TCP/IP Service Provider - Registry: OK, File: dpnet.dll (5.03.2600.5512)
Internet TCP/IP Connection For DirectPlay - Registry: OK, File: dpwsockx.dll (5.03.2600.5512)
IPX Connection For DirectPlay - Registry: OK, File: dpwsockx.dll (5.03.2600.5512)
Modem Connection For DirectPlay - Registry: OK, File: dpmodemx.dll (5.03.2600.5512)
Serial Connection For DirectPlay - Registry: OK, File: dpmodemx.dll (5.03.2600.5512)

DirectPlay Voice Wizard Tests: Full Duplex: , Half Duplex: , Mic:
DirectPlay Test Result: Not run
Registry: OK

-------------------
DirectPlay Adapters
-------------------
DirectPlay8 Serial Service Provider: COM1
DirectPlay8 TCP/IP Service Provider: Conexión de área local - IPv4 -

-----------------------
DirectPlay Voice Codecs
-----------------------
Voxware VR12 1,4 Kbits/seg
Voxware SC06 6,4 Kbits/seg
Voxware SC03 3,2 Kbits/seg
MS-PCM 64 Kbits/seg
MS-ADPCM 32.8 Kbits/seg
Microsoft GSM 6.10 13 Kbits/seg
TrueSpeech(TM) 8.6 Kbits/seg

-------------------------
DirectPlay Lobbyable Apps
-------------------------

------------------------
Disk & DVD/CD-ROM Drives
------------------------
      Drive: C:
Free Space: 22.2 GB
Total Space: 30.2 GB
File System: NTFS
      Model: WDC WD800JD-08MSA1

      Drive: D:
Free Space: 34.2 GB
Total Space: 46.1 GB
File System: NTFS
      Model: WDC WD800JD-08MSA1

--------------
System Devices
--------------
     Name: Intel(R)  946GZ Express Chipset Family
Device ID: PCI\VEN_8086&DEV_2972&SUBSYS_300B17AA&REV_02\3&61AAA01&0&10
   Driver: C:\WINDOWS\system32\DRIVERS\igxpmp32.sys, 6.14.0010.4964 (English), 6/27/2008 08:46:48, 6023072 bytes
   Driver: C:\WINDOWS\system32\igxprd32.dll, 6.14.0010.4964 (English), 6/27/2008 08:46:54, 57344 bytes
   Driver: C:\WINDOWS\system32\igxpgd32.dll, 6.14.0010.4964 (English), 6/27/2008 08:46:50, 152064 bytes
   Driver: C:\WINDOWS\system32\igxpdv32.dll, 6.14.0010.4964 (English), 6/27/2008 08:48:36, 2144352 bytes
   Driver: C:\WINDOWS\system32\igxpdx32.dll, 6.14.0010.4964 (English), 6/27/2008 08:48:52, 3113472 bytes
   Driver: C:\WINDOWS\system32\igxpxk32.vp, 6/27/2008 08:04:18, 2096 bytes
   Driver: C:\WINDOWS\system32\igxpxs32.vp, 6/27/2008 09:19:52, 29120 bytes
   Driver: C:\WINDOWS\system32\igkrng400.bin, 6/27/2008 08:48:30, 1445112 bytes
   Driver: C:\WINDOWS\system32\hccutils.dll, 6.14.0010.4964 (English), 6/27/2008 08:10:12, 106496 bytes
   Driver: C:\WINDOWS\system32\igfxsrvc.dll, 6.14.0010.4964 (English), 6/27/2008 08:10:38, 51712 bytes
   Driver: C:\WINDOWS\system32\igfxsrvc.exe, 6.14.0010.4964 (English), 6/27/2008 08:10:36, 249856 bytes
   Driver: C:\WINDOWS\system32\igfxpph.dll, 6.14.0010.4964 (English), 6/27/2008 08:11:02, 204800 bytes
   Driver: C:\WINDOWS\system32\igfxcpl.cpl, 6.14.0010.4964 (English), 6/27/2008 08:11:02, 126976 bytes
   Driver: C:\WINDOWS\system32\igfxcfg.exe, 6.14.0010.4964 (English), 6/27/2008 08:13:24, 630784 bytes
   Driver: C:\WINDOWS\system32\igfxdev.dll, 6.14.0010.4964 (English), 6/27/2008 08:10:06, 212992 bytes
   Driver: C:\WINDOWS\system32\igfxdo.dll, 6.14.0010.4964 (English), 6/27/2008 08:10:50, 135168 bytes
   Driver: C:\WINDOWS\system32\igfxtray.exe, 6.14.0010.4964 (English), 6/27/2008 08:11:24, 143360 bytes
   Driver: C:\WINDOWS\system32\igfxzoom.exe, 6.14.0010.4964 (English), 6/27/2008 08:10:28, 163840 bytes
   Driver: C:\WINDOWS\system32\hkcmd.exe, 6.14.0010.4964 (English), 6/27/2008 08:11:26, 163840 bytes
   Driver: C:\WINDOWS\system32\igfxress.dll, 6.14.0010.4964 (English), 6/27/2008 08:09:54, 5697536 bytes
   Driver: C:\WINDOWS\system32\igfxpers.exe, 6.14.0010.4964 (English), 6/27/2008 08:10:52, 135168 bytes
   Driver: C:\WINDOWS\system32\igfxrara.lrc, 6.14.0010.4964 (English), 6/27/2008 08:14:20, 225280 bytes
   Driver: C:\WINDOWS\system32\igfxrchs.lrc, 6.14.0010.4964 (English), 6/27/2008 08:14:20, 151552 bytes
   Driver: C:\WINDOWS\system32\igfxrcht.lrc, 6.14.0010.4964 (English), 6/27/2008 08:14:20, 147456 bytes
   Driver: C:\WINDOWS\system32\igfxrdan.lrc, 6.14.0010.4964 (English), 6/27/2008 08:14:22, 253952 bytes
   Driver: C:\WINDOWS\system32\igfxrdeu.lrc, 6.14.0010.4964 (English), 6/27/2008 08:14:22, 274432 bytes
   Driver: C:\WINDOWS\system32\igfxrenu.lrc, 6.14.0010.4964 (English), 6/27/2008 08:09:54, 245760 bytes
   Driver: C:\WINDOWS\system32\igfxresp.lrc, 6.14.0010.4964 (English), 6/27/2008 08:14:22, 270336 bytes
   Driver: C:\WINDOWS\system32\igfxrfin.lrc, 6.14.0010.4964 (English), 6/27/2008 08:14:24, 249856 bytes
   Driver: C:\WINDOWS\system32\igfxrfra.lrc, 6.14.0010.4964 (English), 6/27/2008 08:14:24, 270336 bytes
   Driver: C:\WINDOWS\system32\igfxrheb.lrc, 6.14.0010.4964 (English), 6/27/2008 08:14:24, 221184 bytes
   Driver: C:\WINDOWS\system32\igfxrita.lrc, 6.14.0010.4964 (English), 6/27/2008 08:14:24, 274432 bytes
   Driver: C:\WINDOWS\system32\igfxrjpn.lrc, 6.14.0010.4964 (English), 6/27/2008 08:14:26, 180224 bytes
   Driver: C:\WINDOWS\system32\igfxrkor.lrc, 6.14.0010.4964 (English), 6/27/2008 08:14:26, 176128 bytes
   Driver: C:\WINDOWS\system32\igfxrnld.lrc, 6.14.0010.4964 (English), 6/27/2008 08:14:26, 270336 bytes
   Driver: C:\WINDOWS\system32\igfxrnor.lrc, 6.14.0010.4964 (English), 6/27/2008 08:14:26, 249856 bytes
   Driver: C:\WINDOWS\system32\igfxrplk.lrc, 6.14.0010.4964 (English), 6/27/2008 08:14:26, 258048 bytes
   Driver: C:\WINDOWS\system32\igfxrptb.lrc, 6.14.0010.4964 (English), 6/27/2008 08:14:28, 258048 bytes
   Driver: C:\WINDOWS\system32\igfxrptg.lrc, 6.14.0010.4964 (English), 6/27/2008 08:14:28, 262144 bytes
   Driver: C:\WINDOWS\system32\igfxrrus.lrc, 6.14.0010.4964 (English), 6/27/2008 08:14:28, 262144 bytes
   Driver: C:\WINDOWS\system32\igfxrsky.lrc, 6.14.0010.4964 (English), 6/27/2008 08:14:28, 249856 bytes
   Driver: C:\WINDOWS\system32\igfxrslv.lrc, 6.14.0010.4964 (English), 6/27/2008 08:14:28, 245760 bytes
   Driver: C:\WINDOWS\system32\igfxrsve.lrc, 6.14.0010.4964 (English), 6/27/2008 08:14:30, 253952 bytes
   Driver: C:\WINDOWS\system32\igfxrtha.lrc, 6.14.0010.4964 (English), 6/27/2008 08:14:30, 233472 bytes
   Driver: C:\WINDOWS\system32\igfxrcsy.lrc, 6.14.0010.4964 (English), 6/27/2008 08:14:22, 253952 bytes
   Driver: C:\WINDOWS\system32\igfxrell.lrc, 6.14.0010.4964 (English), 6/27/2008 08:14:22, 278528 bytes
   Driver: C:\WINDOWS\system32\igfxrhun.lrc, 6.14.0010.4964 (English), 6/27/2008 08:14:24, 258048 bytes
   Driver: C:\WINDOWS\system32\igfxrtrk.lrc, 6.14.0010.4964 (English), 6/27/2008 08:14:30, 249856 bytes
   Driver: C:\WINDOWS\system32\igfxext.exe, 6.14.0010.4964 (English), 6/27/2008 08:10:50, 167936 bytes
   Driver: C:\WINDOWS\system32\igfxexps.dll, 6.14.0010.4964 (English), 6/27/2008 08:10:54, 24576 bytes
   Driver: C:\WINDOWS\system32\ig4icd32.dll, 6.14.0010.4964 (English), 6/27/2008 08:19:32, 2412544 bytes
   Driver: C:\WINDOWS\system32\ig4dev32.dll, 6.14.0010.4964 (English), 6/27/2008 08:19:30, 2027520 bytes
   Driver: C:\WINDOWS\system32\igfxCoIn_v4964.dll, 6/27/2008 09:08:12, 147456 bytes

     Name: Intel(R) 946GZ/PL/GL PCI Express Root Port - 2971
Device ID: PCI\VEN_8086&DEV_2971&SUBSYS_00000000&REV_02\3&61AAA01&0&08
   Driver: C:\WINDOWS\system32\DRIVERS\pci.sys, 5.01.2600.5512 (Spanish), 4/14/2008 07:28:42, 68992 bytes

     Name: Intel(R) 946GZ/PL/GL Processor to I/O Controller - 2970
Device ID: PCI\VEN_8086&DEV_2970&SUBSYS_00000000&REV_02\3&61AAA01&0&00
   Driver: n/a

     Name: Intel(R) 82801G (ICH7 Family) SMBus Controller - 27DA
Device ID: PCI\VEN_8086&DEV_27DA&SUBSYS_300B17AA&REV_01\3&61AAA01&0&FB
   Driver: n/a

     Name: Controlador de bus de Microsoft UAA para High Definition Audio
Device ID: PCI\VEN_8086&DEV_27D8&SUBSYS_300B17AA&REV_01\3&61AAA01&0&D8
   Driver: C:\WINDOWS\system32\DRIVERS\hdaudbus.sys, 5.10.0001.5013 (English), 4/13/2008 22:06:06, 144384 bytes

     Name: Intel(R) 82801G (ICH7 Family) PCI Express Root Port - 27D2
Device ID: PCI\VEN_8086&DEV_27D2&SUBSYS_00000000&REV_01\3&61AAA01&0&E1
   Driver: C:\WINDOWS\system32\DRIVERS\pci.sys, 5.01.2600.5512 (Spanish), 4/14/2008 07:28:42, 68992 bytes

     Name: Intel(R) 82801G (ICH7 Family) PCI Express Root Port - 27D0
Device ID: PCI\VEN_8086&DEV_27D0&SUBSYS_00000000&REV_01\3&61AAA01&0&E0
   Driver: C:\WINDOWS\system32\DRIVERS\pci.sys, 5.01.2600.5512 (Spanish), 4/14/2008 07:28:42, 68992 bytes

     Name: Intel(R) 82801G (ICH7 Family) USB2 Enhanced Host Controller - 27CC
Device ID: PCI\VEN_8086&DEV_27CC&SUBSYS_300B17AA&REV_01\3&61AAA01&0&EF
   Driver: C:\WINDOWS\system32\drivers\usbehci.sys, 5.01.2600.5512 (English), 4/14/2008 00:15:36, 30208 bytes
   Driver: C:\WINDOWS\system32\drivers\usbport.sys, 5.01.2600.5512 (English), 4/14/2008 00:15:38, 143872 bytes
   Driver: C:\WINDOWS\system32\usbui.dll, 5.01.2600.5512 (Spanish), 4/14/2008 07:48:46, 77824 bytes
   Driver: C:\WINDOWS\system32\drivers\usbhub.sys, 5.01.2600.5512 (English), 4/14/2008 00:15:38, 59520 bytes
   Driver: C:\WINDOWS\system32\hccoin.dll, 5.01.2600.5512 (English), 4/14/2008 07:48:22, 7168 bytes

     Name: Intel(R) 82801G (ICH7 Family) USB Universal Host Controller - 27CB
Device ID: PCI\VEN_8086&DEV_27CB&SUBSYS_300B17AA&REV_01\3&61AAA01&0&EB
   Driver: C:\WINDOWS\system32\drivers\usbuhci.sys, 5.01.2600.5512 (English), 4/14/2008 00:15:36, 20608 bytes
   Driver: C:\WINDOWS\system32\drivers\usbport.sys, 5.01.2600.5512 (English), 4/14/2008 00:15:38, 143872 bytes
   Driver: C:\WINDOWS\system32\usbui.dll, 5.01.2600.5512 (Spanish), 4/14/2008 07:48:46, 77824 bytes
   Driver: C:\WINDOWS\system32\drivers\usbhub.sys, 5.01.2600.5512 (English), 4/14/2008 00:15:38, 59520 bytes

     Name: Intel(R) 82801G (ICH7 Family) USB Universal Host Controller - 27CA
Device ID: PCI\VEN_8086&DEV_27CA&SUBSYS_300B17AA&REV_01\3&61AAA01&0&EA
   Driver: C:\WINDOWS\system32\drivers\usbuhci.sys, 5.01.2600.5512 (English), 4/14/2008 00:15:36, 20608 bytes
   Driver: C:\WINDOWS\system32\drivers\usbport.sys, 5.01.2600.5512 (English), 4/14/2008 00:15:38, 143872 bytes
   Driver: C:\WINDOWS\system32\usbui.dll, 5.01.2600.5512 (Spanish), 4/14/2008 07:48:46, 77824 bytes
   Driver: C:\WINDOWS\system32\drivers\usbhub.sys, 5.01.2600.5512 (English), 4/14/2008 00:15:38, 59520 bytes

     Name: Intel(R) 82801G (ICH7 Family) USB Universal Host Controller - 27C9
Device ID: PCI\VEN_8086&DEV_27C9&SUBSYS_300B17AA&REV_01\3&61AAA01&0&E9
   Driver: C:\WINDOWS\system32\drivers\usbuhci.sys, 5.01.2600.5512 (English), 4/14/2008 00:15:36, 20608 bytes
   Driver: C:\WINDOWS\system32\drivers\usbport.sys, 5.01.2600.5512 (English), 4/14/2008 00:15:38, 143872 bytes
   Driver: C:\WINDOWS\system32\usbui.dll, 5.01.2600.5512 (Spanish), 4/14/2008 07:48:46, 77824 bytes
   Driver: C:\WINDOWS\system32\drivers\usbhub.sys, 5.01.2600.5512 (English), 4/14/2008 00:15:38, 59520 bytes

     Name: Intel(R) 82801G (ICH7 Family) USB Universal Host Controller - 27C8
Device ID: PCI\VEN_8086&DEV_27C8&SUBSYS_300B17AA&REV_01\3&61AAA01&0&E8
   Driver: C:\WINDOWS\system32\drivers\usbuhci.sys, 5.01.2600.5512 (English), 4/14/2008 00:15:36, 20608 bytes
   Driver: C:\WINDOWS\system32\drivers\usbport.sys, 5.01.2600.5512 (English), 4/14/2008 00:15:38, 143872 bytes
   Driver: C:\WINDOWS\system32\usbui.dll, 5.01.2600.5512 (Spanish), 4/14/2008 07:48:46, 77824 bytes
   Driver: C:\WINDOWS\system32\drivers\usbhub.sys, 5.01.2600.5512 (English), 4/14/2008 00:15:38, 59520 bytes

     Name: Intel(R) 82801GB/GR/GH (ICH7 Family) Serial ATA Storage Controller - 27C0
Device ID: PCI\VEN_8086&DEV_27C0&SUBSYS_300B17AA&REV_01\3&61AAA01&0&FA
   Driver: C:\WINDOWS\system32\DRIVERS\pciide.sys, 5.01.2600.0000 (Spanish), 8/22/2001 21:44:34, 3456 bytes
   Driver: C:\WINDOWS\system32\DRIVERS\pciidex.sys, 5.01.2600.5512 (Spanish), 4/14/2008 00:10:30, 24960 bytes
   Driver: C:\WINDOWS\system32\DRIVERS\atapi.sys, 5.01.2600.5512 (English), 4/14/2008 00:10:32, 96512 bytes

     Name: Intel(R) 82801GB/GR (ICH7 Family) LPC Interface Controller - 27B8
Device ID: PCI\VEN_8086&DEV_27B8&SUBSYS_00000000&REV_01\3&61AAA01&0&F8
   Driver: C:\WINDOWS\system32\DRIVERS\isapnp.sys, 5.01.2600.5512 (Spanish), 4/14/2008 07:24:48, 37760 bytes

     Name: Puente PCI Intel(R) 82801 - 244E
Device ID: PCI\VEN_8086&DEV_244E&SUBSYS_00000000&REV_E1\3&61AAA01&0&F0
   Driver: C:\WINDOWS\system32\DRIVERS\pci.sys, 5.01.2600.5512 (Spanish), 4/14/2008 07:28:42, 68992 bytes

     Name: Broadcom NetLink (TM) Gigabit Ethernet
Device ID: PCI\VEN_14E4&DEV_169A&SUBSYS_300B17AA&REV_02\4&360A6DE&0&00E1
   Driver: C:\WINDOWS\system32\DRIVERS\b57xp32.sys, 9.81.0000.0000 (English), 8/28/2006 10:10:06, 158208 bytes

------------------
DirectX Components
------------------
   ddraw.dll: 5.03.2600.5512 Spanish Final Retail 4/14/2008 07:48:22 279552 bytes
ddrawex.dll: 5.03.2600.5512 English Final Retail 4/14/2008 07:48:22 27136 bytes
   dxapi.sys: 5.01.2600.0000 English Final Retail 8/24/2001 05:00:00 10496 bytes
    d3d8.dll: 5.03.2600.5512 Spanish Final Retail 4/14/2008 07:48:22 1179648 bytes
d3d8thk.dll: 5.03.2600.5512 English Final Retail 4/14/2008 07:48:22 8192 bytes
    d3d9.dll: 5.03.2600.5512 English Final Retail 4/14/2008 07:48:22 1689088 bytes
   d3dim.dll: 5.01.2600.0000 English Final Retail 8/24/2001 05:00:00 436224 bytes
d3dim700.dll: 5.03.2600.5512 English Final Retail 4/14/2008 07:48:22 824320 bytes
d3dramp.dll: 5.01.2600.0000 English Final Retail 8/24/2001 05:00:00 590336 bytes
   d3drm.dll: 5.01.2600.0000 English Final Retail 8/24/2001 05:00:00 350208 bytes
  d3dxof.dll: 5.01.2600.0000 English Final Retail 8/24/2001 05:00:00 47616 bytes
d3dpmesh.dll: 5.01.2600.0000 English Final Retail 8/24/2001 05:00:00 34816 bytes
   dplay.dll: 5.00.2134.0001 Spanish Final Retail 8/24/2001 05:00:00 33040 bytes
  dplayx.dll: 5.03.2600.5512 English Final Retail 4/14/2008 07:48:22 229888 bytes
dpmodemx.dll: 5.03.2600.5512 Spanish Final Retail 4/14/2008 07:48:22 24064 bytes
dpwsock.dll: 5.00.2134.0001 English Final Retail 8/24/2001 05:00:00 42768 bytes
dpwsockx.dll: 5.03.2600.5512 Spanish Final Retail 4/14/2008 07:48:22 57856 bytes
dplaysvr.exe: 5.03.2600.5512 English Final Retail 4/14/2008 07:48:56 29696 bytes
  dpnsvr.exe: 5.03.2600.5512 Spanish Final Retail 4/14/2008 07:48:56 18432 bytes
   dpnet.dll: 5.03.2600.5512 English Final Retail 4/14/2008 07:48:22 375296 bytes
dpnlobby.dll: 5.03.2600.5512 English Final Retail 4/14/2008 07:46:34 3072 bytes
dpnaddr.dll: 5.03.2600.5512 English Final Retail 4/14/2008 07:46:34 3072 bytes
dpvoice.dll: 5.03.2600.5512 Spanish Final Retail 4/14/2008 07:48:22 213504 bytes
dpvsetup.exe: 5.03.2600.5512 English Final Retail 4/14/2008 07:48:56 83456 bytes
  dpvvox.dll: 5.03.2600.5512 Spanish Final Retail 4/14/2008 07:48:22 116736 bytes
  dpvacm.dll: 5.03.2600.5512 Spanish Final Retail 4/14/2008 07:48:22 21504 bytes
dpnhpast.dll: 5.03.2600.5512 English Final Retail 4/14/2008 07:48:22 35328 bytes
dpnhupnp.dll: 5.03.2600.5512 English Final Retail 4/14/2008 07:48:22 60928 bytes
dpserial.dll: 5.00.2134.0001 Spanish Final Retail 8/24/2001 05:00:00 54032 bytes
  dinput.dll: 5.03.2600.5512 Spanish Final Retail 4/14/2008 07:48:22 167936 bytes
dinput8.dll: 5.03.2600.5512 Spanish Final Retail 4/14/2008 07:48:22 190976 bytes
   dimap.dll: 5.01.2600.0000 English Final Retail 8/24/2001 05:00:00 44032 bytes
diactfrm.dll: 5.01.2600.0000 Spanish Final Retail 8/24/2001 05:00:00 395264 bytes
     joy.cpl: 5.03.2600.5512 Spanish Final Retail 4/14/2008 07:49:18 70144 bytes
   gcdef.dll: 5.01.2600.0000 Spanish Final Retail 8/24/2001 05:00:00 77824 bytes
     pid.dll: 5.03.2600.5512 English Final Retail 4/14/2008 07:48:34 35328 bytes
  dsound.dll: 5.03.2600.5512 Spanish Final Retail 4/14/2008 07:48:22 367616 bytes
dsound3d.dll: 5.03.2600.5512 English Final Retail 4/14/2008 07:48:22 1293824 bytes
  dswave.dll: 5.03.2600.5512 English Final Retail 4/14/2008 07:48:22 19456 bytes
   dsdmo.dll: 5.03.2600.5512 English Final Retail 4/14/2008 07:48:22 181248 bytes
dsdmoprp.dll: 5.03.2600.5512 Spanish Final Retail 4/14/2008 07:48:22 74752 bytes
  dmusic.dll: 5.03.2600.5512 Spanish Final Retail 4/14/2008 07:48:22 104448 bytes
  dmband.dll: 5.03.2600.5512 English Final Retail 4/14/2008 07:48:22 28672 bytes
dmcompos.dll: 5.03.2600.5512 English Final Retail 4/14/2008 07:48:22 61440 bytes
   dmime.dll: 5.03.2600.5512 English Final Retail 4/14/2008 07:48:22 181248 bytes
dmloader.dll: 5.03.2600.5512 English Final Retail 4/14/2008 07:48:22 35840 bytes
dmstyle.dll: 5.03.2600.5512 English Final Retail 4/14/2008 07:48:22 105984 bytes
dmsynth.dll: 5.03.2600.5512 English Final Retail 4/14/2008 07:48:22 103424 bytes
dmscript.dll: 5.03.2600.5512 English Final Retail 4/14/2008 07:48:22 82432 bytes
   dx7vb.dll: 5.03.2600.5512 Spanish Final Retail 4/14/2008 07:48:22 619008 bytes
   dx8vb.dll: 5.03.2600.5512 Spanish Final Retail 4/14/2008 07:48:22 1227264 bytes
dxdiagn.dll: 5.03.2600.5512 Spanish Final Retail 4/14/2008 07:48:22 2113536 bytes
   mfc40.dll: 4.01.0000.6140 English Final Retail 8/24/2001 05:00:00 924432 bytes
   mfc42.dll: 6.02.4131.0000 English Final Retail 4/14/2008 07:48:26 1028096 bytes
wsock32.dll: 5.01.2600.5512 Spanish Final Retail 4/14/2008 07:48:48 25600 bytes
amstream.dll: 6.05.2600.5512 English Final Retail 4/14/2008 07:48:20 70656 bytes
devenum.dll: 6.05.2600.5512 Spanish Final Retail 4/14/2008 07:48:22 59904 bytes
  dxmasf.dll: 6.04.0009.1133 Spanish Final Retail 4/14/2008 07:48:22 499766 bytes
mciqtz32.dll: 6.05.2600.5512 Spanish Final Retail 4/14/2008 07:48:26 35328 bytes
mpg2splt.ax: 6.05.2600.5512 English Final Retail 4/14/2008 07:49:20 148992 bytes
   msdmo.dll: 6.05.2600.5512 English Final Retail 4/14/2008 07:48:26 14336 bytes
  encapi.dll: 5.03.2600.5512 English Final Retail 4/14/2008 07:48:22 20480 bytes
    qasf.dll: 9.00.0000.4503 Spanish Final Retail 4/14/2008 07:48:34 237568 bytes
    qcap.dll: 6.05.2600.5512 Spanish Final Retail 4/14/2008 07:48:34 192512 bytes
     qdv.dll: 6.05.2600.5512 Spanish Final Retail 4/14/2008 07:48:34 279040 bytes
    qdvd.dll: 6.05.2600.5512 Spanish Final Retail 4/14/2008 07:48:34 387072 bytes
   qedit.dll: 6.05.2600.5512 Spanish Final Retail 4/14/2008 07:48:34 563200 bytes
qedwipes.dll: 6.05.2600.5512 English Final Retail 4/13/2008 22:51:34 733696 bytes
  quartz.dll: 6.05.2600.5512 Spanish Final Retail 4/14/2008 07:48:34 1294336 bytes
strmdll.dll: 4.01.0000.3936 Spanish Final Retail 4/14/2008 07:48:46 246814 bytes
iac25_32.ax: 2.00.0005.0053 English Final Retail 4/14/2008 07:49:20 199680 bytes
  ir41_32.ax: 4.51.0016.0003 English Final Retail 4/14/2008 07:49:20 848384 bytes
ir41_qc.dll: 4.30.0062.0002 English Final Retail 4/14/2008 07:48:24 120320 bytes
ir41_qcx.dll: 4.30.0064.0001 English Final Retail 4/14/2008 07:48:26 338432 bytes
ir50_32.dll: 5.2562.0015.0055 English Final Retail 4/14/2008 07:48:26 755200 bytes
ir50_qc.dll: 5.00.0063.0048 English Final Retail 4/14/2008 07:48:26 200192 bytes
ir50_qcx.dll: 5.00.0064.0048 English Final Retail 4/14/2008 07:48:26 183808 bytes
   ivfsrc.ax: 5.10.0002.0051 English Final Retail 4/14/2008 07:49:20 154624 bytes
mswebdvd.dll: 6.05.2600.5512 Spanish Final Retail 4/14/2008 07:48:30 204800 bytes
      ks.sys: 5.03.2600.5512 Spanish Final Retail 4/14/2008 00:46:38 141056 bytes
  ksproxy.ax: 5.03.2600.5512 Spanish Final Retail 4/14/2008 07:49:20 129536 bytes
  ksuser.dll: 5.03.2600.5512 Spanish Final Retail 4/14/2008 07:48:26 4096 bytes
  stream.sys: 5.03.2600.5512 Spanish Final Retail 4/14/2008 00:15:16 49408 bytes
mspclock.sys: 5.03.2600.5512 Spanish Final Retail 4/14/2008 00:09:52 5376 bytes
   mspqm.sys: 5.01.2600.5512 Spanish Final Retail 4/14/2008 00:09:52 4992 bytes
mskssrv.sys: 5.03.2600.5512 Spanish Final Retail 4/14/2008 00:09:54 7552 bytes
  swenum.sys: 5.03.2600.5512 Spanish Final Retail 4/14/2008 00:09:54 4352 bytes
mpeg2data.ax: 6.05.2600.5512 English Final Retail 4/14/2008 07:49:20 118272 bytes
msvidctl.dll: 6.05.2600.5512 Spanish Final Retail 4/14/2008 07:48:30 1434112 bytes
  vbisurf.ax: 5.03.2600.5512 English Final Retail 4/14/2008 07:49:20 30208 bytes
   msyuv.dll: 5.03.2600.5512 English Final Retail 4/14/2008 07:48:30 16896 bytes
wstdecod.dll: 5.03.2600.5512 Spanish Final Retail 4/14/2008 07:48:48 51200 bytes

------------------
DirectShow Filters
------------------

DirectShow Filters:
WMAudio Decoder DMO,0x00800800,1,1,,
WMSpeech Decoder DMO,0x00600800,1,1,,
Mpeg4s Decoder DMO,0x00800001,1,1,,
WMV Screen decoder DMO,0x00800001,1,1,,
WMVideo Decoder DMO,0x00800001,1,1,,
Mpeg43 Decoder DMO,0x00800001,1,1,,
Mpeg4 Decoder DMO,0x00800001,1,1,,
WMT MuxDeMux Filter,0x00200000,0,0,wmm2filt.dll,2.01.4026.0000
VP6 Decompressor,0x00800000,1,1,vp6dec.ax,6.04.0002.0000
ffdshow Video Decoder,0xff800001,2,1,ffdshow.ax,1.00.0005.1771
Full Screen Renderer,0x00200000,1,0,quartz.dll,6.05.2600.5512
CoreVorbis Audio Decoder,0x00800000,1,1,CoreVorbis.ax,1.01.0000.0079
ffdshow raw video filter,0x00200000,2,1,ffdshow.ax,1.00.0005.1771
ffdshow Audio Decoder,0x3fffffff,1,1,ffdshow.ax,1.00.0005.1771
DV Muxer,0x00400000,0,0,qdv.dll,6.05.2600.5512
Mpeg Source,0x00200000,0,0,MpegSplitter.ax,1.00.0000.0005
Color Space Converter,0x00400001,1,1,quartz.dll,6.05.2600.5512
WM ASF Reader,0x00400000,0,0,qasf.dll,9.00.0000.4503
AVI Splitter,0x00600000,1,1,quartz.dll,6.05.2600.5512
WMT AudioAnalyzer,0x00200000,1,1,wmm2filt.dll,2.01.4026.0000
VGA 16 Color Ditherer,0x00400000,1,1,quartz.dll,6.05.2600.5512
Indeo® video 5.10 Compression Filter,0x00200000,1,1,Ir50_32.dll,5.2562.0015.0055
Windows Media Audio Decoder,0x00800001,1,1,msadds32.ax,8.00.0000.4487
MONOGRAM AMR Splitter,0x00600000,1,1,mmamrdmx.ax,0.09.0000.0001
AC3 Parser Filter,0x00600000,1,1,mpg2splt.ax,6.05.2600.5512
WMT Format Conversion,0x00200000,1,1,wmm2filt.dll,2.01.4026.0000
StreamBufferSink,0x00200000,0,0,sbe.dll,6.05.2600.5512
WMT Black Frame Generator,0x00200000,1,1,wmm2filt.dll,2.01.4026.0000
MJPEG Decompressor,0x00600000,1,1,quartz.dll,6.05.2600.5512
Indeo® video 5.10 Decompression Filter,0x00640000,1,1,Ir50_32.dll,5.2562.0015.0055
WMT Screen Capture filter,0x00200000,0,1,wmm2filt.dll,2.01.4026.0000
Microsoft Screen Video Decompressor,0x00800000,1,1,msscds32.ax,8.00.0000.4487
MPEG-I Stream Splitter,0x00600000,1,2,quartz.dll,6.05.2600.5512
SAMI (CC) Parser,0x00400000,1,1,quartz.dll,6.05.2600.5512
MPEG Layer-3 Decoder,0x00810000,1,1,l3codecx.ax,1.05.0000.0050
MPEG-2 Splitter,0x005fffff,1,0,mpg2splt.ax,6.05.2600.5512
MP4 Source,0x00600000,0,0,MP4Splitter.ax,1.00.0000.0004
ACELP.net Sipro Lab Audio Decoder,0x00800001,1,1,acelpdec.ax,1.04.0000.0000
FLV Splitter,0x00600000,1,1,FLVSplitter.ax,1.00.0000.0004
Internal Script Command Renderer,0x00800001,1,0,quartz.dll,6.05.2600.5512
MPEG Audio Decoder,0x03680001,1,1,quartz.dll,6.05.2600.5512
WavPack Audio Decoder,0x00600000,1,1,WavPackDSDecoder.ax,1.01.0000.0484
File Source (Netshow URL),0x00400000,0,1,wmpasf.dll,9.00.0000.4503
WMT Import Filter,0x00200000,0,1,wmm2filt.dll,2.01.4026.0000
DV Splitter,0x00600000,1,2,qdv.dll,6.05.2600.5512
Bitmap Generate,0x00200000,1,1,wmm2filt.dll,2.01.4026.0000
Windows Media Video Decoder,0x00800000,1,1,wmvds32.ax,8.00.0000.4487
Video Mixing Renderer 9,0x00200000,1,0,quartz.dll,
Windows Media Video Decoder,0x00800000,1,1,wmv8ds32.ax,8.00.0000.4000
CDDA Reader,0x00600000,0,1,cddareader.ax,1.00.0000.0002
MONOGRAM Musepack Decoder,0x00600000,1,1,mmmpcdec.ax,0.09.0001.0002
Haali Media Splitter,0x00800001,0,1,splitter.ax,1.07.0401.0003
Haali Media Splitter (AR),0x00400000,1,1,splitter.ax,1.07.0401.0003
WMT VIH2 Fix,0x00200000,1,1,wmm2filt.dll,2.01.4026.0000
Record Queue,0x00200000,1,1,wmm2filt.dll,2.01.4026.0000
MP4 Splitter,0x00600001,1,1,MP4Splitter.ax,1.00.0000.0004
Windows Media Multiplexer,0x00600000,1,1,wmpasf.dll,9.00.0000.4503
ASX file Parser,0x00600000,1,1,wmpasf.dll,9.00.0000.4503
ASX v.2 file Parser,0x00600000,1,0,wmpasf.dll,9.00.0000.4503
NSC file Parser,0x00600000,1,1,wmpasf.dll,9.00.0000.4503
File Source (Monkey Audio),0x00400000,0,1,MonkeySource.ax,
RadLight OptimFROG DirectShow Filter,0x00600000,0,1,RLOFRDec.ax,1.00.0000.0001
ACM Wrapper,0x00600000,1,1,quartz.dll,6.05.2600.5512
madFlac Decoder,0x00600000,1,1,madFlac.ax,1.07.0000.0000
Windows Media source filter,0x00600000,0,2,wmpasf.dll,9.00.0000.4503
Video Renderer,0x00800001,1,0,quartz.dll,6.05.2600.5512
Frame Eater,0x00200000,1,1,wmm2filt.dll,2.01.4026.0000
MPEG-2 Video Stream Analyzer,0x00200000,0,0,sbe.dll,6.05.2600.5512
Line 21 Decoder,0x00600000,1,1,qdvd.dll,6.05.2600.5512
Video Port Manager,0x00600000,2,1,quartz.dll,6.05.2600.5512
WST Decoder,0x00600000,1,1,wstdecod.dll,5.03.2600.5512
Video Renderer,0x00400000,1,0,quartz.dll,6.05.2600.5512
Haali Video Renderer,0x00200000,1,0,dxr.dll,
DivX Decoder Filter,0xff800000,1,1,divxdec.ax,6.08.0000.0000
WM ASF Writer,0x00400000,0,0,qasf.dll,9.00.0000.4503
FLV4 Video Decoder,0x00400000,1,1,FLVSplitter.ax,1.00.0000.0004
WMT Sample Information Filter,0x00200000,1,1,wmm2filt.dll,2.01.4026.0000
VBI Surface Allocator,0x00600000,1,1,vbisurf.ax,5.03.2600.5512
Microsoft MPEG-4 Video Decompressor,0x00800000,1,1,mpg4ds32.ax,8.00.0000.4487
File writer,0x00200000,1,0,qcap.dll,6.05.2600.5512
CyberLink Video/SP Decoder (PDVD7),0x00602000,2,3,CLVSD.ax,8.01.0000.1026
Haali Simple Media Splitter,0x00200000,0,1,splitter.ax,1.07.0401.0003
WMT Log Filter,0x00200000,1,1,wmm2filt.dll,2.01.4026.0000
WMT Virtual Renderer,0x00200000,1,0,wmm2filt.dll,2.01.4026.0000
DirectVobSub,0x00200000,2,1,vsfilter.dll,1.00.0001.0004
Avi Splitter,0x00600001,1,1,avisplitter.ax,1.00.0000.0009
DirectVobSub (auto-loading version),0x00800002,2,1,vsfilter.dll,1.00.0001.0004
DVD Navigator,0x00200000,0,2,qdvd.dll,6.05.2600.5512
Overlay Mixer2,0x00400000,1,1,qdvd.dll,6.05.2600.5512
Haali Matroska Muxer,0x00200000,1,0,splitter.ax,1.07.0401.0003
AC3Filter,0x40000000,1,1,ac3filter.ax,1.03.0001.0000
AVI Draw,0x00600064,9,1,quartz.dll,6.05.2600.5512
.RAM file Parser,0x00600000,1,0,wmpasf.dll,9.00.0000.4503
DC-Bass Source,0x00400000,0,1,DCBassSource.ax,1.01.0000.0000
WMT DirectX Transform Wrapper,0x00200000,1,1,wmm2filt.dll,2.01.4026.0000
G.711 Codec,0x00200000,1,1,g711codc.ax,5.01.2600.0000
MPEG-2 Demultiplexer,0x00600000,1,1,mpg2splt.ax,6.05.2600.5512
DV Video Decoder,0x00800000,1,1,qdv.dll,6.05.2600.5512
Indeo® audio software,0x00500000,1,1,iac25_32.ax,2.00.0005.0053
Windows Media Update Filter,0x00400000,1,0,wmpasf.dll,9.00.0000.4503
ffdshow Audio Processor,0x00200000,1,1,ffdshow.ax,1.00.0005.1771
ASF DIB Handler,0x00600000,1,1,wmpasf.dll,9.00.0000.4503
ASF ACM Handler,0x00600000,1,1,wmpasf.dll,9.00.0000.4503
ASF ICM Handler,0x00600000,1,1,wmpasf.dll,9.00.0000.4503
ASF URL Handler,0x00600000,1,1,wmpasf.dll,9.00.0000.4503
ASF JPEG Handler,0x00600000,1,1,wmpasf.dll,9.00.0000.4503
ASF DJPEG Handler,0x00600000,1,1,wmpasf.dll,9.00.0000.4503
ASF embedded stuff Handler,0x00600000,1,1,wmpasf.dll,9.00.0000.4503
9x8Resize,0x00200000,1,1,wmm2filt.dll,2.01.4026.0000
WIA Stream Snapshot Filter,0x00200000,1,1,wiasf.ax,1.00.0000.0000
Allocator Fix,0x00200000,1,1,wmm2filt.dll,2.01.4026.0000
SampleGrabber,0x00200000,1,1,qedit.dll,6.05.2600.5512
Null Renderer,0x00200000,1,0,qedit.dll,6.05.2600.5512
VP7 Decompressor,0x00800000,1,1,vp7dec.ax,7.00.0010.0000
MONOGRAM Musepack Splitter,0x00600000,1,1,mmmpcdmx.ax,0.03.0001.0002
WMT Virtual Source,0x00200000,0,1,wmm2filt.dll,2.01.4026.0000
madFlac Source,0x00600000,0,1,madFlac.ax,1.07.0000.0000
MPEG-2 Sections and Tables,0x005fffff,1,0,mpeg2data.ax,
IVF source filter,0x00600000,0,1,Ivfsrc.ax,5.10.0002.0051
WMT Interlacer,0x00200000,1,1,wmm2filt.dll,2.01.4026.0000
FLV Source,0x00600000,0,0,FLVSplitter.ax,1.00.0000.0004
StreamBufferSource,0x00200000,0,0,sbe.dll,6.05.2600.5512
Smart Tee,0x00200000,1,2,qcap.dll,6.05.2600.5512
Overlay Mixer,0x00200000,0,0,qdvd.dll,6.05.2600.5512
Avi Source,0x00600001,0,0,avisplitter.ax,1.00.0000.0009
AVI Decompressor,0x00600000,1,1,quartz.dll,6.05.2600.5512
Uncompressed Domain Shot Detection Filter,0x00200000,1,1,wmm2filt.dll,2.01.4026.0000
AVI/WAV File Source,0x00400000,0,2,quartz.dll,6.05.2600.5512
CDXA Reader,0x00600000,0,1,cdxareader.ax,1.00.0000.0002
MPEG4 Video Splitter,0x00600000,1,1,MP4Splitter.ax,1.00.0000.0004
QuickTime Movie Parser,0x00600000,1,1,quartz.dll,6.05.2600.5512
Wave Parser,0x00400000,1,1,quartz.dll,6.05.2600.5512
MIDI Parser,0x00400000,1,1,quartz.dll,6.05.2600.5512
Multi-file Parser,0x00400000,1,1,quartz.dll,6.05.2600.5512
File stream renderer,0x00400000,1,1,quartz.dll,6.05.2600.5512
XML Playlist,0x00400000,1,0,wmpasf.dll,9.00.0000.4503
WavPack Audio Splitter,0x00600000,1,1,WavPackDSSplitter.ax,1.01.0000.0323
ffdshow subtitles filter,0x00200000,2,1,ffdshow.ax,1.00.0005.1771
Mpeg Splitter,0x00400001,1,1,MpegSplitter.ax,1.00.0000.0005
AVI Mux,0x00200000,1,0,qcap.dll,6.05.2600.5512
MPEG4 Video Source,0x00600000,0,0,MP4Splitter.ax,1.00.0000.0004
Line 21 Decoder 2,0x00600002,1,1,quartz.dll,6.05.2600.5512
File Source (Async.),0x00400000,0,1,quartz.dll,6.05.2600.5512
File Source (URL),0x00400000,0,1,quartz.dll,6.05.2600.5512
WMT DV Extract,0x00200000,1,1,wmm2filt.dll,2.01.4026.0000
WMT Switch Filter,0x00200000,1,1,wmm2filt.dll,2.01.4026.0000
WMT Volume,0x00200000,1,1,wmm2filt.dll,2.01.4026.0000
Haali Video Sink,0x00200000,1,0,splitter.ax,1.07.0401.0003
Stretch Video,0x00200000,1,1,wmm2filt.dll,2.01.4026.0000
AC3File,0x00600000,0,1,ac3file.ax,
Infinite Pin Tee Filter,0x00200000,1,1,qcap.dll,6.05.2600.5512
QT Decompressor,0x00600000,1,1,quartz.dll,6.05.2600.5512
MPEG Video Decoder,0x40000001,1,1,quartz.dll,6.05.2600.5512
Indeo® video 4.4 Decompression Filter,0x00640000,1,1,Ir41_32.ax,4.51.0016.0003
Indeo® video 4.4 Compression Filter,0x00200000,1,1,Ir41_32.ax,4.51.0016.0003

Transformaciones de datos de transmisión WDM:
Eliminador de eco acústico de núcleo de Microsoft,0x00000000,0,0,,
Sintetizador de tabla de onda Microsoft Kernel GS,0x00200000,1,1,,5.03.2600.5512
Sintetizador DLS Kernel de Microsoft,0x00200000,1,1,,5.03.2600.5512
Descodificador de audio DRM del núcleo de Microsoft,0x00200000,1,1,,5.03.2600.5512

Video Compressors:
MSScreen encoder DMO,0x00600800,1,1,,
WMVideo9 Encoder DMO,0x00600800,1,1,,
MSScreen 9 encoder DMO,0x00600800,1,1,,
DV Video Encoder,0x00200000,0,0,qdv.dll,6.05.2600.5512
ffdshow video encoder,0x00100000,1,1,ffdshow.ax,1.00.0005.1771
Indeo® video 5.10 Compression Filter,0x00100000,1,1,Ir50_32.dll,5.2562.0015.0055
MJPEG Compressor,0x00200000,0,0,quartz.dll,6.05.2600.5512
Cinepak Codec by Radius,0x00200000,1,1,qcap.dll,6.05.2600.5512
DivX® 6.8 Codec (2 Logical CPUs),0x00200000,1,1,qcap.dll,6.05.2600.5512
ffdshow Video Codec,0x00200000,1,1,qcap.dll,6.05.2600.5512
Huffyuv v2.1.1 - CCESP Patch v0.2.5,0x00200000,1,1,qcap.dll,6.05.2600.5512
Intel I.263 Video Driver 2.55.012,0x00200000,1,1,qcap.dll,6.05.2600.5512
Intel 4:2:0 Video V2.50,0x00200000,1,1,qcap.dll,6.05.2600.5512
Intel Indeo(R) Video R3.2,0x00200000,1,1,qcap.dll,6.05.2600.5512
Intel Indeo® Video 4.5,0x00200000,1,1,qcap.dll,6.05.2600.5512
Indeo® video 5.10,0x00200000,1,1,qcap.dll,6.05.2600.5512
Códec Intel IYUV,0x00200000,1,1,qcap.dll,6.05.2600.5512
Microsoft H.261 Video Codec,0x00200000,1,1,qcap.dll,6.05.2600.5512
Microsoft H.263 Video Codec,0x00200000,1,1,qcap.dll,6.05.2600.5512
Microsoft MPEG-4 Video Codec V2,0x00200000,1,1,qcap.dll,6.05.2600.5512
Microsoft MPEG-4 Video Codec V1,0x00200000,1,1,qcap.dll,6.05.2600.5512
Microsoft RLE,0x00200000,1,1,qcap.dll,6.05.2600.5512
Microsoft Video 1,0x00200000,1,1,qcap.dll,6.05.2600.5512
VP60® Simple Profile ,0x00200000,1,1,qcap.dll,6.05.2600.5512
VP61® Advanced Profile,0x00200000,1,1,qcap.dll,6.05.2600.5512
VP62® Heightened Sharpness Profile,0x00200000,1,1,qcap.dll,6.05.2600.5512
VP70® General Profile,0x00200000,1,1,qcap.dll,6.05.2600.5512
x264vfw - H.264/MPEG-4 AVC encoder,0x00200000,1,1,qcap.dll,6.05.2600.5512
XviD MPEG-4 Codec,0x00200000,1,1,qcap.dll,6.05.2600.5512
Helix YV12 YUV Codec,0x00200000,1,1,qcap.dll,6.05.2600.5512

Audio Compressors:
WM Speech Encoder DMO,0x00600800,1,1,,
WMAudio Encoder DMO,0x00600800,1,1,,
Indeo® audio software,0x00500000,1,1,iac25_32.ax,2.00.0005.0053
IAC2,0x00200000,1,1,quartz.dll,6.05.2600.5512
IMA ADPCM,0x00200000,1,1,quartz.dll,6.05.2600.5512
PCM,0x00200000,1,1,quartz.dll,6.05.2600.5512
Ogg Vorbis (mode1),0x00200000,1,1,quartz.dll,6.05.2600.5512
Ogg Vorbis (mode2),0x00200000,1,1,quartz.dll,6.05.2600.5512
Ogg Vorbis (mode3),0x00200000,1,1,quartz.dll,6.05.2600.5512
Ogg Vorbis (mode1+),0x00200000,1,1,quartz.dll,6.05.2600.5512
Ogg Vorbis (mode2+),0x00200000,1,1,quartz.dll,6.05.2600.5512
Ogg Vorbis (mode3+),0x00200000,1,1,quartz.dll,6.05.2600.5512
Microsoft ADPCM,0x00200000,1,1,quartz.dll,6.05.2600.5512
ACELP.net,0x00200000,1,1,quartz.dll,6.05.2600.5512
DSP Group TrueSpeech(TM),0x00200000,1,1,quartz.dll,6.05.2600.5512
Windows Media Audio V1,0x00200000,1,1,quartz.dll,6.05.2600.5512
Windows Media Audio V2,0x00200000,1,1,quartz.dll,6.05.2600.5512
GSM 6.10,0x00200000,1,1,quartz.dll,6.05.2600.5512
Microsoft G.723.1,0x00200000,1,1,quartz.dll,6.05.2600.5512
Ley A CCITT,0x00200000,1,1,quartz.dll,6.05.2600.5512
Ley u de CCITT,0x00200000,1,1,quartz.dll,6.05.2600.5512
AC-3 ACM Codec,0x00200000,1,1,quartz.dll,6.05.2600.5512
MPEG Layer-3,0x00200000,1,1,quartz.dll,6.05.2600.5512

Midi Renderers:
Default MidiOut Device,0x00800000,1,0,quartz.dll,6.05.2600.5512

BDA Transport Information Renderers:
MPEG-2 Sections and Tables,0x00600000,1,0,mpeg2data.ax,

Dispositivos mezcladores de transmisión WDM:
Mezclador de audio de onda Microsoft Kernel,0x00000000,0,0,,

BDA CP/CA Filters:
Decrypt/Tag,0x00600000,1,0,encdec.dll,6.05.2600.5512
Encrypt/Tag,0x00200000,0,0,encdec.dll,6.05.2600.5512
XDS Codec,0x00200000,0,0,encdec.dll,6.05.2600.5512

Audio Renderers:
Default DirectSound Device,0x00800000,1,0,quartz.dll,6.05.2600.5512
Default WaveOut Device,0x00200000,1,0,quartz.dll,6.05.2600.5512

#213
Me descargue este paqute PHP para hacer un blog: http://joomlacode.org/gf/download/frsrelease/9968/38149/Joomla_1.5.10-Spanish-pack_completo.zip

Y no encuentro como borrar este mensaje.  :huh:

© 2005-2008 Open Source Matters, Inc. All rights reserved. Joomla hosting by Rochen Ltd.

Alguien sabe en que pagina .php se encuentra para borrarla.  :huh:

Salu2
#214
Curso PHP MySQL - Español - 61 Capítulos
VideoTutorial




Capítulo 01- Introducción: Desarrollo web con Php y MySql.
Descargar: http://www.megaupload.com/?d=MC6IWR20

Capítulo 02- Curso al vuelo de PHP: Acceder a contenidos dinámicos.
Descargar: http://www.megaupload.com/?d=8HSZT6JR

Capítulo 03- Curso al vuelo de PHP: Trabajo con variables y constantes.
Descargar: http://www.megaupload.com/?d=IR5AQHXF

Capítulo 04- Curso al vuelo de PHP: Uso de los operadores.
Descargar: http://www.megaupload.com/?d=WMY9TA2C

Capítulo 05- Curso al vuelo de PHP: Funciones de variables y condicionales.
Descargar: http://www.megaupload.com/?d=CLO87OAO

Capítulo 06- Curso al vuelo de PHP: Iteraciones: repetición de acciones y uso de loops.
Descargar: http://www.megaupload.com/?d=R21V5LWP

Capítulo 07- Curso al vuelo de PHP: Almacenar y recuperar datos de archivos.
Descargar: http://www.megaupload.com/?d=TZLW2LDF

Capítulo 08- Curso al vuelo de PHP: Funciones para trabajar con archivos.
Descargar: http://www.megaupload.com/?d=1BVZ4CCN

Capítulo 09- Curso al vuelo de PHP: Arrays numéricas y arrays asociativos.
Descargar: http://www.megaupload.com/?d=Y2GLG7VT

Capítulo 10- Curso al vuelo de PHP: Arrays multidimensionales.
Descargar: http://www.megaupload.com/?d=U3KZC5HQ

Capítulo 11- Curso al vuelo de PHP: Clasificación de los Arrays.
Descargar: http://www.megaupload.com/?d=OJFQISY1

Capítulo 12- Curso al vuelo de PHP: Uso de funciones para modificar Arrays.
Descargar: http://www.megaupload.com/?d=CMYZWRAT

Capítulo 13- Curso al vuelo de PHP: Funciones para modificar strings.
Descargar: http://www.megaupload.com/?d=C7GO9VY0

Capítulo 14- Curso al vuelo de PHP: Formatear, unir y contar strings.
Descargar: http://www.megaupload.com/?d=VPI8LAGP

Capítulo 15- Curso al vuelo de PHP: Buscar y reemplazar dentro de strings.
Descargar: http://www.megaupload.com/?d=SBT9P63Y

Capítulo 16- Curso al vuelo de PHP: Introducción a las Expresiones Regulares.
Descargar: http://www.megaupload.com/?d=1PVTBN41

Capítulo 17- Curso al vuelo de PHP: Reutilizar Código: Uso de require()e include().
Descargar: http://www.megaupload.com/?d=FVBTP0AA

Capítulo 18- Curso al vuelo de PHP: Declarar y llamar funciones.
Descargar: http://www.megaupload.com/?d=6390DXSL

Capítulo 19- Curso al vuelo de PHP: Parámetros y alcance de las funciones.
Descargar: http://www.megaupload.com/?d=NHK0WMG8

Capítulo 20- Curso al vuelo de PHP: Php orientado a objetos.
Descargar: http://www.megaupload.com/?d=PA9BB879

Capítulo 21- Curso al vuelo de PHP: Diseño de una clase.
Descargar: http://www.megaupload.com/?d=GV0U0ZNO

Capítulo 22- Curso al vuelo de MySql: Diseñar bases de datos para la web.
Descargar: http://www.megaupload.com/?d=TFNWXUG8

Capítulo 23- Curso al vuelo de MySql: Crear una base de datos para la web.
Descargar: http://www.megaupload.com/?d=21Y20W1Z

Capítulo 24- Curso al vuelo de MySql: Tablas y campos en las bases de datos.
Descargar: http://www.megaupload.com/?d=MUT1RGC7

Capítulo 25- Curso al vuelo de MySql: Recuperar datos de la Base de Datos.
Descargar: http://www.megaupload.com/?d=DTAWK4H2

Capítulo 26- Curso al vuelo de MySql: Consultar, Modificar y eliminar dato de las Bases de Datos.
Descargar: http://www.megaupload.com/?d=KGO4B5D0

Capítulo 27- Curso PHP-MySQL: Acceder a la base de datos MySQL desde la Web con PHP.
Descargar: http://www.megaupload.com/?d=AIAR15FD

Capítulo 28- Curso PHP-MySQL: Añadir nueva información a la base de datos desde la web con PHP.
Descargar: http://www.megaupload.com/?d=9DDDBWRJ

Capítulo 29- Curso PHP-MySQL: Usar PHP y MySQL para grandes proyectos.
Descargar: http://www.megaupload.com/?d=E0J3FB7O

Capítulo 30- Curso PHP-MySQL: Planificar un gran proyecto con PHP y MySQL.
Descargar: http://www.megaupload.com/?d=1QY6EO52

Capítulo 31- Curso PHP-MySQL: Crear una aplicación para almacenar y compartir enlaces.
Descargar: http://www.megaupload.com/?d=YF8J439B

Capítulo 32- Curso PHP-MySQL: Desarrollo prático de la primera aplicación.
Descargar: http://www.megaupload.com/?d=X57917OW

Capítulo 33- Curso PHP-MySQL: Añadir, borrar y compartir marcadores en la aplicación.
Descargar: http://www.megaupload.com/?d=C7NTDLJS

Capítulo 34- Curso PHP-MySQL: Uso de sesiones de control en PHP.
Descargar: http://www.megaupload.com/?d=XO7H75IJ

Capítulo 35- Curso PHP-MySQL: Creación de una Tienda Online.
Descargar: http://www.megaupload.com/?d=JZ4VIBOF

Capítulo 36- Curso PHP-MySQL: Tienda Online: Desarrollo de la aplicación.
Descargar: http://www.megaupload.com/?d=5IPE7XV1

Capítulo 37- Curso PHP-MySQL: Tienda Online: Módulos Pagos y Administración.
Descargar: http://www.megaupload.com/?d=1340NKFB

Capítulo 38- Curso PHP-MySQL: Creación de imágenes con PHP.
Descargar: http://www.megaupload.com/?d=K1N6LQ56

Capítulo 39- Curso PHP-MySQL: Creación de gráficas con PHP.
Descargar: http://www.megaupload.com/?d=BK5MZMBP

Capítulo 40- Curso PHP-MySQL: PHP y XML.
Descargar: http://www.megaupload.com/?d=WSULX8Q0

Capítulo 41- Curso PHP-MySQL: DOM, SAX y SimpleXML
Descargar: http://www.megaupload.com/?d=8QY3KV8F

Capítulo 42- Curso PHP-MySQL: Crear un CMS y un CMS con XML.
Descargar: http://www.megaupload.com/?d=O4KLKLVW

Capítulo 43- Curso PHP-MySQL: Proyecto PEAR. Gestión y manejo de paquetes.
Descargar: http://www.megaupload.com/?d=MGY01YDL

Capítulo 44- Curso PHP-MySQL: PEAR DB. Aplicaciones PHP para distintas Bases de Datos.
Descargar: http://www.megaupload.com/?d=U8NN9TQN

Capítulo 45- Curso PHP-MySQL: Trabajar con mails desde PHP.
Descargar: http://www.megaupload.com/?d=WWSW920W

Capítulo 46- Curso PHP-MySQL: Creación de una aplicación listaMail.
Descargar: http://www.megaupload.com/?d=HVE7Z3LS

Capítulo 47- Curso PHP-MySQL: Creación de archivos PDF desde PHP.
Descargar: http://www.megaupload.com/?d=CSDEVKZ0

Capítulo 48- Curso PHP-MySQL: Crear Aplicaciones Web seguras.
Descargar: http://www.megaupload.com/?d=67QUPWEN

Capítulo 49- Curso PHP-MySQL: Register Globals y Subir Archivos.
Descargar: http://www.megaupload.com/?d=2APT5PE8

Capítulo 50- Curso PHP-MySQL: Sistemas de autentificación en PHP.
Descargar: http://www.megaupload.com/?d=X1NKS5O6

Capítulo 51- Curso PHP-MySQL: Creación de un CMS (I).
Descargar: http://www.megaupload.com/?d=ITA9YSCF

Capítulo 52- Curso PHP-MySQL: Creación de un CMS (II).
Descargar: http://www.megaupload.com/?d=I41S42JD

Capítulo 53- Curso PHP-MySQL: Creación de un CMS (III).
Descargar: http://www.megaupload.com/?d=NQ0MSP54

Capítulo 54- Actualizar a PHP5: Programación Orientada a Objetos (I).
Descargar: http://www.megaupload.com/?d=052B9FQS

Capítulo 55- Actualizar a PHP5: Programación Orientada a Objetos (II).
Descargar: http://www.megaupload.com/?d=WKBW55O6

Capítulo 56- Actualizar a PHP5: Programación Orientada a Objetos (III).
Descargar: http://www.megaupload.com/?d=ZQV77ZDQ

Capítulo 57- Actualizar a PHP5: Uso de Métodos especiales.
Descargar: http://www.megaupload.com/?d=FA2QUBWX

Capítulo 58- Uso de Web Services con clases PHP preconstruidas.
Descargar: http://www.megaupload.com/?d=XVEJT6ZT

Capítulo 59- Uso de Web Services: Creación de un Mashup.
Descargar: http://www.megaupload.com/?d=V636EIYO

Capítulo 60- Uso de Ming: Creación de Flash con PHP.
Descargar: http://www.megaupload.com/?d=VDK16UQ0

Capítulo 61- Uso de Ming(2): Creación de Flash con PHP.
Descargar: http://www.megaupload.com/?d=0BCQL0XR
#215

Descargar: http://www.megaupload.com/?d=NZOIAF4W
Formato: PDF
N° Hojas: 162 pag.
Tamaño: 1.37 MB
#216
¿Como agregar Videos de otros sitios?


Escribo por la necesidad, que quiero compartir videos, pero no son de Youtube, los videos que encontre fue de: http://www.videoshare.com/ y http://www.megavideo.com/. Seria bueno que exista una herramienta para publicar videos de otros sitios.

Saludos... :xD
#217
¿Cuál es la configuración de los cookies?  :huh:


Saludos... :xD
#218
Hola amigos, queria comunicarles que este 30 de agosto habra un torneo lan, para la gente de lima, habra premios, la inscripcion esta 6 soles, 8 soles si se incriben el mismo dia.

Este es el link para mas información:

http://www.sc2peru.com/viewtopic.php?f=13&t=263

Los que solo quieran ver tambien estan invitados, ya que parece que habra un proyector, les avisare cuando este confirmado :D
#220







Desarrollando:

Ejercicio 1:


using System;
using System.Collections.Generic;
using System.ComponentModel;
using System.Data;
using System.Drawing;
using System.Text;
using System.Windows.Forms;

namespace WindowsApplication1
{
    public partial class Form1 : Form
    {
        public Form1()
        {
            InitializeComponent();
        }
        private void Btn_Salir_Click(object sender, EventArgs e)
        {
            Close();
        }
        private void Btn_Nuevo_Click(object sender, EventArgs e)
        {
            this.Txt_NomTrab.Text = "";
            this.Txt_ApePatTrab.Text = "";
            this.Txt_ApeMatTrab.Text = "";
            this.Rbt_Mas.Checked = false;
            this.Rbt_Fem.Checked = false;
        }
        //Validación de Digitos Ingresados
        //48-57  => (0-9)
        //41-60  => (a-z)
        //97-122 => (A-Z)
        private void Txt_NomTrab_KeyPress(object sender, KeyPressEventArgs e)
        {
            if (e.KeyChar >= 41 && e.KeyChar <= 60 || e.KeyChar >= 97 && e.KeyChar <= 122 || e.KeyChar == 32)
            { //Es Letra
            }else{
                MessageBox.Show("Se Acepta Letras", "Mensaje de Error", MessageBoxButtons.OK, MessageBoxIcon.Exclamation);
                e.Handled = true;
            }
        }//Fin Txt_NomTrab
        private void Txt_ApePatTrab_KeyPress(object sender, KeyPressEventArgs e)
        {
            if (e.KeyChar >= 41 && e.KeyChar <= 60 || e.KeyChar >= 97 && e.KeyChar <= 122 || e.KeyChar == 32)
            { //Es Letra 
            }else{
                MessageBox.Show("Se Acepta Letras", "Mensaje de Error", MessageBoxButtons.OK, MessageBoxIcon.Exclamation);
                e.Handled = true;
            }
        }//Fin Txt_ApePatTrab
        private void Txt_ApeMatTrab_KeyPress(object sender, KeyPressEventArgs e)
        {
            if (e.KeyChar >= 41 && e.KeyChar <= 60 || e.KeyChar >= 97 && e.KeyChar <= 122 || e.KeyChar == 32)
            { //Es Letra 
            }else{
                MessageBox.Show("Se Acepta Letras", "Mensaje de Error", MessageBoxButtons.OK, MessageBoxIcon.Exclamation);
                e.Handled = true;
            }
        }//Fin Txt_ApeMatTrab

        private void Btn_MostrarResult_Click(object sender, EventArgs e)
        {
            Boolean valida = false;

            this.errorProvider1.SetError(this.Txt_NomTrab, "");
            this.errorProvider1.SetError(this.Txt_ApePatTrab, "");
            this.errorProvider1.SetError(this.Txt_ApeMatTrab, "");

            if (this.Txt_NomTrab.Text.Trim() == "")
            {
                this.errorProvider1.SetError(this.Txt_NomTrab, "Ingrese Nombre Trabajador");
                valida = true;
            }
            if (this.Txt_ApePatTrab.Text.Trim() == "")
            {
                this.errorProvider1.SetError(this.Txt_ApePatTrab, "Ingrese Apellido Paterno");
                valida = true;
            }
            if (this.Txt_ApeMatTrab.Text.Trim() == "")
            {
                this.errorProvider1.SetError(this.Txt_ApeMatTrab, "Ingrese Apellido Materno");
                valida = true;
            }

            if (valida == true)
            {
                return;
            }
            else
            {///Ok

                //this.Lbl_Res_Edad.Text = this.dateTimePicker1.Value+""; //08/08/2008 09:51
                //this.Lbl_Res_Edad.Text = this.dateTimePicker1.Value.Day+""; //08
                //this.Lbl_Res_Edad.Text = this.dateTimePicker1.Value.Month+""; //08
                //this.Lbl_Res_Edad.Text = this.dateTimePicker1.Value.Year + ""; //2008
                //this.Lbl_Res_Edad.Text = this.dateTimePicker1.Value.GetDateTimeFormats() + "";               
            }
        }
    }
}


Me falta extraer la fecha(dd-mm-yy)  :huh:  Alguien sabe como hacerlo. La validación ya lo hice.

Saludos, estare agradecido el que me de una mano ayudandome a resolver.

#221
No entiendo el mensaje. ¿La Pc esta desprotegido?.  :huh: Alguien la save una respuesta, para que no me salga este mensaje.  ;D


Saludos.... :xD
#222
La auditoría de seguridad en las empresas



Artículo sobre auditorías de seguridad.

La información es el activo mas importante para las empresas, lo cual se puede confirmar si consideramos el hecho de la perdida de información critica, y la post recuperación con la cual la entidad podría retomar sus operaciones normales en un menor tiempo, que si ocurre lo contrario. Por este motivo la información adquiere una gran importancia para la empresa moderna debido a su poder estratétigo y a que se invierten grandes cantidades de dinero en tiempo de proporcionar un buen sistema de información para tener una mayor productividad

La importancia en que radica auditoria de sistemas en las organizaciones son:

- Se puede difundir y utilizar resultados o información errónea si los datos son inexactos o los mismos son manipulados, lo cual abre la posibilidad de que afecte seriamente las operaciones, tomas de decisiones o la imagen de la empresa.

- Las computa, servidores y centros de base de datos se han convertido en blanco para fraudes, espionaje, delincuencia y terrorismo informático.

- La continuidad de las operación, administración y organización de la empresa no debe permanecer en un sistema mal diseñado, ya que podría convenirse en un serio peligro para la empresa.

- Existen grandes posibilidades de robo de secretos comerciales, información financiera, administrativa, la transferencia ilícita de tecnología y demás delitos informáticos.

- Mala imagen e insatisfacción de los usuarios  porque no reciben el soporte técnico adecuado o no se reparan los daños de hardware ni se resuelven los problemas en un lapso razonable, es decir, el usuario percibirá que está abandonado y desatendido permanentemente, esto dará una mala imagen de la organización.

- En el Departamento de Sistemas se observa un incremento de costos, inversiones injustificadas o desviaciones presupuestarias significativas.

- Evaluación de nivel de riesgos en lo que respecta a seguridad lógica, seguridad física y confidencialidad.

- Mantener la continuidad del servicio, la elaboración y la actualización de los planes de contingencia para lograr este objetivo.

- El inadecuado uso de la computadora para usos ajenos a la organización que puede llegar a producir problemas de infiltración, borrado de información y un mal rendimiento.

- Las comunicaciones es el principal medio de negocio de las organizaciones, una débil administración y seguridad podría lograr una mala imagen, retraso de negocios, falta de confianza para los clientes y una mala expectativa para la producción.

La Auditoria de la Seguridad Informática en la informática abarca el concepto de seguridad física y lógica. La seguridad física se refiere a la protección de hardware y los soportes de datos, así también como la seguridad del los edificios y las instalaciones que lo albergan. Esto mismo contempla situaciones de incendios, inundaciones, sabotajes, robos, catástrofes naturales, etc.

Por su parte la seguridad lógica se refiere a la seguridad del uso de software, protección de la información, procesos y programas, así como el acceso ordenado y autorizado de los usuarios a la información.

El auditar la seguridad de los sistemas, también implica que se debe tener cuidado que no existan copias piratas, o bien que, al conectarnos en red con otras computadoras, no exista la posibilidad de transmisión de virus.

En la auditoria para aplicaciones de internet se produce una verificación de los siguientes aspectos:

- Evaluación de los riesgos de Internet (operativos, tecnológicos y financieros) y así como su probabilidad de ocurrencia.

- Evaluación de vulnerabilidades y arquitectura de seguridad implementada.

- Verificar la confidencialidad e integridad de las aplicaciones y la publicidad negativa como consecuencia de ataques exitosos por parte de hackers.

Metodología de trabajo de Auditoria

El método del auditor pasa por las siguientes etapas:

- Alcances y Objetivos de la Auditoria Informática.

- Estudio inicial del entorno auditable.

- Determinación de los recursos necesarios para realizar la auditoria.

- Elaboración de Plan y de los Programas de trabajo.

- Actividades propiamente dichas de la auditoria.

- Confección y elaboración del informe final.

Como he dicho antes las comunicaciones son la base de los negocios modernos, pues sin las mismas ninguna empresa podría sobrevivir. Para esta razón, es necesario que las organizaciones mantengan a sus servidores, datos e instalaciones lejos de los hackers y piratas informáticos.

La privacidad de las redes es un factor muy importante ya que las empresas se sienten amenazadas por el crimen informático. El mantener una red segura fortalece la confianza entre los clientes de la organización y mejora su imagen corporativa, ya que muchos son los criminales informáticos que acechan día a día.

Por lo cual el auditor o consultor informático ayuda a mantener la privacidad de las redes, trabajando en los siguientes factores: Disponibilidad - Autentificación - Integridad - Confidencialidad

Es preciso tener en cuenta todos los factores que puedan amenazar la privacidad y no solamente los intencionados. Desde el punto de vista de los usuarios, los peligros derivados de los incidentes del entorno o de errores humanos que alteren la red pueden ser tan costosos como los ataques intencionados. La seguridad de las redes y la información puede entenderse como la capacidad de las redes o de los sistemas de información para resistir, con un determinado nivel de confianza, todos los accidentes o acciones malintencionadas, que pongan en peligro la disponibilidad, autenticidad, integridad y confidencialidad de los datos almacenados o transmitidos y de los correspondientes servicios que dichas redes y sistemas ofrecen o hacen accesibles.

Las principales amenazas o riesgos que enfrentan las empresas que utilizan las redes son:

- Interceptación de las comunicaciones.

- Acceso no autorizado a ordenadores o Redes de ordenadores

- Perturbación de las redes.

- Ejecución de programas que modifiquen o dañen los datos.

- Declaración falsa.

- Accidentes no provocados.

- Robo de datos.

- Infiltración de datos críticos.

Los beneficios de un sistema de seguridad son:

- Aumento de la productividad

- Aumento de la motivación del personal

- Compromiso con la misión de la compañía

- Mejoras de las relaciones laborales

- Mejoras del rendimiento

- Mayor profesionalismo

- Ayuda a formar equipos competentes

- Mejora los climas laborares de los RR.HH

Desarrollar un sistema de seguridad significa "planear, organizar, coordinar dirigir y controlar las actividades relacionadas a mantener y garantizar la integridad física de los recursos implicados en la función informática, así como el resguardo de los activos de la empresa".

Etapas para implementar un sistema de seguridad

- Introducir el tema de seguridad en la visión de la empresa.

- Definir los procesos de flujo de la información y sus riesgos en cuento a todos los recursos participantes.

- Capacitar a los gerentes y directivos, contemplando el enfoque global.

- Designar y capacitar supervisores de área.

- Definir y trabajar sobre todo las áreas donde se pueden lograr mejoras en menor tiempo.

- Mejorar las comunicaciones internas

- Identificar claramente las áreas de mayor riesgo corporativo y trabajar con ellas planteando soluciones de alto nivel

- Capacitar a todos los trabajadores en los elementos de seguridad básica, riesgo de manejo de software y seguridad física.

#223
INDICE GENERAL
1.- VIDEOS
   1.1.- Clases de Ajedrez - Buho21.com (23 clases)
   1.2.- Clases de Ajedrez - Gerardo Hernandez - (13 clases)
           1.2.1.- Clase (1-4)
           1.2.2.- Clase (5-8)
           1.2.3.- Clase (9-12)
   1.3.- Redes - Ajedrez (7 capítulos)
           1.3.1.- Capítulo (1-3)
           1.3.2.- Capítulo (4-7)
   1.4.- La Pasion del Ajedrez (25 videos)
           1.4.1.- Video 01
           1.4.2.- Video 02
           1.4.3.- Video 03
           1.4.4.- Video 04
           1.4.5.- Video 05
           1.4.6.- Video 06
           1.4.7.- Video 07
           1.4.8.- Video 08
           1.4.9.- Video 09
           1.4.10.- Video 10
           1.4.11.- Video 11
           1.4.12.- Video 12
           1.4.13.- Video 13
           1.4.14.- Video 14
           1.4.15.- Video 15
           1.4.16.- Video 16
           1.4.17.- Video 17
           1.4.18.- Video 18
           1.4.19.- Video 19
           1.4.20.- Video 20
           1.4.21.- Video 21
           1.4.22.- Video 22
           1.4.23.- Video 23
           1.4.24.- Video 24
           1.4.25.- Video 25
   1.5.- Cuarto milenio-Misterios del ajedrez
   1.6.- El Mundo del Ajedrez- Mundial México 2007
   1.7.- Aperturas de ajedrez
           1.7.1.- Apertura Ruy Lopez - Nivel básico
           1.7.2.- Variadas - aperturas
                    1.7.2.1.- Derechos de autor en las partidas de ajedrez
                    1.7.2.2.- Sacrificios en la Apertura Escocesa
                    1.7.2.3.- La partida del siglo Byrne,Donald - Fischer,Robert James
                    1.7.2.4.- Gambitro de Centro
                    1.7.2.5.- Apertura Española Ruy Lopez Defensa Steinitz Antigua C62
                    1.7.2.6.- Apertura Española Alexander Alekhine vs Forrester 1923
                    1.7.2.7.- Colección EDAMI "Libros de Aperturas de Ajedrez"
                    1.7.2.8.- C.D.E. Ajedrez Añover (Concepto de Aperturas)
                    1.7.2.9.- J Polgar Madmedyarov Apertura Española
                    1.7.2.10.- Celada Apertura Catalana
                    1.7.2.11.- Trampas en la Apertura
                    1.7.2.12.- Trampa - Gambito de Rey #1
   1.8.- Jaque Mate
           1.8.1.- Jaque mate Pastor
           1.8.2.- Jaque mate Loco
           1.8.3.- Jaque mate del Guardiamarina
           1.8.4.- Jaque mate El mate fantasma
           1.8.5.- Jaque mate En 1 jugada
           1.8.6.- Rey y ...
                    1.8.6.1.- Rey y 1 Torre Vs Rey 2
                    1.8.6.2.- Rey y 2 alfiles  Vs Rey
                    1.8.6.3.- Rey, 1 Alfil y 1 Caballo  Vs Rey

   1.9.- Otros
           1.9.1.- Match Spassky-Fischer 1972 (6 capítulos)
                     1.9.1.1.- Capítulo (1-3)
                     1.9.1.2.- Capítulo (4-6)
            1.9.2.- Viswanathan Anand, Campeón mundial de Ajedrez (2010)
            1.9.3.- El Gran Maestro de Ajedrez más joven del mundo!!
            1.9.4.- Documental del Ajedrez (6 Videos)

2.- TUTORIALES
   2.1.- Lista de Direcciones Web
   2.2.- Detección del talento ajedrecista
   2.3.- Aspectos ligados a la personalidad del ajedrecista
   2.4.- Cursos de Ajedrez
   2.5.- Libros de Ajedrez
          2.5.1.- El Camino Hacia La Maestría, Walter Meiden y Max Euwe
   2.6.- Biblioteca De Ajedrez (25 Volumenes)
   2.7.- Partidas de Ajedrez
   2.8.- INICIOS DEL AJEDREZ
           2.8.1.- Orígenes del Ajedrez
           2.8.2.- Historia del Ajedrez
   2.9.- El Ajedrez

3.- JUEGOS
   3.1.- Chessmaster XI Grandmaster
   3.2.- Juegos Portables - (Ajedrez1 y J.C.R.M)
   3.3.- Chess Tool PGN
   3.4.- ajedrezzzzzz 11 = by Veren
   3.5.- Chessmaster (celular) = by La Muerte Blanca

4.- NOTICIAS
   4.1.- Torneos
   4.2.- Noticias ChessBase
   4.3.- Lista de Direcciones Web - (31 links).

5.- Sabias Qué...?
   5.1.- El ajedrez en la Edad Moderna
   5.2.- El ajedrez de Lewis
   5.3.- 11 Trucos de Ajedrez
   5.4.- Campeonatos del Mundo Ajedrez
           5.4.1.- Campeonato Mundial de Ajedrez 2010
   5.5.- Poema Ajedrez
   5.6.- Poesía Ajedrez
   5.7.- Mejores Ajedrecistas de la historia (Bobby Fischer y Gari Kaspárov).

6. IMÁGENES
   6.1.- Lista Imagen _ 1
   6.2.- Lista Imagen _ 2
   6.3.- Lista Imagen _ 3
   6.4.- Lista Imagen _ 4
   6.5.- Lista Imagen _ 5

7. BIBLIOGRAFÍAS DE LOS CAMPEONES MUNDIALES

* Wilhelm Steinitz (1866-1894) - Austria
* Emanuel Lasker (1894-1921) - Alemania
* José Raúl Capablanca (1921-1927) - Cuba
* Alexander Alekhine (1927-1935 ,1937-1946) Rusia
* Max Euwe (1935-1937) Holanda
* Mikhail Botvinnik (1948-1957, 1958-1960 y 1961-1963) Unión Soviética
* Vassily Smyslov (1957-1958) Unión Soviética
* Mikhail Tal (1960-1961) Unión Soviética
* Tigran Petrosian (1963-1969)  Unión Soviética
* Boris Spassky (1969-1972)  Unión Soviética
* Bobby Fischer (1972-1975) Estados Unidos
* Antoly Karpov (1975-1985)  Unión Soviética
* Garri Kasparov (1985-2000)  Unión Soviética
* Vladimir Kramnik (2000-2007)  Unión Soviética
* Viswanathan Anand (2008-2010) La India

8.- Comentarios: Orden de post, en el tema.  ;-)
   * h0oke, Axus, yami-chan, h0oke, kamsky, Veren, Martin-Ph03n1X, La Muertع Blancα, Fischer987, Fischer987,...

Posteen si tienes algún tema relacionado sobre el ajedrez.  De grano en grano se construye castillos. :D
Gracias a tod@s l@s participantes del tema.  ;)

Salu2
#224
Tengo 2 preguntas: ;D
¿Cuales son la diferencia entre un Moderador, Moderador Global y un Colaborador? :huh:
¿Cuáles son los permisos de cada uno?  :huh:

Saludos... ;)
#225
Una pregunta, este codigo que encontre, no se si es verdad que funcione o que codigo que recomienda para sacar el numero IP del cliente que nos visita.  :huh:



Una vez hemos configurado el proxy en nuestro navegador, se puede conocer si estas cabeceras están siendo utilizadas accediendo a una página web del tipo "Cual es mi IP", que nos mostrará si utilizamos proxy o no y las direcciones IP que es capaz de detectar. Otra opción es hacer nuestro propio script donde se muestren las cabeceras enviadas con algo tan simple como:

    <?php
    
foreach($_SERVER as $h=>$v)
    if(
ereg('HTTP_(.+)',$h,$hp))
    echo 
"<li>$h = $v</li>\n";
    
header('Content-type: text/html');
    
?>