LOS ONCE MANDAMIENTOS DEL CHE

  1. tener un gran sentido del dever hacia la sociedad.
  2. ser el primero en todo, y sentirse molesto cuando en algo ocupa otro lugar.
  3. estar siempre atento a la masa humana que lo rodea.
  4. ser tan humano que se acerque a lo mejor de lo humano.
  5. purificar lo mejor del hombre por medio del trabajo.
  6. sentir angustia cuando se asesina a alguien en cualquier rencon del mundo.
  7. sentirse entusiasmado cuando en algun rincon del mundo se alza una bandera de libertad.
  8. no estar limitado por las fronteras de un territorio.
  9. ir liquidando intransigentemente a aquellos que se quedan detras.
  10. plantearse siempre los problemas de la humanidad como problemas propios.
  11. acordarse siempre de que somos una antorcha encendida.

Clear OS

ES grato saber que se ha publicado la version 5.1 de Clear OS un sistema operativo orientado a servidores y puertas de enlace. Esta distribucion es basada en Cent OS admas de contar con un gama extenza de beneficios como antivirus, antispam, servidor VPN, filtrado de contenido, administrador de ancho de banda, certificación SSL, y analizador de registro web, sólo por mencionar algunos de los módulos disponibles. lo puedes descargar de este link totalmente gratuito y con actualizaciones durante 18 meses. http://www.clearfoundation.com/Software/downloads

NUEVO CUESTIONARIO ICCFES

NUEVO CUESTIONARIO DE ICFES
Próximo cuestionario del ICFES (Instituto Colombiano para el Fomento de la Educación Superior) para quienes lo van a presentar. Las pruebas del ICFES han sido modificadas (actualizadas), para que se ajusten a la realidad del país. MATEMÁTICAS

1. Juanito tiene un fusil AK-47 con proveedor de 30 cartuchos. Por lo general falla 6 de cada 10 tiros, y utiliza 13 cartuchos cada vez que dispara desde su moto en movimiento. ¿Cuantas veces puede Juanito disparar desde su moto en movimiento antes de tener que recargar su arma?
a. Una vez. b. Dos veces. c. Tres veces. d. Al intentar disparar la tercera ráfaga se le encasquilla. e. Ninguna.

2. José tiene 300 grs. de cocaína. Si vende 1/4 de Kilo a Antonio por $5 millones y 2 grs. a Juan por $ 85.000. ¿Cuánto vale en la calle el resto del "perico" que queda?
a. $20.000. b. $42.500. c. Todas. d. Ninguna de las anteriores.

 3. Pedro protege a tres putas. Si el precio por polvo/puta es de $50.000. ¿Cuantos polvos/puta se necesitan para pagarle a Pedro $800.000 al mes?
a. Un polvo. b. Dos polvos. c. Dos polvos cada tercer día. d. Volverse chiquitera. e. Subir la tarifa.

 4. Guille puede vender un BMW robado en $ 20 millones, $ 15 millones por una burbuja de lujo, y $ 10 millones por una Pathfinder ultimo modelo. ¿Si se roba 1 BMW, 2 burbujas y 3 pathfinders en un mes, cuantas Pathfinder más necesita robar para completar los $90 millones?
a. Una. b. Dos. c. Una chorrera. d. Guille solo roba pero no sabe contar. e. Una nueva.

5. Raúl fue condenado a seis años por asesinato, pero se ganó $10 millones por el "trabajo". ¿Si su esposa ilegítima gasta $100.000/mes, cuanto dinero le quedará cuando salga libre?
a. 1 millón. b. Una deuda la hijueputa. c. Depende de la inflación de Uribe d. $2.800.000. e. $10 millones, porque para esa perra, no hay nada.

6. Si una lata de pintura cubre 30 metros cuadrados, y cada letra ocupa 2 metros cuadrados, ¿Cuanta pintura se necesita para escribir "hijueputa" en el muro de la entrada de la biblioteca?
a. 3/5 de lata. b. 12 latas más. c. a y b. d. a es correcta b no. e. Ni puta idea.

7. Juanca se comió a 13 mujeres en su barrio. Si en el barrio viven un total 28 mujeres incluyendo la mamá y abuela, ¿Cual es el % de mujeres que se ha tirado si no cometiera incesto?
a. NS/NR porque muchas mamas santas se han quedado calladas. b. Barro porque la abuelita fue su primera experiencia y quedó por fuera. c. ¿Qué es un %?. d. 50%. e. cuentan las prepagos?

 8. Paco se robó la bicicleta de José. Paco arranca a toda mierda con la bicicleta a 35 Km/hr. José carga su 357 mágnum en 20 segundos. ¿Que tan lejos va a estar Paco cuando José le vuele los sesos?
a. NS/NR porque el H.P. de José tiene mala puntería. b. En la puta mierda. c. ¿Qué es bicicleta? d. Entre 1/2 o 3/4 de la respuesta b.

9. Supongamos que cada policía cuenta con un arma y cada ladrón cuenta con un arma, y se registran 1,000 delitos diarios en la ciudad: ¿Cuantos delitos son cometidos por policías y cuantos por ladrones?
a. policias 90%, ladrones 10%
b. policias 95%, ladrones 5%
c. policias 99%, ladrones 1%
e. NS/NR

10. Anita es asesora de productos financieros y de seguros, por cada producto que vende gana $500.000, pero prepaguiando con sus clientes gana $1.500.000, con cuantos clientes necesita prepaguiar Anita en el año para ganarse $40.000.000.
a. No sabe no Responde. b. Se debe acostar con 20 clientes. c. Se debe acostar entre 10 y 15 clientes. c. Anita es una verdadera perra. d. Todas las anteriores.

 11- Si un policía gana 4 dólares por hora de sueldo, y 200 dólares por hora en torcidos, ¿cuántas horas deja de trabajar el hijueputa, por cada torcido?
a. La pregunta no tiene sentido ya que esos maricones nunca trabajan. b. Lo suficiente para echarse un polvo en sus ratos de trabajo con una callejera barata. c. Mas de lo que ustedes han gastado solucionando este puto test y otros por el estilo que no los dejan hacer su trabajo. d. Todas las anteriores.

COMO ELIMINAR EL TIEMPO DE ESPERA EN MEGAUPLOAD Y CUALQUIER OTRO SERVIDOR DE ARCHIVOS

Primero vamos a nesecitar un programa llamado smac. Como ahora esta en hauge windows 7 lo voy a postear para este S/O y tamabien subire el archibo para xp. ahora voy a esplicar como eliminar el tiempo de espera que dan algunos de los servidors como megaupload, rapidshare, upload, deposit files, y muchos otros PRIMERO QUE ES SMAC SMAC es una poderosa herramienta de muy sencilla utilización que no permite modificar las direcciones MAC de nuestra tarjeta de Red o tarjeta WiFi. utilizando lo que se denomina como Spoofing. ¿Qué es el Spoofing? Spoofing, en términos de seguridad de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación o en este caso para burlar los servicios de autenticacion. El spoofing consiste en esconder la verdadera identidad del atacante de una red. De esta forma, nuestro hackers usa una identidad falsa, para engañar a la victima y hacerle creer que es un equipo de su red o un ordenador seguro. SMAC, fue desarrollada con la intención de proteger la privacidad de las personas que lo usen, escondiendo su verdadera MAC. También como herramienta que puede ayudar a administradores de red a resolver los problemas de seguridad de sus redes. SMAC fue el primer software de modificación de la dirección MAC para Windows, es una herramienta para guardar, y la debes de utilizar para testear la seguridad de tu red. COMO UTILIZARLO Primero que todo vamos a observar los campos de SMAC como veran tanto para 7 y xp son los mismos
En el campo 2 aparece la mac que tenemos en nuesto equipo y que podemos modificar ahora en el campo 1 tenemos la mac que hemos hecho spofing y mas abajo la mac activa en el campo 4 tenemos el numero de interfaces de red que tenemos en nuestro equipo, y en el campo 3 es el campo de subir la mac que cambiamos, uno de eleccion ramdom, quitar una mac ,refrescar y otros. entonces primero modificamos el campo 2 y lo subimos con el campo 3 y todo listo esperamos a que reinicie lispiamos los cokies del navegador y todo listo AQUI LES DEJO EL LINK DE DESCARGA http://www.4shared.com/file/168520177/ccf45833/SMAC_20Crack.html

PROTOTYPE

Para todas las personas amantes de la accion ahora he traido un un juego muy recomdado es el fabuloso prototype.juego de accionen tercera persona ambientado en Manhattan que nos comvertira. en un hombre capaz de absorber los recuerdos,habilidades, y aspecto de susvictimas. Ademas de contar un una cierta cantidad de habilidades para la destruccion.

CREAR VLANS CON ROUTER Y SWITCH CISCO


Para iniciarse con la programación de dispositivos, ya sea routers ó switches, siempre es bueno dominar la configuración de una VLAN (virtual LAN). Este ejemplo simple sirve para tal propósito.En este ejemplo se podrá analizar y copmprender la configuración del switch y el enrutamiento en el router, para la comunicación entre vlans.
Router 2621XM

En el router asignaremos las sub-interfaces fastethernet 0/0.X, y las relacionaremos con una VLAN. Por ejemplo, VLAN 2 tendrá como sub-interfaz en el router la direccion IP 192.168.1.1, por defecto, la VLAN 3 con IP 192.168.2.1. Es muy importante indicar el tipo de encapsulamiento (dot1q) con el número de la VLAN.
Router>enable



Router#config t


Router(config)#interface fastethernet 0/0.1


Router(config-subif)#encapsulation dot1q 2


Router(config-subif)#ip address 192.168.1.1 255.255.255.0


Router(config-subif)#exit


Router(config)#interface fastethernet 0/0.2


Router(config-subif)#encapsulation dot1q 3


Router(config-subif)#ip address 192.168.2.1 255.255.255.0


Router(config-subif)#exit


Router(config)#interface fastethernet 0/0


Router(config-if)#no shutdown


Router(config-if)#exit


Router(config)#exit


Router#copy run start


*Nótese que las sub-interfaces se encuentran en diferentes subredes, para cada VLAN. *La conexión física del router hacia el switch es por la interfaz F0/0


Host Los host pertenecientes a una VLAN deben tener como dirección IP la misma direccion de subred, siendo diferente para cada VLAN. Y con referente al GATEWAY debe ser la misma direccion IP de la subinterface a la que pertenece su VLAN configurado en el router.


Ejemplo:


Host A (IP 192.168.1.11) pertenece al VLAN 2, entonces el GATEWAY es 192.168.1.1, y el host B (IP 192.168.2.12) pertence al VLAN 3, entonces su GATEWAY es 192.168.2.1.


Switch 2960


La configuracion del switch es importante para la creación de VLANs, los cuales no se van a ver. También hay que tomar en cuenta que el modo TRUNK en la interfaz F0/1.


Switch>enable


Switch#config t


Switch(config)#vlan 2


Switch(config-vlan)#name Electronica


Switch(config-vlan)#exit


Switch(config)#vlan 3


Switch(config-vlan)#name Economia


Switch(config-vlan)#exit


Switch(config)#int f0/2


Switch(config-if)#switchport access vlan 2


Switch(config-if)#exit


Switch(config)#int f0/3


Switch(config-if)#switchport access vlan 3


Switch(config-if)#exit


Switch(config)#int f0/4


Switch(config-if)#switchport access vlan 2


Switch(config-if)#exit


Switch(config)#int f0/5


Switch(config-if)#switchport access vlan 3


Switch(config-if)#exit


Switch(config)#int f0/1


Switch(config-if)#switchport mode trunk


Switch(config-if)#switchport trunk allow vlan all


Switch(config-if)#exit


Switch(config)#exit


Switch#copy run start


*La connexion entre el switch y el router se ha configurado por la interfaz F0/1 del switch.

CRACKEAR RED WI-FI CON ENCRIPTACION WEP

CRACKEAR RED WI-FI CON ENCRIPTACION WEP
Para poder capturar los paquetes debemos poner la tarjeta inalámbrica en modo monitor con el comando iwconfig ethX mode monitor. Y para capturarlos usaremos el programa airodump-ng, con los siguientes parámetros: donde X indica el el num airodump-ng --write capturas ethX [ethX = interface] Esto nos capturará paquetes en el dispositivo que le especifiquemos (en nuestro caso ethX ustedes especificaran los sullos), y los guardará en el fichero con el nombre capturas.cap. Deberemos dejar este proceso abierto durante un tiempo, así que abrimos otro terminal y vamos a acortarnos el tiempo de espera. Podemos encontrarnos con algún problema como puede ser que la ESSID (nombre de la red) no aparezca, lo que podemos hacer ahora es una disociación del cliente para la ESSID y para el diccionario del ataque WEP, esto no es imprescindible, por lo que solo comentaré por encima cómo hacerlo. Solo una disociación de paquetes hace falta para sacar el ESSID escondido: o solamente hacer un pequeño seguimiento de las redes objetivo con diferentes programas a traves de windows como netstumbler sirrux-wifi y otros hay puedes hacer varios tipos de ataque depende de tu creatividad. Entonces es ahora cuando podremos comprobamos, inmediatamente que la ESSID aparece: ARP-request reinjection attack Como ya he dicho anteriormente, debemos capturar un numero muy elevado de paquetes para sacar una contraseña WEP, y en las redes con poco tráfico esto puede suponer días de espera. Aquí entra en juego nuestro amigo aireplay-ng, una aplicación que nos va a permitir inyectar paquetes en la red para hacernos el trabajo más fácil. Usaremos el ARP-request reinjection attack, que nos permite obtener más vectores de inicialización (IVs) aunque el tráfico de la red sea pequeño. Ahora hago un manual de aircrack para que miren las opciones que pueden usar. aireplay-ng --arpreplay -b 00:AB:CD:EF:01:02 -h 00:BC:DE:F0:01:02 ath0 Los 48 bits de arriba (escritos del modo 00:00:00:00:00:00) son direcciones MAC, la de un ordenador conectado a la red encriptada y la del Access Point, respectivamente. Para obtener esta información debemos volver a la consola dónde se está ejecutando el airodump-ng. Ahora ya tenemos los programas trabajando, así que toca esperar. Una vez con los paquetes necesarios, pasado un tiempo prudencial, podemos parar el airodump-ng y el aireplay-ng. Tendremos un extenso fichero.cap esperando el paso final, sacar la contraseña usando el aircrack-ng : aircrack-ng -a 1 -s fichero.cap Con el parámetro -a 1 especificamos que se trata del cifrado WEP, y con -s el nombre del fichero; como ven no tiene mucho secreto. En caso de que tengamos los IV’s suficientes, en unos segundos ¡EPA tenemos la contraseña!