c

capot_is_back

Usuario (Argentina)

Primer post: 12 nov 2011Último post: 19 ago 2012
13
Posts
426
Puntos totales
157
Comentarios
C
Como usar debidamente la herramienta msconfig
InfoporAnónimo5/10/2012

Bienvenidos a Mi nuevo Aporte En este Post les traigo un tutorial completo sobre msconfig Recuerden que los puntos se ganan Espero que Les Guste, y Que de Paso Comenten NO Agreguen Solamente a Favoritos Comando MSCONFIG El propósito de este comando es controlar, de una forma fácil, los programas y servicios que se arrancan en el inicio de Windows; también elegir el modo de inicio de Windows. Para ejecutarlo es preciso pulsar el botón de Inicio - Ejecutar - MSCONFIG (e Intro) Esta es la pantalla principal del comando. Tiene 6 pestañas, que ahora veremos, y en cada una la posibilidad de elegir un tipo de proceso u otro elemento. La pantalla principal es es Pestaña General. Está dividida en 2 partes: Selección de inicio Existen 3 tipos de inicio: Normal: Se cargan todos los elementos definidos en Inicio. Con diagnósticos: Sólo dispositivos y servicios básicos. Este se puede utilizar para iniciar Windows cuando tenemos un problema con algún módulo del inicio. Selectivo. Este es el inicio más utilizado; permite escoger exactamente los elementos que se van a iniciar en el arranque del Sistema. Para ello podemos marcar o desmarcar los epígrafes indicados más abajo (Procesar archivo SYSTEM.INI, Procesar archivo WIN.INI, Cargar servicios del sistema y Cargar elementos de Inicio). Este último está con el color algo atenuado, indicando que en esa sección (como luego veremos) se ha deshabilitado algún elemento de inicio. Iniciar Restaurar Sistema nos presenta la pantalla de la función Restaurar Sistema (es accesible desde aquí esa función) Podemos volver la configuración del Sistema a un momento anterior (ya se verá más adelante). Las pestañas SYSTEM.INI y WIN.INI no las vamos a ver ya que se han quedado para controladores y programas de versiones anteriores de Windows (16 bits) y están en trance de desaparecer. BOOT.INI Esta ventana se divide en 3 partes: En la parte superior está el contenido del archivo BOOT.INI, que Windows procesa en el inicio del Sistema; ahí están las órdenes que ejecuta el Sistema al iniciar. Esas órdenes se las podemos dar nosotros modificando el fichero y también eligiendo las opciones que tenemos en esta pantalla. Botón Comprobar todas las rutas de inicio, que sirve para que Windows comprueba si todas las rutas especificadas en el archivo BOOT.INI son correctas (si lo son suele contestar que parece que son correctas, no se moja mucho, la verdad) y los botones Subir y Bajar para subir o bajar la orden seleccionada a un lugar superior o inferior (que se ejecute antes o después) Opciones de Inicio.A la derecha está indicado el tiempo de espera; en este caso, como hay dos sistemas instalados, es el tiempo que tarda en ejecutarse la opción predeterminada si no la escogemos nosotros antes /SAFEBOOT. Si marcamos esta opción Windows se inicia en el llamado Arranque a prueba de fallos; inicia el mínimo de controladores, servicios y dispositivos y nos permite borrar manualmente un virus, un archivo bloqueado por Windows, arreglar algún problema que nos da Windows en su inicio normal, etc. /NOGUIBOOT. Al marcar esta opción deshabilita la pantalla en la que aparece el logo de XP al cargarse éste. Sin embargo, aunque desaparece dicha pantalla, no veremos qué pasa "detrás" de ella. Para eso, tiene que aplicarse el modificador /SOS que veremos más adelante. /BOOTLOG. Con esta opción se crea un archivo log de carga cuando se inicia Windows, con todas las incidencias de dicho inicio. Este archivo está ubicado en el directorio raíz de Windows y tendrá por nombre "ntbtlog.txt" (por tanto, puede abrirse con el bloc de notas). /BASEVIDEO. Con este modificador conseguiremos que se cargue el controlador "base" de video, es decir, a 16 colores y a una resolución de 640x480. Esto es útil cuando hemos instalado un driver para la tarjeta gráfica que no es el adecuado. Para conseguir arrancar XP (si por ejemplo tampoco podemos hacerlo en modo seguro) tendríamos que colocar ese modificador entrando a la consola de recuperación. /Baudrate=número Este modificador establece la velocidad en baudios del puerto de depuración que se utiliza para la depuración del núcleo. Por ejemplo, escriba /baudrate=9600. La velocidad en baudios predeterminada es 9600 kilobits por segundo (Kbps) si hay un módem conectado. La velocidad en baudios predeterminada es 115.200 Kbps si hay un cable de módem nulo. 9600 es la velocidad normal para la depuración remota a través de un módem. Si este modificador está en el archivo Boot.ini, el modificador /debug se habilita automáticamente. /crashdebug Este modificador carga el depurador del núcleo al iniciar el sistema operativo. El modificador permanece inactivo hasta que se produce un mensaje de error Stop. /crashdebug es útil si experimenta errores del núcleo aleatorios. Con este modificador puede utilizar el puerto COM para las operaciones normales mientras Windows está en ejecución. Si se produce un error en Windows, el modificador convierte el puerto en un puerto de depuración. (Esta acción activa la depuración remota.) /debug Este modificador activa el depurador del núcleo al iniciar Windows. Un depurador de host conectado al equipo puede activar el modificador en cualquier momento si desea activar la depuración remota en directo de un sistema Windows a través de los puertos COM. A diferencia del modificador /crashdebug, /debug utiliza el puerto COM tanto si está depurando como si no. Utilice este modificador cuando esté depurando problemas que son reproducibles normalmente. /debugport=comnúmero Este modificador especifica el puerto de comunicaciones que se utilizará para el puerto de depuración, donde número es el puerto de comunicaciones, como COM1, que desea utilizar. De forma predeterminada, /debugport utiliza COM2 si existe. De lo contrario, el modificador utiliza COM1. Si incluye este modificador en el archivo Boot.ini, se activará el modificador /debug. /maxmem=número Este modificador especifica la cantidad de RAM, en bytes, que Windows puede utilizar. Por ejemplo, si desea que Windows utilice menos de 64 MB de memoria, use el modificador /maxmem=64. Sin embargo, el modificador /maxmem no tiene en cuenta los agujeros de memoria. Por tanto, recomendamos que utilice en su lugar el modificador /burnmemory. El modificador /burnmemory tiene en cuenta los agujeros de memoria. Por ejemplo, si utiliza el modificador /Maxmem=64 y el sistema requiere 64 MB de memoria para cargarse, puede que no haya realmente 64 MB disponibles en el sistema debido a un agujero de memoria. En este caso, Windows no se iniciaría. /noguiboot Este modificador deshabilita el mapa de bits que muestra la barra de progreso para el inicio de Windows. (La barra de progreso aparece justo antes del mensaje de inicio de sesión.) /nodebug Este modificador desactiva la depuración. Esta situación puede producir un error Stop si un programa tiene un punto de interrupción no modificable de depuración en su software. /numproc=número Este modificador establece el número de procesadores que Windows ejecutará en el inicio. Con este modificador puede forzar que un sistema multiprocesador utilice sólo la cantidad de procesadores (número) que especifique. Este modificador puede ayudarle a solucionar problemas de rendimiento y las CPU defectuosas. /pcilock En los sistemas basados en x86, este modificador hace que el sistema operativo deje de asignar dinámicamente los recursos de entrada de hardware, salida de hardware y solicitud de interrupción a dispositivos Interfaz de conexión de periféricos (PCI). Con este modificador, el BIOS configura los dispositivos. /fastdetect:comnúmero Este modificador desactiva la detección de los mouse serie y de bus en el archivo Ntdetect.com para el puerto especificado. Utilice este modificador si tiene un componente distinto de un mouse conectado a un puerto serie durante el proceso de inicio. Por ejemplo, escriba /fastdetect:comnúmero, donde número es el número del puerto serie. Los puertos se pueden separar con comas si se desea desactivar más de un puerto. Si utiliza /fastdetect y no especifica ningún puerto de comunicaciones, la detección del mouse serie se desactiva en todos los puertos de comunicaciones. Nota: en versiones anteriores de Windows, incluyendo Windows NT 4.0, este modificador se denominaba /noserialmice. /PAE Utilice el modificador /PAE con la entrada correspondiente en Boot.ini para permitir que un equipo que admite el modo de Extensión de dirección física (PAE) se inicie normalmente. En el Modo a prueba de errores, el equipo se inicia utilizando núcleos normales, incluso aunque se especifique el modificador /PAE. /HAL=nombreDeArchivo Con este modificador puede definir la capa de abstracción de hardware (HAL) real que se carga en el inicio. Por ejemplo, escriba /HAL=halmps.dll para cargar Halmps.dll en la carpeta System32.Este modificador es útil para probar una HAL diferente antes de cambiar el nombre del archivo a Hal.dll. Este modificador también es útil cuando se desea cambiar entre el inicio en modo multiprocesador y el inicio en modo de procesador único. Para ello, utilice este modificador junto con el modificador /kernel. /kernel=nombreDeArchivo Con este modificador puede definir el núcleo real que se carga en el inicio. Por ejemplo, escriba /kernel=ntkrnlmp.exe para cargar el archivo Ntkrnlmp.exe en la carpeta System32. Con este modificador puede cambiar entre un núcleo habilitado para depuración que está lleno de código de depuración y un núcleo normal. /bootlog Este modificador activa el registro del inicio en un archivo denominado raízDelSistemaNtbtlog.txt. Para obtener más información acerca del registro del inicio, vea la Ayuda de Windows.Volver al principio/burnmemory=número Este modificador especifica la cantidad de memoria, en megabytes, que Windows no puede utilizar. Utilice este parámetro para confirmar un problema de rendimiento u otros problemas relacionados con el agotamiento de RAM. Por ejemplo, escriba /burnmemory=128 para reducir la memoria física disponible para Windows en 128 MB. /3GB Este modificador obliga a los sistemas basados en x86 a asignar 3 GB de espacio de direcciones virtuales a los programas, y 1 GB al núcleo y a los componentes ejecutivos. Un programa debe estar diseñado para aprovechar el espacio adicional de direcciones de memoria. Con este modificador, los programas de modo usuario pueden tener acceso a 3 GB de memoria en lugar de los 2 GB habituales que Windows asigna a los programas de modo usuario. El modificador mueve el punto inicial de memoria del núcleo a 3 GB. Algunas configuraciones de Microsoft Exchange Server 2003 y Microsoft Windows Server 2003 pueden requerir este modificador. /]SOS. Nos permite visualizar la carga de los drivers cuando inicia Windows. Nótese que no tiene la misma función que /noguiboot, ya que éste desactivaba la pantalla con el logo de Windows y nada más. /SOS permite no sólo desactivar dicha pantalla sino ver también los drivers y archivos que se cargan. Muchas veces nos hemos preguntado qué se "cuece" tras la pantalla de Windows cuando éste se carga. Con este tip, podemos quitarla y ver qué hay detrás de ella. Útil cuando, por ejemplo, se nos cuelga Windows en esa pantalla y queremos ver en qué archivo justamente pasa eso. Quizás no entendamos exactamente lo que sale pero sabiendo el archivo que causa el problema, si se lo indicamos a un experto nos podrá ayudar mucho más eficientemente. Servicios Está la relación de servicios que se inician en el arranque del Sistema; en la columna Estado nos indica si está Activo o Detenido. Si desmarcamos alguno, no se inicia. Se puede marcar la casilla Ocultar todos los servicios de Microsoft para ver sólo los de fabricantes externos al Sistema; de esta forma vemos los que han instalado otros programas. Inicio Es la pestaña más importante desde mi punto de vista. Permite habilitar o deshabilitar los procesos que se inician al arrancar el Sistema. Aquí está la relación de programas que aparecen en la System Tray (barra del Sistema) Estos programas ralentizan el inicio del Sistema, es preciso de vez en cuando hacer un repaso y deshabilitar los que no sean estrictamente necesarios. También conviene hacerlo ya que muchos virus se introducen en el Inicio y es preciso deshabilitarlos. ¿Cómo sabemos que un proceso es peligroso? Primero es preciso ver su nombre en la columna comando (nwiz.exe, Logi_MwX.exe, etc.)Luego buscar en algún sitio su descripción; una buena web sobre esto es Process Library.Una vez visto ahí, decidir si se deja o se deshabilita.

65
11
Half Life 2 Codigo Fuente [Download-FTP]
Half Life 2 Codigo Fuente [Download-FTP]
InfoporAnónimo1/1/2012

El Chico que robó Half-Life 2Cita: La ciudad de Schönau im Schwarzwald, donde Gembe vivía con su padre hasta 2003 A las 6 de la mañana del 7 de mayo de 2004 Axel Gembe se despertaba en el pequeño pueblo alemán de Schönau im Schwarzwald rodeado de policías. Las armas automáticas apuntaban a su cabeza mientras las palabras "Sal de la cama. No toques el teclado" todavía resonaban en sus oídos. Gembe sabía por qué estaban allí. Pero de todas formas hizo la pregunta. "Se te acusa de hackear la red de Valve Corporation, de robar el videojuego Half-Life 2, de distribuirlo por internet y de causar daños por valor de más de 250 millones de dólares", fue la respuesta. "Vístete". Siete meses antes, el 2 de octubre de 2003, el director de Valve Corporation, Gabe Newell, despertaba en la ciudad americana de Seattle para descubrir que el código fuente del juego que su compañía llevaba casi cinco años creando se había filtrado en internet. El juego tenía que haberse publicado un par de semanas antes, pero el equipo de desarrollo iba con retraso. Con doce meses de retraso. Half-Life 2 se iba a retrasar, y Newell todavía tenía que averiguar cuanto. Una filtración como esa no solo era un peligro financiero, sino también algo profundamente vergonzoso. Tras unos minutos ponderando las preocupaciones más inmediatas, una avalancha de preguntas se acumularon en la mente de Newell. ¿Cómo había podido pasar algo así? ¿Venía la filtración de dentro de Valve? ¿Quién en su equipo, tras dedicar años de su vida en crear el juego, podía poner en peligro el proyecto en el último momento? Si no era un trabajo realizado desde dentro, ¿cómo demonios podía haber ocurrido? ¿Tenía alguien acceso al servidor interno de Valve? Pero la pregunta que resonaba más fuerte era la que cualquiera que ha sido víctima de un robo no puede evitar preguntarse: ¿quién había hecho esto? "Anticiudadano uno" "Me metí en el hacking tras haber sido infectado yo mismo", explica hoy Gembe. "Era un programa que supuestamente generaba claves para WarCraft III y fui tan estúpido de cargarlo. Era un sdbot, un malware de propósito general muy popular por aquel entonces". El joven alemán pronto descubrió lo que había instalado en su PC. Pero en vez de borrar el malware y olvidarse de él, realizó ingeniería inversa para ver cómo funcionaba y qué hacía. Esto le llevó hasta un servidor IRC desde el cual se controlaba el malware. Siguiendo la pista, Gembe pudo localizar a su operador. En vez de enfrentarse a él, Gembe empezó a hacerle preguntas sobre el programa. Tenía un plan. "Aunque ahora tengo una cuenta de Steam por valor de 2000€, en aquellos tiempos no podía permitirme comprar juegos", explica. "Así que programé mi propio malware para robar claves y desbloquear los juegos que quería probar. Pronto se convirtió en uno de los malwares más famosos de la época, especialmente porque empecé a escribir exploits para vulnerabilidades no parcheadas de Windows". "Sigan a Freeman" Al descubrir la brecha de seguridad, lo primero que pensó Newell fue en acudir a la policía. Lo segundo fue acudir a los jugadores. A las once de la noche del 2 de octubre de 2003, Newell publicó un tema en el foro oficial de Half-Life con el título "Necesito la ayuda de la comunidad". En el post admitía que "sí, el código fuente que se ha publicado es el código fuente de Half-Life 2". Después, Newell explicaba los hechos que Valve había podido recopilar hasta entonces. Explicó que alguien había conseguido acceder a su cuenta de correo electrónico tres semanas antes. No solo eso, sino que además se instalaron keyloggers (programas que graban las pulsaciones de teclas) en varios ordenadores de la compañía. Según Newell se había creado específicamente con Valve como objetivo, puesto que no fueron reconocidos por ningún antivirus. Quien quiera que había hecho esto era listo, capaz y estaba especialmente interesado en su compañía. Pero... ¿por qué? "Punto de inserción" El crimen de Gembe, aunque indudablemente causó daños, era un crimen causado por su pasión por los juegos más que por conseguir un beneficio económico. Su juego favorito era Half-Life. En 2002, como muchos otros fans de la saga, Gembe estaba hambriento por detalles sobre la futura secuela. Fue entonces cuando tuvo la idea. Si Gembe podía hackear la red de Valve, quizás podría encontrar algo sobre el juego que nadie supiese todavía. Siendo un solitario con problemas de socialización que había tenía una dura infancia, ganaría un status en la comunidad de jugadores que había adoptado como a su propia familia si conseguía dicha información. Valía la pena intentarlo. "No esperaba llegar a ninguna parte", explica Gembe. "Pero la primera entrada fue fácil. De hecho, ocurrió por accidente". "Estaba escaneando la red de Valve para buscar servidores web accesibles en los que pensaba que podía haber información sobre el juego. La red de Valve era razonablemente segura desde el exterior, pero la debilidad estaba en que su servidor de nombre de dominio permitía AXFRs anónimos, lo cual me daba algo de información". AXFR significa Asynchronous Full Transfer Zone, una herramienta que sincroniza los servidores DNS de respaldo con los mismos datos del servidor principal. Pero también es un protocolo que los hackers usan para ver datos de la página web. Transfiriendo estos datos, Gembe pudo descubrir los nombres de todos los subdominios de ValveSoftware.com Cita: En julio de 2003 Newell ya sabía que el equipo no llegaría a tiempo para publicar el juego el 30 de septiembre tal y como estaba previsto, pero todavía no se lo había dicho a la comunidad "En los logs del scan de puertos encontré un servidor interesante que estaba en el rango de la red de Valve y que pertenecía a una corporación llamada Tangis que se especializaba en ordenadores que se podían vestir como ropa". "Este servidor tenía una raíz pública que se podía escribir y en la que podía subir scripts ASP para luego ejecutarlos en el servidor web. Valve no tenía activado el firewall en su red interna con este servidor". Así, Gembe había encontrado un túnel sin vigilar hacia la red en su primer intento. "El PDC de Valve tenía el usuario 'build' con la contraseña en blanco", explica. "Esto me permitió volcar todas las contraseñas hash del sistema. Por aquel entonces el Eidgenössische Technische Hochschule de Zürich ofrecía un cracker online para hashes, así que pude crackear las contraseñas en un abrir y cerrar de ojos". "Una vez hecho eso... bueno, básicamente tenía las llaves para todo el reino". "Afieltrado" Llegados a este punto, a Gembe no le preocupaba borrar sus pasos. Hasta ahora no tenía nada que esconder. Pero quería asegurarse de que podía seguir sin ser detectado mientras exploraba más. "Lo único que me preocupaba entonces es que no me echaran del sistema", explica. "Pero tenía acceso a una cantidad casi ilimitada de proxies, así que no me preocupaba demasiado. Mi primer trabajo era encontrar un host que pudiese utilizar como escondite". Gembe empezó a buscar información sobre el juego. Encontró varios documentos de diseño y notas sobre la creación del juego. Eso era lo que buscaba. Eso era la razón por la cual estaba allí. A medida que pasaban las semanas, Gembe se dio cuenta de que nadie de Valve había notado que estaba dentro de la red de la compañía. Así que empezó a ir un poco más allá. Cita: Para decepción de Newell, poco después de la filtración se empezaron a publicar imágenes de los personajes en posiciones comprometedorasEntonces fue cuando encontró el premio gordo: el código fuente del juego que había querido jugar durante tantos años. La tentación era demasiado grande. El 19 de septiembre de 2003 Gembe pulsó el botón para descargar y se hizo con las joyas de la corona de Valve. "Conseguir el código fuente fue fácil, gracias al rendimiento de red del cliente Perforce, pero el cliente SourceSafe de los datos de juego fue horrible", explica. "Por esa razón programé mi propio cliente que básicamente tenía su propio mecanismo de transferencia por TCP, detectaba los cambios en los ficheros a través de hashing y luego transmitía los cambios". "El juego no funcionaba en mi ordenador. Hice algunos cambios para ejecutarlo de forma muy básica sin shaders ni nada, pero no era divertido. Además, solo tenía la parte principal del desarrollo del juego. Tenían tantas ramas de desarrollo que no podía probarlas todas". A día de hoy, Gembe sigue manteniendo que él no fue la persona que subió el código fuente a internet. Pero de lo que no hay duda es de que él se lo dio a quienquiera que lo hizo. "No lo pensé bien", dice. "Había, claro, un elemento de chulería en ello. Pero la persona con la que compartí el código me aseguró que solo se lo quedaría para él. No lo hizo". Una vez el juego está en Bit Torrent, no hay forma de contenerlo. "Se había filtrado", explica Gembe. "Y no puedes parar internet." "Un día memorable" La respuesta de la comunidad a la petición de ayuda de Newell fue variada. Aunque muchos expresaron su simpatía por sufrir el robo, otros se sintieron traicionados por Valve por hacerles creer que el juego estaría listo para su lanzamiento a finales de 2003. Pese a algunas pistas, nadie fue capaz de proporcionar información sobre quién podía haber perpetrado el crimen. El FBI se involucró en la investigación pero tampoco consiguió nada. Mientras el equipo de Valve, que había trabajado a fondo durante meses, estaba perplejo por la filtración. Hacer el juego le costaba a la compañía un millón de dólares cada mes y el final todavía estaba lejos. La filtración no solo había causado un daño económico sino que también había desmotivado a un equipo cansado. Un joven diseñador le preguntó a Newell "¿esto va a destruir la compañía?". A las 6:18am del 15 de febrero de 2004, el director de Valve recibió un email con el asunto en blanco de un tipo llamado 'Da Guy'. "Hola Gabe," empezaba, para luego asumir la autoría de haberse infiltrado en la red de Valve meses antes. Al principio Newell no sabía si tragarse la historia. Pero dos documentos adjuntos, los cuales solo podía haber conseguido alguien con acceso a zonas privadas del servidor de Valve, demostraron que el correo era verdadero. Cinco meses después de que Half-Life 2 se filtrase en internet, mucho después de que las pistas fuesen inservibles, el tipo llamaba a la puerta de Newell. "Bunkers" ¿Por qué envió Gembe ese correo? "Porque lamentaba lo que había pasado", explica. "Quería que supieran quién lo había hecho, y que mi intención jamás fue que las cosas fuesen como ocurrieron". Pero eso no era lo único que buscaba Gembe. El joven vio la posibilidad de sacar una oportunidad positiva de su crimen, tanto para Valve como para si mismo. En otro email, le preguntaba a Newell si consideraría la opción de darle un trabajo. "Fui muy inocente entonces", dice. "Era y sigue siendo mi sueño trabajar para una compañía de desarrollo de juegos, así que simplemente lo pregunté. Esperaba que me perdonasen por lo que había hecho, más que nada porque no era mi intención". Para sorpresa de Gembe, Newell escribió pocos días después contestando que sí, que Valve estaba interesada. Le preguntó a Gembe si aceptaría hacer una entrevista telefónica. Cita: Gembe tuvo acceso a Hammer, el editor de niveles de Half-Life 2Obviamente el motivo real de la propuesta no era saber si Gembe era un candidato para un puesto en la compañía. Era que admitiese en una grabación que Gembe había sido responsable de la filtración. Es un viejo truco del FBI, diseñado para ganar la confesión de alguien apelando a su orgullo. Gembe tenía sus sospechas pero decidió olvidarlas. "Esperaba lo mejor", dice. "No era el chaval más listo por aquel entonces". Recuerda que la entrevista la realizó Alfred Reynolds, desarrollador de Counter-Strike y Steam, y el guionista de Portal Erik Wolpaw, pero admite que quizás puede equivocarse. (De hecho Wolpaw dice que todavía no estaba en la compañía por aquel entonces) "Al principio querían saber cómo había hackeado la red. Se lo expliqué con todo lujo de detalles. Me preguntaron sobre mi experiencia y habilidades. Todavía recuerdo que se sorprendieron de que hablase un inglés fluido sin demasiado acento". Los tres hablaron durante cuarenta minutos. Cualquier atisbo de culpa de Gembe se disipó en presencia de sus héroes. Pero eso no era nada comparado con el subidón de adrenalina que tuvo cuando le invitaron a hacer una segunda entrevista. Esta sería cara a cara en las oficinas de Valve en Seattle, en suelo americano. Una vez tendida la trampa, Valve y el FBI necesitaban obtener un visado para Gembe (y para su padre y su hermano, ya que pidió si le podían acompañar a Estados Unidos). Pero seguían preocupados por el acceso que Gembe tenía a los servidores de Valve y el daño potencial que todavía podía causar, así que el FBI contactó con la policía alemana, avisándoles del plan. "Carretera 17" Poco después de eso Gembe se levantaba con un cañón apuntando a su cabeza. Se vistió y fue al piso de abajo, escoltado por los policías que se movían por los estrechos pasillos de la casa de su padre. "¿Puedo comer algo antes de marcharnos?", preguntó Gembe. "No hay problema", contestó uno de los policías. Gembe cogió el cuchillo de la cocina para cortar un poco de pan. "Todos los policías me apuntaron con sus rifles", recuerda. Tras beber una taza de café y fumar un cigarrillo, Gembe subió a la parte trasera de un furgón que le llevó a la comisaría de policía local. Allí le recibió el jefe de policía. Caminó hacia Gembe, le miró a los ojos y le dijo "¿tienes idea de la suerte que has tenido que te hayamos cogido antes de subir a ese avión?" La policía interrogó a Gembe durante tres horas. "La mayoría de las preguntas que me hicieron eran sobre el gusano Sasser", explica. Se refiere a un malware particularmente dañino que afectaba a ordenador con versiones vulnerables de Windows XP y Windows 2000. "Por alguna razón pensaban que tenía una conexión con Sasser, lo cual negué. Sasser era una gran noticia entonces y su autor, Sven Jaschan, fue detenido el mismo día que yo en una operación coordinada, porque pensaban que podía avisarle". "Mi bot usaba la misma vulnerabilidad del servicio LSASS que el suyo, excepto que no colgaba el sistema, así que supongo que pensaba que yo le di el código del exploit. Por supuesto que lo negué y les dije que yo nunca hubiera escrito un código tan chapucero". Cuando la policía se dio cuenta de que no había ninguna relación entre Gembe y el gusano Sasser, pasaron a preguntarle acerca de Valve. "Podría haberme negado a responder y pedir un abogado, pero opté por explicar sinceramente todo lo que sabía, lo cual supongo que apreciaron", dice. "El tipo que me preguntaba dijo que le gustaba porque 'no eres un gilipollas como la mayoría de tipos que pasan por aquí'. Aquel departamento trataba sobretodo temas de pornografía infantil". "Creo que fui tan abierto con ellos porque realmente entonces no pensaba que había hecho algo tan malo". Gembe siguió detenido dos semanas. Cuando la policía determinó que no había riesgo de fuga le dejó libre, con la condición de que debía personarse tres veces por semana, cada semana, durante tres años, hasta su juicio. "Nuestros Benefactores" Mientras esperaba su día en el juzgado, Gembe trabajó duro para cambiar su vida. Terminó unas prácticas y consiguió trabajo en el sector de la seguridad, escribiendo aplicaciones para Windows que gestionan sistemas de seguridad y realizan administración de servidores y bases de datos. El juicio de Axel Gembe duró siete horas. No había nadie presente de Valve, aunque se presentó alguien del Wall Street Journal. Aparte de la brecha de seguridad, no había pruebas que sugiriesen que Gembe fuese el responsable de publicar el código fuente de Half-Life 2 en internet. Cita: El primer nivel de Half-Life 2 abierto con Hammer. Sin embargo, Gembe reconoció hackear la red de Valve. El juez le sentenció a dos años de libertad condicional, citando su dura niñez y la forma en la que había reconducido su vida como consideraciones para un castigo relativamente poco severo. En el momento de la celebración del juicio se había vendido 8,6 millones de copias de Half-Life 2, un éxito que aparentemente no se vio dañado por la filtración del 4 de octubre de 2003. Hoy Gembe tiene 28 años. Casi una década después, sigue teniendo remordimientos por el episodio de Half-Life 2. "Fui ingenuo e hice cosas que nunca debería haber hecho", dice. "Podría haber usado mi tiempo para cosas mucho mejores. Lamento haber causado problemas y pérdidas de Valve Software. También lamento haber causado daños económicos a algunas universidades por usarlas como pruebas de velocidad para mi malware". "Básicamente lamento todas las cosas ilegales que hice entonces... y lamento no haber hecho nada útil con mi vida antes de que me pillaran". ¿Y qué hay del tipo al que le robó el juego? ¿Qué le diría hoy Axel Gembe a Gabe Newell? "Le diría esto: Lamento mucho lo que te hice. Nunca quise hacerte ningún daño. Si lo pudiese deshacer, lo haría. Todavía me entristece pensar en ello. Me habría encantado simplemente ver lo que hacíais, pero al final la cagué". "Sois mi desarrolladora preferida, y siempre compraré vuestros juegos".Descargar directa a máxima velocidad FTP

35
22
Retoque Fotográfico parte 2: El visor de la cámara
Retoque Fotográfico parte 2: El visor de la cámara
ArteporAnónimo2/21/2012

Bienvenidos a Mi nuevo Aporte En este Post Describiré como el visor de la cámara puede interferir en las fotos Espero Les Gusta Esta Segund parte visita la primera parte haciendo click aquí Espero que Les Guste, y Que de Paso Comenten NO Agreguen Solamente a Favoritos El Visor Aunque no parezca demasiado lógico, el visor es una de laspartes más importantes de una cámara fotográfica, tanto convencional comodigital, razón por la cual dedico mayor parte de este post a este elemento. Lacitada importancia radica en el hecho de que gracias al visor es posiblecomponer nuestras fotografías, es decir, elegir que debe formar parte de unaimagen y qué no debe aparecer en ella. En este post, trataré con detalle qué tipos de visorespueden encontrarse incorporados en una cámara digital, así como las ventajas ylos inconvenientes de cada uno de ellos. Como advertencia, debemos serconscientes de un aspecto: es imprescindible no confundir el visor con el objetivo, puesto que se trata de dospartes distintas e independientes de cualquier cámara. El primer paso en el proceso de la toma de una fotografía es la elección del objetivo que queremos capturar con nuestra cámara, ya sea un objeto, una persona o un paisaje. Una vez llevada a cabo esta elección, necesitaremos realizar la composición que se reflejará sobre la fotografía; dicha composición se efectúa a través del visor de la cámara. Existen esencialmente tres tipos de visor, de los cuales dos suelen encontrarse en la mayoría de las cámaras digitales actuales. Hablemos por separado de cada uno de estos tipos. El primer tipo de visor, y el más común, puesto que se incorpora en prácticamente todos los modelos de cámara fotográfica, tanto convencionales como digitales, es una lente a través de la cual realizaremos la previsualización de la escena que tenemos intención de capturar. Este visor de cristal se encuentra situado en la parte superior trasera de la cámara; es fácilmente reconocible puesto que parece una pequeña ventana cuadrada a la cual debemos acercar nuestro ojo para captar que hay del otro lado.Como he indicado en el comienzo de este post, es imprescindible no confundir el término “visor” con el de “objetivo”, puesto que son estos dos elementos independientes de cualquier cámara fotográfica. Y un ejemplo de ello es lo que voy a apuntar a continuación: al mirar a través del pequeño visor de cristal, la imagen no es precisamente la misma que la que capta el objetivo, siendo la real la que captura este segundo elemento. Por esta clara razón, es habitual que en el centro o en un extremo de nuestra fotografía, una vez tomada, aparezca la correa de la cámara o bien nuestro dedo, porque pueden encontrarse delante del objetivo y no es posible cerciorarse de ello mirando a través del visor.La supresión de partes de la imagen que, normalmente, deberían aparecer en los márgenes de la misma también es frecuente al tomar fotografías utilizando sólo este visor; los resultados también pueden ser inesperados debido a un mal ajuste o una mala configuración del visor, generando imágenes desenfocadas que, en un principio, parecían perfectamente nítidas.Como aspecto a favor de este pequeño visor de cristal podemos aportar que el sistema de visualización es fácil, tradicional y que no debe generar problemas a los nuevos usuarios. Además, si la cámara digital incorpora una pantalla de visualización, de la cual hablaremos más adelante en este post, los inconvenientes citados en pasos anteriores quedan prácticamente solventados, asegurando así un correcto encuadre para nuestras imágenes. El segundo tipo de visor que puede incorporar una cámara digital deriva del tradicional, es decir, de la pequeña ventana a través de la cual se refleja el mundo que queremos capturar. La gran diferencia con el primer tipo es que este visor, situado también en la parte trasera de la cámara, nos permite visualizar exactamente lo mismo que capta el objetivo; la realidad. Gracias a esta característica, los inconvenientes propios de un visor convencional se anulan en este caso. Como curiosidad, diremos que este tipo de visor es el que se incorpora en cualquier cámara de carrete fotográfico con un objetivo reflex, por lo que si usted ha sido hasta ahora usuario de este tipo de cámaras sepa que éste es el visor que debería tener en cuenta a la hora de adquirir una cámara digital. El tercer y último tipo de visor que quiero detallar en este post es el visor electrónico, característica exclusiva de las cámaras digitales considerada como la mejor solución para la composición de imágenes. Se trata de una pequeña pantalla situada en la parte trasera central de la cámara que refleja exactamente aquello que se observa a través del objetivo, de manera similar a la visualización en una pantalla de una cámara de video. De este factor se deriva el principal beneficio de este tipo de visor: óptimas y precisas composiciones de nuestras fotografías, sobre todo en cuanto al encuadre de las mismas y al ajuste manual de los distintos controles fotográficos.

5
1
Windows 8: Organizar las aplicaciones en la pantalla
Windows 8: Organizar las aplicaciones en la pantalla
Hazlo Tu MismoporAnónimo3/9/2012

Bienvenidos a Mi nuevo Aporte En este Post les traigo un metodo que use y me funcionó Recuerden que los puntos se ganan Espero que Les Guste, y Que de Paso Comenten NO Agreguen Solamente a Favoritos SI QUIERES SABER COMO DESBLOQUEAR LAS VERSIONES HOME, PRO, ENTERPRISE, ETC... EN TU DISCO SIGUE ESTE TUTO MIO: http://www.taringa.net/posts/hazlo-tu-mismo/14241609/ Ya muchos de ustedes deben tener Windows 8 Consumer Preview instalado en sus ordenadores, y seguro que poco a poco han ido descubriendo todo lo que se puede hacer con el nuevo sistema operativo de Microsoft, dentro de esa novedosa interfaz de usuario llamada Metro. Pero, aunque ya ustedes sean todos unos expertos en Windows 8, creo que igual no vendría mal compartir algunas cosas sobre este nuevo sistema operativo. Por ejemplo, lo que les voy a enseñar en esta oportunidad es a organizar los letreros de las aplicaciones de la interfaz Metro de Windows 8, para que puedan tener una pantalla de inicio más ordenada y que se ajuste a los gustos de cada uno. Entonces, empecemos con este tutorial por lo principal: diferenciar las aplicaciones Metro de las que no lo son. Tipos de aplicaciones Tal y como ven en la imagen de este apartado, resaltan dos tipo de letreros dentro de la pantalla de inicio deWindows 8. Aquellos que tienen un diseño personalizado, llenos de color y con iconos diseñados especialmente para esta interfaz, son los de las aplicaciones Metro. Mientras que las aplicaciones que no son Metro se muestran contenidas en un cuadrado con el nombre de la aplicación y el icono tradicional. En el caso de la imagen de arriba, verán que las aplicaciones estándar son las ocho que están al lado derecho. Los letreros de las aplicaciones Metro pueden variar en su forma, ya que pueden ser cuadrados, rectangulares. Incluso dentro de esta categoría, hay aplicaciones que pueden tener un modo “estático” o “vivo”. Cuando tienen modo vivo, podemos ver información relevante de la aplicación en uso, en lugar del icono de la forma estática. Seleccionar letreros en Windows 8 Ahora, cuando ya hemos podido diferenciar las aplicaciones, podremos empezar a trabajar con ellas. Y para hacerlo, primero hay que aprender cómo seleccionarlas por medio de los letreros. Pero no crean que tienen que hacer algo complicado, porque todo es muy sencillo: Para seleccionar algún letrero, lo único que tenemos que hacer es darle clic derecho sobre él y ya estará listo. En la parte baja de la pantalla, veremos que aparecen las opciones que podemos realizar con ese letrero de la aplicación, como quitarla de la pantalla de inicio. Pero no solo podremos seleccionar un letrero, sino todos los que se nos ocurra, y las opciones que aparecen en la parte baja, irán variando a fin de que los cambios que apliquemos puedan tenerlos todos los seleccionados. Y si nos equivocamos al seleccionar, un letrero de la aplicación, podemos quitarlo de manera sencilla, haciendo clic derecho sobre +el otra vez. Acciones Disponibles Como hemos podido ver en el paso anterior, cada vez que seleccionábamos el letrero de una aplicación, las opciones que aparecían diferían de las que podían aparecer si seleccionábamos otro. Eso ocurre porque no todas las aplicaciones Metro tienen las mismas opciones. Por ejemplo, hay algunas que tienen las opciones de quitar de la pantalla de Inicio, desinstalar, cambiar de tamaño y activar el estado “vivo”, mientras que otras solo nos permitirán alguna de esas opciones. En cuanto a los letreros de las aplicaciones que no son Metro, las opciones que aumentan son las que nos dan la posibilidad de fijar la aplicación a la barra de tareas, abrir en una nueva ventana, correr la aplicación como administrador del equipo y abrir la ubicación de origen de la aplicación. Quitar letreros en Windows 8 Para quitar (unpinning) los letreros de la interfaz Metro de Windows 8, lo único que tenemos que hacer es seleccionar el letrero con la aplicación que ya no queremos tener en la pantalla de Inicio, y escoger entre las opciones disponibles la que dice “Unpin from Start”. Eso significa que el letrero de la aplicación habrá desaparecido de la pantalla de Inicio, mas no habremos desinstalado la aplicación, así que pierdan cuidado. Agregar letreros en Windows 8 Para agregar los letreros de las aplicaciones a la pantalla de Inicio Metro de Windows 8, tenemos que hacer clic derecho en un espacio vacío de esa pantalla y escoger la opción “All apps”. Una vez hecho eso, aparecerá la lista de todas las aplicaciones que tenemos instaladas. Y lo único que nos queda por hacer es escoger la aplicación que vamos a agregar a la pantalla de inicio con un clic derecho sobre ella, y escoger la opción “Pin to Start”. Y si en caso la aplicación seleccionada ya está fijada en la pantalla de inicio, la opcción que aparecerá será “Unpin from Start”. Cambiar de tamaño los letreros de las aplicaciones Si la aplicación que has seleccionado te lo permite, verás en las opciones de la parte baja las que se ajusten al tipo de letrero que has escogido. Por ejemplo, si el letrero es grande y rectangular, la opción que aparecerá es “Smaller”, para achicar el tamaño. Pero si el letrero es pequeño, la opción que aparecerá será “larger”, para agrandarlo. Organizar la distribución de los letreros en Windows 8 Finalmente, tú puedes ordenar los letreros de las aplicaciones según lo que te convenga. Puedes establecer grupos por columnas, cambiar de lugar de los letreros con el simple arrastre de un lado a otro de los letrero, y hasta lograr que una aplicación tenga su propia columna, al moverla horizontalmente, soltándola en una franja de color plomizo que aparece en la dirección en la que se está moviendo el letrero con la aplicación. En fin, todo depende de qué es lo que te gusta y cómo quieres que sea tu experiencia con Windows 8.

14
13
C
Como descargar magnets con utorrent portable
Hazlo Tu MismoporAnónimo3/1/2012

Bienvenidos a Mi nuevo Aporte En este Post les traigo un tutorial para bajar magnets Recuerden que los puntos se ganan Espero que Les Guste, y Que de Paso Comenten NO Agreguen Solamente a Favoritos BIEN LO PRIMERO QUE DEBEN HACER ES ABRIR SU CLIENTE TORRENT (en mi caso uso utorrent 3.1.2) DE NO POSEER UNO PODRÁS BAJARLO AQUÍ: http://portableapps.com/apps/internet/utorrent_portable Una vez hecho esto buscamos el magnet que queramos y en "GET TORRENT" le damos segundo botón -> Copiar enlace y lo pegamos en "AGREGAR TORRENT DESDE URL" PEGAMOS LA URL Y GUARDAMOS

2
5
Como compartir recursos en red + yapa
Como compartir recursos en red + yapa
Hazlo Tu MismoporAnónimo7/19/2012

Hola en este post les voy a enseñar a compartir archivos en su red local para que puedan acceder y pasar archivos sin la pérdida de tiempo que usar un pendrive implica. Este post frente a todos los que puedan existir presenta un nivel de complejidad extremadamenten bajo y no requiere ninguna intervención más allá de la expresada por mi en este post, cabe aclarar que no necesita instalar ningún sistema o software más que el archivo de registro indicado más abajo. Estuve bastantante tiempo así que capaz necesites dejar que cargue el post y ser algo considerado. El tutorial es 100% hecho por mi, capot_is_back en windows XP pero el sistema es practicamente igual o incluso más fácil en los sistemas más nuevos como 2003, vista, 2008, seven e incluso windows 8. Lo primero que debemos tener en cuenta es que las pcs que queramos conectar deberán estar enlazadas mediante un concentrador o router ya sea wifi o cableado. ESTA OPERACIÓN SIRVE PARA COMPARTIR ARCHIVOS O CUALQUIER OTRA COSA DE UN EQUIPO A A LOS DEMÁS EQUIPOS (B, C, ETC) SI QUEREMOS QUE B Y C COMPARTAN ARCHIVOS DEBEREMOS OBVIAMENTE REALIZAR LO MISMO (IGUAL PUEDEN GUARDAR EL ASISTENTE CUANDO LES PIDA UN DISKETTE OPCIONAL) El primer paso es ir a las propiedades de mi pc para configurar un dominio en común con los demás equipos: Pasos: 1. Ir a "mi pc" 2. Seguidamente abriremos las propiedades del sistema e iremos a la solapa "Nombre del equipo" (tambien puede accederse mediante el icono "sistema" en el panel de control) y abriremos "Id. de Red" o "Identificación de Red" para abrir el Asistente para identificación de red 3. Luego elegiremos formar parte de una red organizativa ya que de no hacerlo se nos cerrará en asistente. 4. Seguido a esto elegiremos que nuestra compañía no tiene dominio Si has realizado correctamente los pasos indicados aparecerá esto indicandonos nuestro éxito en los cambios: Nota: algunos usuarios notarán que no aparece la opción de compartir en ningún lado, pero no se preocupen es muy facil de remediar: Primero vamos a inicio > ejecutar > escribimos "services.msc" (sin las comillas) y buscamos "servidor" le damos a iniciar y podremos empezar a compartir todos los archivos, carpetas, unidades, cámaras e impresoras que quereamos el proceso es el mismo para cualquiera de estos dispositivos. Acá les doy un tuto para que aprendan a compartir archivos. El proceso es muy simple y rápido y cualquier usuario puede hacerlo si pudo seguir los pasos anteriores Lo primero que debemos hacer es ir a la carpeta raíz que queramos compartir y ver sus propiedades, luego aparecerá la solapa "compartir", de no ser así te olvidaste de iniciar el servicio "servidor" . Allí aparecerá algo como esto: En "recurso compartido" van a poner el nombre que quieran que aparezca en mis sitios de red para identificar a esa carpeta/archivo o lo que sea que hayan compartido. Al ir a "Mis sitios de red" o //NOMBRE_DEL_EQUIPO aparecerá algo como esto: YAPA!!! Abran un bloc de notas y peguen el siguiente texto y guardenlo como un archivo reg: archivos y redesdijo: [HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionExplorerAdvanced] "Start_AdminToolsRoot"=dword:00000000 "StartMenuAdminTools"=dword:00000001 [HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionExplorerStuckRects2] "Settings"=hex:28,00,00,00,ff,ff,ff,ff,0a,00,00,00,03,00,00,00,6b,00,00,00,22,00,00,00,00,00,00,00,de,02,00,00,00,04,00,00,00,03,00,00 [HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionExplorer] "ShellState"=hex:24,00,00,00,38,28,00,00,00,00,00,00,00,00,00,00,00,00,00,00,01,00,00,00,0d,00,00,00,00,00,00,00,02,00,00,00 [HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionExplorerStreams] "Settings"=hex:08,00,00,00,04,00,00,00,01,00,00,00,00,77,7e,13,73,35,cf,11,ae, 69,08,00,2b,2e,12,62,04,00,00,00,0f,00,00,00,43,00,00,00 [HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionExplorerAdvanced] "Hidden"=dword:00000001 [HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionExplorerAdvanced] "ShowSuperHidden"=dword:00000001 [HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionExplorerStreams] "Settings"=hex:08,00,00,00,04,00,00,00,01,00,00,00,00,77,7e,13,73,35,cf,11,ae, 69,08,00,2b,2e,12,62,04,00,00,00,0f,00,00,00,43,00,00,00 [HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionExplorerAdvanced] "HideIcons"=dword:00000000 [HKEY_CURRENT_USERControl PanelDesktop] "UserPreferencesMask"=hex:90,3a,43,80 [HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionExplorer] "link"=hex:01,00,00,00, [HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionExplorer] "link"=hex:01,00,00,00, [HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlFileSystem] "Win95TruncatedExtensions"=dword:00000001 "ContigFileAllocSize"=dword:00000000 [HKEY_LOCAL_MACHINESOFTWAREClassesCLSID{450D8FBA-AD25-11D0-98A8-0800361B1103}] "SortOrderIndex"=dword:00000054 [HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionExplorerAdvanced] "Hidden"=dword:00000001 [HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionExplorerAdvanced] "ShowSuperHidden"=dword:00000001 [HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionExplorerAdvanced] "SuperHidden"=dword:00000001 [HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionExplorerAdvanced] "HideFileExt"=dword:00000000 [HKEY_CLASSES_ROOTexefileShellXQSHP] @="Start &High priority" [HKEY_CLASSES_ROOTexefileShellXQSHPCommand] @="C:WINDOWSsystem32cmd.exe /c start "XQSHP" /high "%1"" [HKEY_CLASSES_ROOTNetworkSharingHandler] @="ntshrui.dll" [HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionExplorerAdvanced] "Hidden"=dword:00000001 [HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionExplorerAdvanced] "ShowSuperHidden"=dword:00000001 [HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionExplorerAdvanced] "SuperHidden"=dword:00000001 [HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionExplorerAdvanced] "HideFileExt"=dword:00000000 [HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionExplorerAdvanced] "IntelliMenus"="YES" [HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionExplorer] "SearchHidden"=dword:00000001 [HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionExplorer] "SearchSystemDirs"=dword:00000001 [HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionExplorer] "IncludeSubFolders"=dword:00000001 [HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionExplorer] "SearchSlowFiles"=dword:00000001 [HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionExplorer] "CaseSensitive"=dword:00000001 [HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionExplorer] "SearchHidden"=dword:00000001 [HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionExplorer] "SearchSystemDirs"=dword:00000001 [HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionExplorer] "IncludeSubFolders"=dword:00000001 [HKEY_LOCAL_MACHINESystemCurrentControlSetControlSession ManagerEnvironment] "devmgr_show_nonpresent_devices"="1" [HKEY_LOCAL_MACHINESystemCurrentControlSetControlSession ManagerEnvironment] "devmgr_show_details"="1" [HKEY_CURRENT_USEREnvironment] "devmgr_show_nonpresent_devices"="1" [HKEY_CURRENT_USEREnvironment] "devmgr_show_details"="1" Esto habilitará que puedan ver los archivos superocultos y los menús avanzados para poder compartir archivos y realizar lo siguiente: YAPA: VER ARCHIVOS DE PUNTOS DE RESTAURACIÓN. Cuantas veces quisimos entrar en esta carpeta y recibimos este mensaje: Muchas no? Pues lo que generalmente los usuarios no saben es que el sistema bloquea ciertas zonas del sistema para prevenir accesos erróneos por parte de los usuarios y evitar accidentes Ver los archivos en esta carpeta es más que fácil. Iremos a C: o la unidad supervisada en donde se guardan los archivos y vamos a propiedades de System Volume Information. Veremos la solapa Seguridad que SYSTEM se encuentra definido como el único "usuario" capaz de acceder a esta carpeta por ello le daremos a "Agregar Usuario" Avanzadas y a "Buscar ahora" Al realizar esta acción veremos que en nombres se llenan de datos. Solo nos interesa el llamado "Todos" o los que tengan nuestro "nombre de usuario" Lo elegiremos y daremos a Aceptar al hacer esto la solapa de Seguridad tendrá el siguiente elemento nuevo para permisos: al aceptar los cambios e intentar ingresar de nuevo veremos que no nos aparece más el fastidioso cartel de "Acceso denegado" y tenemos control total de la carpeta ESPERO TU COMENTARIO

78
0
Más FPS en el CS 1.6 [Método cfg]
Más FPS en el CS 1.6 [Método cfg]
Hazlo Tu MismoporAnónimo2/29/2012

Bienvenidos a Mi nuevo Aporte En este Post les unos truquitos para acelerar el el CS 1.6 Recuerden que los puntos se ganan Espero que Les Guste, y Que de Paso Comenten NO Agreguen Solamente a Favoritos [/font] Bien para muchos de ustedes puede ser un dolor de cabeza el que el Counter Strike 1.6 se les laguee, se congele, la velocidad de respuesta sea lenta, etc... SI NO TENÉS EL COUNTER BAJALO DE ACÁ: Bueno hoy les traigo una solución. Este metodo lo uso para jugar en mi viejo pentium 3 y he conseguido que corra como el cs 1.5 pero con la calidad del 1.6. Hagan lo siguiente: 1. Abran el archivo config.cfg Una vez allí borren todo el contenido y pongan lo siguiente: dijo: // This file is overwritten whenever you change your user settings in the game. // Add custom configurations to the file "userconfig.cfg". unbindall bind "TAB" "+showscores" bind "ENTER" "+attack" bind "ESCAPE" "escape" bind "SPACE" "+jump" bind "'" "+moveup" bind "+" "sizeup" bind "," "buyammo "1" bind "-" "sizedown" bind "." "buyammo 2" bind "/" "+movedown" bind "0" "slot10" bind "1" "slot1" bind "2" "slot2" bind "3" "slot3" bind "4" "slot4" bind "5" "slot5" bind "6" "slot6" bind "7" "slot7" bind "8" "slot8" bind "9" "slot9" bind ";" "+mlook" bind "=" "sizeup" bind "a" "+moveleft" bind "b" "buy" bind "c" "radio3" bind "d" "+moveright" bind "e" "+use" bind "f" "impulse 100" bind "g" "drop" bind "h" "+commandmenu" bind "i" "showbriefing" bind "j" "cheer" bind "k" "+voicerecord" bind "m" "chooseteam" bind "n" "nightvision" bind "o" "buyequip" bind "q" "lastinv" bind "r" "+reload" bind "s" "+back" bind "t" "impulse 201" bind "u" "messagemode2" bind "w" "+forward" bind "x" "radio2" bind "y" "messagemode" bind "z" "radio1" bind "[" "invprev" bind "]" "invnext" bind "`" "toggleconsole" bind "~" "toggleconsole" bind "UPARROW" "+forward" bind "DOWNARROW" "+back" bind "LEFTARROW" "+left" bind "RIGHTARROW" "+right" bind "ALT" "+strafe" bind "CTRL" "+duck" bind "SHIFT" "+speed" bind "F1" "autobuy" bind "F2" "rebuy" bind "F5" "snapshot" bind "F6" "save quick" bind "F7" "load quick" bind "F10" "quit prompt" bind "INS" "+klook" bind "PGDN" "+lookdown" bind "PGUP" "+lookup" bind "END" "centerview" bind "MWHEELDOWN" "invnext" bind "MWHEELUP" "invprev" bind "MOUSE1" "+attack" bind "MOUSE2" "+attack2" bind "PAUSE" "pause" voice_modenable "1.000000" voice_scale "0.750000" MP3Volume "0.800000" name "Player" bottomcolor "6" topcolor "30" model "gordon" cl_particlefx "0" cl_weatherdis "0 cl_download_ingame "0" cl_allowu pload "0" cl_bulletejects "0" cl_minimap "0" cl_himodels "0" cl_dynamiclights "0" gl_cull "1" gl_clear "1" gl_dither "1" gl_polyoffset "4" gl_overbright "1" gl_flipmatrix "0" gl_monolights "0" gl_keeptjunctions "0" gl_ztrick "1" gl_d3dflip "0" gl_texturemode "GL_NEAREST_MIPMAP_NEAREST" gl_texsort "0" gl_playermip "1000" gl_round_down "1000" gl_smoothmodels "0" gl_wateramp "0" r_mmx "1" r_dynamic "0" r_shadows "0" r_decals "0" r_mirroralpha "0" max_shells "0" max_smokepuffs "0" rate "2500.000000" s_eax "0.000000" s_a3d "0.000000" volume "0.800000" hisound "1.000000" suitvolume "0.250000" bgmvolume "1.000000" gamma "2.500000" brightness "1.000000" viewsize "120.000000" sensitivity "3.000000" d_spriteskip "0.000000" cl_himodels "0.000000" console "1.000000" sv_aim "1.000000" joystick "0.000000" m_filter "0.000000" _windowed_mouse "0.000000" crosshair "1.000000" lookspring "0.000000" m_pitch "0.022000" lookstrafe "0.000000" +jlook +mlook cl_timeout 300 exec userconfig.cfg [/quote] he aquí un video mío tengan en cuenta que el cam studio me come casi todos los recursos lo que me disminuye considerablemente la velocidad: OPCIONAL: TAMBIEN SI SU PROCESADOR LO SOPORTA PUEDEN ACTIVAR LAS INSTRUCCIONES SSE, SSE2 Y 3DNOW! SOLO PONGAN ESTO: r_sse "1" r_sse2 "1" r_3dnow "1" [/quote][/quote]

10
20
C
Como provocar un BSOD
Hazlo Tu MismoporAnónimo11/12/2011

Como provocar un BSODComo muchos ya sabrán, el BSOD (Blue Screen Of Death, Pantallazo Azul de la Muerte), significa que tu “amado” windows va a morir muy pronto. Generalmente es provocada errores críticos en windows, que, obviamente no puede manejar; o por fallas en el hardware.Sin embargo, hay otras formas de hacer que aparezca este color azul. Una de ellas es hacer un volcado de memoria manual.Para lograr nuestro objetivo tendremos que modificar el registro de windows.Nota importante:El registro de windows es una parte crucial de windows, y debes tener cuidado al editarlo. Si es tu primera vez con el registro, mejor busca información clara acerca de él antes modificarlo.Si eres de esos afortunados que no conocen o raramente han visto alguna “Blue Screen of Death” en su máquina con Windows XP o Windows Vista, estás de suerte: hay un método para generar pantallazos azules de la muerte de forma sencilla y controlada. La edición del registro de Windows permite añadir una clave muy especial que hará que cierta combinación de teclas provoque un error general del sistema.El proceso para lograr crearnos nuestros propios “pantallazos azules de la muerte” es bastante sencillo, solamente se requiere de la utilización del editor de registro (regedit) incluido en los distintos sistemas operativos de Windows.La llave al al que neceistas navegar es:HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesi8042prtParametersSe debe crear un valor DWORD (32-bit). Se deberá nombrar “CrashOnCtrlScroll”.El valor asignado deberá ser “1″.Lo que sí es muy recomendable es que antes de utilizar el método guardes la informaciónque hayas podido cambiar en la sesión con Windows, puesto que de otro modo podríais perder esos cambios. El método funciona tanto para Windos XP como para Windows Vista, un sistema en el que afortunadamente se ven muchosmenos errores de este tipEl detonador la tecla Ctrl y el Scroll del mouseEl resultado:

20
2
L
Lenguaje Ensamblador: Lo básico con ejemplos
Hazlo Tu MismoporAnónimo3/4/2012

Bienvenidos a Mi nuevo Aporte En este Post les traigo un tuto básico de ASM Recuerden que los puntos se ganan Espero que Les Guste, y Que de Paso Comenten NO Agreguen Solamente a Favoritos Lenguaje de Bajo Nivel. Se denomina lenguaje máquina a la serie de datos que la parte física de la computadora o hardware, es capaz de interpretar. la parte física de una computadora, sólo distingue datos de tipo binario, es decir, constituidos por dos únicos valores a los que se denomina valor 0 y valor 1. La información que hace que el hardware de la computadora realice una determinada actividad de llama instrucción (conjunto de unos y ceros).Las instrucciones así formadas equivalen a acciones elementales de la máquina, por lo que al conjunto de dichas instrucciones que son interpretadas directamente por la máquina se denomina lenguaje máquina. Esta secuencia es fácilmente ejecutada por la computadora, pero es de difícil interpretación, siendo aun mas difícil la interpretación de un programa (conjunto de instrucciones) escrito de esta forma. Por ejemplo una secuencia de dígitos binarios (bits) puede indicar a la computadora que: <<Traslade el contenido de la posición de memoria X a la posición de memoria Y.>> Si lo vemos escrito de esta forma, lo entenderemos fácilmente, ya que está en nuestro lenguaje natural, pero la máquina elemental será incapaz de entender algo. Con la práctica en el manejo de la máquina se cayó en la cuenta de que se podría utilizar la propia máquina para ayudar en la traducción de estos programas. Es decir, que si a una máquina elemental se le dotaba de un programa, también elemental, que tradujera un número determinado de caracteres alfabéticos en una secuencia de unos y ceros, se podría escribir un programa constituido por una secuencia de grupos de caracteres alfabéticos, en la que cada uno de los grupos indicaría una acción a realizar por el ordenador y, una vez escrito el programa, sería la propia máquina la que pasaría los grupos de caracteres a bits. Al grupo alfabético se le denomina mnemotécnico, y existirá un mnemotécnico por cada instrucción. Se le da este nombre porque sirve para recordar con mayor facilidad el conjunto de instrucciones de una determinada máquina. También se introdujo la posibilidad de indicar a la computadora la dirección de un salto en la secuencia de ejecución de un programa mediante la utilización de etiquetas. A los programas que permiten pasar del programa escrito de esta manera (programa fuente, en ensamblador) al lenguaje máquina también se les denomina normalmente ensambladores. VENTAJAS DE LOS LENGUAJES ENSAMBLADORES • Un programa escrito en el lenguaje ensamblador requiere considerablemente menos memoria y tiempo de ejecución que un programa escrito en los conocidos lenguajes de alto nivel, como C, C++, java, etc. • El lenguaje ensamblador da a un programador la capacidad de realizar tareas muy técnicas que serian difíciles, si no es que imposibles de realizar en un lenguaje de alto nivel. • El conocimiento del lenguaje ensamblador permite una comprensión de la arquitectura de la maquina que ningún lenguaje de alto nivel puede ofrecer. • Aunque la mayoría de los especialistas en Software desarrolla aplicaciones en lenguajes de alto nivel, que son más fáciles de escribir y de dar mantenimiento, una practica común es recodificar en lenguaje ensamblador aquellas rutinas que han causado cuellos de botella en el procesamiento. • Los programas residentes y rutinas de servicio de interrupción casi siempre son desarrollados en el lenguaje ensamblador. Los lenguajes de alto nivel fueron diseñados para eliminar las particularidades de una computadora especifica, mientras que un lenguaje ensamblador esta diseñado para una familia especifica de microprocesadores. REGISTROS INTERNOS DEL PROCESADOR. Los registros del procesador se emplean para controlar instrucciones en ejecución, manejar direccionamiento de memoria y proporcionar capacidad aritmética. Los registros son direccionables por medio de un nombre. Los bits por convención, se numeran de derecha a izquierda, como en: ... 15 14 13 12 11 10 9 8 7 6 5 4 3 2 1 0 Registros de segmento Un registro de segmento tiene 16 bits de longitud y facilita un área de memoria para direccionamiento conocida como el segmento actual. Registro CS (Segmento de Código). El DOS almacena la dirección inicial del segmento de código de un programa en el registro CS. Esta dirección de segmento, mas un valor de desplazamiento en el registro apuntador de instrucción (IP), indica la dirección de una instrucción que es buscada para su ejecución. Registro DS (Segmento de Datos). La dirección inicial de un segmento de datos de programa es almacenada en el registro DS. En términos sencillos, esta dirección, mas un valor de desplazamiento en una instrucción, genera una referencia a la localidad de un byte especifico en el segmento de datos. Registro SS (Segmento de Pila). El registro SS permite la colocación en memoria de una pila, para almacenamiento temporal de direcciones y datos. El DOS almacena la dirección de inicio del segmento de pila de un programa en le registro SS. Esta dirección de segmento, mas un valor de desplazamiento en el registro del apuntador de pila (SP), indica la palabra actual en la pila que esta siendo direccionada. Registros ES (Segmento Extra). Alguna operaciones con cadenas de caracteres (datos de caracteres) utilizan el registro extra de segmento para manejar el direccionamiento de memoria. En este contexto, el registro ES esta asociado con el registro DI (índice). Un programa que requiere el uso del registro ES puede inicializarlo con una dirección de segmento apropiada. Registros de propósito general. Son únicos en el sentido de que se puede direccionarlos como una palabra o como una parte de un byte. El ultimo byte de la izquierda es la parte "alta", y el ultimo byte de la derecha es la parte "baja". Por ejemplo, el registro CX consta de una parte CH (alta) y una parte Cl (baja), y podemos referirnos a cualquier parte por su nombre. Registro AX (Acumulador). Es utilizado para operaciones que implican entrada/salida y la mayor parte de la aritmética. También, algunas operaciones generan código mas eficiente si se refieren al AX en lugar de a los otros registros. Registro BX (Base). Es el único registro de propósito general que puede ser índice para direccionamiento indexado. También es común emplear el BX para cálculos. Registro DX (datos). Alguna operaciones de entrada/salida requieren uso, y las operaciones de multiplicación y división con cifras grandes suponen al DX y al AX trabajando juntos. REGISTROS APUNTADORES. Los registros SP (apuntador de la pila) Y BP (apuntador de base) están asociados con el registro SS y permiten al sistema acceder a datos en el segmento de la pila. Registro SP. El apuntador de la pila de 16 bits esta asociado con el registro SS y proporciona un valor de desplazamiento que se refiere a la palabra actual que esta siendo procesada en la pila. Registro BP. El BP de 16 bits facilita la referencia de parámetros, los cuales son datos y direcciones transmitidos vía pila. Los procesadores 80386 y posteriores tienen un BP ampliado de 32 bits llamado el registro EBP. REGISTROS ÍNDICE. Los registros SI y DI están disponibles para direccionamiento indexado y para sumas y restas. Registro SI. El registro índice fuente de 16 bits es requerido por algunas operaciones con cadenas (de caracteres). En este contexto, el SI esta asociado con el registro DS. Registro DI. El registro índice destino también es requerido por algunas operaciones con cadenas de caracteres. En este contexto, el DI esta asociado con el registro ES. Los procesadores 80386 y posteriores permiten el uso de un registro ampliado de 32 bits, el EDI. REGISTRO DE BANDERAS. OF (Overflow, desbordamiento). Indica desbordamiento de un bit de orden alto (mas a la izquierda) después de una operación aritmética. DF (dirección). Designa la dirección hacia la izquierda o hacia la derecha para mover o comparar cadenas de caracteres. IF (interrupción). Indica que una interrupción externa, como la entrada desde el teclado, sea procesada o ignorada. TF (trampa). Permite la operación del procesador en modo de un paso. Los programas depuradores, como el DEBUG, activan esta bandera de manera que usted pueda avanzar en la ejecución de una sola instrucción a un tiempo, para examinar el efecto de esa instrucción sobre los registros de memoria. SF (signo). Contiene el signo resultante de una operación aritmética (0 = positivo y 1 = negativo). ZF (cero). Indica el resultado de una operación aritmética o de comparación (0 = resultado diferente de cero y 1 = resultado igual a cero). AF (acarreo auxiliar). Contiene un acarreo externo del bit 3 en un dato de 8 bits para aritmética especializada. PF (paridad). Indica paridad par o impar de una operación en datos de 8 bits de bajo orden (mas a la derecha). CF (acarreo). Contiene el acarreo de orden mas alto (mas a la izquierda) después de una operación aritmética; también lleva el contenido del ultimo bit en una operación de corrimiento o de rotación. SEGMENTO. Un segmento es un área especial en un programa que inicia en un limite de un párrafo, esto es, en una localidad de regularmente divisible entre 16, o 10H. Aunque un segmento puede estar ubicado casi en cualquier lugar de la memoria y, en modo real, puede ser hasta de 64K, solo necesita tanto espacio como el programa requiera para su ejecución. Los tres segmentos principales son los segmentos de código, de datos y de la pila. Segmento de código (CS). Contiene las instrucciones de maquina que son ejecutadas por lo común la primera instrucción ejecutable esta en el inicio del segmento, y el sistema operativo enlaza a esa localidad para iniciar la ejecución del programa. Como su nombre indica, el registro del CS direcciona el segmento de código. Segmento de datos. El segmento de datos (DS) contiene datos, constantes y áreas de trabajo definidos por el programa. El registro DS direcciona el segmento de datos. Segmento de pila. En términos sencillos, la pila contiene los datos y direcciones que usted necesita guardar temporalmente o para uso de sus "llamadas" subrutinas. El registro de segmento de la pila (SS) direcciona el segmento de la pila. MÉTODOS DE DIRECCIONAMIENTO. MODO IMPLÍCITO. En este modo se especifican los operandos en forma implícita en la definición de la instrucción. Todas las instrucciones de referencia a registro que utilizan un acumulador son instrucciones de modo implícito. MODO INMEDIATO. En este modo se especifica el operando en la instrucción misma. En otras palabras, una instrucción de modo inmediato tiene un campo operando, en lugar de una campo de dirección. Un campo de operando contiene el operando real que se va a usar junto con la operación especificada en la instrucción. Las instrucciones de modo inmediato son útiles para inicializar registros en un valor constante. MODO DE REGISTRO. En este modo, los operandos están en registros que residen dentro de la CPU. Se selecciona el registro particular de un campo de registro en la instrucción. Un campo k bits puede especificar cualquiera de 2 a la k registros. MODO INDIRECTO POR REGISTRO. En este modo la instrucción especifica un registro en la CPU cuyo contenido proporciona la dirección del operando en la memoria. En otras palabras, el registro seleccionado contiene la dirección del operando en lugar del operando mismo. Antes de utilizar una instrucción de modo indirecto por registro, el programador debe asegurarse de que la dirección de memoria del operando esta colocada en el registro del procesador con una instrucción previa. Entonces una referencia al registro es equivalente a especificar una dirección de memoria. MODO DE DIRECCIONAMIENTO DIRECTO. En este modo la dirección efectiva es igual a la parte de dirección de la instrucción. El operando reside en memoria y su dirección la proporciona en forma directa el campo de dirección de la instrucción. MODO DE DIRECCIONAMIENTO INDIRECTO. En este modo, el campo de dirección de la instrucción proporciona la dirección en que se almacena la dirección efectiva en la memoria. El control recupera la instrucción de la memoria y utiliza su parte de dirección para acceder la memoria una vez mas con el fin de leer la dirección efectiva. MODO DE DIRECCIONAMIENTO INDEXADO. En este modo el contenido de un registro índice se suma a la parte de dirección de la instrucción para obtener la dirección efectiva. El registro índice es un registro CPU especial que contiene un valor índice. Un campo de dirección de la instrucción define la dirección inicial del arreglo de datos en la memoria. Cada operando del arreglo se almacena en la memoria en relación con la dirección inicial. La distancia entre la dirección inicial y la dirección del operando es el valor del índice almacenado en el registro de índice. Cualquier operando en el arreglo puede accesarse con la misma instrucción siempre y cuando el registro índice contenga el valor de índice correcto. El registro índice puede incrementarse para facilitar el acceso a operandos consecutivos. MODO DE DIRECCIONAMIENTO DE REGISTRO BASE. En este modo, el contenido de un registro base se suma a la parte de dirección de la instrucción para obtener la dirección efectiva. Esto es similar al modo de direccionamiento indexado, excepto en que el registro se denomina ahora registro base, en lugar de registro índice. INTERRUPCIONES DEL BIOS.El BIOS contiene un extenso conjunto de rutinas de entrada/salida y tablas que indican el estado de los dispositivos del sistema. El dos y los programas usuarios pueden solicitar rutinas del BIOS para la comunicación con los dispositivos conectados al sistema. INT 00H: División entre cero. Llamada por un intento de dividir entre cero. Muestra un mensaje y por lo regular se cae el sistema. INT 01H: Un solo paso. Usado por DEBUG y otros depuradores para permitir avanzar por paso a través de la ejecución de un programa. INT 02H: Interrupción no enmascarare. Usada para condiciones graves de hardware, tal como errores de paridad, que siempre están habilitados. INT 03H: Punto de ruptura. Usado por depuración de programas para detener la ejecución. INT 04H: Desbordamiento. Puede ser causado por una operación aritmética, aunque por lo regular no realiza acción alguna. INT 05H: Imprime pantalla. Hace que el contenido de la pantalla se imprima. INT 08H: Sistema del cronometro. Una interrupción de hardware que actualiza la hora del sistema y (si es necesario) la fecha. INT 09H: Interrupción del teclado. INT OBH, INT OCH: Control de dispositivo serial. Controla los puertos COM1 y COM2, respectivamente. INT 0DH, INT OFH: Control de dispositivo paralelo. Controla los puertos LPT1 y LPT2, respectivamente. INT 0EH: Control de disco flexible. Señala actividad de disco flexible, como la terminación de una operación de E/S. INT 10H: Despliegue en vídeo. Acepta el numero de funciones en el AH para el modo de pantalla, colocación del cursor, recorrido y despliegue. INT 11H: Determinación del equipo. Determina los dispositivos opcionales en el sistema y regresa el valor en la localidad 40:10H del BIOS al AX. (A la hora de encender el equipo, el sistema ejecuta esta operación y almacena el AX en la localidad 40:10H). INT 12H: Determinación del tamaño de la memoria. En el AX, regresa el tamaño de la memoria de la tarjeta del sistema, en términos de kilobytes contiguos. INT 13H: Entrada/salida de disco. Acepta varias funciones en el AH para el estado del disco, sectores leídos, sectores escritos, verificación, formato y obtener diagnostico. INTERUPCIONES DEL DOS. Las interrupciones desde la 20H hasta la 3FH están reservadas para operaciones del DOS. INT 20H: Termina programa. Finaliza la ejecución de un programa .COM, limpia los bufer de registros y regresa el control al DOS. La terminación preferida es por medio de la función 4CH de la INT 21H. INT 21H: Petición de función al DOS. La principal operación del DOS necesita una función en el AH. INT 22H: Dirección de terminación. Copia la dirección de esta interrupción en el PSP del programa (en el desplazamiento 0AH) cuando el DOS carga un programa para ejecución. A la terminación del programa, el DOS transfiere el control a la dirección de la interrupción. INT 23H: Dirección de Cltr + Break. diceñada para transferir el control a una rutina del DOS (por medio del PSP desplazamiento 0EH) cuando presionas Ctlt + Break o Ctlr + c. La rutina finaliza la ejecución de un programa o de un archivo de procesamiento por lotes. INT 24H: Manejador de error critico. Usada por el dos para transferir el control cuando reconoce un error INT 25H: Lectura absoluta de disco. Lee el contenido de uno o mas sectores de disco. INT 26H: Escritura absoluta de disco. Escribe información desde la memoria a uno o mas sectores de disco. INT 27H: Termina pero permanece residente en memoria. Hace que un programa .COM al salir permanezca residente en memoria. INT 2FH: Interrupción de multiplexion. Implica la comunicación entre programas, como la comunicación del estado de un spooler de la impresora, la presencia de un controlador de dispositivo o un comando del DOS tal como ASSIGN o APPEND. INT 33H: Manejador del ratón. Proporciona servicios para el manejo del ratón. COMENTARIOS EN LENGUAJE ENSAMBLADOR. El uso de comentarios a lo largo de un programa puede mejorar su claridad, en especial en lenguaje ensamblador, donde el propósito de un conjunto de instrucciones con frecuencia no es claro. Un comentario empieza con punto y coma ( y, en donde quiera que lo codifique, el ensamblador supone que todos los caracteres a la derecha de esa línea son comentarios. Un comentario puede contener cualquier carácter imprimible, incluyendo el espacio en blanco. 1. ; Toda esta línea es un comentario. 2. ADD AX, BX ; Comentario en la misma línea que la instrucción. DIRECTIVAS PARA LISTAR: PAGE Y TITLE La directiva PAGE y TITLE ayudan a controlar el formato de un listado de un programa en ensamblador. PAGE. designa el numero máximo de líneas para listar en una pagina y el numero máximo de caracteres en una línea. Su formato general es: PAGE [, ancho] El ejemplo siguiente proporciona 60 líneas por pagina y 132 caracteres por línea: PAGE 60, 132 TITLE. Se puede emplear la directiva TITLE para hacer que un titulo para un programa se imprima en la línea 2 de cada pagina en el listado del programa. TITLE Texto. TITLE Prog1 Mi primer programa en ensamblador DIRECTIVA SEGMENT Un programa ensamblado en formato .EXE consiste en uno o mas segmentos. Un segmento de pila define el almacén de la pila, un segmento de datos define los elementos de datos y un segmento de código proporciona un código ejecutable. Las directivas para definir un segmento, SEGMENT y ENDS tienen el formato siguiente: El enunciado SEGMENT define el inicio de un segmento. El nombre del segmento debe estar presente, ser único y cumplir las convenciones para nombres del lenguaje. EL enunciado ENDS indica el final del segmento y contiene el mismo nombre del enunciado SEGMENT. El tamaño máximo de un segmento es de 64K. El operando de un enunciado SEGMENT puede tener tres tipos de opciones: alineación, combinar y clase, codificadas en este formato: nombre SEGMENT alineación combinar ' clase ' TIPO ALINEACION. La entrada alineación indica el limite en el que inicia el segmento. Para el requerimiento típico, PARA, alinea el segmento con el limite de un párrafo, de manera que la dirección inicial es divisible entre 16, o 10H. En ausencia de un operando hace que el ensamblador por omisión tome PARA. TIPO COMBINAR. La entrada combinar indica si se combina el segmento con otros segmentos cuando son enlazados después de ensamblar. Los tipos de combinar son STACK, COMMON, PUBLIC y la expresión AT. Por ejemplo, el segmento de la pila por lo común es definido como: nombre SEGMENT PARA STACK Puede utilizar PUBLIC y COMMON en donde tenga el propósito de combinar de forma separada programas ensamblados cuando los enlaza. En otros casos, donde un programa no es combinado con otros, puede omitir la opción o codificar NONE. TIPO CLASE. La entrada clase, encerrada entre apóstrofos, es utilizada para agrupar segmentos cuando se enlazan. Se utiliza la clase 'code' para el segmento de códigos, 'data' por segmento de datos y 'stack' para el segmento de la pila. El ejemplo siguiente define un segmento de pila con tipos alineación, combinar y clase: nombre SEGMENT PARA STACK 'Stack' DIRECTIVA ASSUME. Un programa utiliza el registro SS para direccionar la pila, al registro DS para direccionar el segmento de datos y el registro CS para direccionar el segmento de código. Para este fin, usted tiene que indicar al ensamblador el propósito de cada segmento en el programa. La directiva para este propósito es ASSEME, codificada en el segmento de código como sigue: OPERACION OPERANDO ASSUME SS:nompila, DS:nomsegdatos, CS: nomsegcodigo,. . . Los operandos pueden aparecer en cualquier orden. Al igual que otras directivas, ASSUME es solo un mensaje que ayuda al ensamblador a convertir código simbólico a código maquina; aun puede tener que codificar instrucciones que físicamente cargan direcciones en registros de segmentos en el momento de la ejecución. 1 PAGE 60,132 2 TITLE P04ASM1 ESTRUCTURA DE UN PROGRAMA .EXE 3;------------------------------------------------------------------------------- 4 STACKSG SEGMENT PARA STACK 'Stack' 5 ... 6 STACKSG ENDS 7;------------------------------------------------------------------------------- 8 DATASG SEGMENT PARA 'Data' 9 ... 10 DATASG ENDS 11;------------------------------------------------------------------------------- 12 CODESG SEGMENT PARA 'Code' 13 BEGIN PROC FAR 14 ASSUME SS:STACKSG, DSATASG,CS:CODESG 15 MOV AX, DATASG ;Obtiene la dirección del segmento de datos 16 MOV DS, AX ;Almacena dirección en DS 17 ... 18 MOV AX, 4C00H ;Peticion 19 INT 21H ;Salida al DOS 20 BEGIN ENDP 21 CODESG ENDS 22 END BEGIN DIRECTIVAS SIMPLIFICADAS DE SEGMENTOS Los ensambladores de MicroSoft y de Borland proporcionan algunas formas abreviadas para definir segmentos. Para usar estas abreviaturas, inicialice el modelo de memoria antes de definir algún segmento. El formato general (incluyendo el punto inicial) es: .MODEL modelo de memoria El modelo de memoria puede ser TINY, SMALL, MEDIUM, COMPACT o LARGE El modelo TINY esta destinado para uso exclusivo de programas .COM, los cuales tienen sus datos, código y pila en un segmento. El modelo SMALL exige que el código quepa en un segmento de 64K y los datos en otro segmento de 64K. La directiva .MODELL genera automáticamente el enunciado ASSUME necesario. Los formatos generales (incluyendo el punto inicial) para las directivas que define los segmentos de la pila, de datos y de código son: .STACK [tamaño] .DATA .CODE Cada una de estas directivas hace que el ensamblador genere el enunciado SEGMENT necesario y su correspondiente ENDS. Los nombres por omisión de los segmentos (que usted no tiene que definir) son STACK, DATA y TEXT (para el segmento de código). page 60,132 TITLE P04ASM2 (EXE) Operaciones de mover y sumar ;------------------------------------------------------------------------- .MODEL SMALL .STACK 64 .DATA ;------------------------------------------------------------------------- .CODE BEGIN PROC FAR BEGIN ENDP END BEGIN TRANSFERENCIA DE DATOS. La instrucción de transferencia de datos por excelencia es: MOV destino, fuente entendiendo por fuente el contenido que se va a transferir a una determinada zona o registro de memoria denominada destino. Esta instrucción, por tanto, nos va a permitir transferir informacion entre registros y memoria, memoria y registros y entre los propios registros utilizando alguno de los diferentes modos de direccionamiento. Con la instrucción MOV diremos que se pueden realizar todo tipo de movimientos teniendo en cuenta las siguientes restricciones: 1.- No se puede realizar una transferencia de datos entre dos posiciones de memoria directamente, porque siempre que queramos efectuarlas tendremos que utilizar un registro intermedio que haga de puente. 2.- Tampoco se puede hacer una transferencia directa entre dos registros de segmento. 3.- Tampoco se puede cargar en los registros de segmento un dato utilizando direccionamiento inmediato, es decir, una constante, por lo que también habrá que recurrir a un registro puente cuando sea preciso. Una instrucción util pero no imprescindible es: XCHG DATO1, DATO2 que intercambia los contenidos de las posiciones de memoria o registros representadospor DATO1 y DATO2. Por ejemplo, si queremos intercambiar los contenidos de los registros AX y BX, podemos hacer: MOV AUX, AX MOV AX, BX MOV BX, AUX en donde AUX es una variable auxiliar que hace de puente, o simplemente utilizar: XCHG AX, BX Las restricciones que presenta esta operación es que no se pueden efectuar intercambios directamente entre posiciones de memoria ni tampoco entre registros de segmento. La instrucción XLAT tabla carga en el registro AL el contenido de la posición , en donde el registro BX ha de apuntar al comienzo de una tabla. Dichio de otra manera, AL hace de índice de la tabla y de almacén destino del contenido de la tabla. Por ejemplo, el siguiente programa: DATOS SEGMENT TABLA DB 2,3,5,8,16,23 DATOS ENDS CODIGO SEGMENT MOVE BX, OFFSET TABLA ; Inicializa BX con la dirección donde comienza la tabla MOVE AL, 5 XLAT TABLA CODIGO ENDS hace que al final el contenido de AL se 16 ya que es el 5to. elemento de la tabla y AL antes de XLAT TABLA contenia el valor 5. Para finalizar con las instrucciones de transferencia veremos un grupo de tres instrucciones: - LEA o cargar dirección efectiva. - LDS o cargar el puntero en DS. - LES o cargar el puntero en ES. denominadas de transferencia de direcciones. La primera, LEA, carga el desplazamiento u OFFSET correspondiente al operando fuente en el operando destino. Por ejemplo, la instrucción MOVE BX, OFFSET TABLA del ejemplo anterior sería equivalente a LEA BX, TABLA. La segunda, LDS, se utiliza para cargar el valor del segmento de una variable en el registro DS y el desplazamiento correspondiente en el registro o posición de memoria indicada en la instrucción. Por ejemplo, la instrucción LDS BX, NUM1 haría esquemáticamente lo siguiente: La tercera y ultima de las instrucciones, LES, es similar a LDS, con la única salvedad de que el valor del segmento se carga sobre el registro de segmento ES en vez del DS. SUMA Y RESTA. Las instrucciones ADD y SUB realizan sumas y restas sencillas de datos binarios. Los números binarios negativos están representados en la forma de complemento a dos: Invierta todos los bits del numero positivo y sume 1. Como en otras instrucciones, no existen operaciones directas de memoria a memoria. El ejemplo siguiente utiliza el registro AX para sumar WORDA a WORDB: WORDA DW 123 ;Define WORDA WORDB DW 25 ;Define WORDB . . . MOV AX, WORDA ;Mueve WORDA al AX ADD AX, WORDB ;Suma WORDB al AX MOV WORDB, AX ;Mueve AX a WORDB DESBORDAMIENTOS Este alerta con los desbordamientos en las operaciones aritméticas. Ya que un byte solo permite el uso de un bit de signo y siete de datos (desde -128 hasta +127), una operación aritmética puede exceder con facilidad la capacidad de un registro de un byte. Y una suma en el registro AL, que exceda su capacidad puede provocar resultados inesperados. OPERANDOS LÓGICOS. La lógica booleana es importante en el diseño de circuitos y tiene un paralelo en la lógica de programación. Las instrucciones para lógica booleana son AND, OR, XOR, TEST y NOT, que pueden usarse para poner bits en 0 o en 1 y para manejar datos ASCII con propósitos aritméticos. El formato general para las operaciones booleanas es: [etiqueta | operación | {registro/memoria}, {registro/memoria/inmediato}| El primer operando se refiere a un byte o palabra en un registro o memoria y es el único valor que es cambiado. El segundo operando hace referencia a un registro o a un valor inmediato. La operación compara los bits de los dos operandos referenciados y de acuerdo con esto establece las banderas CF, OF, PF, SF y ZF. AND. Si ambos bits comparados son 1, establece el resultado en 1. Las demás condiciones dan como resultado 0. OR. Si cualquiera (o ambos) de los bits comparados es 1, el resultado es 1. Si ambos bits están en 0, el resultado es 0. XOR. Si uno de los bits comparados es 0 y el otro 1, el resultado es 1. Si ambos bits comparados son iguales (ambos 0 o ambos 1), el resultado es 0. TEST. Establece las banderas igual que lo hace AND, pero no cambia los bits de los operandos. COMPARACIÓN. La instrucción CMP pro lo común es utilizada para comparar dos campos de datos, uno de los cuales están contenidos en un registro. El formato general para CMP es: | [etiqueta | CMP | {registro/memoria}, {registro/memoria/inmediato} | Observe que la operación compara el primer operando con el segundo; por ejemplo, el valor del primer operando es mayor que, igual o menor que el valor del segundo operando? La instrucción CMPS compara el contenido de una localidad de memoria (direccionada por DS:SI). Dependiendo de la bandera de dirección, CMPS incrementa o disminuye también los registros SI y DI en 1 para bytes, en 2 para palabras y en 4 para palabras dobles. La operación establece las banderas AF, CF, OF, PF, SF y ZF. Cuando se combinan con un prefijo REP y una longitud en el CX, de manera sucesiva CMPS puede comparar cadenas de cualquier longitud. Pero observe que CMPS proporciona una comparación alfanumérica, esto es, una comparación de acuerdo a con los valores ASCII. Considere la comparación de dos cadenas que contienen JEAN y JOAN Algunas derivaciones de CMPS son las siguientes: • CMPSB. Compara bytes. • CMPSD. Compara palabras dobles. • CMPSW. Compara palabras. SALTOS CONDICIONALES E INCONDICIONALES. La mayoría de los programas constan de varios ciclos en los que una serie de pasos se repite hasta alcanzar un requisito especifico y varias pruebas para determinar que acción se realiza de entre varias posibles. Una instrucción usada comúnmente para la transferencia de control es la instrucción JMP (jump, salto, bifurcación). Un salto es incondicional, ya que la operación transfiere el control bajo cualquier circunstancia. También JMP vacía el resultado de la instrucción previamente procesada; por lo que, un programa con muchas operaciones de salto puede perder velocidad de procesamiento. La instrucción LOOP, requiere un valor inicial en el registro CX. En cada iteración, LOOP de forma automática disminuye 1 de CX. Si el valor en el CX es cero, el control pasa a la instrucción que sigue; si el valor en el CX no es cero, el control pasa a la dirección del operando. La distancia debe ser un salto corto, desde -128 hasta +127 bytes. Para una operación que exceda este limite, el ensamblador envía un mensaje como "salto relativo fuera de rango". El siguiente programa muestra el funcionamiento de la instrucción LOOP. Page 60,132 TITLE P08LOOP (COM) Ilustración de LOOP .MODEL SMALL .CODE ORG 100H MAIN PROC NEAR MOV AX,01 ;Iniciación de AX, MOV BX,01 ;BX y MOV CX,01 ;CX a 01 MOV CX,10 ;Iniciar A20: ;Número de iteraciones ADD AX, 01 ;Sumar 01 a AX ADD BX, AX ;Sumar AX a BX SHL DX, 1 ;Multiplicar por dos a DX LOOP A20 ;Iterar si es diferente de cero MOV AX, 4C00H ;Salida a DOS MAIN ENDP END MAIN Existen dos variaciones de la instrucción LOOP, ambas también decrementan el CX en 1. LOOPE/LOOPZ (repite el ciclo mientras sea igual o repite el ciclo mientras sea cero) continua el ciclo mientras que el valor en el CX es cero o la condición de cero esta establecida. LOOPNE/LOOPNZ (repite el ciclo mientras no sea igual o repite el ciclo mientras sea cero) continua el ciclo mientras el valor en el CX no es cero o la condición de cero no esta establecida. LLAMADA DE PROCEDIMIENTOS. Hasta ahora los segmentos de código han consistido solo en un procedimiento, codificado como: BEGIN PROC FAR . . . BEGIN ENDP En este caso el operador FAR informa al sistema que la dirección indicada es el punto de entrada para la ejecución del programa, mientras que la directiva ENDP define el final del procedimiento. Sin embargo, un segmento de código puede tener cualquier numero de procedimientos, todos distinguidos por PROC y ENDP. Un procedimiento llamado (o subrutina) es una sección de código que realiza una tarea definida y clara (tal como ubicar el cursor o bien obtener entrada del teclado). La organización de un programa en procedimientos proporciona los beneficios siguientes: 1. Reduce la cantidad de código, ya que un procedimiento común puede ser llamado desde cualquier lugar en el segmento de código. 2. Fortalece la mejor organización del programa. 3. Facilita la depuración del programa, ya que los errores pueden ser aislados con mayor claridad. 4. Ayuda en el mantenimiento progresivo de programas, ya que los procedimientos son identificados de forma rápida para su modificación. Operaciones CALL y RET La instrucción CALL transfiere el control a un procedimiento llamado, y la instrucción RET regresa del procedimiento llamado al procedimiento original que hizo la llamada. RET debe ser la ultima instrucción en un procedimiento llamado. El código objeto particular que CALL y RET generan depende de si la operación implica un procedimiento NEAR (cercano) o un procedimiento FAR (lejano). Llamada y regreso cercanos. Una llamada (CALL) a un procedimiento dentro del mismo segmento es cercana y realiza lo siguiente: • Disminuye el SP en 2 (una palabra) • Mete el IP (que contiene el desplazamiento de la instrucción que sigue al CALL) en la pila. • Inserta la dirección del desplazamiento del procedimiento llamado en el IP (esta operación vacía el resultado de la instrucción previamente procesada), Un RET que regresa desde un procedimiento cercano realiza lo siguiente: • Saca el antiguo valor de IP de la pila y lo envía al IP (lo cual también vacía el resultado de la instrucción previamente procesada). • Incrementa el SP en 2. Ahora el CS:IP apunta a la instrucción que sigue al CALL original en la llamada del procedimiento, en donde se reasume la ejecución. Llamada y regreso lejanos. Una llamada (CALL) lejana llama a un procedimiento etiquetado con FAR, tal vez en un segmento de código separado. Un CALL lejano mete a la pila al CS y al IP, y RET los saca de la pila. page 60,132 TITLE P08CALLP (EXE) Llamada a procedimientos .MODEL SMALL .STACK 64 .DATA ;--------------------------------------------------------------------- .CODE BEGIN PROC FAR CALL B10 ;Llama a B10 ; ... MOV AX,4C00H ;Salida a DOS INT 21H BEGIN ENDP ;--------------------------------------------------------------------- B10 PROC NEAR CALL C10 ;Llama a C10 ; ... RET ;De regreso B10 ENDP ;Quien llama ;--------------------------------------------------------------------- END BEGIN DEFINICIÓN DE UNA MACRO. Una definición de macro aparece antes de que cualquier definición de segmento. Examinemos una definición de una macro sencilla que inicializa los registros de segmento para un programa.EXE: INICIAREGS MACRO ;Define macro MOV AX, @data ; } Cuerpo de MOV DS, AX ; } la definición MOV ES, AX ; } de la macro ENDM ; Fin de la macro El nombre de esta macro es INICIAREGS, aunque es aceptable cualquier otro nombre valido que sea único. La directiva MACRO en la primer línea indica al ensamblador que las instrucciones que siguen, hasta ENDM ("fin de la macro", son parte de la definición de la macro. La directiva ENDM termina la definición de la macro. Los nombres a que se hace referencia en la definición de la macro, @data, AX, DS y ES, deben estar definidos en alguna parte del programa o deben ser dados a conocer de alguna otra forma al ensamblador. En forma subsecuente se puede usar la macro-instruccion INICIAREGS en el segmento de código en donde quiera inicializar los registros. Cuando el ensamblador encuentra la macra-instruccion INICIAREGS, busca en una tabla de instrucciones simbólicas y, a falta de una entrada, busca macroinstrucciones. Ya que el programa contiene una definición de la macro INICIAREGS, el ensamblador sustituye el cuerpo de la definición generando instrucciones: la expansión de la macro. Un programa usaría la macroinstruccion INICIAREGS solo una vez, aunque otras macros están diseñadas para ser utilizadas cualquier numero de veces y cada vez el ensamblador genera la misma expansión. Para hacer una macro flexible, puede definir nombres en ella como argumentos mudos (ficticios).La definición de la macro siguiente, llamada DESPLEGAR_MSG, proporciona el uso de la función 09H del DOS para desplegar cualquier mensaje. Cuando se usa la macroinstrucción el programador tiene que proporcionar el nombre del mensaje, el cual hace referencia a un área de datos terminada por un signo de dólar. DESPLEGAR_MSG MACRO MENSAJE ; Argumento mudo MOV AH, 09H LEA DX, MENSAJE INT 21H ENDM ; Fin de la macro Un argumento mudo en una definición de macro indica al ensamblador que haga coincidir su nombre con cualquier aparición del mismo nombre en el cuerpo de la macro. Por ejemplo, el argumento mudo MENSAJE también aparece en la instrucción LEA EJEMPLOS: ;Programa HOLA MUNDO DATOS SEGMENT MENSAJE DB "HOLA MUNDO$" DATOS ENDS PILA SEGMENT STACK "STACK" DB 200 DUP(0) PILA ENDS CODIGO SEGMENT ASSUME CS:CODIGO,DSATOS,SSILA PRINCIPAL PROC MOV AX,DATOS MOV DS,AX MOV AH,9 MOV DX,OFFSET MENSAJE INT 21H MOV AH,4CH INT 21H PRINCIPAL ENDP CODIGO ENDS END PRINCIPAL .-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.- ;Programa SUMA DE 3 NUMEROS pila segment para stack "stack" dw 32 dup (0) pila ends datos segment para "datos" num1 dw 20 num2 dw 30 num3 dw ? datos ends codigo segment para "codigo" empieza proc far assume cs: codigo, ds: datos, ss:pila mov ax,datos mov ds,ax mov ax,num1 add ax,num2 mov num3,ax mov dx,num3 mov ax, 4C00H int 21H empieza endp codigo ends end empieza .-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.- ;PROGRAMA OBTIENE EL COMPLEMENTO A 2 DE UN NUMERO pila segment para stack "stack" db 200 dup (o) pila ends datos segment para "data" var db 40H datos ends codigo segment para "code" empieza proc far assume cs: codigo, ds: datos, ss: pila mov ax,datos mov ds,ax mov al,var mov dl,al mov ah,2 int 21 not al inc al mov dl,al mov ah,2 int 21 empieza endp codigo ends end empieza .-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.- ;PROGRAMA CICLO LOOP, SUMAR 15D A 8 NUMEROS PILA SEGMENT PARA STACK "STACK" DB 200 DUP (0) PIALA ENDS DATOS SEGMENT PARA "DATA" TABLA DB 20,26,15,28,19,27,16,29 DATOS ENDS CODIGO SEGMENT PARA "CODE" ASSUME CS:CODIGO,DSATOS.SSILA EMPIEZA PROC FAR MOV AX,DATOS MOV DS,AX MOV BX,OFFSET TABLA MOV CX,8 ETA: ADD AL,15 INC BX LOOP ETA MOV AX,4C00H INT 21H EMPIEZA ENDP CODIGO ENDS END EMPIEZA .-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.- ;CAMBIAR DE MAYUSCULAS A MINUSCULAS UNA CADENA DE CARACTERES PILA SEGMENT PARA STACK "STACK" DB 64 DUP(0) PILA ENDS DATOS SEGMENT PARA "DATA" V1 DB "JKLMNOPQR" DATOS ENDS CODIGO SEGMENT PARA "CODE" EMPIEZA PROC FAR

63
12
Como acceder a tus posts cuando Taringa no te deja
Como acceder a tus posts cuando Taringa no te deja
TaringaporAnónimo6/17/2012

Antes que nada quiero avisar a aquellos usuarios que posiblemente bardeen o denuncien este post que piensen que quizás a un usuario le pueda resultar util este material, y si no le gusta lo invito a que vea mis otros aportes en http://www.taringa.net/capot_is_back/posts/ o que se vaya a otro lado Puede que alguna vez hayas iniciado sesión y te haya aparecido este cartel cuando intentabas acceder a tu perfil o a un post en Taringa!: Probablemente ustedes se sintieron así: Bueno la solución es muy facil... El truco consiste en acceder a través del buscador de Taringa! Si, a través del buscador y no es algo estúpido, es algo que por lo que ví a nadie se le ocurrió o se animó a hacer. Primero vamos a acá y ponemos nuestro usuario: Si www.taringa.net no anda ingresa desde http://buscador.taringa.net/ Al darle a la lupa aparecerá algo como esto: Tenemos distintas secciones: Imágenes: En este menú obtendremos acceso a todas aquellas imágenes que hayamos compartido en la sección de "shouts" Posts: En esta sección veremos los posts que hayamos hecho separados por categorías. Filtros: Esto permite limitar la visualización de posts por fecha y categorías Menú de usuario: permite ver el nombre, avatar, puntaje, rango, seguidores y cantidad de posts publicados. Podremos limitar con los filtros los posts que queramos ver y usar el menú de usuario para acceder a nuestro perfil de manera segura: Chau y espero que les haya servido y les sirva para la próxima caida de Taringa

48
22
PosteameloArchivo Histórico de Taringa! (2004-2017). Preservando la inteligencia colectiva de la internet hispanohablante.

CONTACTO

18 de Septiembre 455, Casilla 52

Chillán, Región de Ñuble, Chile

Solo correo postal

© 2026 Posteamelo.com. No afiliado con Taringa! ni sus sucesores.

Contenido preservado con fines históricos y culturales.