san_nelleo
Usuario (Argentina)
es muy facil, solamente en donde esta la direccion de vinculo hay que poner "bajar" entre el punto y youtube, por ejemplo: http://www.youtube.com/watch?v=kfrI0BpVVY8&feature=rec-HM-fresh+div http://www.bajaryoutube.com/watch?v=kfrI0BpVVY8&feature=rec-HM-fresh+div cuando ponen bajar les va a llevar a otra pagina con el mismo video pero a la derecha dice los fomatos de video para bajar por ejemplo: "flv", "mp4", "mp4 high definition" o "3gpp para moviles", luego hacen un click en el formarto en el que lo quieran bajar y les aparece la ventana clasica de descarga de window y ya esta. espero que les sirva, chau y comenten que es gratis
Como ya sabemos Luego de 8 años en el aire, Nivel X ya no se produce. El 2006 nos agarró con la única mala noticia posible para todo nivelequiano: Nivel X no se emite. No solo eso, está casi asegurado que no se volverá a grabar nunca más. Todos los fans de este programa lo vamos a extrañar mucho. Por la buena onda de Lionel, la actualidad sobre videojuegos y tecnología, los trucos, y principalmente porque ya no podremos ver a la princesa de las conductoras de la TV por cable argentina: Natalia. Lo que más nos duele, es que no se hayan despedido de la pantalla como corresponde. Con un programa especial recordando lo mejor de todos estos años, con los especialistas al aire, para poder verles las caras a los que nunca se la conocimos, en fin... Solo se despidieron haciendo mención de estos ocho años que pasamos juntos, dejando una puerta abierta, la que nos da esperanza de que vuelvan. La programación del canal Magic para marzo ya está confirmada. Magic dejará de hacer producciones propias definitivamente, con lo cual, el último programa que quedaba (supercampeones) saldrá del aire el mes siguiente. Esta es una de las razones por la que muchas compañías de Cable están sacando de sus grillas a este canal. Muchos de nosotros esperamos que Nivel X se siga emitiendo en alguna señal del grupo Pramer (Plus Satelital, por ejemplo). Pero esa esperanza se desvanece con cada día que pasa. Magic Kids es un canal perteneciente al grupo PRAMER, el cual está en juicio por un litigio de U$S 7 millones y seguramente se vio obligado a cancelar sus producciones del Magic, como A Jugar con Hugo, Zona Virtual, el Club del Animé, y por supuesto Nivel X, entre otros. Esto sin mencionar que el grupo PRAMER se enfrenta a la inminente absorción del grupo Clarín, quienes en estos momentos están intentando quedarse con la señal de cable Cablevisión, para así fusionar dicha empresa con la suya: Multicanal. link: http://www.videos-star.com/watch.php?video=gCHcjoL_3wI
hola taringueros, hoy les traigo un recuerdito del canal que yo veia cuando era chico, Magic Kids, bueno esto va a ser un simple homenaje con la historia, dibujos animados, anime, videos, capitulos de los dibujos animados, etc... bueno espero que les gusten. Magic Kids Magic Kids fue un canal de televisión por cable de origen argentino cuyo dueño era la empresa PRAMER y en donde se emitían dibujos animados, series de animé y programas para niños y adolescentes. La señal fue fundada en el año 1995 y salió del aire en mayo de 2006aduciendo problemas económicos y falta de rating. Sus estudios se encontraban en la calle Ángel Gallardo al 1700, en la ciudad de Buenos Aires, Argentina. En su período de gloria la señal sacó al mercado variado merchandising, entre los que se destacan el Yo-yo del Magic (1997) y la revista mensual Magic Kids. Hacia 2001 cuando el canal pasa a ser pan-regional cambia su logo el cual continuaria hasta 2003 Ultimo logo del Magic Kids usado entre 2003 y hasta el cierre final del canal en 2006 Historia La historia de Magic Kids comienza en 1995 cuando, en una fiesta inaugural en el Hotel Sheraton se hacía una presentación de lo que después serían sus 11 años en pantalla. A la cabeza estaba su conductor ejecutivo, Jorge Contreras, con una gran experiencia en la televisión documental y periodística pero sin experiencia alguna en el entretenimiento infantil. Sin embargo, esta inexperiencia pudo superarse, ya que en esos días, gracias a programas como Power Rangers, X-Men y Spider-Man, el canal se convirtió en uno de los más vistos de la época. La idea siempre fue la de contar con enlatados (término usado en la industria para referirse a series compradas, ya que antes venían en latas similares a las de las películas). Además, el hecho de que fuera una señal local le posibilitaba adaptarse rápidamente a los gustos de los televidentes (algo que las señales panregionales no conseguían). Así fue que Magic Kids comenzó con el programa A jugar con Hugo (que se estrenó el año posterior al debut del canal y se mantuvo hasta su cierre), lo mismo pasó con el programa Nivel X (que comenzó con la conducción del cantante de El Símbolo y luego le siguió Lionel Campoy) y Natalia Dim. Finalmente el tercer programa propio en aparecer en el Magic fue El Club del Anime (conducido primero por Leandro Oberto y después por Mariela Carril). En septiembre del 2001 estalló la crisis económica en Argentina, algo que perjudicó enormemente a la señal. Sin embargo, en ese mismo mes se empezó a emitir a toda América Latina (convirtiéndose en panregional). Esto presentó un problema ya que si Magic Kids quería seguir con su programación habitual, tendría que pagar por el derecho de transmisión de las series para la región. En vez de eso optaron reemplazar los programas con series viejas que fueran económicamente accesibles, lo que alejó a muchos televidentes. Además, al dejar de emitir anime, e incapaz de competir con otros canales, era claro que Magic empezó a perder fuerza de a poco. A comienzos del año 2006 dejaron de producir series propias y en mayo de ese mismo año la señal dejó de emitir. Pramer decidió sacarlo del aire por falta de rating. Presencia en otros países Antes de que Magic Kids sea una señal panregional, el canal era una señal exclusiva en la Argentina, Pero en pocos países de Latinoamérica como en Perú, Chile, Colombia, entre otros, pusieron la señal que fue traída vía satélite. En Chile durante 1995 a 1996 estuvo en distintas cableoperadoras regionales como TV Cable Intercom que trajo la señal del Magic en las pequeñas localidades de Santiago y Rancagua hasta 1996 cuando nace la fusión Metrópolis Intercom. En 1995, Magic Kids estuvo en las localidades de la I a la III región por la cableoperadora Multivisión hasta 1997 cuando se cambia a VTR Cablexpress. En La Serena estuvo en el segundo semestre de 1995 por un mes por Cablevisión reemplazando a la señal de The Big Channel hasta 1996 cuando regreso la señal del Big. Lo cierto en eso es que en una entrevista a Jorge Contreras a una conocida revista de la Argentina, decía que podrían emitir a Latinoamerica los programas que produce el canal, pero no las series porque han adquirido los derechos solo para Argentina. Además decía que las cableoperadoras de Latinoamérica pusieron a la señal del Magic sin autorización, la cual el mismo contactó a todas las operadoras que retiren la señal para evitar problemas. Producciones propias Los programas eran producidos en Argentina por la productora La Corte y Pramer. Estos programas eran muy vistos en el mencionado país. A jugar con Hugo fue el primer programa interactivo de América Latina, contando con un juego telefónico que por medio de las teclas, se podía manejar al personaje llamado Hugo en los distintos juegos. El canal realizó una producción parecida en 2001, llamada Kito Pizzas, pero esta vez, con un repartidor de pizzas llamado Kito. Otros programas incluían La hora de la leche, Nivel X, El Club del Anime, Zona Virtual y Los Supercampeones. Cronología de Magic Kids 1995 * 12 de enero de 1995 - El nuevo emprendimiento de PRAMER y Cablevisión (que pertenecían a Eduardo Eurnekián) consistía en un doble proyecto: Magic Kids y Magic Club (este último quedó extinto al no tener televidentes y fue reemplazado por The Big Channel). * Abril - Se estrenó Sailor Moon, tanto en Magic Kids como en The Big Channel (aunque en éste último no se transmitió completamente). Las etapas R y S llegaron en junio de 1997, Super S llegó en abril de 1998 y Sailor Star en julio de 1998. * Mayo - Se estrena una tanda de los primeros trece capítulos de Dragon Ball, fuera de censura. * Junio - Se estrenó la serie japonesa Caballeros del Zodiaco * Agosto - Se estrenó su propio bloque de dibujos animados por el canal abierto América 2 (que también pertenecía a Eduardo Eurnekián) y que se exhibió durante 1 hora, a las 12:00 del mediodía y el otro a la 5:00 de la tarde. Duró hasta fines de 1996. 1996 * Se estrena WMAC masters, Cocomiel, La Puerta del Sótano y Mr. Go. * se estrena su primera produccion propia "A Jugar con Hugo" el 4 de noviembre 1997 * Abril - Se re-estrena Dragon Ball. Dragon Ball Z (que lo vuelve a dejar en las primeras posiciones) se estrena en mayo de 1998 y Dragon Ball GT en el 2000. 1998 * Junio - Magic estrena Goleadores. * Agosto - Estrena Capitán Tsubasa J. * Septiembre - Mediante a un acuerdo con la distribuídora TMS se estrena Magic Knight Rayearth (Guerreras Mágicas). * Diciembre - Se estrena El Club del Anime. 1999 * Llega Ranma 1/2, Zenki y Virtua Fighter. 2000 * Se estrena Detective Conan y Slayers. 2001 * Llega Escaflowne, Estás Arrestado y Slam Dunk. * Septiembre - Magic se vuelve panregional y estrena Dr. Slump, Orphen, Mikami, Yamazaki, Kito Pizzas y Zona Virtual (éstas últimas dos fueron producciones propias) 2002 * Llega Koni Chan y Capitán Taylor. * Abril: Magic altera algunos horarios de los programas en vivo para poder crear una señal exclusiva para Cablevisión y Multicanal en la zona de Capital Federal y Gran Buenos Aires, y que pueda volver El Chavo (que le era costoso al canal ponerlo internacionalmente) a los mismos horarios que tenía antes del panregionalismo. El canal, en esta zona y operadores de cable, transmitía la programación regular pero superponían series en algunas horarios (no sólo El Chavo, también Detective Conan y Ranma 1/2) sin interferir en los horarios de los programas en vivo. 2003 * Estrena Doraemon, dentro de la señal exclusiva para Cablevisión y Multicanal en la zona de Capital Federal y Gran Buenos Aires. 2005 * Enero - Los últimos estrenos del canal: Webdiver y Detective School Q y Zentrix y vuelve Dog City. * 31 de diciembre - Se emiten por última vez los programas de producción propia. Al día siguiente, la programación es cambiada para incluir sólo series animadas. Ninguna de éstas sería estreno. 2006 * 26 de mayo de 2006 - Tras un año sin presentar nuevas series y con una programación muy pobre, el Magic se despide del aire silenciosamente. 2008 * Venezuela decidieron que regresen Magic Kids, y Ahora se llama magic kids beta, Regreso en el 1 de Octubre de 2008. * Regreso todas las series. * Transmitio pequeños planetas en la programacion. 2009 * Transmitio Sonic Underground, 31 Minutos, El Chavo Animado, Super Mario Bros, Plaza Sesamo Temporada 5 y Cartoon Cartoons el Regreso de los Toons. * Creo la Pagina Web de Magic Kids Beta, Programas emitidos Además de las producciones propias el canal emitía dibujos animados, series principalmente de Estados Unidos, con algunas excepciones y anime de Japón. Esta es una lista parcial de estos programas. Programas Propios Eran producidos por PRAMER y entre la semana del 19 al 23 Diciembre de 2005 la mayoria de ellos se emiten por ultima vez. Nivel X (1997-2005) Con Frank Madero (inicio); y Lionel Campoy con Natalia Dim (segunda etapa) En el programa se mostraban noticias, novedades, exposiciones, lanzamientos, entrevistas, y trucos en materia de tecnología y videojuegos Por su parte, El invitado del día era una sección donde el chico que participaba de la sección mostraba como jugar a algún juego de arcade elegido por él mismo. Nivel X también tenia una sección en la que, llamando por teléfono, o enviando un correo electrónico o una carta, se podía pedir un truco para algún juego de cualquier consola de videojuegos y el "especialista" en esa plataforma respondía el pedido, Contaba también con campeonatos del juego de arcade Daytona USA - de SEGA en un principio, y luego de Scud Race, de la misma compañía. En el mismo , el campeón obtenía la Playstiation 1, y el subcampeón y tercero la Sega Genesis. Ya hacia el final del ciclo, los premios consistían en una Nintendo GAMECUBE , que en aquel entonces era muy popular, el subcampeon obtenía una Playstation I y el 3ero obtenía una Sega Genesis "3" Zona Virtual (2001-2005) Con Chopper,Juliana Restrepo Lionel Pegoraro. Posteriormente (segunda etapa) se sumaron Ramiro Rodríguez (Cebollitas) y Harley García entre otros. En el programa se mostraban noticias, curiosidades, pequeños videos cómicos, innovaciones, etc. Éste, tenia un ambiente juvenil y aportaba una propuesta diferente ya que era una especie de cafe internet donde sus conductores se conectaban a internet y a medida que transcurría el tiempo se comunicaban via messenger con los espectadores del programa, no sólo de Argentina sino a nivel mundial y así entraban al foro del programa para discutir varios temas y enviarles mensajes a los conductores del programa para que fueran leídos al aire. También se recibían llamadas telefónicas para participar en juegos o retos. Zona Virtual se transmitía en vivo dos veces por día (de mañana y de tarde). A Jugar Con Hugo (1996-2005) Con Gaby y Laura (pero esta reemplazado por gaby) Se trataba de un juego telefónico que por medio de los dígitos, se podía manejar al personaje llamado Hugo en los distintos juegos interactivos. Son recordadas las frases: "Adelante, elegí, estoy segura de que perrderás", "Justo cuando esto se estaba poniendo diverrtido", "Oh..Hugo mi heroe" dicho por algunos de los personajes. Kito Pizzas (2001-2005) Con Chucho El juego consistía básicamente en lograr que el delivery boy Kito lograra repartir los pedidos de pizzas superando los diferentes obstáculos que se le presentaban por el camino. El juego comenzaba en la máquina surtidoras de pizzas averiada en donde kito tenia que agarrar la mayor cantidad de pizzas posibles, con un máximo de 25 segundos para agarrar las pizzas que salían por los 3 tubos de los salían hasta 4 pizzas. El Club Del Anime (1998-2005) Con Leandro Oberto (inicio) y Mariela del Carril (segunda etapa) El Club del Anime comenzó a emitirse en 1998. En un principio el programa era conducido por Leandro Oberto, pero este, tras hacer comentarios polémicos sobre la política del canal en su revista Lazer #12 de Editorial Ivrea, fue despedido y reemplazado por Mariela Carril. Este programa comenzó en un principio como un bloque maratónico de emisión de series japonesas (siendo la primera de ellas Dragon Ball) con 2 emisiones semanales (los fines de semana) y 2 horas de duración (se emitían 4 episodios por programa). Años más tarde se convertiría en un programa de información de media hora, que incluía mayor producción y realización. Además, los televidentes podían enviar al programa (mediante correo) sus historietas, y estos las mostraban en el aire. Los Supercampeones Con Federico Halley, Diego Arvilly, y Mariana Maffuchi Throut & Neck Mariano Peluffo y Chopper (segunda etapa) Dibujos animados animaniacs link: http://www.videos-star.com/watch.php?video=BpsN40RN96U ¿donde esta wally? link: http://www.videos-star.com/watch.php?video=joiFT4qrJwk Beetlejuice link: http://www.videos-star.com/watch.php?video=-0S2gM43aHM barba roja no encontre nada bompety boo link: http://www.videos-star.com/watch.php?video=iN6708CvWLI Biker Mice From Mars link: http://www.videos-star.com/watch.php?video=dDmVAVCSHbo Cadillacs y Dinosaurios link: http://www.videos-star.com/watch.php?video=dGenG1EY6Y8 Cinemagic no encontre nada Conan The Adventurer link: http://www.videos-star.com/watch.php?video=AYC56l5ocIk Creepy Crawlers link: http://www.videos-star.com/watch.php?video=Ohi52r8fGGE Dino Babies link: http://www.videos-star.com/watch.php?video=5-aj9mns2r0 Dog City link: http://www.videos-star.com/watch.php?video=SI_zRK2SEqY Calabozos y Dragones link: http://www.videos-star.com/watch.php?video=WjTDwaJL-Go El Ataque de los Tomates Asesinos link: http://www.videos-star.com/watch.php?video=36NgK-vJc1M El Autobús Mágico link: http://www.videos-star.com/watch.php?video=MwbMQQUR8sI Fantasma 2040 link: http://www.videos-star.com/watch.php?video=Md0i8B_aPqk Gadget Boy link: http://www.videos-star.com/watch.php?video=m1GEnHq2kkE Garfield link: http://www.videos-star.com/watch.php?video=ai7uPLUYar8 Highlander: la serie animada link: http://www.videos-star.com/watch.php?video=DRQHOc2gS-M Inspector Gadget link: http://www.videos-star.com/watch.php?video=wiT6BtGlYeU La Pantera Rosa link: http://www.videos-star.com/watch.php?video=TJRQ9K1fqMU La Nueva Pantera Rosa no encontre nada La tropa Rex link: http://www.videos-star.com/watch.php?video=7VxDUxaqNm0 Las Aventuras de Carland Cross no encontre nada Las Aventuras de Sonic The Hedgehog link: http://www.videos-star.com/watch.php?video=-GXz4SSGHlc Los Ositos Berenstain link: http://www.videos-star.com/watch.php?video=FwHEgVezMNo Barbe Rouge no encontre nada Cuentos de la Cripta link: http://www.videos-star.com/watch.php?video=Yxxsjq1X2KY Marsupilami link: http://www.videos-star.com/watch.php?video=XF9MLFOiaJ0 Mujercitas link: http://www.videos-star.com/watch.php?video=RkuwQbSrZFs Pelswick link: http://www.videos-star.com/watch.php?video=IcZs9y_8he8 RoboCop link: http://www.videos-star.com/watch.php?video=drxcfzikHos Rude Dog link: http://www.videos-star.com/watch.php?video=ZMYkIjMhIyM Aventuras en Pañales link: http://www.videos-star.com/watch.php?video=5wXwaUONBV0 Space Goofs link: http://www.videos-star.com/watch.php?video=HMlu-g8jYi4 Spiderman link: http://www.videos-star.com/watch.php?video=3hXuEcTrXJM Street Sharks link: http://www.videos-star.com/watch.php?video=--vj60E3hCM The Little Flying Bears link: http://www.videos-star.com/watch.php?video=0X-5xIa6sHo The Tick: La Serie Animada link: http://www.videos-star.com/watch.php?video=cUW0lj5CfuQ The visionaries link: http://www.videos-star.com/watch.php?video=bNwNlLAUq5o Las tortugas ninjas link: http://www.videos-star.com/watch.php?video=uecv5j4Xi18 Tom y Oscar link: http://www.videos-star.com/watch.php?video=Sp9NCBqLuWE Tom y Jerry link: http://www.videos-star.com/watch.php?video=q-uFJq6NMSQ Volver al futuro: serie animada link: http://www.videos-star.com/watch.php?video=XakcZe9Gil0 Grafitos link: http://www.videos-star.com/watch.php?video=LkmQMHcgaWw Wild West C.O.W-Boys Of Moo Mesa link: http://www.videos-star.com/watch.php?video=UY3cIQbFt1A X-Men link: http://www.videos-star.com/watch.php?video=UmhvxsOwhqk Anime B't X link: http://www.videos-star.com/watch.php?video=CO9XCUu7Nm0 Bucky en busca del mundo cero link: http://www.videos-star.com/watch.php?video=OsZQwre9Swk Supercampeones link: http://www.videos-star.com/watch.php?video=dF0vi3TCoIE Cazafantasmas Mikami link: http://www.videos-star.com/watch.php?video=IxRj4b7Cch4 Detective Conan link: http://www.videos-star.com/watch.php?video=lFGj0Au9-vc Doraemon link: http://www.videos-star.com/watch.php?video=zZVYGuoY1V8 Dr. Slump link: http://www.videos-star.com/watch.php?video=10CAdtwMgWs Dragon ball Z link: http://www.videos-star.com/watch.php?video=YJYkIclYH0s Dragon ball GT link: http://www.videos-star.com/watch.php?video=wimcPtBisQo Estás Arrestado link: http://www.videos-star.com/watch.php?video=4_B4DiSpL-M Irresponsable Capitán Taylor link: http://www.videos-star.com/watch.php?video=ZpDNVTdAg5o Koni Chan link: http://www.videos-star.com/watch.php?video=rwT1lucJOU4 La visión de Escaflowne link: http://www.videos-star.com/watch.php?video=EI6VMqe6HqY Magic Knight Rayearth link: http://www.videos-star.com/watch.php?video=smJRmPiOA3Y Orphen link: http://www.videos-star.com/watch.php?video=cEfGfqhujsI Pokémon link: http://www.videos-star.com/watch.php?video=atgi0hyg2-M Historias de Fantasmas link: http://www.videos-star.com/watch.php?video=2zYsx8QHK94 Ranma 1/2 link: http://www.videos-star.com/watch.php?video=CY9nlUdNwm4 Rescue Kids no encontre nada Robotech link: http://www.videos-star.com/watch.php?video=6N-FhV6Gjkc Sailor Moon link: http://www.videos-star.com/watch.php?video=OvYxqoZ2ZXE Saint Seiya link: http://www.videos-star.com/watch.php?video=UfdaVFAc6uU Samurai Warriors link: http://www.videos-star.com/watch.php?video=k2LlwUdMLss Slam Dunk link: http://www.videos-star.com/watch.php?video=HgB5s_pCGho Slayers link: http://www.videos-star.com/watch.php?video=8cRqvhUrzw4 Escuela de Detectives link: http://www.videos-star.com/watch.php?video=rCxt43XFYZE Voltron link: http://www.videos-star.com/watch.php?video=Wl9JOhzHyZM Webdiver link: http://www.videos-star.com/watch.php?video=P5S2GJAmGDQ Yamazaki link: http://www.videos-star.com/watch.php?video=CA__vZ_C6a8 Zenki link: http://www.videos-star.com/watch.php?video=-40T-JCThvc Hello Kitty link: http://www.videos-star.com/watch.php?video=Vj_f2HrutLg Series WMAC masters link: http://www.videos-star.com/watch.php?video=fR66Fjczwfk El Chavo del 8 link: http://www.videos-star.com/watch.php?video=xnKQQ27KQRk Alf link: http://www.videos-star.com/watch.php?video=506d08Zp9TA ReBoot link: http://www.videos-star.com/watch.php?video=BY60jiewN58 Bump in the Night link: http://www.videos-star.com/watch.php?video=zM6GHSyELgY Power Rangers link: http://www.videos-star.com/watch.php?video=iwOUqLJM6Q4 El mundo de Beakman link: http://www.videos-star.com/watch.php?video=8FYgVDyEc5k Beast Wars link: http://www.videos-star.com/watch.php?video=uzsWfH9PHqI bananas en pijamas link: http://www.videos-star.com/watch.php?video=A_L_tTBXTNY Animaciones Entre Propagandas link: http://www.videos-star.com/watch.php?video=nBNlomBcGuQ Mr. Go link: http://www.videos-star.com/watch.php?video=6zelAKWB8fM Hoota & Snooz link: http://www.videos-star.com/watch.php?video=5LFEFr85xOU Mr. Hiccup link: http://www.videos-star.com/watch.php?video=qFFB_gQu46E Oscar And Friends no encontre nada Cocomiel link: http://www.videos-star.com/watch.php?video=tK0XrlxWd1M Danny & Daddy link: http://www.videos-star.com/watch.php?video=TCpQeg5BCFg Los Cuentos del Capitán no encontre nada Bumpy y sus amigos link: http://www.videos-star.com/watch.php?video=tyd9tibVg00
hola, bueno, hoy les traigo trucos para la pc (msn, window, internet, etc), espero que les guste mi aporte. capas que algunos son viejos, pero los pongo por las dudas. msn Eliminar Zumbidos Messenger incluye una “herramienta” llamada Zumbidos… Es aquella que tus contactos te envían y tanto odias. Podemos eliminar la recepción de Zumbidos. Tendremos que ir a Herramientas, Opciones y en el panel de la izquierda seleccionar Mensajes. En la pantalla de la derecha desactivar la casilla: “Permitir enviar y recibir zumbidos” Aplicar y aceptar. A partir de ahora, quien te mande un zumbido recibirás el mensaje, pero ni el sonido ni el movimiento agresivo de la ventana. Evitar que el Messenger se inicie solo al arrancar el ordenador Inicio ->Configuracion ->Panel de control ->Cuentas de usuario ->propietario o cuenta de inicio y en tareas relacionadas entras en Administrar mis contraseñas de red. Dentro, aparecerá una ventana con un listado de las cuentas que hay, pues hay que quitar la que se llame Passport y listo. Como mandar un mensaje a alguien que no te tenga admitido Lo primero, hay que poner a la persona que nos tiene omitido en sin admisión. Seguidamente nos ponemos como nick, el mensaje que queremos mandarle. Y por último, lo volvemos a admitir. Desde luego que no podremos hablar con él, pero le saldrá en el momento que conectemos una ventanita con nuestro nick (que en realidad será el mensaje) diciendo que acabamos de iniciar sesión. Iconos ocultos Aquí va (tu)= tortuga (ci)= cigarro (||)=plato xino (h5)= aplausos (yn)= dedos cruzados (li)= truenos (st)= lluvia (brb)= cara velocidad (xx)=Consola x-box (pl)=cubiertos Como borrar a un contacto para siempre Para ello el único requisito es es que nuestro contacto nos haya eliminado primeramente a nosotros de su Messenger. Esto lo podremos averiguar pinchando con el botón derecho en su email en la lista. Si la palabra Eliminar que aparece en la lista desplegable está deshabilitada, significa que aún nos tiene agregado., por consiguiente no podremos eliminarle a él. Si está habilitada, significa que él nos ha eliminado a nosotros y entonces podremos hacer clic para borrarle completamente. Esto es una forma fácil y rápida para descubrir falsos amigos que nos han eliminado de su lista, aunque ellos aparezcan como conectados en nuestra lista de contactos del Messenger. windows Código de error 0x80070103 Este problema ocurre si la partición activa en el equipo es una partición oculta. Para instalar Windows Vista, el programa Windows Vista Setup debe colocar archivos determinados en la partición activa. Sin embargo, si la partición activa está oculta, el programa Programa de instalación de Vista de Windows no puede encontrar esta partición. Para resolver este problema, establezca la partición activa en un tipo de partición que no se oculta. Por ejemplo, establezca la partición activa para escribir 0x7. Para ello, siga estos pasos: 1. Utilice el DVD de Vista de Windows para iniciar el equipo. 2. En la pantalla de instalación Windows Vista, haga clic en Siguiente y después, haga clic en Instalar ahora. 3. Presione MAYÚS+F10 para abrir un símbolo del sistema. 4. En el símbolo del sistema, escriba diskpart y a continuación, presione ENTRAR. 5. Escriba select disk 0 y a continuación, presione ENTRAR. 6. Escriba select partition 1 y a continuación, presione ENTRAR. 7. Escriba detail partition y a continuación, presione ENTRAR. Se muestran los atributos de partición. Específicamente observa aquel <UITERM> Oculto : </UITERM> se muestra afirmativamente. Anote el número de volumen para este volumen. Por ejemplo, suponga que este volumen se muestra como Volumen 0. 8. Escriba select volume 0 y a continuación, presione ENTRAR. 9. Escriba attributes volume clear hidden y a continuación, presione ENTRAR. 10. Escriba detail volume y a continuación, presione ENTRAR. Comprueba aquel <UITERM> Oculto : no se muestra ningún </UITERM>. 11. Escriba exit y a continuación, presione ENTRAR para salir de la herramienta Diskpart. 12. Escriba exit y a continuación, presione ENTRAR para salir del símbolo del sistema. 13. Reinicie el equipo usando el sistema operativo original y a continuación, inicie la instalación Windows Vista. Acelerar el arranque de Windows Vista Obtén unos segundos más de rapidez en el arranque de tu windows vista Si otra aplicación no lo ralentiza, el sistema operativo demora por defecto 30 segundos en cargar. Con este truco lograremos un arranque un poco más rápido que, sumado a otras cosas, disminuirá el tiempo de espera. 1- Escribe "msconfig" en "Inicio". 2- Ve a la pestaña "Arranque". 3- En "Tiempo de espera", escribe "0" segundos. 4- Pulsa en "Aceptar". 5- El sistema te pedirá reiniciarse para efectuar el cambio. Recuperar el icono de la papelera del escritorio de Vista ¿Borraste accidentalmente el icono de la papelera de reciclaje del escritorio de Windows Vista ? No te preocupes, puedes recuperarla con los siguientes pasos: 1» Haz click en botón Inicio del escritorio. 2» Haz click en Panel de control. 3» Haz click en Apariencia y personalización. 4» Ahora haz click en Personalización. 5» A la izquierda, bajo Tareas, haz click en Cambiar iconos del escritorio. 6» Se abrirá una ventana Configuración de iconos de escritorio. Marca la casilla Papelera de reciclaje. 7» Ahora ya haz click en Aceptar. 8» Ya puedes cerrar la ventana de personalización. Ya tienes tu papelera ocupando su lugar habitual en el escritorio de Vista. Usar Windows Defender para deshabilitar programas de Inicio Windows Vista incluye Windows Defender, un anti-spyware que tiene algunos otros ases en la manga, incluida la capacidad de controlar y deshabilitar programas de inicio. Nada es más efectivo para ralentizar nuestro ordenador que el tener una docena programas que se inician con Windows, por lo que este truco te va a permitir utilizar a Defender para borrar estos molestos programas. Para desactivar el arranque de aplicaciones usando Windows Defender: 1- Ve a "Inicio / Todos los programas' y ejecuta 'Windows Defender' como Administrador. 2- Haz click en el menú "Herramientas", ubicado en la parte superior de la pantalla. 3- Haz click en "Explorador de software" 4- En el panel izquierdo - Categoría "Programas de inicio" - verás los programas que se inician cada vez que tu ordenador se pone en marcha, ordenados por el nombre de la empresa que los creó. Al hacer click en uno de ellos, verás los detalles en el panel derecho. 5- Observa los botones "Quitar" "Deshabilitar" y "Permitir" que se ubican en la parte inferior derecha de la pantalla. Son los botones que puedes utilizar para: » Quitar: eliminar una aplicación del arranque. » Deshabilitar: Desactivar una solicitud de ejecutarse en el arranque. » Permitir: Vuelve a activar un programa para que se inicie con Windows. Nota que no se eliminarán las aplicaciones de tu disco, sólo del arranque del sistema. internet Vaciar la caché de DNS Si necesitas forzar que se actualice la caché de DNS de windows Vista, sea para tomar nuevas IP de dominios recientemente actualizados o porque haya quedado corrupta, puedes vaciar el contenido de la caché de DNS con el siguiente procedimiento: 1.- Pulsa en el botón Iniciar en la parte inferior izquierda del escritorio. 2.- Pulsa en Todos los programas. 3.- Pulsa en Accessorios. 4.- Con el botón secundario, selecciona Símbolo del sistema y pulsa Ejecutar como Administrador. 5.- Pulsa en Continuar si el control de cuentas de usuario te pide permiso. 6.- Escribe ipconfig/flushdns y pulsa Enter. 7.- Si has seguido los pasos correctamente, obtendrás el siguiente mensaje: Configuración IP de Windows Se vació correctamente la caché de resolucion de DNS. 8.- Para cerrar la ventana, escribe exit y pulsa Enter. Recuperacion del Router a su configuracion por defecto Abrir una sesión en Hyperterminal con los siguientes datos: Bps = 9600 Bits de datos = 8 Paridad = No Bits de parada = 1 •Control de flujo = No Hace falta un fichero con la configuración por defecto (ROM), este se puede descargar desde la sección de archivos de esta web. Apagar y volver a encender el router. Observar los mensajes que aparecen en el terminal. Aparece un mensaje indicando que se pulse cualquier tecla para entrar en modo debug, seguido de un temporizador que se representa con puntos (.......). Durante este periodo de tiempo pulsar cualquier tecla en el hyperterminal. Entraremos en modo debug. Teclear AT, el router debe responder con OK. Teclear ATLC. El router espera, ahora que le enviemos el fichero de configuración por xmodem. Desde el menú Transferir -> Enviar Archivo escogemos el fichero de la ROM que nos hemos bajado de esta web y protocolo xmodem, pulsamos en enviar. Cuando acabe la transferencia teclear ATGO para reiniciar el router. El router se reinicia con la configuración por defecto. Password 1234. Realizar copia de seguridad de Firefox Se puede llegar a tener problemas al actualizar nuestro Mozilla Firefox, de hay que la mejor opción antes de actualizar sea respaldar nuestros favoritos y configuración. Hay que tener en cuenta que Mozilla Firefox está todavía en estado beta y las nuevas versiones se suceden rápidamente. A veces existen severas incompatibilidades entre versiones, que te obligarán a crear un nuevo perfil, es decir, a empezar desde cero. Por ejemplo, esto sucedió cuando el sistema de distribución pasó de archivos zip a instalador exe, o en el salto de la versión 0.8 a 0.9. Además, el primer consejo en caso de problemas es borrar tu perfil de usuario, y empezar de nuevo, así que no es extraño el caso de que debas borrar tu perfil. Aquí hay algunas medidas que podemos tomar para paliar esos daños. - Antes de cada actualización, es recomendable que hagas una copia de seguridad (y la muevas a otro directorio) de los siguientes archivos que puedes encontrar en tu perfil: bookmarks.html guarda tus enlaces. Para restaurarlos no copies el antiguo bookmarks.html en el nuevo perfil. Lo mejor es importarlo (Bookmark manager | File | import bookmark file) user.js es el archivo que genera las entradas al fichero pref.js: las preferencias que establezcas en user.js serán cargadas en pref.js la siguiente vez que reinicies firefox. prefs.js es el fichero con las preferencias de usuario. No puede ser editado directamente (ver punto anterior) cookies.txt: Aquí tenemos la información como nombre de usuario, contraseñas, etc con lo cual nos logeamos en las webs y foros.. Conservar este fichero nos evitará reintroducir esa información. cookperm.txt guarda los permisos que hayas podido establecer en relación con las cookies (y pop ups y filtro de imágenes). Obsoleto. Que es el PPPoE Las conexiones telefónicas a Internet recurren al protocolo punto a punto (PPP). El protocolo PPP ofrece características como: * Autenticación: mediante el uso de un usuario / clave de acceso. * Asignación dinámica de direcciones IP: asignación de IPs distintas a los clientes que se vayan conectando al servidor. Existen protocolos parecidos a PPP, que explicamos a continuación. PPPoE Significa "Protocolo de Punto a Punto sobre Ethernet", e implementa una capa IP sobre dos puertos Ethernet, dando la posibilidad de transferir paquetes de datos entre los dispositivos que estén conectados. anti-virus Como Deshacerse de un Troyano Este pequeño programa, (hecho cuando comenzó el furor del Back Orifice) se llama "MataProcesos" y es una pequeña utilidad que cumple la función que debería estar incluída en la ventana de CTRL-ALT-DEL. Curiosamente esta utilidad tan "pequeña" (ocupa 40 Kb y cumple una tarea muy sencilla) nos será de enorme ayuda con el tema de la seguridad. Cuando uno ejecuta el MataProcesos un icono (una señal de STOP) se coloca en la barra de tareas. si queremos cerrar un programa rapidamente (alguno que se colgó, o de esos que no aparecen en el CTR-ALT-DEL, como por ejemplo UN BACKDOOR como el patch del NetBus, si es que algun "vivo" nos lo metió) haremos doble click en el STOP y se abrirá una ventana con un listado de todos los procesos reales que se están ejecutando en el momento, listados por nombre de archivo ejecutable. Para cerrar (matar) un proceso, basta con hacer doble click en el item de la lista que lo representa, y responder que SI a la pregunta que MataProcesos nos hace cuando pide la confirmación. Notemos que dije que con MataProcesos podemos matar a "todos los procesos", lo cual incluye también a los procesos vitales del Windows, por lo que la primera vez, por falta de experiencia, podriamos "matar" al Windows mismo, obligándonos a reiniciar el ordenador. Este programa es útil, por ejemplo, si estamos siendo víctima de un troyano, es decir, alguien nos está "molestando", mostrando mensajes extraños en nuestra pantalla sin nuestra autorización, mostrandonos imágenes y abriendo y cerrando la bandeja de nuestro CD-ROM... ¿FUNCIONA SU ANTI-VIRUS COMO DEBERÍA? En 1996, el Instituto Europeo para la Investigación de los Anti-Virus Informáticos (EICAR) desarrolló un archivo-test para que los usuarios chequearan la efectividad de su programa anti-virus. Actualmente, los primeros fabricantes de anti-virus de todo el mundo dan soporte a dicho test, y es altamente recomendable utilizarlo en chequeos periódicos. Antes del test EICAR, los usuarios se veían obligados a usar virus para testear sus propios equipos... Pero este archivo no es un virus, sino una cadena de 68 caracteres ASCII. Es interesante crear un archivo de texto con dicho test, cambiando el nombre del archivo para que tenga una extensión del tipo .com. Ésta es una forma de asegurarse de que el programa anti-virus que tenga el equipo instalado escanee dicho archivo. Después de salvar el archivo en el disco duro del PC, recomendamos inicializar el anti-virus y ver si está funcionando correctamente. Si no lo detecta, es probable que necesitemos una actualización (o bien puede tratarse de una incompatibilidad del PC para el archivo de test EICAR). Después de haber llevado a cabo esta comprobación, se puede prescindir del archivo. Entonces se debe efectuar la actualización del software anti-virus, o proceder a la instalación de un nuevo software. Hay que asegurarse de que se suprime este archivo del disco duro, para evitar que provoque falsas alarmas cada vez que se ponga en marcha el software de detección anti-virus. Para acceder al test, visiten http://www.datafellows.com/virus-info/eicar_test_file.html EVITE VIRUS: IMPIDA LA EJECUCIÓN DE ARCHIVOS .VBS O .JS Como ya es sabido por todo internauta los archivos .VBS o de Visual Basic así como los archivos JavaScript o .JS son los más propensos últimamente a transportar virus. Pero si nos paramos a pensar, podemos advertir que generalmente no solemos manejar estas extensiones en nuestros equipos. Evitar su ejecución desde Windows 98 es muy sencillo y nos evitará problemas: Se parte de la opción de Inicio/Configuración/Panel de control doble clic en "Agregar o quitar programas" luego se selecciona la ficha que lleva el nombre "Instalación de Windows" y se hace otra vez doble clic en la opción "Accesorios". A continuación se busca en la lista "Windows Scripting Host" y seleccionar "Desactivar". De esta forma el usuario impedirá que Windows ejecute cualquier archivo VBS o JavaScript que encuentre, incluso los adjuntos en correos electrónicos. Una advertencia: sigue funcionando el contenido JavaScript de las páginas web que visite el usuario. SABER SI HAY UN TROYANO EN MI EQUIPO A continuación, BitDefender, distribuidor líder de software y servicios de seguridad informática, enumera una serie de síntomas que pueden indicarnos si nuestro sistema ha sido víctima de algún troyano: - Aparición y/o desaparición de archivos. - Ralentización del sistema. - Aparición de archivos temporales sin justificación. - Bloqueos continuos del PC. - Reinicios continuos del PC. - Inicialización/Finalización de programas sin justificación. - La bandeja del CD se abre/cierra sin motivo alguno. - El teclado deja de funcionar. - Actividad en el módem cuando no se está realizando ningún tipo de comunicación. Las luces indicadoras del modem (externo) o el LED de actividad del disco duro (interno) pueden indicar este tipo de actividad. - El servidor de Internet no reconoce nuestro nombre y contraseña o indica que ya está siendo utilizado. Lo mismo con el correo. - Ejecución de sonidos sin justificación. - Presencia de ficheros TXT o sin extensión en el HD (normalmente en -c:-) en los que reconocemos palabras/frases/conversaciones/comandos,... que hemos escrito anteriormente (captura del teclado por parte del atacante). - Presencia de archivos y/o carpetas con caracteres extraños, (como por ejemplo -|î ìäñòó càïóñêà-, que es el path por defecto del NetBus 2.X, o -%windir%patch.exe%windir%KeyHook.dll-, path por defecto del NetBus 1.X). - Aparición de una ventana con un mensaje tipo: "TE HE METIDO UN TROYANO" - Este podría ser ya es un síntoma muy claro de una infección de troyano. otros Evitar que te roben tu cuenta de Hotmail Aqui os enumeramos las precauciones de seguridad minimas que un usuario deberia seguir para prevenir el robo de cuentas en Hotmail - Messenger, consejos, que hacer y que NO hacer, no caigamos en las astucias de ciertas personas mal intencionadas. 1 - Básico: Lo primero: Venga, ponerse un antivirus y un firewall y configurarlos para que inicien junto al Windows, pero eso YA. Es inexcusable hoy en día funcionar de otra forma. Lo segundo: El Messenger, Hotmail, I.E. y Outlook Express no ofrecen un buen nivel de seguridad, al ser tan populares, sus fallos (que son muchos) son muy aprovechados. Es importante mantener dichos programas parcheados y actualizados. Lo tercero: En Internet muchos no son quien dicen ser. Ojo avizor. 2 - Contraseña: · No decir la contraseña A NADIE. Parece una estupidez, y desde luego lo es, pero sucede con frecuencia. En este sentido la ingeniería social se encarga de sonsacar las contraseñas mediante el engaño. Nunca ninguna organización nos pedirá por correo nuestros passwords, ni debemos introducirlos en otros lugares que no sean las casillas de identificación destinadas a ello, y aun en ese caso puede ser un documento html fraudulento (o un enlace al mismo) recibido por correo y construido con el único propósito de obtener nuestro password, como este. Abajo detallamos ejemplos que se pueden encontrar circulando por Internet, ejemplos de correos que utilizan la ingeniería social. · Elegir una contraseña lo suficientemente larga, que combine mayúsculas, minúsculas números y signos. Ej. de contraseña razonablemente segura: 9ForoTrucos88# De esta forma combinamos algo fácil de recordar con una contraseña segura. Esto es válido para todo tipo de contraseñas, no sólo para el correo. Previene de ataques de diccionario y fuerza bruta. (Programas que prueban miles de combinaciones de letras) Más sobre contraseñas · La respuesta a la pregunta secreta no ha de ser evidente para quien nos conozca. Muchas cuentas robadas lo son por personas con relación con el afectado, que pueden deducir sin mucha dificultad la respuesta. Por otro lado, no tiene sentido poner una contraseña segura y una respuesta secreta sencilla y relacionada directamente con la pregunta, la cadena es tan fuerte como el eslabón más débil. Si quiero robar una cuenta de algún conocido, sabiendo su nombre de usuario puedo saber la pregunta de la respuesta secreta. Si es del tipo "El mejor coche" pues, sólo hay que provocar una conversación sobre coches, las posibilidades de dar con ello no son despreciables. · Dejar que Windows recuerde las contraseñas implica que las estamos archivando en nuestro sistema, todo lo que se archiva puede ser robado, · Es conveniente en Hotmail activar en el apartado Opciones la finalización de la sesión. Como más adelante veremos, mediante el robo de las cookies de nuestro sistema desde un site creado al efecto (Y circulan algunos scripts por la red, que aprovechan las vulnerabilidades de, I.E. como no,) u otros métodos es posible acceder a las contraseñas, que Hotmail descarga en nuestro disco. de esta forma minimizamos en lo posible este riesgo. 3 - IP. · Cuando establecemos un contacto en el MSN, la otra persona puede averiguar nuestra IP actual. Ojo ante signos de avidez por establecer contacto a través del MSN, pueden ocultar otras intenciones. Ejecutar en MS DOS el comando Nestat durante la transferencia de cualquier archivo en una sesión de MSN es una forma de obtener la IP del contacto, quizás esto explique la poco justificada insistencia de algunos en dichas trasmisiones, · Cuando mandamos un correo, revelamos nuestra IP. Ya sabéis, el encabezado del mensaje, ahí figura la IP del remitente. · Postear en un foro o visitar una página, puede revelar nuestra IP. Algunas incorporan scripts al efecto, o incluso algunos contadores de visitas las registran, Si el site es de confianza, esto no supone un problema. Pero hay páginas de no tanta confianza. Averiguar nuestra IP es un primer paso para muchas acciones posteriores de hackeo, mediante las cuales un atacante puede desde escanear nuestros puertos o entrar en nuestra máquina, hasta hacerse con información nuestra, como los passwords. Tengamos esto en cuenta. Esto, para las IPs fijas o estáticas es peor si cabe, pues son más vulnerables. 4 - Troyanos. · La introducción de un troyano posibilita al atacante efectos a distancia para divertirse a nuestra costa como la apertura de la bandeja de nuestro lector de CDs etc, pero si no es tan tonto como eso, procurará pasar desapercibido. Muchos troyanos permiten la manipulación casi total del sistema atacado, la transferencia de archivos, el loggeo de las teclas pulsadas, obtención de contraseñas almacenadas, Muchas cuentas se roban mediante troyanos. · No aceptemos archivos que no nos aporten garantías y que no hayamos solicitado. Chequeemoslos con nuestro antivirus, aunque muchos troyanos no son detectados, esto es importante, así que lo repito más alto: muchos troyanos no son detectados sobre todo si vienen comprimidos, empaquetados o acoplados a otro programa o archivo mediante un Joiner (digamos un juntador de archivos) por tanto, el riesgo es elevado. · Mantengamos el monitor antivirus siempre activado, en ese caso al ejecutar el archivo sería detectado, si el antivirus lo reconoce. · Mantengamos activado el Firewall siempre, si ejecutamos un server troyano nos avisará del intento de conexión, Respecto a esto, si estamos con un contacto malicioso en el MSN que nos ha colado un troyano, puede querer saltarse el firewall intentando establecer la conexión del troyano al tiempo que nos envía un archivo, con lo que pensaremos que la alarma del firewall se debe a la acción del envío del archivo, ojo con estos trucos. · Cuando un programa que nos envíen no funcione al ejecutarlo, seguramente tenga gato encerrado (O troyano) no vale suponer que el archivo está mal etc, pensemos que es un troyano, nos saldrá más a cuenta. · Últimamente se está extendiendo el uso, para robar cuentas de hotmail, del troyano PTKKS de autores españoles, bastante efectivo y que no es detectado por algunos antivirus, comprobemos la existencia del archivo Winzipv.32 en WindowsSystem ó System32 según sea nuestro sistema, es el archivo del troyano, aunque este nombre es configurable, mirar en el registro HKEY_LOCAL_MACHINE ---> Software ---> Microsoft --> Windows ---> CurrentVersion ---> Run A ver si veis algo raro, o con el nombre Winzipv.32 y lo borráis. Mirar lo que puede hacer este troyano: http://www.terra.es/personal7/ltaberna/Troyano/PTKKAS.html · En definitiva, Por la red circulan multitud de formas de hackear cuentas de Hotmail, aún en el caso de que tan sólo funcionaran el uno por cien, ya serian demasiadas, Unos ejemplos de bugs del MSN que pueden provocar la pérdida de la cuenta: http://www.geocities.com/hollowissues/linkstextos/hotmail-cookies.htm http://www.webpanto1.com.ar/article.php?sid=328 http://bulmalug.net/body.phtml?nIdNoticia=1236 Aun siguiendo estas precauciones nos pueden robar la cuenta o lo que puede ser peor, acceder a la misma sin que tengamos constancia, pero al menos que nos la tenga que robar alguien que sepa de que va el asunto, lo que es bastante improbable que nos suceda porque son elementos más listos que todo eso, y que no sea un triste lamercillo con un troyanete o alguien al que le demos nuestro pasword porque nos engañe. · Ejemplos de artimañas utilizadas en ingeniería social para obtener contraseñas de cuentas ajenas: · Este timo se ha visto con frecuencia en un millón de sitios, y sigue activo: Como hackear una cuenta Hotmail: 1.Abres tu cuenta y le mandas un mail a la dirección userpass@hotmail.com que es un bot autómata de envío de passwords. 2.En el asunto (subjet) debes poner el correo (hotmail)de tu victima. 3.Ahora en el campo del mensaje escribir esto: Forgot password_auto_bot form_pwd; login= ESCRIBIR AQUÍ EL LOGIN DE LA VICTIMA form.login.focus( ); form.passwd.gets=?; sendto=ESCRIBE AQUÍ TU LOGIN; form.passwd=ESCRIBE AQUÍ TU PASSWORD form_pwd; value= “adm”; 4.Incluir el usuario y contraseña propios tiene como objeto que el autobot identifique a un usuario real. Al enviar el mail directamente a esa dirección, estructurado de esa forma, los servidores de hotmail procesan erróneamente los datos subjet - /form.passwd y reenvían en un correo el password de la víctima, en un plazo de horas. Está claro ¿No? aunque al que le roben la cuenta mediante este truco lo tiene bien merecido por intentar hacer lo mismo al prójimo, · Este no solicita el password, te lo ofrece: Estimado usuario de Hotmail XXXX@hotmail.com Ponemos en su conocimiento que hemos detectado un preocupante incremento en los ataques a sufridos por cuentas que, al igual que la suya, cuentan con claves de acceso formadas por palabras pronunciables fonéticamente . Este tipo de password se muestra especialmente vulnerable ante los mecanismos de obtención maliciosa de contraseñas. Por este motivo le instamos con carácter urgente a que solicite una nueva clave generada automáticamente por nuestro sistema generador de passwords de seguridad. Para asegurar que únicamente el usuario original obtiene la nueva clave es necesario enviar un mensaje sin texto a la dirección securitykey@hotmail.com desde su cuenta hotmail. En breves minutos recibirá la nueva clave, que por motivos de seguridad deberá cambiar dentro de las siguientes 48 horas. Lamentamos los inconvenientes que pueda ocasionarle esta medida de seguridad adicional, y nos despedimos de usted con la intención de conseguir un servicio de correo y mensajes cómodo y seguro. Atentamente The Hotmail Team XXX, entonces envía su mail a securitykey@hotmail.com y al poco tiempo recibe esta respuesta: Gracias por colaborar con nuestro sistema de seguridad. La clave que nuestro Keybot ha generado automáticamente es: 4ky32zq1wp Por razones de seguridad, la clave caducará en un plazo de 48 horas. Usted deberá acceder a su correo Hotmail antes del plazo estipulado y cambiar la clave desde el menú Opciones. Gracias por hacer de Hotmail un lugar más seguro. The Hotmail Team. Con lo cual, alguien le ha dicho a XXX la clave que debe poner en su cuenta. Acelera Firefox en conesion ADSL Sigue estos pasos: - Escribe “about:config” dentro de la barra de direcciones y pulsa Enter. Escribe “network.http” en el campo del filtro, y cambia las siguientes configuraciones (doble clic en ellas para cambiarlas). - Configura “network.http.pipelining” a “true” - Configura“network.http.proxy.pipelining” a “true” - Configura“network.http.pipelining.maxrequests” a un número de aproximadamente 30. Esto te permitirá hacer 30 peticiones a la vez. - Con botón derecho en cualquier sitio y selecciona Nuevo->Entero. Llámale “nglayout.initialpaint.delay” y configura si valor a “0“. Este valor es la cantidad de tiempo que el espera antes de actuar sobre la información recibida. Cómo responder a quienes nos envían hoaxes Mucha gente en esta situación responde de mala manera, con insultos y cosas así. Permítanme sugerir una forma de actuar que me ha dado muy buenos resultados: Algunas personas me han comentado que al reenviar una cadena han recibido insultos y amenazas. Ya sé que estás cansado de que te llenen el buzón con mensajes falsos, pirámides para ganar dinero fácil, cadenas para ayudar a niños enfermos que no existen, etc. Yo también lo estoy, por eso construí Rompecadenas. Pero creeme que responder con insultos a los conocidos que te envían hoaxes no es la mejor manera de actuar ya que: - la persona que recibe los insultos puede molestarse con nosotros. - quizás no logremos lo que queremos (que no mande más cadenas). - estamos perdiendo una gran oportunidad de ejercer nuestras habilidades pedagógicas. Tal vez con insultos logremos que esa persona no nos envíe más cadenas por temor a ser insultado. Pero no habrá aprendido nada. Pensará algo como "no voy a enviarle mensajes a este loco que me insulta por mandarle un mail para ayudar a un niño enfermo" y quizás siga enviándolas a otras personas que no lo insultan. La forma de actuar que te voy a proponer la conocí en The Urban Legend Combat Kit y me ha dado excelentes resultados. Tal vez logres que esa persona deje de enviar cadenas y se sume a nuestra causa (hacer entre todos una Internet mejor). Consiste en lo siguiente: Agradecer el envío del mensaje con respeto para no ofender, comunicar que el mensaje es falso, explicar lo que es un hoax e invitar a conocer Rompecadenas o algún otro sitio que trate este tema. Supongamos que alguien nos envía el hoax Solidaridad con Brian que habla sobre un supuesto niño enfermo. En este caso mi respuesta es algo así: "Hola, gracias por enviarme el mensaje Solidaridad con Brian. Afortunadamente, es falso. Se trata sólo de un hoax (broma, engaño) que circula en cadena por correo electrónico. La finalidad de estos mensajes es congestionar los servidores y obtener direcciones de mail para venderlas a quienes luego nos envían publicidad no solicitada. Podés obtener más información en Rompecadenas http://www.rompecadenas.com.ar Saludos cordiales" Si recibís el mensaje que dice que Microsoft pagará $245 por cada mail que envíes, podés cambiar "afortunadamente" por "desafortunadamente" :-) De esta forma, te lo aseguro, la mayoría de las personas dejan de enviar hoaxes (por lo menos a mí). No hay muchas personas que, conociendo las consecuencias, sigan reenviando estos mensajes. Adicionalmente, vos quedarás muy bien ya que: - los tratarás con respeto. - quedará claro que sabés de lo que estás hablando. - les habrás enseñado algo que no sabían. Cómo identificar el origen de un e-mail Algunas veces es necesario averiguar si un mail proviene realmente de la dirección que figura como remitente, ya que los programas de correo pueden configurarse fácilmente para que aparezca cualquier dirección como emisora del mensaje. Algunas personas utilizan estos alias para engañar a los destinatarios y enviarles publicidad, virus, etc. sin exponer su propia dirección. En este artículo describimos un procedimiento para identificar el origen de un mail tomando un mensaje muy frecuente en estos días: el que contiene el virus Worm.Hybris (enano.exe). Analizamos aquí un mail recibido desde una computadora infectada con el virus y que fue enviado sin el conocimiento del usuario (uno de los tantos ya que recibo aproximadamente 10 por día). Este procedimiento no puede aplicarse a los mensajes enviados por el delincuente que está distribuyendo adrede este virus desde la direccion hahaha@sexyfun.net ya que, de alguna manera, borra todos los rastros para descubrirlo. Procedimiento para identificar el origen de un e-mail: Una vez que el e-mail se encuentre en su bandeja de entrada selecciónelo con 1 (un solo) click con el boton izquierdo del ratón y luego haga otro click con el botón derecho. Luego vaya a Propiedades > Detalles, seleccione el texto que aparece, copie (Ctrl + C) y pegue en el bloc de notas. Resultará algo parecido a lo que sigue: -------- Return-Path: <> Received: from grutas.com.ar ([209.13.96.202]) by ar6.toservers.com (8.9.3/8.9.3) with SMTP id IAA21383 for <AQUI FIGURA EL E-MAIL DEL DESTINATARIO>; Mon, 26 Feb 2001 08:34:26 -0300 Date: Mon, 26 Feb 2001 08:34:26 -0300 Message-Id: <AQUI FIGURAN LOS DATOS DE E-MAIL Y PROVEEDOR DEL DESTINATARIO> Received: from sistemas ([192.168.1.30]) by grutas.com.ar ( IA Mail Server Version: 2.3.1 Build: 10020 ) ) ; 26 Feb 2001 11:31:16 UT From: Hahaha <hahaha@sexyfun.net> Subject: Enanito si, pero con que pedazo! MIME-Version: 1.0 Content-Type: multipart/mixed; boundary="--VEG1U3GX2RWLMJ8TEROLQB0X6FWPYFOL" -------- Observe las líneas que siguen a Received (en el ejemplo en rojo) en su bloc de notas. Estos son los datos reales del que le envió el e mail. Note que luego de From, que es la dirección que aparece como remitente, figura hahaha@sexyfun.net Aquí encontramos que se trata de una máquina que está infectada con el virus enano.exe y lo está reenviando a todos los contactos de su libreta de direcciones sin saberlo ya que en el mensaje enviado directamente por el distribuidor del virus no aparece la línea Received. En este caso hay 2 maneras de actuar: 1- Ignorar el e-mail y borrarlo. 2- Tratar de localizar al emisor del e-mail con los números de las líneas Received arriba indicados (en el ejemplo 209.13.96.202 ó 192.168.1.30) Aquí sólo tiene que copiar y pegar el número y ver a qué empresa pertenece la conexión. Después puede enviarles un e-mail a los mismos reenviándoles el e-mail original para que ellos se encarguen de ver quién es el usuario y advertirlo (cosa que muy rara vez se hace en la Argentina). Un párrafo aparte para el enano.exe. Respecto a este virus pueden ver en la dirección www.sexyfun.net que hay ciertas advertencias sobre el virus, ya que una empresa se encargó de comprar el dominio y armar una web para tratar de ayudar a la gente que recibe el bendito enano.exe. Curiosamente, el dominio no estaba registrado a pesar de que el virus ya estaba siendo distribuido hacía tiempo desde esa dirección. Como bloquear paginas pornograficas Si tienes niños menores en tu hogar y que usen el ordenador, es recomendable bloquear todo tipo de páginas pornográficas que existan. Los pequeños siempre que usan el ordenador, lo hacen con el fin de divertirse. Por ello, siempre quieren entrar en páginas de juegos y todo lo demás, estas páginas contienen publicidad y que de algún modo u otro son sitios pornográficos. ¿Que podemos hacer para evitar los sitios pornográficos? Algo realmente efectivo sería utilizar alguna aplicación encargada de bloquear casi todas las páginas pornográficas: Control Kids: Es un bloqueador de Pop Ups y que además evita el acceso a sitios indeseables para los niños (pornografía, etc.). También funciona como Keylogger, que registra todas las pulsaciones del teclado. Control Kids es de pago, pero tiene una versión de prueba. Parental ControlBar: Es una barra (como la de google) gratuita, que permite bloquear todos los sitios con material nocivo para los niños. Su uso es sencillo, sólo debemos activar el Modo Niño, cuando ellos estén navegando. Luego podemos quitar este modo y ver el contenido que queramos. Anti-Porn: Excelente aplicación de pago, el cual es capaz de filtrar muchas páginas web pornográfica o cuyo contenido sea nocivo para los niños. Aplicar directivas locales a todos los usuarios En este artículo se describe cómo aplicar directivas locales a todos los usuarios, excepto a los administradores, en un equipo basado en Windows 2000 con una configuración de grupo de trabajo. Cuando utiliza un equipo basado en Windows 2000 Professional o en Windows 2000 Server con una configuración de grupo de trabajo (no de dominio), quizás tenga que implementar directivas locales en dicho equipo que pueda aplicar a todos los usuarios del mismo, pero no a los administradores. Esta excepción permite al administrador tener un control y un acceso al equipo ilimitados, así como restringir qué usuarios pueden iniciar sesión en dicho equipo. Para que este procedimiento funcione, el equipo basado en Windows 2000 Professional o el servidor miembro basado en Windows 2000 debe tener una configuración de grupo de trabajo. En este caso, las directivas de dominio no pueden sobrescribir las directivas locales ya que las directivas de dominio no existen. Se recomienda hacer copia de seguridad de todos los archivos modificados. Aplicar directivas locales a todos los usuarios excepto a los administradores Para implementar directivas locales para todos los usuarios, excepto los administradores: 1.Inicie sesión en el equipo como administrador. 2.Abra la directiva de seguridad local: Haga clic en Inicio->Ejecutar y escriba: gpedit.msc o bien haga clic en Inicio, Ejecutar, escriba: mmc y cargue la directiva de seguridad local. Si la eliminación del comando run es una de las directivas que desea, se recomienda modificar la directiva mediante Microsoft Management Console (MMC) y guardar después el resultado como un icono. Entonces, el comando run no es necesario para volver a abrir la directiva. Cuando la directiva esté abierta, expanda Configuración de usuario, Administrativo, Plantillas. 3.Habilite las directivas que desee (por ejemplo, Ocultar el icono Mis sitios de red del escritorio u Ocultar el icono de Internet Explorer en el Escritorio). Nota: asegúrese de seleccionar las directivas correctas; de lo contrario, puede restringir la posibilidad de que el administrador inicie sesión en el equipo (y realice los pasos necesarios para configurar el equipo). Se recomienda anotar los cambios realizados (también puede utilizar esta información para el paso 10). 4.Cierre el complemento de Directiva de grupo Gpedit.msc o bien, si utiliza MMC, guarde la consola como un icono para que se pueda tener acceso a ella posteriormente y cierre sesión desde el equipo. 5.Inicie sesión en el equipo como administrador. En este inicio de sesión puede observar los cambios de directiva realizados anteriormente ya que, de manera predeterminada, las directivas locales se aplican a todos los usuarios, lo que incluye a los administradores. 6.Cierre sesión en el equipo y, después, inicie sesión en el equipo como todos los demás usuarios de este equipo a los que desea que se apliquen estas directivas. Las directivas se implementan para todos estos usuarios y para el administrador. Nota: no se pueden implementar las directivas para las cuentas de usuario que no hayan iniciado sesión en el equipo en este paso. 7.Inicie sesión en el equipo como administrador. 8.Haga clic en Inicio, Configuración, Panel de control y, a continuación, haga doble clic en Opciones de carpeta. Haga clic en la ficha Ver, haga clic en la opción Mostrar todos los archivos y carpetas ocultos y, después, haga clic en Aceptar de forma que pueda ver la carpeta oculta de Directiva de grupo. O bien, puede tener acceso a estos valores si abre el Explorador de Windows, hace clic en Herramientas y, después, hace clic en Opciones de carpeta. 9.Copie el archivo Registry.pol de la carpeta %Systemroot%System32GroupPolicyUserRegistry.pol a una ubicación de copia de seguridad (por ejemplo, otro disco duro, disquete o carpeta). 10.Abra de nuevo la directiva local mediante el complemento de Directiva de grupo Gpedit.msc o en el icono de la consola MMC y, después, habilite las funciones que se habían deshabilitado en la directiva original creada para dicho equipo. 11.Cierre el editor de directivas y vuelva a copiar a la carpeta%Systemroot%System32GroupPolicyUser el archivo de copia de seguridad Registry.pol que copió en el paso 9. Copie el archivo Registry.pol de seguridad sobre el nuevo archivo Registry.pol existente recién creado al deshabilitar las mismas funciones. Cuando el sistema operativo le pregunte si desea reemplazar el archivo existente, haga clic en Sí. 12.Cierre sesión en el equipo e inicie sesión en el equipo como administrador. Observará que los cambios realizados originalmente no se han implementado para usted, ya que ha iniciado sesión en el equipo como administrador. 13.Cierre sesión en el equipo e inicie sesión en el equipo como otro usuario (u otros usuarios). Observará que los cambios realizados originalmente se han implementado para usted, ya que ha iniciado sesión en el equipo como un usuario (no como administrador). 14.Inicie sesión en el equipo como administrador para comprobar que la directiva local no le afecta como administrador local de dicho equipo.volver al principio Restaurar las directivas locales originales Para invertir el proceso descrito anteriormente: 1.Inicie sesión en el equipo como administrador. 2.Haga clic en Inicio, Configuración, Panel de control y, a continuación, haga doble clic en Opciones de carpeta. Haga clic en la ficha Ver, haga clic en la opción Mostrar todos los archivos y carpetas ocultos y, después, haga clic en Aceptar de forma que pueda ver la carpeta oculta de Directiva de grupo. O bien, puede abrir el Explorador de Windows, hacer clic en Herramientas y, después, hacer clic en Opciones de carpeta. 3.Mueva, cambia el nombre o elimine el archivo Registry.pol de la carpeta %Systemroot%System32GroupPolicyUser. El sistema Protección de archivos de Windows creará otro archivo Registry.pol predeterminado después de cerrar sesión o de reiniciar el equipo. 4. Abra la directiva local: Haga clic en Inicio-> Ejecutar y escriba: gpedit.msc o bien haga clic en Inicio, Ejecutar, escriba: mmc y cargue la directiva de seguridad local. Después, configure como not configured todos los elementos que sean disable o enable para invertir todos los cambios de directiva implementados en el Registro de Windows 2000 según lo especificado por el archivo Registry.pol. 5.Cierre sesión en el equipo como administrador e inicie sesión en el equipo como administrador. 6. Cierre sesión en el equipo e inicie sesión como todos los usuarios del equipo local, de forma que se puedan invertir también los cambios en sus cuentas. Nota: el articulo es válido tanto para W2000 como para XP y esta sacado de la base de Microsoft Corporation. Añadir un boton de automarcado Si alguna vez se necesita llamar a alguien por telefono mientras se esta una base de datos, he aqui como. Desde el modo Diseño del formulario, hacer clic sobre el icono del asistente de botones de comando en la caja de herramientas. Seleccionar Otros en la ventana Categorias y Automarcador en la ventana Acciones. Hacer clic en Siguiente, elegir una imagen o texto para el boton y hacer clic en finalizar, despues cambiar al modo Formulario y probar el boton. Poner el cursor en el campo de numero de telefono del formulario, hacer clic en el boton recien creado, y cuando el dialogo de Marcado telefonico automatico aparezca, elegir Aceptar. Cuando suene el telefono, descolgar y hacer clic en el boton de hablar en la ventana de dialogo de Marcado telefonico automatico.

bien Xtremeros mi post mas largo que hago y queria dar conocer algunas cosas que he juntado de diferentes sitios y algo editado por mi... bueno el primer misterio seria el de los OVNIS. Mas de alguno vio algo volando , una luz o algo asi como eso ...no se que es... los ovnis en gta no existen pero hay mods, pero aun hay pistas de algo como el bar alien "Little Probe Inn" que en realidad existe pero con el nombre de "Lil Ale Inn" el bar se caracteriza por tener un platillo en la entrada y dentro no hay mucho solo unas fotos de aliens y un mapa que resulta broma de rockstar... (PD:el mapa tambien esta en casa de toreno) a veces en la noche se ven luces blancas o amarillas (que no se de donde diablos vienen) que son medio raritas pero yo no se nada de eso...XD... Segundo Misterio: LEATHERFACE o cara de cuero alguno ya debe haber escuchado de este loco asesino de la motosierra de "la masacre en texas" pero de donde sacaron a este tipo?? de un lugar llamado "the Panopticon" donde hay arboes cortados y cabañas con sangre... lo que se es que es casi imposible de ver pero algunos dicen como hacerlo. algunas fuentes dicen q yendo a XX:XX hrs hasta XX:XX hrs x dia luvioso o algo asi y aparece. en algun lugar oi que de rockstar decia que NO existe bigfoot pero hay algo mas en los arboles... sera leatherface??? deja algunas dudas los metodos son de otro lado aqui los pongo 1- Se ha de ir a The Panopticon entre las 16:00 y las 5:00 mientras llueve y entrar en una de las chozas, equipado con la motosierra y situándose en la puerta de la misma. Se ha de esperar hasta que Leatherface se muestre. Él dirá: “I’m going to Kill to Piggy!" y, lentamente, caminará hacia CJ. Entonces nos asesinará con un embiste de su motosierra. 2- Se ha de ir a Shady Cabin mientras llueve de noche y esperar en el interior de la cabina con una motosierra. Leatherface nos perseguirá y nos asesinará con un embiste de su motosierra. 3- En esta ocasión se ha de ir a Fisher’s Lagoon mientras llueve, ya sea de día o de noche, y caminar hacia el final del puente. Leatherface aparecerá en la silla de ruedas. Si le molestamos él nos perseguirá. 4-También en Fisher’s Lagoon, esta vez hay que dirigirse a la cabina mientras llueve y esperarle dentro. Se o irá a alguien decir “Piggy” afuera. Si salimos de la cabina él caminará lentamente hacia nosotros sosteniendo la motosierra. 5-De noche, debemos ir a Back O’ Beyond y hacernos con el glendale fantasma que baja la colina, en las marcas de herraduras de caballo del mapa. Una vez hecho esto, se ha de conducir hasta Shady Cabin e introducirlo, marcha atrás, en la cabina. Posteriormente debemos montarnos en la quadbike que hay al lado y conducir, cuidadosamente, a Leafy Hollow, para esperar en una de las pequeñas cabañas. Acabaremos oyendo a alguien decir “Pigsy” Entonces le veremos corriendo a por nosotros y nos asesinará con la motosierra. 6-Otra de las formas es viajando a Shady Cabin y esperar dos horas (de tiempo en el juego, no real, esto es, aproximadamente, dos minutos reales), para viajar a The Panopticon y hacernos con la motosierra que allí nos encontraremos. Deberemos volver a Shady Cabin y esperar, de nuevo, otras dos horas. Entonces salimos fuera de la Cabina y oiremos el sonido de una motosierra. Torcemos hacia la derecha y damos vueltas alrededor de la cabina hasta alcanzar la entrada, momento en el que aparecerá Leatherface y nos atacará a no ser que escapemos y salgamos de la zona de Shady Creeks. 7- Dejar correr la PS2 con Cj ubicado en Shady Cabin o en The Panopticon. Acumular horas de tiempo real hasta -que sucedan las dos siguientes posibilidades: morirse de hambre o que aparezca Leatherface, asesinándonos y, por consiguiente, apareciendo en el Hospital. (Nota: Esta es una recomendación del que postea, que es irrisoria, pero bueno, es una idea. “Deja grabando la pantalla con una cámara de vídeo…Xd, ya que tarda mucho en morir de hambre”.Ahora llega lo bueno. El que postea dice que probando el primer método le salió Leatherface. Entonces le apuntó con su pistola y le mató con un embiste de la motosierra. he intentado algunos pero nada, dicen que probando el 1er metodo varias veces sale pero no lo he visto(si alguien lo ve den aviso) Tercer Misterio: Proyecto epsilon definitivamente uno de los mas grandes misterios del gta ya que no es invento sino que lo dio a conocer Rockstar la pag oficial del programa es http://www.rockstargames.com/epsilonprogram/ la cual es intigante ya que si leen algo (ingles) hay "algo" ahi. Si quieren usen un traductor y lean que es interesante... despues vere si encuentro mas info de este misterio lo unico que se es qe es una organizacion y hay que ir a buscar una camioneta roja o algo asi. HE ENCONTRADO DE OTRA PAG ESTO!!! no he podido hacerlo ya que no tengo el juego XD pero busquenlo! requisitos: ubicaciones extrañas: BUSQUEN LA CAMIONETA!!!!!! Cuarto Misterio: BigFoot este es el misterio del que todos hablan pero lo unico que se sabe de el son sus huellas aparentemente mas grandres que hasta CJ! pero por lo que lei en otro post los cds pirata no traen toooodos los archivos del original y que solo en algunos pocos esta el bigfoot pero no creo que sea cierto PD: Hay MODS! no es real... aunque es divertido ver cosas raras xD algunas pruebas de que pueda haber algo: cuadro en casa de CJ que muestra un bosque y una extraña luz de por la esquina huellas en el monte chillad la forma del mapa en una parte que parece pie (abran el mapa y miren a la izquierda de LS la forma es parecida a la de un pie Quinto Misterio:Inframundos esto quiza solo sea un simple fallo del juego pero de que estan,estan el mas famoso es el del gym tanton, matas a todos y subes entre los 2 sacos de boxeo al lado de la puerta con el jetpack y listo. dicen que asi se llega a liberty city pero no he ido ahi solo en la mison Sexto Misterio:Silla de ruedas abandonada esta silla mas que misterio es un easter egg ya que lo unico raro es que en las ruedas dice "skip hire" o "skip here" que seria como "salta aqui" y algo que me he dado cuenta es que si aces un enfoque con algo de zoom en la parte interna d la rueda(donde se une a la silla) dice en un aviso amarillo "caution" o algo asi pero esta dificil de leer vean: ademas esta una cabaña cercana: y unos carretes grandes de cableado a la izquierda del puente: y a la orilla hay unos barriles "radioactivos" que dicen que de ahi nacio nessy pero naa mentira no hay ninguna serpiente, aqui una img: ademas en los carretes dice un nombre(el cual no recuerdo XD)quien es el ABUELO de LEATHERFACE... algunos comentarios dicen que la silla de ruedas era del abuelo y se cayo al lago o se lo comio nessy (!!¿¿¿XD???¡¡¡)pero eso a su criterio Septimo misterio: fotografo suicida este es bien raro ya que toma unas fotos a los santos, camina en direccion al mar y se ahoga y se ubica donde dice la img son diferentes fotografros en ocasiones a veces hombre, otras mujer y otras una vieja XD Octavo Misterio:lemmings esto hace publicidad a otro juego de rockstar pero solo son personas que se tiran desde lugares altos y algunos mueren, otros no... Noveno Misterio:fosa comun esta fosa se encuentra cerca del area 69 y esta entre dos rocas grandes. la fosa es un hoyo y cerca una camioneta y en el hoyo hay cadaveres en bolsas negras y dicen que si vas a XX:XX hora hay mas cadaveres! algunos comentan que posiblemente son los cadaberes de las victimas de leatherface. Decimo Misterio:Coches fantasma estos les dicen fantasma ya que estan abandonados y muy dañados y son irreparables aunque lo lleves a un pay'n'spray y existen 2 modelos: el glenglade y el saddler. Decimoprimer Misterio:grafittis fantasma estos se encuentran en el cementerio desde las 6 hasta como las 12 (creo) y desaprecen. Decimosegundo misterio:simbolos en algunas rocas se encuentran tallados distintos dibujos bien interesantes y en un lugar al que comunmente no se le presta atencion es en Santa Maria Beach hay un aplanador con figuras aztecas...y una cabaña en el desierto que desde lejos parece moai o estatua azteca Decimotercer misterio:pozo radioactivo este se ubica en el centro de Montgomery y esta enrejado, en las rejas hay una advertencia o dibujo de radioactivo pero el pozo esta tapado por unas planchas asi que nada especial dato: esta sería quisas la causa de la deformidad de los pueblrinos o zombis y algunas luces en lugares no debidos... Decimocuarto misterio:aviones kamikaze estos aviones caen cerca tuyo ya que no doblan y chocan con algo y te caen encima xD pero son solo accidentes nada mas Decimoquinto misterio:islas secretas dicen que navegando 2 hrs (en el juego!), y si tienes todos los saltos, navegando hacia el mar hay nuevos lugares pero no he intentado luego aviso si encuentro algo Falsos Misterios Decimosexto misterio: Monkey Man El "Monkey man" se dio a conocer antes de que Rockstar haya sacado el SA pero como en tooooodos los juegos dan una muestra de como es en un videito pues hay algo on forma de... simio? AHHH y una curiosidad si abres con el imgtool (para poner mods o ropa o lo que quieras pero es algo complicado) hay un archivo que es "monkeyman.dff" Que RARO quisas al igual que pie grande sean o la misma cosa o las mismas creencia falsas nada asegurado pero lo mas problable ... MOD Decimoseptimo misterio: Nessy dijeron que en fisher lagoon habia que ir con gafas infrarroja o algo asi y nadar y aparecia pero no hay nada, con o sin gafas. MOD Decimoctavo misterio: El hombre de la gabardina Dicen que en pueblo abandonado por el desierto de vez en cuando se le ve por esos lugares. si te acercas desaparece. MOD Deciomonoveno misterio: tiburon Solo se encuentra en un mod al igual que nessy Veinteavo misterio: fantasma de la madre de CJ dicen que si vas a su tumba y t pones gafas infrarojas aparece pero nada. MOD Ventiunavo Misterio: Jason Voorhes El que aparecio en la pelicula de freddy vs jason, este se dice que aparece en esa cabaña que no figura en el mapa y que anda con un cuchillo. MOD Ventidoseavo Misterio: Pigsy Esto es otro mod pero es un personaje de un juego de rockstar. Este misterio se relaciona al de los lemming por su "publicidad". Este cerdo anda con una motosierra y es dificil de matar. MOD Ventitreseavo Misterio: Lagarto Ninja Es parecido al lagarto de mortal kombat "Reptile" y usa ataques de los que te enseñan es un dojo. MOD Venticuatroavo Misterio: Samara Esta es la de la pelicula que magicamente sale de la TV a matarte o del pozo radioactivo en mongtomery. MOD Aun no estoy seguro de la veracidad de este misterio... Veinticincoavo Misterio: Casa de los Muertos. Esto lo encontre navegando por internet y aun no estoy seguro si declararlo como un misterio real o falso, Cuando lo Vi que de intrigado. Segun lo que lei hay que ir en una noche tormentosa y alrededor del lugar hay tumbas, cerca de ahi hay una sombra muy tenebrosa y misteriosa. el video es algo terrorifico pero no hay ninguna cara terrorifica o algo por el estilo) Vean y compruebenlo, si li ven avisen Graba tus videos en con la Zx1 link: http://www.videos-star.com/watch.php?video=HFQY2JmLPSg espero que le haya gustado y sacados las dudas o crear algunas

aca les dejo un video donde podran ver 3 caras dramaticas de un gato, un perro y una ardilla. porfavor elijan cual de esas 3 caras les parece mas dramaticas. espero que les guste estan re buenas sus caras, jaja link: http://www.videos-star.com/watch.php?video=v20sVZOE4aE
Preguntas Estupidas Un parto en la calle, ¿es alumbrado publico? ¿Por que apretamos mas fuerte los botones del mando a distancia cuando tiene pocas pilas? ¿Por que se lavan las toallas? ¿No se supone que estamos limpios cuando las usamos? ¿Por que las mujeres con las curvas mas aerodinámicas son las que mas resistencia ofrecen? El mundo es redondo y lo llamamos planeta, ¿si fuera plano lo llamaríamos redondeta? ¿Por que cuando en el coche no vemos algo apagamos la radio? Si un abogado enloquece, ¿pierde el juicio? ¿Disfrutan tanto los infantes de la infancia como los adultos del adulterio? ¿Que tiempo verbal es "no debería haber pasado"? Preservativo imperfecto? Cuando una mujer esta encinta... ¿está también en compact? ¿Que cuentan las ovejas para poder dormir? ¿Por que las ciruelas negras son rojas cuando están verdes? ¿Donde esta la otra mitad de Oriente Medio? ¿Por que cuando llueve levantamos los hombros?, ?Acaso nos mojamos menos? ¿Por que las magdalenas se ponen duras y las galletas blandas? ¿Por que para apagar Windows hay que ir al botón de Inicio? ¿Por qué todos los próceres tienen nombre de calles? Si cuando comí huevos me pateó el hígado cuando coma hígado, ¿me pateará los huevos? Se dice que solo diez personas en todo el mundo entendían a Einstein. Si nadie me entiende a mi, ¿soy un genio? Si Superman es tan inteligente,¿por qué lleva los calzoncillos por afuera? Cuando se tira un penal, ¿a donde se mudan los presos? ¿Por qué las tiendas que trabajan las 24 horas tienen cerraduras en las puertas? Según las estadísticas una persona es atropellada por un automóvil cada cinco minutos, ¿cómo logra sobrevivir? Ojo por ojo, ¿ojo al cuadrado? ¿Por qué en los semáforos hay verde si la gente arranca en amarillo? ¿Por qué en las películas americanas nadie cierra cierra el coche con llave? ¿Por qué las mujeres no se pueden pintar las pestañas con la boca cerrada? ¿Por qué Los Picapiedras (The Flinstones) festejan Navidad, si se supone que fue antes de Cristo? Si iba Caperucita Roja por el bosque, y caía la noche, ¿la aplastaba? ¿Por qué el Fiat Spacio tiene poco espacio? ¿A donde van los pájaros cuando se mueren? ¿Por qué al Increíble Hulk se le rompe toda la ropa menos los pantalones? ¿Por qué nadie puede estornudar con los ojos abiertos? ¿Por qué cuando miramos al techo abrimos la boca? ¿De qué nacionalidad era Adan y Eva? ¿Por qué cuando perdemos algo la gente nos pregunta “en dónde”? ¿Por qué cuando estamos en un lugar alto nos obsesionamos por ver nuestra casa? ¿Por qué a veces te ven y te dicen “no te fuiste todavía”? ¿Por qué Tarzán estaba siempre afeitado? Si hace un frío de cagarse, ¿tengo que usar pañales? ¿Por que el sol aclara el pelo, y sin embargo oscurece la piel? ¿Por que nunca se ha visto en los titulares de un periodico "Adivino gana la lotería"? ¿Por que el zumo de limón esta hecho con sabor Artificial y el lavavajillas esta hecho con limones naturales? ¿Por que no hay comida para gatos con sabor a ratón? - Cuando sale al mercado una nueva marca de comida para perro y con mejor sabor, ¿quien la prueba? ¿Por que se esterilizan las agujas para las inyecciones letales? Por que los aviones no están hechos del mismo material que la caja negra? ¿Por que las ovejas no encogen cuando llueve y los jerseys de lana si? ¿Por que los apartamentos se llaman así si están todos juntos? ¿Si volar es tan seguro... ¿por que se le llama al aeropuerto Terminal"? ¿Hasta donde se lava la cara un calvo?
hola como les va?, bueno les traigo hoy nombres raros para que les pongan a sus hijos , bueno espero que les guste y se rian un poco con estos nombres verdaderamente comicos. 1. Adrián Droide 2. Agustina D. Cuada 3. Al K. Huete 4. Alan Brito 5. Alba Bosa 6. Alba Sura 7. Alberto Carlos Cantos 8. Aldo Lorido 9. Aldo P. Stoy 10. Alejandro Gado 11. Alen Gualarga 12. Alex Cremento 13. Alex Plosivo 14. Alma Marcela Goza 15. Alma María Rico 16. Amilcar Cajada 17. Ana Busado de Hesa 18. Ana Konda 19. Ana Lisa Meltrozo 20. Ana Tomía 21. Andrés Tatua 22. Andrés Tresado 23. Aquíles Meo de Latorre 24. Ariel C. Pillado 25. Armando Esteban Quito 26. Benito Camelo 27. Carlitos Tado 28. César Noso 29. Cindy Entes 30. Cindy Nero 31. Cindy Versión 32. Coco Drilo 33. Constanza Pallo 34. Damián Sioso 35. Diego Céntrico 36. Diego Loso 37. Dolores D. Parto 38. Dolores Fuertes de Barriga 39. Eddy Ficio 40. Edgar Gajo 41. Edgar Ganta 42. Elba Surero 43. Elba Tracio 44. Elena Nito 45. Eleonor Gasmo 46. Elma Tambre 47. Elmer Kado 48. Elsa Bohr de L'Encuentro 49. Elsa Lame 50. Elsa Nitario 51. Elsa Pato 52. Elsa Pito 53. Elton Tito 54. Elvio Lado 55. Elvio Lento 56. Elvis Cochuelo 57. Elvis Nieto 58. Ema Amado Bustos 59. Emilce Mento 60. Emilio Ndolars 61. Enrique Brado 62. Enrique Mado 63. Ernesto Mado 64. Esteban Piro 65. Ester Mosobicho 66. Eva Gina 67. Eva Gueza 68. Eva Q. Everde y Aguado 69. Evelin Munda 70. Faustino Doro 71. Federico Chino 72. Federico Piado 73. Fermín Completo 74. Flor D. Turra 75. Florencia Nuro 76. Francisco Milón 77. Germán Teca 78. Germán Zana 79. Gonzalo Quito 80. Guillermo Nigote 81. Gustavo Mito 82. Héctor Cido 83. Héctor Tuga 84. Helen Chufe 85. Helena Nito 86. Henry Dículo 87. Hernán Gustiado 88. Igor Dito 89. Inés Esario 90. Inés Pejo 91. Inés Queleto 92. Inés Tornudo 93. Irma Tando 94. Irma Temática 95. Isaac A. Mocos 96. Iván Tresque Techo 97. Jacobo Ludo 98. Jaime Jillas 99. Jazmín Secto 100. Jazmín Decisa 101. Johny Laburo 102. Joaquín Odoro 103. Joaquín Soportable 104. Joaquín Ternet 105. Jorge Latina 106. Jorge Nitales 107. Jorge Tón 108. José Diento 109. Josefa Nática 110. Josefa Sito 111. Juampa Cífico 112. Juampa Tón 113. Juanca Dáver 114. Juanca Gador 115. Juanca Vernícola 116. Juanchi Cato 117. Juanchi Chones 118. Juacho Talarga 119. Juanjo Sefina 120. Julieta Rada 121. Karen Latada 122. Lali Cuadora 123. Lola Meraz 124. Lucas Poso 125. Lucila Tanga 126. Marino Portuno 127. Marite Nebrosa 128. Marta Tuada 129. Martín Dígena 130. Martín Torero 131. Mary Quita 132. Matías Queroso 133. Matilde Pilate 134. Mercedes Carada 135. Mónica Chetuda 136. Mónica Galindo 137. Néstor E. Jon 138. Néstor Menta 139. Néstor Pedero 140. Nico Codrilo 141. Nicolás Queroso 142. Nicolás Timado 143. Norma Cita 144. Olga Disima de Loyo 145. Olga Seosa 146. Omar Ciano 147. Omar Garita 148. Omar Icón 149. Oscar Acol 150. Oscar Nívoro 151. Oscar Pintero 152. Paca Garte 153. Paco Cido 154. Paco Jerte 155. Paloma Noceado 156. Pascal C. Tin 157. Paul Vazo 158. Pedro Medario 159. Penélope Luda 160. Pepe Lado 161. Pepe Lotudo 162. Roque Joso 163. Rosa Melpito 164. Rubén D. Moniado 165. Rubén Fermizo 166. Segismundo Cruel 167. Susana Horia 168. Susana Torio 169. Teresa Unera 170. Tomás Turbate 171. Ulises Tropeado 172. Vicente Levidente 173. Vicente Rorífico 174. Víctor Nillo 175. Víctor Tazo 176. Víctor Tilla 177. Vivi Bora 178. Viviana K. Lavuelta 179. Zacarias Flores de la Plaza
Que hace tu pc,cuando te vas? link: http://www.xs4all.nl/~jvdkuyp/flash/see.swf
