El ordenador se enciende solo

Cuando era pequeño, a las tantas de la noche se encendía el ordenador y me despertaba. No se por qué pasaba esto, pero, he aquí unas cuantas soluciones.

– Primera y más importante. –
Si no se tiene ni idea de informática o un nivel muy bajo de conocimientos, lo mejor cuando se acaba de usar el ordenador es desenchufarlo de la luz, y desenchufar la conexión a internet.

– Segunda: arranque del ordenador por PXE. –
 Esto quiere decir que alguien desde alguna parte enciende el ordenador, y pude ser una persona o un programa, porque aunque esté apagado, sigue conectado a internet, siempre que esté conectado a la luz

–Podría extenderme usando vocabulario técnico, pero la solución sigue pasando por lo mismo: si no se usa el ordenador, lo mejor es desenchufarlo de internet y de la luz.

Hackers La Pelicula

.

El título original es’ Hackers’. Pero en España le añadieron’ Hackers Piratas informáticos’, sería por si con ‘hackers’ no llamaba la atención lo suficiente.
Su único delito fue la curiosidad. Esta es la frase que acompañaba a todos los títulos anteriores, sea película o banda sonora…. otra forma de llamar la atención. Eran mediados de los ’90, y la palabra hacker empezaba a ser prostituida, explotada, violada y menospreciada  por todos los medios…. los mismos de hoy dia, los típicos sensacionalistas amarillos y manipuladores: el cine, la TV, la radio y todo lo que sirva para manipular o por lo menos, intentarlo, claro que no todo el mundo se cree las noticias de estos ‘medios’… aunque parezca mentira, existe gente que piensa por sí misma….   ¡¡como yo!!
Aunque hay quien todavia se esfuerza por explicar las diferencias: http://www.youtube.com/watch?v=73LKBgv8NNw  , ¿cuándo llegará la humanidad a su límite en la estupidez? Creo que antes desaparecerán… .

Buscando información sobre la película,  he encontrado con que hay millones y millones de artículos sobre la película, como si no hubiese ya bastante mierda y basura en internet ocupando espacio, se dedican a poner verde a la película… en artículos, post y diversas acutalizaciones que no van a ningún lado y que no añaden nada nuevo, con leer solo uno ya se sabe el contenido del resto,  y es que la originalidad no es algo que abunde en internet.

Por supuesto no hay película que se precie que no tenga una banda sonora (BSO) vendida a parte de la película, por si gusta la música de la peli, otra cosa más que vender..algunos temas no están del todo mal.

Algo del sonido que se puede encontrar en la peli y por supuesto en la BSO: http://www.youtube.com/watch?v=YetcwQ89yqM

Es otra película más que añadir al montón de peliculas mal dobladas al español, por lo que si ya se ha visto la película doblada al español, lo mejor para desintoxicarse de la chapuza es volverla a ver pero en versión original, o como mucho en versión original subtitulada, que es la única forma de degustar cualquier película y escuchar sonidos y voces originales, ya que no se contentan con doblar penosamente una peli, sino que también se dedican a añadir frases y voces donde nadie habla ni dice nada de nada… todo un toque especial del doblaje español…., vamos que se ponen a doblar y cambian hasta el argumento… .
¿Por qué doblan los ruidos, las risas y todo aquello que se entiende? Que se limiten a doblar solo las voces y algún que otro cartel o poster y ya, que lo único que consiguen es estropear grandes películas… como Regreso al futuro… .
Como en las películas pornograficas que doblan (lo poco que hay que doblar) hasta los sonidos… los gemidos….  qué pasa que si no doblan los gemidos, ¿¿no se saben que son gemidos??

– Algunos datos interesantes:

– Existe un salva pantallas o screen saver (Libre de Virus): web, web2, web3.

A parte del mal doblaje, la película no está del todo mal, resumiendo el argumento sería, unos hackers bonachones y curiosos que se topan con gente mala e ignorante. En ninguno de los dos bandos hay  santos que no han roto un plato en su vida… sólo son cocineros, unos intentan mejorar las recetas y los que no, tampoco quieren que nadie lo haga… .
No sé si tendrá que ver pero se parece algo al caso !Hispahack., pero la película fue antes, asi que aunque sean similares no creo que tenga nada que ver, supongo que serán coincidencias.

Las frases también son dignas de mencionar: 
“Dios dio a los hombres más cerebro que a los perros para que no se restregaran contra las piernas de las mujeres en los cócteles o las fiestas”. No sé si existe el libro del que se supone que se extrae la frase…
“De todas las cosas que he perdido lo que más hecho de menos es la mente”.

Una conversación:
-Qué tal la clase, ¿qué has aprendido hoy?
– ….. a vengarme…. .

Otra cosa que tampoco está del todo mal es el nivel fantasioso de los pcs de la peli, pues contienen sistemas operativos inexistentes, y algún pc ni existe en la realidad, como el del protagonista, esto unido al nivel hacker-fantasioso y a la banda sonora hacen una mezcla interensante y en general una buena peli para ver cualquier tarde de lluvia.

.

Recolector de curiosidades

.
‘El recolector de curiosidades’
 
Todo aquello que me encuentro que me parece una curiosidad.

===========cuando me encuentro con cualquier cosa que me parezca una curiosidad, será añadido a la lista ==============

.

SPAM: Te quiero desde siempre. (Por eso te mando un virus: amor.exe) 2ª Parte: Denunciando SPAM

.

Denunciado a BIT: http://www.policia.es/bit/……………….OK

….AÚN NO HE RICIBIDO RESPUESTA….

Denunciado a GDT https://www.gdt.guardiacivil.es/ ……..OK

—whois—Estos son los datos de la web del virus-

Información: http://domiteca.com/whois.php?codigo=LRVD&domain=juegospami.es&Submit.x=22&Submit.y=10

DATOS DEL DOMINIO juegospami.es

Nombre del dominio: juegospami.es
Estado del Dominio: ok
Fecha de Alta: 2009-12-01 00:00:00
Fecha de Caducidad: 2010-12-01 00:00:00
Agente Registrador: PIENSASOLUTIONS

DETALLES DE CONTACTO
Nombre del propietario: Miguel
Contacto Administrativo: MA46481-ESNIC-F4
Contacto Técnico: MA46482-ESNIC-F4
Contacto Facturación: MA46482-ESNIC-F4

SERVIDORES DNS
ns10.piensasolutions.com
ns9.piensasolutions.com

DATOS del Contacto Administrativo:
Nombre: Miguel
Empresa:
Dirección: Urbanizacion el Rodeito Calle Cenachero n 1
Dirección: ES 29100 Coin MALAGA
Teléfono: +34.952452951
FAX: —
Email: (oculto)

DATOS del Contacto Técnico:
Nombre: Miguel
Empresa:
Dirección: Urbanizacion el Rodeito Calle Cenachero n 1
Dirección: ES 29100 Coin MALAGA
Teléfono: +34.952452951
FAX: —
Email: (oculto)

DATOS del Contacto de Facturación:
Nombre: Miguel
Empresa:
Dirección: Urbanizacion el Rodeito Calle Cenachero n 1
Dirección: ES 29100 Coin MALAGA
Teléfono: +34.952452951
FAX: —
Email: (oculto)

Información de https://www.nic.es/esnic/esn/verificarValidacionWhoisAction

DATOS DEL TITULAR
Nombre del dominio juegospami.es
Titular Miguel
Fecha de Alta 01/12/2009
Fecha Caducidad 01/12/2010
Agente Registrador PIENSASOLUTIONS
PERSONA DE CONTACTO ADMINISTRATIVO
NIC_HANDLE MA46481-ESNIC-F4
Nombre Miguel
Email se_miguele_pamisito@hotmail.com
PERSONA DE CONTACTO TECNICO
NIC_HANDLE MA46482-ESNIC-F4
Nombre Miguel
Email se_miguele_pamisito@hotmail.com
PERSONA DE CONTACTO DE FACTURACION
SERVIDORES DNS
Nombre Servidor IP
 ns10.piensasolutions.com
 ns9.piensasolutions.com

No he recibido respuesta del BIT, aunque la esperaba, pero no pasa nada. Del GDT no esperaba porque simplemente es un mensaje con la información pertinente y ya.
Esta es toda la información que he recopilado de esta chusma que se dedica a mandar spam. Que se dedique a mandar spam me da igual, pero que me la mande a mi, no, y mucho más teniendo en cuenta que es un virus – troyano.
No creo que tenga ningún problema mostrando esta información, pues solo es un copia y pega de internet, es decir que esta información la puede encontrar cualquier persona.

*******
Primera parte.
**************

.

Mi diccionario de Términos Informáticos

Esta es una pequeña recolección de palabras, que alguna vez escuché o leí en algún sitio, y que me quedé con las ganas de saber lo que era. Hasta que me decidí reunirlas todas aqui, y así nació…

Mi diccionario de Términos informáticos

-En informática, Direct Rendering Infrastructure  (abreviado como DRI, Infraestructura de Renderizado Directo) es un interfaz usada en el sistema de ventanas X (X Window System), para que las aplicaciones de usuario puedan acceder de manera segura al hardware de video sin tener que pasar los datos por el servidor X, cosa que degrada el rendimiento. La aplicación principal es proveer de aceleración por hardware a la biblioteca Mesa, que es una implementación libre de OpenGL. DRI también ha sido adaptado para proveer aceleración OpenGL al framebuffer de Linux, sin ejecución de un servidor X.

-Un hilo de ejecución, en sistemas operativos, es una característica que permite a una aplicación realizar varias tareas a la vez (concurrentemente). Los distintos hilos de ejecución comparten una serie de recursos tales como el espacio de memoria, los archivos abiertos, situación de autenticación, etc. Esta técnica permite simplificar el diseño de una aplicación que debe llevar a cabo distintas funciones simultáneamente.
-Un hilo es básicamente una tarea que puede ser ejecutada en paralelo con otra tarea.
Los hilos de ejecución que comparten los mismos recursos, sumados a estos recursos, son en conjunto conocidos como un proceso. El hecho de que los hilos de ejecución de un mismo proceso compartan los recursos hace que cualquiera de estos hilos pueda modificar éstos. Cuando un hilo modifica un dato en la memoria, los otros hilos acceden a ese dato modificado inmediatamente.

-Un artículo científico (más conocido como paper) es un trabajo  relativamente breve destinado a la publicación en revistas especializadas. Debe estar cuidadosamente redactado para evitar digresiones innecesarias, para lograr expresar de un modo claro y sintético lo que se pretende comunicar, y para que incluya las citas y referencias  indispensables. En muchas ocasiones los artículos científicos son síntesis de informes o tesis de mayor envergadura, que orientan los esfuerzos de quienes puedan estar interesados en consultar la obra original. A veces la palabra inglesa paper  posee una acepción ligeramente más amplia, pues incluye también a las ponencias.
 

-La unidad de procesamiento gráfico o GPU (acrónimo del inglés graphics processing unit) es un procesador dedicado exclusivamente al procesamiento de gráficos, para aligerar la carga de trabajo del procesador central en aplicaciones como los videojuegos y o aplicaciones 3D interactivas. De esta forma, mientras gran parte de lo relacionado con los gráficos se procesa en la GPU, la CPU puede dedicarse a otro tipo de cálculos (como la inteligencia artificial o los cálculos mecánicos en el caso de los videojuegos).
-Una GPU implementa ciertas operaciones gráficas llamadas primitivas optimizadas para el procesamiento gráfico. Una de las primitivas más comunes para el procesamiento gráfico en 3D es el antialiasing, que suaviza los bordes de las figuras para darles un aspecto más realista. Adicionalmente existen primitivas para dibujar rectángulos, triángulos, círculos y arcos. Las GPU actualmente disponen de gran cantidad de primitivas, buscando mayor realismo en los efectos.
 

  • Disclaimer 

-Literalmente significa “renuncia”.
En los contratos, por ejemplo, las condiciones de uso de una  web, la sección disclaimer es la que indica la exención de responsabilidades.
-Cláusula de exención de responsabilidad
-Es la sección que aparece en muchas páginas web al final, indicando los derechos del dueño de la página.
-La traducción la tomé del diccionario de términos financieros de Routledge.
Significa que el sitio no se hace responsable por posibles errores, ni por la veracidad de la información proporcionada por terceros.

Algunos ejemplos:

  1. http://www.libertadfinanciera.com/disclaimer.htm,   
  2. http://www.agroterra.com/disclaimer.htm
  3. http://www.ecb.int/home/html/disclaimer.es.html

    •  SEO

    El posicionamiento en buscadores o posicionamiento web es el resultado de la recuperación de información en la base de datos de los grandes motores de búsqueda de Internet  por el uso de algoritmos de búsqueda en el software.

    La tarea de ajustar la información de las páginas que se pretenden hacer aparecer en primeras posiciones de los resultados es conocida como SEO, sigla en inglés de Search Engine Optimization, o sea, ‘Optimización para motores de búsqueda’. Consiste en aplicar diversas técnicas tendientes a lograr que los buscadores de Internet sitúen determinada página web en una posición y categoría alta (primeras posiciones) dentro de su página de resultados para determinados términos y frases clave de búsqueda. También es entendido como las técnicas de desarrollo web que tengan como objetivo mejorar la posición de un determinado sitio web por sus páginas en la lista de resultados de los motores de búsqueda que en inglés se identifican como SERPs y forma parte de la jerga de los webmasters hispanohablantes.

    La aplicación de técnicas SEO es intensa en sitios web que ofertan productos o servicios con mucha competencia, buscando el posicionar determinadas páginas sobre las de sus competidoras en la lista de resultados (SERPs).

    Estrictamente hablando, se posicionan URLs de páginas. Los sitios logran buen posicionamiento como una consecuencia.

    Las técnicas SEO pueden ser desmedidas y afectar los resultados naturales de los grandes buscadores por lo que si incumplen las cláusulas y condiciones de uso de los mismos pueden ser consideradas, en algunos casos, como una forma de SPAM, el spamdexing.

    Más información: Web1, Web2.

    • Favicon

    Un favicon, del inglés favorites icon (icono de favoritos), también conocido como icono de página, es una pequeña imagen asociada con una página  o sitio web en particular. Los navegadores  gráficos suelen mostrar el favicon de la página visitada, si ésta lo posee, en la barra de direcciones y en el encabezado de la pestaña correspondiente. Asimismo los utilizan para identificar más fácilmente las páginas, presentándolos junto a sus respectivos títulos, en las listas de marcadores  o favoritos, en los historiales  de páginas visitadas y de navegación reciente, y toda vez que deban hacer referencia a ellas.

    • Honeypot

    Se denomina Honeypot al software o conjunto de computadores cuya intención es atraer a atacantes, simulando ser sistemas vulnerables o débiles a los ataques. Es una herramienta de seguridad informática utilizada para recoger información sobre los atacantes y sus técnicas.

    • HIPPI

    Acrónimo inglés HIgh Performance Parallel Interface (Interfaz Paralela de Alto Rendimiento), es un bus para conexiones de alta velocidad para dispositivos de almacenamiento en superordenadores. Fue bastante popular en la década de los 80 y hasta mediados de los años 90, pero desde entonces ha sido sustituido progresivamente por otras tecnologías más rápidas, como las interfaces SCSI y Fibre Channel.

    • CPD

    Se denomina centro de procesamiento de datos (CPD) a aquella ubicación donde se concentran todos los recursos necesarios para el procesamiento de la información de una organización. También se conoce como centro de cómputo en Iberoamérica, o centro de cálculo en España  o centro de datos por su equivalente en inglés data center.

    Dichos recursos consisten esencialmente en unas dependencias debidamente acondicionadas, computadoras y redes de comunicaciones.

    Ejemplo01

    • STAFF

    Staff es el grupo de personas que están detrás de una publicación o el equipo de trabajo que desarrollan algo en concreto. 

    Ejemplo

    ========== Ire añadiendo más palabras conforme me las valla encontrando===========

    La cobertura del movil.

    .

    Todo el día sin cobertura en el movil, ayer estube desconectado de todo y de todos, todo el día. Pero cuando llegé a mi casa, al ver que seguía sin cobertura, me dió por apagar el móvil y volverlo a encender, que es lo que normalmente hace cualquier supuesto informático cuando se encuentra frente a un Sistema con problemas.

    Al reiniciar el móvil, todo volvió a la normalidad.
    El móvil es como un pc cualquiera, en un momento dado puede dar
    problemas, y por la causa que sea a veces falla el sistema.

    Buscando por internet, me he topado con la siguiente página, algo interesante y curiosa:
    http://coberturamovil.es/ es una web para localizar las antenas de telefonía móvil más cercanas y ver la cobertura. Calcula la distancia a la antena para que se pueda hacer una idea del nivel de cobertura móvil 3G y la velocidad de Internet móvil que se tendrá.

    .

    Shred o Shredding

    .

    ¿Qué es shred?¿Qué es Shredding? 

    Se denomina shred al estilo de la comunidad de guitarristas que enfatizan la interpretación de pasajes de gran complejidad técnica y gran velocidad.
    Todo el  mundo hace referencia a la forma de tocar “rápido” la guitarra como “shred”, pero realmente esta palabra engloba mas cosas que simple velocidad.

    -Web que trata de este tema: http://secretosdelshred.blogspot.com/

    —-
    Escuchando: Dragonforce- Through The Fire And Flames
    ——–

    .

    Primera fase: COMPLETADA

    .

    Lista de fases y características del ataque: aqui

    Primera fase COMPLETADA: Cambiarle el fondo de escritorio:
    El escritorio en cuestión, sea cual sea, será cambiado por el de David Hasselhoff, sencillamente, reemplazando el archivo noseque_fondo_nosecuantos.jpg,
    Tampoco es cosa de llegar y putear al máximo nivel, la cosa es que le vea las orejas al lobo.

    Pero me parece que no ha llegado el mensaje, porque la cosa sigue igual.
    Cuando las cosas se comparten, hay que dejarlas limpias e impolutas.
    Cuando llego al portátil y lo veo que parece que lo ha violado una panda de monos borrachos, se me llevan los demonios, porque el que lo limpia antes de usarlo soy yo, y eso no es así….  .

    El que tiene que limpiar es el que lo deja de usar, y no el que lo tiene que usar después.

    Tendría que haber dejado un mensaje como por ejemplo: Limpia!! Un mensaje que hasta un mono borracho y narcotizado pudiese entender…
    Está claro que los disparos al aire no funcionan como yo me pensaba, habrá que aumentar la dosis…
    Próximamente: La Fase Dos.

    —-
    Escuchando:  Dragonforce – Fury of the Storm
    ———-

    .

    El Timo de la Historia o Ciencias sociales o como se llame…

    .

    Un día en el instituto, en una asignatura, durante una especie de coloquio, la profesora hizo una pregunta: ¿Creeis que el sistema de enseñanza actual os ha ayudado? o ¿Qué creeis del sistema de enseñanza actual? Bueno, tampoco es que me acuerde de la pregunta, de lo que me acuerdo más es de la respuesta y de la reacción de los demas.
    Todos decían que sí, que el sistema estaba bien, porque tal o porque cual cosa, hasta que llegó mi turno:
    -No.
    -¿No? Por qué -Dijo extrañada la profesora. Los profesores o maestros, como funcionarios que son, no son más que otra herramienta de opresión del sistema. Quién diría, sino, aquello de: “…a mi me da igual que suspendais o no, porque me van a pagar igual …” . No hay nada mejor que un funcionario extreñido para estimular el estudio en los alumnos… .

    -Esto es enseñanza de masas -Dije con voz firme- dos por dos son cuatro y Critobal Colón descubrió América… Nos enseñan a todos lo mismo, y da igual si lo aprendemos como loros. En realidad no nos enseñan nada.

    -¿Puedes poner algún ejemplo? -Dijo bostezando mentalmente.
    -Por ejemplo -Observo que los demás me prestan atención.- Nos enseñais que tenemos 5 sentidos, pero es mentira, tenemos más… porque… ¿y la intuición?.

    Todo esto venía a decir que no creía , ni creo, en el sistema actual de enseñanza, porque trata al alumnado como a estúpido ganado, en vez de tratarlo como a seres emocionales… nos enseñan a todos lo mismo, en vez de potenciar nuestros dones.
    …pasó mi turno, y le preguntó al siguiente, SI SEÑORA!!!! Toda una profesional…. funcionaria.

    El sistema de enseñanza está desfasado, y un ejemplo son los libros de historia, la historia que se enseña.
    Todos los días que se descubren cosas nuevas que sobre escriben la historia, pero en los libros sigue apareciendo que Cristobal Colón descubrió América…. Ni descubrió américa ni buscaba una nueva ruta para las indias ni nada de nada, era un saqueador, un ladrón de poca monta que llegó a América con un mapa hecho por asiáticos en la mano. Todo biene bien explicadito en este libro:

    Y aún más: Los libros de historia, sea en general o en historia de España, son libros de familia, el árbol genealógico de la gentuza real que ha ocupado el trono español desde sus inicios hasta la actualidad.
    Si algún miembro de la realiza gentuza quiere saber quién era su tatarabuela por parte materna, abren cualquier libro de historia y ya lo saben, porque está todo su maldito árbol genealógico.
    Pero si se es una persona normal y corriente, el árbol genealógico muere en los recuerdos del miembro más antiguo de la familia, que tal vez no recuerde o no sepa quién es el padre de su abuelo, y de este modo, ya no se puede escalar más en el árbol, y así es como muere nuestra propia historia familiar…
    No estaría de más hacerse uno mismo su árbol genealógico y conservar así algo de la historia familiar y personal…

    —–
    Escuchando:  ill Niño – How Can I Live (spanish)
    ———–

    .

    SPAM: Te quiero desde siempre. (Por eso te mando un virus: amor.exe)

    Te Quiero Desde Siempre‏
    De: Amor Secreto (teamo@amor.com)
    Este mensaje puede ser peligroso. ….ESTE ES EL ANTISPAM DEL HOTMAIL…
    Enviado: sábado, 06 de febrero de 2010 12:55:17
    Para: xxxxxxxxxx@hotmail.com; Amor Secreto (teamo@amor.com)

    ¡¡Comprobado!! Todos los enlaces de este correo son hacia:

     
    Intento acceder a la página http://www.juegospami.es/ pero está en construcción y no está disponible …
    Cualquiera puede caer en esto, casi todo el mundo tiene ex, y por otro lado este mensaje no dice si es un hombre o una mujer, asi que vale para enviarselo a los dos sexos.
    Un archivo .exe puede ser una presentación, un video….  o un puto malware, troyano, virus, y en general toda esa mierda que furula por internet.
     
    -¿Quieres un poquito de amor?
    – ¿Amor, cómo?
    – Amor.exe
    – No, gracias

    Joder, tengo el Antivirus Avast!, que no está atento, normalmete me dice cuando un enlace es peligroso, porque tengo activa la Protección web, y en esta ocasión no me ha saltado gritando: ” Web peligrosa, conexión abortada ” que es lo que suele decir y hacer, abortar la conexión.
    Me he descargado el archivo/fichero/mierdaspam, lo he escaneado (clic derecho, scanear) y no me ha saltado el antivirus…, ¿será una declaración de verdad?

    Ok, vale pues me veo obligado (en mi pc no voy a ejecutar nada) a arrancar una máquina virtual y probar esta mierda en la máquina. Este fichero es un .exe, voy a probarlo en un windows, pero en uno virtual.

    -Hasta aquí me quedé, y no me metí a hacer nada con la máquina virtual, ahora mismo, he vuelto a meterme en la web para seguir con este post/articulo y bajarme otra vez el archivo amor.exe, para mi sorpresa, solamente hace falta poner la dirección y ya se descarga el archivo: http://www.juegospami.es

    Es inútil buscar información sobre amor.exe, sólo gente hablando metafóricamente, lo cual hace que casi no se pueda recopilar informacíon sobre si es un posible virus o qué tipo de malware puede ser… putos lusers.
    Lo único que he encontrado son dos webs en inglés que hablan sobre amor.ese y dicen que es un virus o_O

    Propiedades de amor.exe (clic derecho, propiedades, ahora clic en version):

    Versión del archivo: 1.0.0.2
    Descripción: Software.
    Copyright: MC

    Idioma: Inglés (Estados Unidos).
    Marcas Registradas: MC
    Nombre del producto: PIP
    Nombre Interno : Stub
    Nombre Original del archivo: Stub.exe
    Version del archivo: 1.00.0002
    Version del Producto: 1.00.0002

    aaaaaaaahhhhh!!!  Coño esto me suena a que va a ser un troyano…si hasta windows se dió cuenta!!…
    Vale pues programo un Escaneo al Inicio, cualquier prevención es poca… y ya tuve algún encontronazo contra un virus… como el Total Security que no me dejaba en paz.

    Bueno voy a buscar información sobre STUB.EXE a ver qué encuentro….

     Según http://www.hackxcrack.es/indetectabilizacion/1491-multi-file-binder-crypter-joiner.html hay toda una lista de antivirus para pasar al pc y aún así no se detectaría nada….
    Si el avast antivirus falla y no detecta nada, otra opcion de antivirus puede ser BitDefender….

    Me estaban dando ganas de denuncar la web al BIT y al GDT, porque este tipo de acciones (colgar una web con un troyano) es lo que da mala fama al gremio, y los medios de comunicación les cuesta muy poco meter a todo el mundo en el mismo saco (entre que no se documentan para dar la noticia y que son todos una panda de morbosos sensacionalistas que amarillean por cada uno de sus poros…  pues… lo de siempre, una panda de lusers que no saben ni cómo encender el monitor…).

    Pero no lo voy a hacer, de momento… , me ha alegrado ver que hxc/hackxcrack han vuelto, no sé por cuánto tiempo, ni si son los mismos, pero han vuelto.

    ——————————–
    —-Actualizo: Despues de programar una actualización para el inicio en Avast Antivirus y eliminar archivos temporales, parece ser que el virus a remitido, aunque por mayor seguridad tal vez lo mejor sea pasarle el BitDefender tambien, que parece ser que lo detecta más facilmente.

    Hoy (Lunes – 8 – Marzo – 2010) he vuelto a entrar a http://www.juegospami.es/ y parece ser que se están disfrazando de web…. 

    Denunciado a BIT: http://www.policia.es/bit/……………….OK
    Denunciado a GDT https://www.gdt.guardiacivil.es/ ……..OK
    ——————————–

    —–
    Escuchando: Tesla – I Wanna Live

    ——–