Enlaces Patrocinados

Resultados de busqueda

viernes, 8 de febrero de 2008

Como reparar una fuente de PC.

Aquí les proporciono esta pequeña guia de los pasos a seguir en la reparación de una fuente de PC

Elementos necesarios:
1.- Multímetro o "tester"
2.- Transformador 220V-220V o 110V-110V
3.- Lámpara serie 100w.
4.- Soldador o cautín aproximadamente de 40w.
5.- Estaño y demás elementos para desoldar y soldar.


1.- Si el fusible está quemado, antes de reemplazarlo por otro comenzar midiendo los diodos o el puente rectificador. Los diodos conducen corriente en 1 solo sentido. Si al invertir las puntas del ohmetro conducen en los dos sentidos es que están en corto y hay que reemplazarlos.
Nunca se debe soldar un alambre en lugar del fusible, esto puede producir que la fuente se deteriore aun más.

2.- Continuamos desoldando y midiendo los transistores de conmutación de entrada de línea.
La mayoría de ellos son NPN, al medirlos recordar las junturas de base-colector o base-emisor deben conducir en 1 solo sentido, si marcan muy baja resistencia deben ser reemplazados.
En la mayoría de fuentes incluidas las ATX funcionan bien los del tipo BUT11 .

3.- Corroborar que los "filtros" o condensadores electrolíticos no estén defectuosos.
Visualmente se puede ver si derramaron aceite , si estallaron, o (con el ohmetro) si están en cortocircuito.

4.- Existen 4 resistencias asociadas a los transistores de potencia que suelen deteriorarse, especialmente si estos se ponen en corto. Los valores varían entre las distintas marcas pero se identifican pues 2 de ella se conectan a las bases de dichos transistores y rondan en los 330k Ohms mientras que las otras dos son de aproximadamente 2,2 Ohms y se conectan a los emisores de los transistores.

5.- El "arranque" de la fuente se obtiene por un condensador del tipo poliester en serie con el transformador de entrada y una resistencia de aproximadamente 10 Ohms. Si se abre alguno de estos componentes la fuente no "arranca".

6.- ATENCION: Al momento de probar la fuente, ya que estas funcionan directamente con tensión de línea,es recomendable conectarla con un transformador aislador de línea del tipo 220v-220v o 110v-110v. Esto evitara riesgos innecesarios y peligro de electrocución. También se puede conectar una lampara en serie de 100w por si existe algún cortocircuito.

7.- Las fuentes ATX necesitan un pulso de arranque para iniciar. Se puede conectar la alimentación a la Mother Board sin necesidad de conectar el resto de los elementos como disqueteras, rígidos, etc. Pero esto solo se hará después de haber comprobado que la fuente no esta en corto, con el procedimiento del punto 6.

8.- Si después de aplicar estos procedimientos sigue sin funcionar ya seria necesario comprobar el oscilador y para ello se debe contar por lo menos con un osciloscopio de 20 Mhz. También la inversión de tiempo y el costo de la fuente nos harán decidir si seguir adelante.
Los integrados moduladores de pulsos de las mayoría de fuentes están en los manuales de circuito tipo el ECG de Philips o similares.
Se comienza por verificar la alimentación de dicho integrado y las tensiones en las distintas patas.
También se pueden verificar "en frío"(es decir sin estar conectada la fuente) que no halla diodos en corto.
En estas fuentes suelen utilizarse diodos del tipo 1N4148 de baja señal que suelen estropearse con facilidad (se miden con el ohmetro) y diodos zener que suelen ponerse en corto si se cambio accidentalmente la tensión de alimentación de la fuente.
En la mayoría de fuentes hay rectificadores integrados que físicamente se parecen a los transistores pero internamente son solo 2 diodos. Se pueden retirar y medirlos fuera del circuito pues el transformador con el cual trabajan hará parecer, al medirlos, que están en corto.

Conclusión:
Siguiendo estos pasos he reparado decenas de fuentes de PC. Espero que esta información sea de utilidad especialmente para los principiantes, pues los técnicos experimentados conocen sobradamente estos procedimientos. Nunca conseguí diagramas de fuentes de PC por ello tuve que arreglarme con los manuales de reemplazos de transistores y CI.
Es prudente ser pacientes al desoldar y soldar elementos a fin de no "destrozar" el circuito impreso.
Recalco la necesidad de ser muy cuidadoso ya que estas fuentes trabajan directamente con tensión de línea y si no se es precavido pueden provocar accidentes mortales. Lo mas seguro en trabajar con transformadores aisladores de línea.
Espero que esto les ayude en sus reparaciones, cualquier aclaración comentenlo, estoy para ayudarles.

Trucos Midnight Club 3 Dub Edition Xbox

Trucos para Midnight Club 3 Dub Edition:


Trucos
Para poder introducir los códigos tendremos que ir al menú principal y seguidamente al menú de trucos.


La gente anda más rápido
Pon la palabra "urbansprawl" y la gente andará rápido.

Coche indestructible
Pon en el menú de passwords "ontheroad" y tendrás un tanque con forma de coche.

Cabezas ardientes
Pon en el menú de passwords la palabra "trythisathome".

Tener todas las ciudades del juego
Pon en el menú de passwords "roadtrip" y podrás estar en todas las ciudades que desees.

Todos los coches y motos
Pon "ryder" y podras tener todos los coches y motos del juego.

Carretera sin fin
Pon "beast" y podrás correr en una carretera sin límites.

Llevar armas en el coche
Pon "m16" y tendrás un coche con el que poder disparar.

Todos los pilotos
Pon "people" en el menú de passwords y tendrás a todos los pilotos del juego.

Mejora de coches
Pon en el menú de passwords "uper" y tendrás todos los coches a la última.

Desbloquear los vinilos
Pon en el menú de passwords "detail" y tendrás los vinilos de todos los coches.

Turbo infinito
Pon en el menú de passwords "speedy" y no te dejes alcanzar.

Desbloquearlo todo
Pon en el menú de passwords "havethemall" y podrás tener todas las opciones del juego.

espero que esta guia les sirva..

Trucos san andreas xbox y ps2

Estos son los trucos del ps2 grand theft auto san andreas!


Tráfico Agresivo:
Presiona R2, Círculo, R1, L2, Izquierda, R1, L1, R2, L2.

Coches más Rápidos:

Presiona Derecha, R1, Arriba, L2, L2, Izquierda, R1, L1, R1, R1.

Conducir coches en el Agua:

Presiona Derecha, R2, Círculo, R1, L2, Cuadrado, R1, R2.

Destruir Coches:

Presiona R2, L2, R1, L1, L2, R2, Cuadrado, Triángulo, Círculo, Triángulo, L2, L1.

Barcos Voladores:

Presiona R2, Círculo, Arriba, L1, Derecha, R1, Derecha, Arriba, Cuadrado, Triángulo.

Obtener un Rhino (Tanque):

Presiona Círculo, Círculo, L1, Círculo, Círculo, Círculo, L1, L2, R1, Triángulo, Círculo, Triángulo.

Obtener un Bloodring Banger:

Presiona Abajo, R1, Círculo, L2, L2, X, R1, L1, Izquierda, Izquierda.

Obtener Ranger:

Presiona Arriba, Derecha, Derecha, L1, Derecha, Arriba, Cuadrado, L2.

Obtener Hotring Racer 1:

Presiona R1, Círculo, R2, Derecha, L1, L2, X, X, Cuadrado, R1.

Obtener Hotring Racer 2:

Presiona R2, L1, Círculo, Derecha, L1, R1, Derecha, Arriba, Círculo, R2.

Obtener Romero:

Presiona Abajo, R2, Abajo, R1, L2, Izquierda, R1, L1, Izquierda, Derecha.

Obtener Limusina:

Presiona R2, Arriba, L2, Izquierda, Izquierda, R1, L1, Círculo, Derecha.

Obtener Camión de la Basura:

Presiona Círculo, R1, Círculo, R1, Izquierda, Izquierda, R1, L1, Círculo, Derecha.

Obtener Caddy:

Presiona Círculo, L1, Arriba, R1, L2, X, R1, L1, Círculo, X.

Obtener Diesel:

Presiona Arriba, Izquierda, X, Triángulo, R1, Círculo, Círculo, Círculo, L2.

Conseguir un Jetpack:

Presiona Izquierda, Derecha, L1, L2, R1, R2, Arriba, Abajo, Izquierda, Derecha, Izquierda.

Conseguir un Jetpack 2:

Presiona L1, L2, R1, R2, Arriba, Abajo, Izquierda, Derecha, L1, L2, R1, R2, Arriba, Abajo, Izquierda, Derecha.

Conseguir Monster Truck:

Presiona Derecha, Arriba, R1, R1, R1, Abajo, Triángulo, Triángulo, X, Círculo, L1, L1.

Conseguir un Quad:

Presiona Izquierda, Izquierda, Abajo, Abajo, Arriba, Arriba, Cuadrado, Círculo, Triángulo, R1, R2.

Conseguir un Hydra:

Presiona Triángulo, Triángulo, Cuadrado, Círculo, X, L1, L1, Abajo, Arriba.

Conseguir un Hovercraft:

Presiona Triángulo, Triángulo, Cuadrado, Círculo, X, L1, L2, Abajo, Abajo.

Los Peatones se vuelven Locos:

Presiona Abajo, Izquierda, Arriba, Izquierda, X, R2, R1, L2, L1.

Los Peatones van Armados:

Presiona R2, R1, X, Triángulo, X, Triángulo, Arriba, Abajo.

GRAND THEFT AUTO SAN ANDREAS XBOX TRUCOS

# $250,000, salud y armadura al completo: Gatillo R, Negro, Gatillo L , A, Izquierda , Abajo, Derecha, Arriba, Izquierda, Abajo, Derecha, Arriba.

# Más estrellas: B, Derecha, B, Derecha, Izquierda, X, A Abajo.

# Conductores agresivos: Derecha, Negro, Arriba, Arriba, Negro, B, X, Negro, Gatillo L, Derecha, Abajo, Gatillo L.

# Tráfico agresivo: Negro, B, Gatillo R, Blanco, Izquierda Gatillo R, Gatillo L, Negro, Blanco.

# Todos los coches tienen nitro: Izquierda, Y, Gatillo R, Gatillo L, Arriba, X, Y, Abajo, B, Blanco, Gatillo L, Gatillo L.

# Todos los coches son como tanques: Gatillo L, Blanco, Blanco, Arriba, Abajo, Abajo, Arriba, Gatillo R, Negro, Negro.

# Todos los coches son chatarra: Blanco, Derecha, Gatillo L, Arriba, A, Gatillo L, Blanco, Negro, Gatillo R, Gatillo L, Gatillo L, Gatillo L.

# Todos los coches son invisibles: Y, Gatillo L, Y, Negro, X, Gatillo L, Gatillo L.

# Siempre medianoche: X, Gatillo L, Gatillo R, Derecha, A, Arriba, Gatillo L, Izquierda, Izquierda.

# Modo adrenalina: A, A, X, Gatillo R, Gatillo L, A, Abajo, Izquierda, A.

# Atraer prostitutas: X, Derecha, X, X, Blanco, A, Y, A, Y.

# Mejor suspensión: X, X, Negro, Izquierda, Arriba, X, Negro, A, A, A.

# Chicas en bikini: Arriba, Arriba, Abajo, Abajo, X, B, Gatillo L, Gatillo R, Y, Abajo.

# Coches negros: B, Blanco, Arriba, Gatillo R, Izquierda, A, Gatillo R, Gatillo L, Izquierda, B.

# Los coches vuelan: X, Abajo, Blanco, Arriba, Gatillo L, B, Arriba, A, Izquierda.

# Los coches pueden ir por el agua: Derecha, Negro, B, Gatillo R, Blanco, X, Gatillo R, Negro.

# Los coches rebotan: X, Negro, Abajo, Abajo, Izquierda, Abajo, Izquierda, Izquierda, Blanco, A.

# Modo caos: Blanco, Derecha, Gatillo L, Y, Derecha, Derecha, Gatillo R, Gatillo L, Derecha, Gatillo L, Gatillo L, Gatillo L.

# Los coches saltan: Arriba, A, Y, A, Y, A, X, Negro, Derecha.

# Tiempo nuboso: Abajo, Abajo, Izquierda, X, Izquierda, Negro, X, A, Gatillo R, Gatillo L, Gatillo L.

# Destruir coches: Negro, Blanco, Gatillo R, Gatillo L, Blanco, Negro, X, Y, B, Y, Blanco, Gatillo L.

# Coches más rápidos: Derecha, Gatillo R, Arriba, Blanco, Blanco, Izquierda, Gatillo R, Gatillo L, Gatillo R, Gatillo R.

# Reloj más rápido: B, B, Gatillo L, X, Gatillo L, X, X, X, Gatillo L, Y, B, Y.

# Juego más rápido: Y, Arriba, Derecha, Abajo, Blanco, Gatillo L, X.

# Los barcos vuelan: Negro, B, Arriba, Gatillo L, Derecha, Gatillo R, Derecha, Arriba, X, Y.

# Niebla oscura: A, Gatillo L, Gatillo L, Blanco, Blanco, Blanco, A.

# Disparar bien mientras conduces: Arriba, Arriba, X, Blanco, Derecha, A, Gatillo R, Abajo, Negro, B.

# Jetpack: Izquierda, Derecha, Gatillo L, Blanco, Gatillo R, Negro, Arriba, Abajo, Izquierda, Derecha.

# Maestro de armas: Abajo, X, A, Izquierda, Gatillo R, Negro, Izquierda, Abajo, Abajo, Gatillo L, Gatillo L, Gatillo L.

# Coches más rápidos: Arriba, Gatillo L, Gatillo R, Arriba, Derecha, Arriba, A, Blanco, A, Gatillo L.

# Munición infinita: Gatillo L, Gatillo R, X, Gatillo R, Izquierda, Negro, Gatillo R, Izquierda, X, Abajo, Gatillo L, Gatillo L.

# Salud infinita para combate: Abajo, A, Derecha, Izquierda, Derecha, Gatillo R, Derecha, Abajo, Arriba, Y.

# Suicidio: Derecha, Blanco, Abajo, Gatillo R, Izquierda, Izquierda, Gatillo R, Gatillo L, Blanco, Gatillo L.

# Modo payaso asesino: Y, Y, Gatillo L, X, X, B, X, Abajo, B.

# El nivel de búsqueda no cambia: B, Derecha, B, Derecha, Izquierda, X, Y, Arriba.

# Menor nivel de búsqueda: Gatillo R, Gatillo R, B, Negro, Arriba, Abajo, Arriba, Abajo, Arriba, Abajo.

# Gordo al máximo: Y, Arriba ,Arriba, Izquierda, Derecha, X, B, Abajo.

# Musculatura al máximo: Y, Arriba, Arriba, Izquierda, Derecha, X, B, Izquierda.

# Respeto al máximo: Gatillo L, Gatillo R, Y, Abajo, Negro, A, Gatillo L, Arriba, Blanco, Blanco, Gatillo L, Gatillo L.

# Sex Appeal al máximo: B, Y, Y, Arriba, B, Gatillo R, Blanco, Arriba, Y, Gatillo L, Gatillo L, Gatillo L.

# Conducción perfecta: X, Blanco, A, Gatillo R, Blanco, Blanco, Izquierda, Gatillo R, Derecha, Gatillo L, Gatillo L, Gatillo L.

# Mañana oscura: A, Gatillo L, Gatillo L, Blanco, Blanco, Blanco, X.

# Nunca con hambre: X, Blanco, Gatillo R, Y, Arriba, X, Blanco, Arriba, A.

# Noche: Negro, A, Gatillo L, Gatillo L, Blanco, Blanco, Blanco, Y.

# Delgado al máximo: Y, Arriba, Arriba, Izquierda, Derecha, X, B, Derecha.

# Sin peatones y con poco tráfico: A, Abajo, Arriba, Negro, Abajo, Y, Gatillo L, Y, Izquierda.

# Sin peatones ni policía: Blanco, Arriba, Gatillo R, Gatillo R, Izquierda, Gatillo R, Gatillo R, Negro, Derecha, Abajo.

# Amanecer negro: A, Gatillo L, Gatillo L, Blanco, Blanco, Blanco, Abajo.

# Cielo naranja: Izquierda, Izquierda, Blanco, Gatillo R, Derecha, X, X, Gatillo L, Blanco, A.

# Overcast: Negro, A, Gatillo L, Gatillo L, Blanco, Blanco, Blanco, X.

# Paracaídas: Izquierda, Derecha, Gatillo L, Blanco, Gatillo R, Negro, Negro, Arriba, Abajo, Derecha, Gatillo L.

# Los peatones atacan (no se puede desactivar): Abajo, Arriba, Arriba, Arriba, A, Negro, Gatillo R, Blanco, Blanco.

# Los peatones pelean entre sí (no se puede desactivar): Abajo, Izquierda, Arriba, Izquierda, A, Negro, Gatillo R, Blanco, Gatillo L.

# Los peatones son Elvis: Gatillo L, B, Y, Gatillo L, Gatillo L, X, Blanco, Arriba, Abajo, Izquierda.

# Los peatones atacan con pistolas: A, Gatillo L, Arriba, X, Abajo, A, Blanco, Y, Abajo, Gatillo R, Gatillo L, Gatillo L.

# Los peatones tienen armas: Negro, Gatillo R, A, Y, A, Y, Arriba, Abajo.

# Conducción perfecta: Y, Gatillo R, Gatillo R, Izquierda, Gatillo R, Gatillo L, Negro, Gatillo L.

# Coches rosas: B, Gatillo L, Abajo, Blanco, Izquierda, A, Gatillo R, Gatillo L, Derecha, B.

# Las prostitutas te pagan: Derecha, Blanco, Blanco, Abajo, Blanco, Arriba, Arriba, Blanco, Negro.

# Más nivel de búsqueda: Gatillo R, Gatillo R, B, Negro, Derecha, Izquierda, Derecha, Izquierda, Derecha, Izquierda.

# Reclutar a todo el mundo (con pistola): Abajo, X, Arriba, Negro, Negro, Arriba, Derecha, Derecha, Arriba.

# Reclutar a todo el mundo (con lanzacohetes): Negro, Negro, Negro, A, Blanco, Gatillo L, Negro, Gatillo L, Abajo, A.

# Tormenta de arena: Arriba, Abajo, Gatillo L, Gatillo L, Blanco, Blanco, Gatillo L, Blanco, Gatillo R, Negro.

# Delgado: Y, Arriba ,Arriba, Izquierda, Derecha, X, B, Derecha.

# Cámara lenta: Y, Arriba, Derecha, Abajo, X, Negro, Gatillo R.

# Generar Bloodring Banger: Abajo, Gatillo R, B, Blanco, Blanco, A, Gatillo R, Gatillo L, Izquierda, Izquierda.

# Generar Caddy: B, Gatillo L, Arriba, Gatillo R, Blanco, A, Gatillo R, Gatillo L, B, A.

# Generar Black Dozer: Gatillo L, Gatillo L, Derecha, Derecha, Arriba, Arriba, A, Gatillo L, Izquierda.

# Generar Hotring Racer #1: Gatillo R, B, Negro, Derecha, Gatillo L, Blanco, A, A, X, Gatillo R.

# Generar Hotring Racer #2: Negro, Gatillo L, B, Derecha, Gatillo L, Gatillo R, Derecha, Arriba, B, Negro.

# Generar Hunter: B, A, Gatillo L, B, B, Gatillo L, B, Gatillo R, Negro, Blanco, Gatillo L, Gatillo L.

# Generar Hydra: Y, Y, X, B, A, Gatillo L, Gatillo L, Abajo, Arriba.

# Generar Monster: Derecha, Arriba, Gatillo R, Gatillo R, Gatillo R, Abajo, Y, Y, A, B, Gatillo L, Gatillo L.

# Generar Quadbike: Izquierda, Izquierda, Abajo, Abajo, Arriba, Arriba, X, B, Y, Gatillo R, Negro.

# Generar Rancher: Arriba, Derecha, Derecha, Gatillo L, Derecha, Arriba, X, Blanco.

# Generar Rhino: B, B, Gatillo L, B, B, B, Gatillo L, Blanco, Gatillo R, Y, B, Y.

# Generar Black Stretch: Arriba, Blanco, Izquierda, Izquierda, Gatillo R, Gatillo L, B, Derecha.

# Generar avión de acrobacias: B, Arriba, Gatillo L, Blanco, Abajo, Gatillo R, Gatillo L, Gatillo L, Izquierda, Izquierda, A, Y.

# Generar Tanker: Gatillo R, Arriba, Izquierda, Derecha, Negro, Arriba, Derecha, X, Derecha, Blanco, Gatillo L, Gatillo L.

# Generar Vortex: Y, Y, X, B, A, Gatillo L, Blanco, Abajo, Abajo.

# Tormenta: A, Gatillo L, Gatillo L, Blanco, Blanco, Blanco, B.

# Supersaltos con la bici: Y, X, B, B, X, B, B, Gatillo L, Blanco, Blanco, Gatillo R, Negro.

# Super saltos: Arriba, Arriba, Y, Y, Arriba, Arriba, Izquierda, Derecha, X, Negro, Negro.

# Aire infinito: Abajo, Izquierda, Gatillo L, Abajo, Abajo, Negro, Abajo, Blanco, Abajo.

# Super puñetazos: Arriba, Izquierda, A, Y, Gatillo R, B, B, B, Blanco.

# Semáforos en verde: Derecha, Gatillo R, Arriba, Blanco, Blanco, Izquierda, Gatillo R, Gatillo L, Gatillo R, Gatillo R.

# Armas 1: Gatillo R, Negro, Gatillo L, Negro, Izquierda, Abajo, Derecha, Arriba, Izquierda, Abajo, Derecha, Arriba.

# Armas 2: Gatillo R, Negro, Gatillo L, Negro, Izquierda, Abajo, Derecha, Arriba, Izquierda, Abajo, Abajo, Izquierda.

# Armas 3: Gatillo R, Negro, Gatillo L, Negro, Izquierda, Abajo, Derecha, Arriba, Izquierda , Abajo, Abajo, Abajo.

# Modo Yakuza: A, A, Abajo, Negro, Blanco, B. Gatillo R, B, X.

Como grabar imágenes .ISO y .RAR

La mayoría tiene dudas acerca de esto y la verdad es fácil cuando se tiene la información a la mano, por eso aquí les dejo esta pequeña explicación, espero les sea de utilidad.

Los juegos que nos descargamos vienen unas veces comprimidos en
Archivos rar y otras veces nos bajamos las imágenes listas para grabar
con el programa que correspònda.
Según la versión del juego, pueden ser imágenes de cd o de dvd.
Cuando un juego es en versión de cd,y viene comprimido en un archivo rar,
Generalmente con descomprimir ese rar automáticamente nos saldria la imagen del juego,si por el contrario la versión del juego es en dvd al descomprimir el rar nos saldra archivos del juego y otro monton de rar que generalmente tienen un tamaño de 50 mg aproximadamente.

Pues el siguiente paso seria descomprimir uno solo de esos rar y automáticamente te saldra una imagen de dvd lista para grabar con el programa que corresponda o en ultimo caso seria cargarla en una unidad virtual como la del alcohol o el daemon tools.

Si al realizar este proceso no conseguimos que la imagen se visualize el motivo puede ser por dos cosas:

1)Iriamos al explorador de windows en
mi pc>herramientas>opciones de carpeta>ver>y ahi comprobais si teneis activada la casilla Ocultar las extensiones de archivo para tipos de archivo conocido,si la teneis activada desactivarla.

2)cuando la imagen por ejemplo es una iso,el winrar asocia este tipo de imágenes como si fueran suyos,por eso a veces al descomprimir un rar no nos sale la imagen del juego en cuestion,sino los archivos que estan directamente en la imagen.
Por lo tanto en este caso no hace falta descomprimir nada se graba directamente ese rar que en realidad es una imagen.
Yo propongo que para que esto resulte mas comodo y veamos las imágenes tal como son al extraerlas del winrar es instalar una utilidad como el ultraiso y asi al descomprimir cualquier archivo rar que contenga una imagen automáticamente nos sale una imaen del tipo que sea y asi grabarlo con el programa que corresponda.
Después de esta explicación pasaremos a ver como se graban las distintas imágenes de los juegos.

IMÁGENES ISO Y NRG

Estas imágenes se graban con el nero o el alcohol.
Yo personalmente los grabo con el nero.

1)abrimos el nero y vamos a la seccion grabar imagen en disco.
2)buscamos la carpeta en nuestro disco duro donde se encuentre la imagen y le damos a abrir.
3)después seleccionamos nuestra lectora y listo para quemar la imagen en cuestion.

IMÁGENES BIN

Este tipo de imágenes tienen la particularidad de que necesitan un archivo cue que es el trae la información del bin.
Este caso es igual que el de antes solo que para poder grabarlo cuando busquemos la imagen del juego debemos cargar el cue y no el bin.
El problema viene cuando el cue no es binario del bin.
Para ello se podrian hacer dos cosas:
1)abrimos la imagen bin,y en tamaño de bloques(byte)poneis 2352,para que al grabar el bin sin el cue el juego quede grabado perfectamente.
2)tambien podemos coger el winiso o el bin to iso converter y transformar el bin en iso y grabar el iso directamente con el nero.
El winiso es muy versátil ya que con el podemos coger imágenes y observar que contienen,ademas de convertir una imagen de un tipo especifico a otra.

IMÁGENES CCD,IMG,SUB

Estas imágenes son procedentes del clone,y se graban con el clone o con el alcohol,para ello debemos escoger el archivo ccd y automáticamente se cargaran los datos en el programa y listo para grabar.

IMÁGENES MDS Y MDF

Estas imágenes vienen son procedentes del alcohol 120.
En ocasiones los juegos que vienen con estas imágenes vienen acompañadas de un documento de texto donde explican como grabarlo.
Para ello abrimos el alcohol:
Asistente de grabacion
Y buscamos la imagen mds y automáticamente cogera los datos del archivo mdf.
En ocsiones al cargar el mds no sale la información del mdf por lo que yo propongo que cargemos la imagen en una unidad virtual e instalar el juego desde ahí por si la imagen estuviera dañada y asi no perder un dvd virgen.
Si os dais cuenta el alcohol es para mi el programa mas versátil para grabar juegos ya que admite las imágenes nrg,iso,cue(del bin),mds(del mdf) ccd(del clone) y otras menos conocidas.

Yo siempre pruebo particularmente a instalar el juego desde una unidad virtual para comprobar que todo esta correcto y si merece la pena y todo esta bien procedo a la grabacion del mismo,pero esto queda a gusto del consumidor.

JUEGOS DE PS2

DVD DECRYPTER aquí esta con megaupload.

A TENIENDO EL DVDDECRYPTER HACES clic en

Mode/ISO/y aparece

READ R—-Para leer tus discos
Write W—para grabar los discos

“NOTA IMPORTANTE”:SIEMPRE USEN VELOCIDAD BAJA PARA GRABAR LA IMAGEN EN EL ORDEN DE 1X,2X,3X O 4X NO MAS…

jueves, 7 de febrero de 2008

Mi planeta "URANO"




Esta es una reseña de la historia de Urano mi planeta

Urano es el séptimo planeta desde el Sol y es el tercero más grande del Sistema Solar. Fue descubierto por William Herschel en 1781. Tiene un diámetro ecuatorial de 51,800 kilómetros (32,190 millas) y completa su órbita alrededor del Sol cada 84.01 años terrestres. Está a una distancia media del Sol de 2,870 millones de kilómetros (1,780 millones de millas). El día de Urano dura 17 horas y 14 minutos. Urano tiene al menos 15 lunas. Las dos más grandes, Titania y Oberón, fueron descubiertas por William Herschel en 1787.

La atmósfera de Urano está compuesta por un 83% de hidrógeno, 2% de metano y pequeñas cantidades de acetileno y otros hidrocarbonos. El metano situado en la parte alta de la atmósfera absorbe la luz roja, dando a Urano su color verde-azul. La atmósfera está organizada en nubes que circulan a latitudes constantes, de forma parecida a como lo hacen las bandas latitudinales más intensas de Júpiter y Saturno. Los vientos en latitudes medias de Urano soplan en la dirección de la rotación del planeta. Estos vientos alcanzan velocidades de 40 a 160 metros por segundo (90 a 360 millas por hora). Experimentos científicos por radio han encontrado vientos en el ecuador que soplaban a unos 100 metros por segundo en dirección opuesta.

Urano se distingue por el hecho de estar inclinado hacia un lado. Esta inusual posición puede ser el resultado de una colisión con un cuerpo planetario durante la historia temprana del Sistema Solar. La nave Voyager 2 comprobó que una de las consecuencias más sorprendentes de esta posición ladeada es su efecto sobre la cola del campo magnético, que está a su vez inclinado 60 grados respecto al eje de rotación del planeta. Se ha comprobado que la cola magnética ha adoptado la forma de un sacacorchos detrás del planeta debido a su rotación. La fuente del campo magnético es desconocida; el supuesto océano de agua y amoníaco que bajo una inmensa presión y eléctricamente conductivo debía estar entre el núcleo y la atmósfera parece que no existe. Los campos magnéticos de la Tierra y otros planetas se piensa que son el resultado de las corrientes eléctricas producidas por sus núcleos fundidos.

Los Anillos de Urano

En 1977, fueron descubiertos los primeros nueve anillos de Urano. Durante las visitas de las naves Voyager, estos anillos fueron fotografiados y medidos, así como los otros anillos nuevos. Los anillos de Urano son claramente diferentes de los de Júpiter y Saturno. El más exterior de los anillos, epsilon, está compuesto por rocas de hielo de varios pies de envergadura. También parece exitir una tenue distribución de polvo a lo largo del sistema de anillos.

Podrían existir también un gran número de anillos estrechos, o posiblemente incompletos o arcos de anillo, con anchos que no lleguen a los 50 metros (160 pies). Las partículas indiviuales de los anillos presentan una baja reflectividad. Al menos uno de los anillos, el epsilon, tiene un color gris. Las lunas Cordelia y Ofelia actúan como satélites acompañantes del anillo epsilon.

Urano en Números
Descubierto por William Herschel
Fecha de descubrimiento 1781
Masa (kg) 8.686e+25
Masa (Tierra = 1) 1.4535e+01
Radio ecuatorial (km) 25,559
Radio ecuatorial (Tierra = 1) 4.007
Densidad media (gm/cm^3) 1.29
Distancia media desde el Sol (km) 2,870,990,000
Distancia media desde el Sol (Tierra = 1) 19.1914
Período rotacional (horas) 17.9
Período orbital (años) 84.01
Velocidad orbital media (km/seg) 6.81
Excentricidad orbital 0.0461
Inclinación del eje (grados) 97.86
Inclinación orbital (grados) 0.774
Gravedad superficial en el ecuador (m/seg^2) 7.77
Velocidad de escape en el ecuador (km/seg) 21.30
Albedo geométrico visual 0.51
Magnitud (Vo) 5.52
Temperatura media de las nubes -193°C
Presión atmosférica (bares) 1.2
Composición atmosférica
Hidrógeno 83%
Helio 15%
Metano 2%

Urano en Verdadero y Falso Color
Estas dos imágenes de Urano, una en color real (izquierda) y la otra en falso color, fueron creadas a partir de las imágenes enviadas el 17 de Enero de 1986 por la cámara de pequeño angular del Voyager 2. La nave estaba a 9.1 millones de kilómetros (5.7 millones de millas) del planeta, varios días antes del punto de máxima aproximacín. La imagen de la izquierda ha sido procesada para mostrar a Urano tal como lo vería el ojo humano desde el aventajado punto de vista de la nave. La imagen es un compuesto de varias tomas realizadas con los filtros azul, verde y naranja. Las sombras más oscuras en la parte superior derecha del disco corresponden al límite del día y la noche del planeta. Más allá de este zona está el oculto hemisferio norte de Urano, que permanece en total oscuridad a medida que el planeta gira. El color verde-azul es el resultado de la absorción de la luz azul por parte del mentano que compone la profunda, fría y extraordinariamente clara atmófera de Urano. La vista de la derecha hace uso de falsos colores y de un gran aumento del contraste para destacar los pequeños detalles de la región polar de Urano. Las imágenes obtenidas a través de los filtros ultravioleta, violeta y naranja fueron convertidas respectivamente a los mismos colores azul, verde y rojo que se emplearon para generar la vista de la izquierda. El poco constrate visible en color real está enormemente exagerado aquí. En esta vista con falsos colores, Urano revela una capucha polar oscura rodeada por una series de bandas concéntricas progresivamente más luminosas. Una posible explicación es que una bruma o smog de color marrón, concentrada sobre el polo, está dispuesta en bandas debido al movimiento zonal de la atmósfera. Las tiras brillantes de color naranja y amarillo en la parte inferior del limbo del planeta es un artefacto del procesamiento de la imagen. De hecho, el limbo es oscuro y de color uniforme alrededor del planeta. (Cortesía NASA/JPL)

El Hubble Registra la Rotación de Urano
Esta vista de Urano fue realizada por el Telescopio Espacial Hubble de la NASA y revela la presencia de dos brillantes nubes en el hemisferio sur del planeta, y una bruma de gran altura que forma un "gorro" sobre el polo sur del planeta. Esta es sólo una toma de la secuencia de tres que se obtienen al seleccionar la imagen GIF anterior.



Una nueva imagen desde el Hubble fue obtenida el 14 de Agosto de 1994, cuando Urano estaba a 2,800 millones de kilómetros (1,700 millones de millas) desde la Tierra. Estos detalles atmosféricos fueron únicamente vistos antes por la nave Voyager 2, que se acercó a Urano en 1986. Desde entonces no ha sido posible realizar observaciones detalladas de los fenómenos atmosféricos debido a que el planeta está en el límite de la resolución de los telescopios afincados en la superficie terrestre.

El Hubble observó a través de su Cámara Planetaria de Campo Ancho 2 a Urano empleando un filtro sensible a la luz reflejada por dos nubes de gran altura. Esto permite observar claramente la presencia a gran altura de bruma sobre la región polar sur de Urano, así como un par de nubes en forma de penacho que tienen 4,300 y 3,100 kilómetros (2,500 y 1,800 millas) de ancho, respectivamente. (Créditos: Kenneth Seidelmann, U.S. Naval Observatory, y NASA)

Pseudo-imagen del Anillo de Urano
Esta pseudo-imagen del anillo de Urano fue generada usando la imagen FDS 26852.19 del Voyager 2. Esta imagen fue realizada con luz directa difusa y muestra unas bandas de polvo que no se ven en ninguna otra imagen. Se ha extraido una banda de tres pixeles de ancho de la parte más detallada de la imagen, haciendo la media para obtener una imagen de 1 pixel de ancho, luego se rotó 360 grados y se proyecto según una vista en perspectiva. El color real de los anillos es un gris neutro y son tan oscuros como el carbón. (Cortesía A. Tayfun Oner)

Anillos de Urano
Los 9 anillos conocidos de Urano se pueden observar aquí.
Las finas líneas que se obervan entre los anillos son el resultado del procesamiento de las imágenes. Se han empleado seis imágenes de pequeño angular para extraer la información de color de los extremadamente oscuros y tenues anillos. La imagen final ha sido creada a partir de tres compensaciones en color y representa una vista en falso color. La imagen muestra que el anillo más brillante, epsilon, en la parte superior tiene un color neutro, con los otros 8 restantes mostrando diferencias de color entre ellos. (Cortesía NASA/JPL)

¿Que es el GPS?

QUE ES GPS?

El Global Positioning System (GPS) o Sistema de Posicionamiento Global originalmente llamado NAVSTAR, es un Sistema Global de Navegación por Satélite (GNSS) el cual que permite determinar en todo el mundo la posición de una persona, un vehículo o una nave, con una desviación de cuatro metros. El sistema fue desarrollado e instalado, y actualmente es operado, por el Departamento de Defensa de los Estados Unidos.

El GPS funciona mediante una red de satélites que se encuentran orbitando alrededor de la tierra. Cuando se desea determinar la posición, el aparato que se utiliza para ello localiza automáticamente como mínimo cuatro satélites de la red, de los que recibe unas señales indicando la posición y el reloj de cada uno de ellos. En base a estas señales, el aparato sincroniza el reloj del GPS y calcula el retraso de las señales, es decir, la distancia al satélite. Por "triangulación" calcula la posición en que éste se encuentra. La triangulación consiste en averiguar el ángulo de cada una de las tres señales respecto al punto de medición. Conocidos los tres ángulos se determina fácilmente la propia posición relativa respecto a los tres satélites. Conociendo además las coordenadas o posición de cada uno de ellos por la señal que emiten, se obtiene la posición absoluta o coordenadas reales del punto de medición. También se consigue una exactitud extrema en el reloj del GPS, similar a la de los relojes atómicos que desde tierra sincronizan a los satélites.


La antigua Unión Soviética tenía un sistema similar llamado GLONASS, ahora gestionado por la Federación Rusa. Actualmente la Unión Europea intenta lanzar su propio sistema de posicionamiento por satélite, denominado 'Galileo'.

Elementos que lo componen
Sistema de satélites: Formado por 21 unidades operativas y 3 de repuesto en órbita sobre la tierra a 20.200 km con trayectorias sincronizadas para cubrir toda la superficie del globo y que se abastecen de energía solar.

Estaciones terrestres: Envían información de control a los satélites para controlar las órbitas y realizar el mantenimiento de toda la constelación.

Terminales receptores: Es el elemento que nos indica la posición en la que estamos, conocidas también como Unidades GPS, son las que podemos adquirir en las tiendas especializadas.

Funcionamiento

El receptor GPS funciona midiendo su distancia de los satélites, y usa esa información para calcular su posición. Esta distancia se mide calculando el tiempo que la señal tarda en llegar a su posición, y basándose en el hecho de que la señal viaja a la velocidad de la luz (salvo algunas correcciones que se aplican), se puede calcular la distancia sabiendo la duración del viaje.

Cada satélite indica que el receptor se encuentra en un punto en la superficie de la esfera con centro en el propio satélite y de radio la distancia total hasta el receptor.

Obteniendo información de dos satélites se nos indica que el receptor se encuentra sobre la circunferencia que resulta cuando se intersectan las dos esferas.

Si adquirimos la misma información de un tercer satélite notamos que la nueva esfera solo corta el circulo anterios en dos puntos.

Teniendo información de un el cuarto satélite, la cuarta esfera coincidirá con las tres anteriores en un único punto, y es en este momento cuando el receptor puede determinar una posición tridimensional, 3D (latitud, longitud y altitud).

Fiabilidad de los datos

Debido al carácter militar del sistema GPS, el Departamento de Defensa de los Estados Unidos se reserva la posibilidad de incluir un cierto grado de error aleatorio que puede variar de los 15 a los 100 metros.

Aunque actualmente no aplique tal error inducido, el GPS ofrece por sí solo una precisión aproximada de entre 0 y 15 metros.

Fuentes de error

Retraso de la señal en la ionosfera y troposfera.

Señal multirruta, producida por el rebote de la señal en edificios y montañas cercanos.

Errores de orbitales, donde los datos de la órbita del satélite no son completamente precisos.

Número de satélites visibles.

Geometría de los satélites visibles.

Errores locales en el reloj del GPS.

GPS diferencial

DGPS (Differetial GPS) o GPS diferencial es un sistema que proporciona a los receptores de GPS correcciones a los datos recibidos de los satélites GPS. Estas correcciones, una vez aplicadas, proporcionan una mayor precisión en la posición calculada.

El sistema de correcciones funciona de la siguiente manera:

Una estación base en tierra, con coordenadas muy bien definidas, escucha los satélites GPS.

Calcula su posición por los datos recibidos de los satélites.

Dado que su posición está bien definida, calcula el error entre su posición verdadera y la calculada, estimando el error en cada satélite.

Se envía estas correcciones al receptor a través de algún medio.

Existen varias formas de obtener las correcciones DGPS. Las más usadas son:

Recibidas por radio a través de algún canal preparado para ello, como el RDS en una emisora de FM.

Descargadas de Internet con una conexión inalámbrica.

Proporcionadas por algún sistema de satélites diseñado para tal efecto. En Estados Unidos existe el WAAS, en Europa el EGNOS y en Japón el MSAS, todos compatibles entre sí.

Para que las correcciones DGPS sean válidas, el receptor tiene que estar relativamente cerca de alguna estación DGPS, generalmente, a menos de mil kilómetros.

La precisión lograda puede ser de unos dos metros en latitud y longitud, y unos tres metros en altitud.

Aplicaciones

Navegación terrestre, marítima y aérea. Bastantes coches lo incorporan en la actualidad, siendo de especial utilidad para encontrar direcciones o indicar la situación a la grúa.

Topografía y geodesia. Localización agrícola (agricultura de precisión).

Salvamento.

Deporte, acampada y ocio.

Para enfermos y discapacitados.

Aplicaciones científicas en trabajos de campo.

Geocaching, actividad consistente en buscar "tesoros" escondidos por otros usuarios

Waypoints


Los waypoints son coordenadas de puntos de referencia utilizados en la navegación basada en GPS.

En los receptores GPS se pueden almacenar las coordenadas (latitud y longitud) de un punto específico, ya sea de destino o intermedio en la ruta, para posterior referencia.


Con este tipo de aplicación (Waypoints) es posible mediante una unidad GPS en tierra y a través de un conjunto de mapas, ubicar con precisión la disponibilidad de muchos puntos de interés que inclusive estarían categorizados mediante una aplicación específica para poder realizar filtros sobre el mapa basados en dichas categorías, de forma que tendríamos una lista como la siguiente:

1.Aeropuertos (01020345)

1.1 John F. Kennedy

1.2 La Guardia

1.3 Aeropuerto Internacional de las Américas

2.Restaurantes (02030405)

2.1 Burguer King

2.2 Mc Donalds

2.3 Wendy´s

2.4 Taco Bell

...


De esta forma el usuario mediante la aplicación podría filtrar en cualquier momento el listado basado en Aeropuertos, y solo estos serían mostrados e identifados sobre el mapa utilizando un conjunto de símbolos que por lo general incluyen información como:

Nombre del Waypoint

Dirección escrita del lugar y posibles teléfonos

Punto distintivo sobre el mapa

Icono que identifica al Aeropuerto de nuestro ejemplo entre otros

De igual forma es posible sincronizar nuestros mapas que funcionen en conjunto con nuestros receptores GPS´s para ubicar Waypoints en partícular a lo largo de nuestra ruta y registrarlo como Waypoint nuevo de nuestra nueva constalación de puntos en el camino.

Visto de otra manera, los Waypoints son puntos que el usuario de un GPS marca en cualquier momento para referencia futura, así puede crear sus propios sitios de interés, lugares visitados o simplemente para recordar que estuvo en ese lugar. Una de los usos prácticos de estos puntos es que posteriormente se pueden revisar, descargar a un computador para ser usados en mapas o simplemente para poder llegar nuevamente al lugar marcado, esto llega a ser muy practico cuando se visita lugares con poco o ningún punto de referencia, tales como puntos de pesca en un lago, ubicación de cuevas en montañas, etc.

lunes, 14 de enero de 2008

Historia de Crakers y Hackers

Este es un análisis interesante en la historia de los hackers

Prehistoria...

Desde el inicio del mundo de las computadoras existen varias subculturas alrededor de ellas. Dicen las viejas crónicas que en los 60's en los pasillos de las universidades se encontraba uno con dos grupos de jóvenes de cabello largo y jeans que querían cambiar al mundo, los Hippies y los Geeks (el Geek es una subespecie del Nerd, siquieres saber si eres Nerd, has una prueba de tu nivel de "Nerditud", el mio es 59). Los Hippies nos dejaron algunas canciones mientras que los Geeks crearon las hojas de calculo, los procesadores de palabras y el correo electrónico... y cambiaron al mundo.
Stallman, hacker, activista politico y lider del movimiento de software libre

Simultáneamente a los Geeks, había otro grupo de entusiastas que en lugar de enfrentarse a las maquinas con códigos y matemáticas usaban desarmadores y pinzas, esos eran los Hackers (el termino originalmente se refiere a alguien que hace muebles rústicos con hacha). Aunque estos dos términos se pueden confundir es importante saber que no es necesario ser Geek (o Nerd) para ser Hacker...

Pero también los Hippies influenciaron a los Hackers y Geeks. Entre las canciones, los lemas de paz y amor y las ideas de propiedad comunal, la seguridad de los sistemas no parecia muy importante, ademas de que la base de la investigación es el libre flujo de información. Usualmente se trabajaba con las redes de las universidades y donde la única información sensitiva eran las calificaciones y los reportes de los maestros. Por ello se desarrollo una cultura de libre intercambio de ideas que resiente todo esfuerzo por ocultar información, y que se expresa actualmente en el movimiento de software libre (freeware y shareware).

Edad Media

Llegaron los 70,s las computadoras se volvieron importantes y los Geeks y Hackers también. Sin embargo debido a que la palabra Geek tiene un sentido peyorativo, gradualmente se quedo la palabra Hacker (tiene un sonido mas agresivo, lo que ahora llamariamos tecnomachismo...) para designar a los expertos en computación y ahí empezó la confusión con el termino, sin embargo actualmente se usa la palabra geek, para el fanático de las computadoras y la palabra Hacker para el experto.

Sr. Bill Gates en un problema de tránsito

En esa época, ser Hacker prometía puestos y sueldos importantes aunque al verdadero Hacker (o Geek) esto le importaba poco, pues siendo fanaticos del trabajo como nadie, los Hackers dejaban importantes ganancias pidiendo muy poco a cambio, los creadores del procesador de palabras, el correo electrónico y la hoja de calculo nunca ganaron ni un centavo. La única excepción importante fue cierto geek llamado Bill Gates...

Justamente por esta época nació la ética del Hacker y su búsqueda eterna del hack... El hack es un termino algo difícil de explicar, se refiere a modificar un sistema o programa para que haga algo para lo que no fue diseñado, desde hacer más rápida una computadora modificando la velocidad del reloj interno, hasta obligar a un sistema de seguridad a entregar sus passwords.

El primer hack clásico, no tiene que ver nada con las computadoras, sino con los sistemas telefónicos. En los 70,s un joven noto que un silbatito que venia en las cajas de cereal del Cap'n Crunch," daba el tono de 2600 Hz, que resulta que era exactamente el tono de control de los sistemas de telefonía de larga distancia. Practicando con el silbato logro reproducir las secuencias de control y conseguir llamadas de larga distancia gratis. Pronto descubrio como hablar consigoi mismo (una llamada que daba la vuelta al mundo tenia un retraso de 20 segundos). El hack no consiste en tanto hacer llamadas telefónicas gratuitas, sino poder utilizar un simple silbato para tener acceso a todo el sistema telefonico, actualmente se le conoce como pheaker al experto en entrar a los sistemas telefónicos y sistemas de comunicación. En su honor, se fundo la revista 2600 de la comunidad hacker.

De ahí nació la idea de explorar los sistemas y descubrir efectos, y propiedades que los diseñadores nunca imaginaron. Uno de los seguidores de este Hacker pionero (que por cierto todo mundo conoce ahora como Capitán Crunch) fue Steve Wosniak, quien logro la fama posteriormente como el fundador de Apple.


Veamos otro ejemplo tomado de un caso real (no revelare nombres). Una compañía contrato un programador para crear un sistema de contabilidad, pero el programador original dejo la compañía en no muy buenos términos, y como despedida cambio los passwords, así que ya no se pudo accesar a los datos del programa. Se contrato a un Hacker y este después de desensamblar el programa, en lugar de romper el código de seguridad, modifico una sola instrucción en el programa, cambiando un si por un no... Así logro que el programa permitiera el acceso cuando se da el password equivocado (que es exactamente lo contrario de lo que hacia), esto le permitió a la compañía introducir nuevos passwords y luego restaurar el programa.

Y en un ejemplo mas, recientemente varias compañías han ofrecido a la venta sistemas de computo muy baratos para ofrecer acceso barato a Internet. Este equipo esta diseñado para conectarse únicamente a un proveedor de Internet. Varios hackers han logrado modificarlo para convertirlos en equipos completos de computación para poder conectarse con cualquier proveedor.
Entre los expertos se considera que el mejor hacks de todos los tiempos se llama UNIX, por Ritche y Thompson, y que es el sistema operativo que soporta la mayor parte del INTERNET.
Sin embargo los Hackers son mas conocidos por actividades muy distintas a las anteriores, pues muchos Hackers con el espíritu de los 60 de libre intercambio de información, se divertían entrando a los sistemas de computo, cuidando muy bien de no dejar huellas, solo buscando tomar algún archivo clave con el que demostrar su hazaña. Lo que no hacia muy felices a los dueños de los sistemas.

Renacimiento

Pero llegaron los 80,s y algo cambio, las redes se hicieron comerciales, la información se empezó a restringir, se crearon esquemas para proteger los programas contra copiado. Para los Hacker nacidos con el espíritu de los 60,s esto resultaba intolerable, pues parte de su ética es la libertad de información, algunos utilizaron su conocimiento para dedicarse a romper los esquemas de protección. Muchos de ellos como pasatiempo, sin importar si necesitaban o no usar el programa. Pero además aparecieron los primeros virus. Todo comenzó con un juego: "Core War", que ha sido llamado el más inhumano de los juegos, pues en el no intervienen humanos, solo dos programas que se tratan de destruir mutuamente, mientras sus creadores solo se sientan a observar. De ahí nació la idea de virus y gusanos, que al principio se discutían como conceptos teóricos entre las impecables hojas de las revistas técnicas. Y así hubiera seguido si no se hubiera convertido Bulgaria en la primera gran fabrica de virus.

En los 80,s el gobierno búlgaro decidió entrar de lleno a la edad de la computación. Para esto se entrenaron cientos de programadores y se encargo la creación de software nuevo. Pronto se descubrió que no tenia caso reinventar lo que ya estaba escrito y los programadores se dedicaron a "Crakear" los programas comerciales de occidente y aplicar los que se conoce como ingeniería inversa para comprender los equipos de computo a fondo. Pronto hubo muchos programadores que conocían los equipos y programas mejor que sus diseñadores. Pero había un pequeño problema. Bulgaria no tenia ninguna infraestructura para aplicar este conocimiento. Solo los jefes de la alta burocracia tenían computadoras, que eran mas símbolos de status que herramientas de trabajo. El acceso a sistemas de computo era limitado y e incluso los programadores mas expertos solo podían usar sistemas viejos.

Esto genero una gran frustración (y aburrimiento) entre los programadores pues no podían usar su conocimiento en algo útil. Empezaron a escribir virus como un ejercicio intelectual suponiendo que si sacaban fuera de combate a las computadoras de sus jefes, no se perdería nada importante. Sin embargo sus virus empezaron a salir de Bulgaria, y a causar verdaderas epidemias, los autores de los virus recibieron mucha publicidad y aprendieron a disfrutarla. Como anécdota, una periodista, que logro entrevistar a un autor de virus conocido como Dark Avenger, se encontró de regreso a su país, que fue recompensada con un virus con su nombre. Esto se convertiría en un peligroso antecedente, pues a la fecha muchos escriben virus como una forma ingenua de tener fama.


La pelicula Juegos de guerra.

Un factor inesperado que llevo la cultura del Hacker al dominio popular fue la película "Juegos de guerra" (War Games), en la que un joven Hacker logra entrar a la computadora del departamento de defensa. Por primera ves no se trato de la caricatura del geek, sino que el Hacker se mostró como una especie de héroe romántico, donde al final se queda con la muchacha. Para ser de Hollywood, la película era bastante exacta en algunos aspectos técnicos, así que como en una especie de profecía autocumplida, muchos jóvenes se dedicaron a tratar de entrar a sitios gubernamentales para sentirse Hackers, y en muchas revistas de computación se anunciaba la venta de equipo "igual que el de la película". Pero tener el equipo y saberlo usar es otra cosa, así que muchos jóvenes causaron mucho daño en las redes de computo. Lo que no beneficio mucho la imagen del Hacker.

Con esto el gobierno de EU comenzo a desarrollar una paranoia contra todo lo que sonara a Hacker, en un escandaloso caso, un autor de juegos tipo "Dungeons and Dragons" fue encarcelado y todo su equipo confiscado por el Servicio Secreto de EU, por la única razón de que comenzó a reunir material sobre Ciberpunks, al parecer pensaban que todos los relatos que reunió en su BBS eran reales. Posteriormente fue liberado y demando al Servicio Secreto, hasta ahora ha sido el unico en ganar una demanda contra esta organización.
La edad de oro

Se busca, Kevin Mitnick, por hacker...

Llegaron los noventas y algunos anillos (grupos de programadores que intercambian códigos de programas) de Hackers se volvieron maliciosos por lo que los Hackers crearon la palabra Cracker para referirse y distanciarse de ellos (sin mucho éxito, debo admitir) . También aparecieron los grupos de escritores de virus. Simultaneamente los primitivos BBS comenzaran a ser reemplazados por el Internet, con lo que las comunidades se volvieron mucho más amplias.

Poco después un tal Kevin Mitnick penetro a varios sistemas de computo, con lo que fue el primer Hacker (o Cracker) que tuvo el honor de tener su cartel del FBI con el famoso letrerito de "se busca". Eventualmente fue arrestado y sentenciado. Se le acuso de daños multimillonarios (que no se pudieron documentar) y a varios años de prisión. También, se le aplico un castigo sin precedentes, se le prohibió acercarse de por vida a cualquier equipo de computo, hablar sobre computación y no tocar ningun sistema de television por cable. La sentencia que se le dio a kevin libreMitnick fue exagerada (que yo sepa a ningún ladrón de autos se le ha prohibido acercarse aun automóvil..) y por todas partes Hackers que incluso no estaban de acuerdo con las acciones de Kevin empezaron a protestar. Nació la costumbre de "hackear" o mejor dicho en el argot del medio "deface" paginas de Internet de las compañías para burlarse de su seguridad y ponerles un letrerito de "Liberen a Kevin".

Costumbre que sigue a la fecha, pues algunos aprendices de hackers aun no saben que Kevin ya esta libre....
El colmo ocurrió en 1994 un grupo de Hackers comandado por el "Hacker Ruso", penetro en las computadoras de Citibanck y robo 10 millones de dólares. Ser Hacker ya no era respetado.

Pero lo peor aun faltaba, pues los script Kiddies (chamacos del script) entraron en escena. Dado que la libertad de información es base de la ética del Hacker, la información que recolectan sobre cosas tales como virus, fallas de seguridad de los sistemas y scripts para facilitar estas investigar los sistemas y facilitar algunas tareas se encuentras disponibles en la red. Muchos jóvenes han aprendido a usar estos scripts, aunque sin entenderlos completamente. Son como los nuevos aprendices de brujo, que pueden desencadenar actos que no esperan. Así un joven jugando, puede activar un script de ataque DOS (Denial Of Service) y "tumbar" un servidor de Internet comercial como Yahoo o Ebay durante varias horas, lo que trae perdidas multimillonarias. Por otra parte estos jóvenes se sienten hackers (y en ocasiones atacan al que lo dude..) y para su deleite reciben mucha atención de la prensa.

Por todo esto muchos Hacker decidieron dejar de ostentar su gremio.

Los virus...

Regresando al cuestionario, la respuesta correcta es... todos los anteriores. Existen algunos estudios sobre los autores de virus a los que es fácil encontrar rondado el USENET (que para los veteranos es el verdadero Internet) por lo que se puede conversar con ellos con relativa facilidad. Aparte de que todos son hombres, lo que seguramente no tardara en cambiar, no existe ningún perfil. En promedio son jóvenes, pero hay autores de mas de 40 años. Algunos están amargados, otros considera que es un ejercicio intelectual, otros simplemente están aburridos. Además las pruebas psicológicas muestran un nivel de desarrollo ético completamente normal, es decir que están convencidos de que no hacen ningún daño.

A pesar de todo tratare de hacer una clasificación de los principales autores de virus, pero recordando que la vida real es mucho mas compleja.
El autor Hacker.

Contra lo que cree la mayor parte de la gente, los hackers no se dedican a escribir virus, aunque si tienen los conocimientos para hacerlos y ocasionalmente lo hacen , su trabajo real consiste en mantener los equipos y redes de computo en funcionamiento, y entre la comunidad Hacker dedicarse a escribir virus se considera como un síntoma de inmadurez.

Sin embargo es común que muchos Hacker tengan en algún momento el gusanillo de escribir al menos un pequeño virus, aunque sus razones para hacerlo son distintas de lo que la gente supone, pues usualmente lo que encuentran divertido es programar, no hacer daño.

Pero también otra de las razones es que un verdadero Hacker siente cierto desdén hacia el usuario, es decir la persona que solo "usa" la computadora, sin saber como funciona, para ellos el usuario que se infecta con un virus, se lo merece. Un ejemplo es Valiant, el programador australiano que creo el código original en el que se baso el autor del infame Iloveyou. El se dedica a crear sitios web, pero cuando esta aburrido escribe virus que suelta para mostrarle a la gente los débiles que son sus sistemas de seguridad, en sus propias palabras "nunca he escrito un virus malicioso, pero si me gusta asustar a los tontos que mantienen sus configuraciones por default".

El aprendiz de brujo:

En contraste hay jóvenes que toman el código de los virus y lo modifican, a veces sin comprender su alcance, por lo que los llamo aprendices de brujo. Un ejemplo es Onel de Guzman, un estudiante de programación filipino, el resintió mucho que su tesis, que trataba sobre un virus que robaba passwords, fuera rechazada por poco ética, así que tomo el virus de Valiant, lo modifico y lo libero al mundo (según el por accidente). Este estudiante no se puede considerar un verdadero Hacker, sus habilidades de programación no parecen ser muy buenas, muchos expertos que analizaron el código llegaron a la conclusión de que estaba sin acabar o que estaba muy mal escrito. Sin Iloveyouembargo eso no impidió que IloveYou causara estragos en la red. Ahora Onel fue capturado y apresado, y mientras que el resto del mundo quisiera lincharlo, resulta que en Filipinas no hay ninguna ley para su caso. (Nota: eventualmente fue dejado en libertad y se le ofreció trabajo como programador...)
Recientemente un joven holandés que utiliza el seudónimo de "OnTheFly" bajo de la red un Kit llamado"Vbs Worm Generator", se puso a jugar y en 5 minutos armo un virus, y luego se olvido de el. Al día siguiente se entero por las noticias que su virus, conocido ahora como "El virus Ana Kournikova" estaba causando estragos por todo el mundo. Asustado se entrego a las autoridades de su pueblo, quienes felices porque la publicidad había atraído notoriedad al pequeño pueblo de "Sneek", lo regañaron y luego le ofrecieron empleo. Ante este ejemplo, se desato una ola de virus creados en estos Kits, afortunadamente la mayor parte muy mal hechos.

El autor Cracker

En realidad no creo que encuentre a nadie que se llame a si mismo Cracker, sin embargo, este termino fue creado por la comunidad Hacker para referirse a aquellos que usan sus conocimientos con fines poco éticos. Según el diccionario del Hacker el Cracker es una "forma inferior de vida" y a veces es llamado protohacker. Esto se debe a que algunos Hacker pasan por una etapa Cracker, pero al madurar encuentran objetivos más interesantes. De esa manera muchos jóvenes programadores escriben virus como parte de su aprendizaje, afortunadamente la mayoría deja de hacerlo al crecer. Aun así, son responsables de algunos de los virus más complejos que hay. También son responsables de los "Kits de creación de virus" que permitan que casi cualquier novato o neófito cree su propio virus, como fue el caso de el virus Kounikova, creado con un Kit de un programador argentino que usa el apodo de "{k}".

Un problema de estos autores, igual que los aprendices de brujo, es que tienen a exagerar el desdén que sienten muchos hackers por los simples usuarios.

Mitología

Una de las leyendas que recorren el mundo de la red es "Los escritores de virus son antimicrosoft".

Back OrificeComo toda leyenda, esta tiene un granito de verdad, pues a muchos de los Hackers no les gusta la filosofía de diseño de Windows, y acusan a Microsoft de que su seguridad este basada en la filosofía de "seguridad a través de la obscuridad" es decir que la forma de lograr la seguridad de un sistema es negar el acceso a la informacion de cómo funciona un sistema, y ocultar todas las fallas de seguridad, lo que convierte a cualquiera que investigue o estudie a fondo un sistema de computo en un peligro potencial, de ahí que las licencias de uso de programas son especialmente restrictivas, pues prohiben analizar y estudiar su funcionamiento (Ingenieria inversa). Este punto de vista se revela en que el hacker (y sus aprendices) muestran un cierto desden al que solo usa una computadora sin conocer como funciona.

En contraste la triste realidad es que Windows hace muy fácil escribir virus. Hace diez años si le hubiéramos dicho a un programador que se podían escribir complejos virus en BASIC, se hubiera reído, pues todos los virus se escribían en lenguaje ensamblador, accesible solo a programadores expertos. Ahora, tal vez mas de un 90% de los virus están escritos en VisualBasicScript, que es un dialecto de BASIC, y que esta diseñado para servir como unión entre todas las aplicaciones que corren bajo Windows.

De hecho la mayoría de los virus en circulación, son virus de Macro de Word. Y ahora con las mejoras que se introducjero a Windows 98 y Windows 2000 es posible introducir código de VBScript dentro del Email o de las Paginas de Internet, lo que da grandes posibilidades a los autores de virus, pues ahora si se peude crear un virus que infecte con solo leer el correo o ver una pagina de internet.

Ni Onel de Guzman, ni "OnTheFly", ni David L. Smith el programador de Melissa son programadores particularmente hábiles, sin embargo paralizaron la red, además sus virus son tan fáciles de modificar que pronto aparecieron miríadas de versiones, de IloveYou se llegaron a encontrar mas de 35 variantes, pues todo aprendiz de Hacker quería su cachito de fama.

La Ciber Fauna

Tal vez hallas oído hablar de Hackers, Nerds y Geeks, pero que tal pheakers, lamers, Crakers, Wizards y Gurus, aquí hay algunas definiciones, pero si deseas algo mas a fondo puedes consultar en el "Nuevo Diccionario del Hacker" editado por el MIT (si, también hacen diccionarios)
Hacker:

1. Persona que disfruta explorando los detalles de los sistemas programables y como extender sus capacidades.

2. Alguien que programa con mucho entusiasmo

3. Una persona que es buena en programar rápidamente

4. Persona experta en un programa o sistema particular p.e. un Hacker de UNIX.

5. (acepción no recomendada) Un merodeador malicioso, que trata de descubrir información sensitiva jugando con el sistema, el termino correcto para esto es Cracker.

Dentro de los hackers hay subespecies, existen dos criterios para clasificarlos, según su etica, esta el Hacker de sombrero blanco, sombrero gris y sombrero negro.

El hacker de sombrero blanco es el administrador de sistemas, o el experto de seguridad, que tiene una etica muy alta y utiliza sus conocimientos para evitar actividades ilicitas.

El hacker se sombrero negro, que algunos prefieren llamar craker, es quien disfruta de penetrar en los sistemas de seguridad y crear software dañino (Malware).

En contraste el hacker de sombrero gris, no se preocupa mucho por la etica, sino por realizar su trabajo, si necesita alguna informacion o herramienta y para ello requieren penetrar en un sistema de computo, lo hace, ademas disfruta poniendo a prueba su ingenio contra los sistemas de seguridad, sin malicia y difundiendo su conocimiento, lo que a la larga mejora la seguridad de los sistemas.

Según su capacidad técnica se dividen en el hacker estándar y el "elite".
Cracker:

Persona que rompe la seguridad en un sistema. Termino acuñado por la comunidad Hacker para defenderse contra el mal uso periodístico de la palabra Hacker y refleja la repulsión que hay entre los viejos hackers por el vandalismo y destrucciones de los grupos de Crakers. Es considerado por la comunidad como una forma inferior de vida o protohacker. Algunos Hackers pasan por esta etapa, pero usualmente se espera que dure poco y que maduren para convertirse en hackers

Ciberpunks:

El nombre fue tomado de una novela clásica, Neuromancer, en la comunidad Hacker se usa para referirse a los magos de la criptografia.

Phreakers:

Saben como usar los sistemas telefónicos en formas que la compañía nunca aprobaría. Nacieron cuando alguien noto que un silbatito que se regalaba en una caja de cereales del "Capitán Crunch", daba el tono exacto de los tonos de control de los sistemas telefónicos (2600 Hz), y silbando una secuencia exacta de tonos se podían hacer muchas cosas interesantes. De ahí nacio el concepto del Hack.

Script Kidies.

Estos son los recién llegados, también son considerados protohackers, pero sus conocimientos técnicos son aun rudimentarios, sin embargo saben usar el ratón como el mejor, han prendido a usar las herramientas de los hackers y son los responsables de muchos ataques sin sentido. Para deleite de la prensa se llaman a si mismos hackers y responden de una manera muy agresiva cuando se le llama Script Kiddies...

Sneaker:

Individuo, usualmente un Hacker, que se contrata para tratar de irrumpir en un sistema para probar su seguridad.

Wizard:

Persona que conoce a fondo como funciona una pieza compleja de equipo. Especialmente si puede reparar un sistema rápidamente en casos de emergencia, tal vez con algo de magia profunda, es decir usando instrucciones o técnicas que resultan completamente incomprensibles a los simples mortales. Mientras que un Hacker puede usar algunas técnicas avanzadas, es el Wizard el que entiende como o por que funcionan.

Nerd:

Movimiento de liberacion nerdDicese de una persona que es sobresaliente en algún área de la tecnología y que es socialmente inepto. En su versión extrema a algunos Nerds se les pone el termino de "muchos MIPS sin I/O" debido a que son muy brillantes, pero incapaces de comunicarse con otros seres humanos.
No confundir con el Hacker, pues aunque la falta de comunicación con el ser humano estándar les ayuda concentrarse en su trabajo, el conocimiento técnico no necesariamente significa falta habilidades sociales.



Bem:

Es lo contrario de un Nerd, persona sobresaliente en las relaciones humanas y tecnicamente inepto. Debido a su falta de comprensión, el Bem y el Nerd tienen a enfrentarse, sin embargo cuando logran cooperar el resultado es excelente.

Geek:

Subespecie del Nerd, es el especialista (o fanático) en equipos de computo. El termino aun tiene cierto sentido peyorativo, y muchas veces se refiere a una versión caricaturesca o extrema del Nerd, por lo que no se le debe aplicar a alguien a menos que este seguro que esta persona se asuma como tal.

Guru:

Es el maestro a quien recurre el Hacker y el Wizard cuando tienen algun problema, pues posee conocimientos mas alla de la comprension de un simple mortal.

Programador Vodoo

Se le llama así al programador que toma técnicas o recetas de libros sin entender como funcionan, por lo que no tiene manera de saber si van a funcionar o no. Es en estos casos cuando el Hacker necesita la ayuda de un Wizard o de su Guru.

En fin esta una recopilatoria de historia en verdad fascinante. No crees!!




Paralax-Javier Delgado Rosas

Necesito cambiar!!!!

Necesito cambiar
Necesito cambiar de vida
necesito cambiar de apariencia
debo cambiar mi actitud
debo ver la luz
debo encontrar mi verdadero yo
debo sanar mi corazón
debo salir de esta agonía
debo entender mi propia vida
debo tener alegría
aunque el dia suela limar solo heridas
quiero entender mi mente
quiero entender mi pecho
no quiero estar ausente
quiero limpiar mi sentimiento
Necesito cambiar!!!!

Necesito ser yo mismo
necesito encontrar a ese ser lleno de amor
quiza este se perdió
entre yunas y espinas
el sabor a dulce hiel
es el motor de mi ser
los recuerdos afloran despues y entre comidas
los sueños son solo sueños
ahogadas en un mar de nostalgia
el cubo azul de mi juego en linea
me recuerda que estoy solo
no tengo mas que cambiar
el ente caminante
suele solo llegar al puente
donde decidira si vivir o morir
la flor se marchitara entrando el verano
es que no soy feliz!
algo me agobia
estoy desesperado mi mente no da vida a la vida
es imprecidindible que lo intangible
se pierde en el ocaso tangible
de mi propio corazón
Necesito cambiar!!!
soy mexicano pero la música de flauta, guitarra, gaita, y arpa
me transporta desde el centro hasta el mero infinito
me inspira dentro de mi propio ser
hace funcionar las neuronas
y un suspiro lento y sollozo
estruendo cruel en mi habitación
mi mascota preferida, un pitbull y un chihuahueño
el poder y la nobleza
juntos en el cerco principal de mi caracter
este mismo que me ha sacado de problemas
es el mismo que me hunde en esta terrible depresión
ya mi cabeza no aguanta mas
es una bomba a punto de explotar
es el grito ensordecedor del silencio
mi mirada vuelve a ser vacía
y sin fe

Necesito cambiar!!!

Dar esa vuelta de 360° que regule el mecanismo
dual entre el bien y el mal
lo blanco y lo negro
lo trizte y lo alegre

Necesito cambiar!!!......



extracto de mi poema Necesito cambiar!!!...
sentimientos rotos.

sábado, 3 de noviembre de 2007

Bienvenido a mi blog djbercy

Como hackear las maquinas de coca-cola


Bien antes que todo gracias a ch0pstickninja por enseñar al mundo esta ingeniosa técnica de como accesar al menú de configuración.
Prefacio:
Las máqinas vendedoras de Coca-Cola están en todas partes (bueno casi). Estas máquinas, son las que muestran anuncios con LEDS del tipo ‘Coca-Cola fría’ o cosas así. Hay más máquinas con este tipo de sistema de las q imaginas, las q corren este tipo de sistema permiten accesar al ‘debug menu’ con el cual podrás modificar la configuración interna de la máquina, y obtener Cocas gratis en algunos modelos.

En qué máquinas funciona esto?
Hay una lista bastante estricta de las máquinas vendedoras que poseen el ‘debug menu’.
Primero q todo como es lógico esta técnica funciona sólo en máquinas vendedoras de productos Coca-Cola, aquellas con la imagen de la Coca, Fanta, y otros productos.
Lá maquina deberá tener un menú con LEDS, algunas de las máquinas más viejitas sólo tienen el LED menú exclusivamente para mostrar el precio de los productos. Estaremos bien el LED menu te muestra algo más que el precio, puede ser un anuncio tipo marquesia (en movimiento) que diga Coca-Cola fría’, o cualquier otra cosa. Las máquinas más nuevas son nuestras mayores candidatas para esta técnica.

Pasamos ahora a la parte divertida! :) Accesando al menú:
Para entrar al menú existe una combinación de teclas específicas. Aquí esta lo que realmente deberás recordar:
[4]-[2]-[3]-[1]

Los números están numerados (valga la redundancia jeje) según como estén posicionados. Generalmente se encontrarán en filas verticales u horizontales, de 4 botones cada fila.
Si la fila es vertical el primer botón de arriba hacia abajo será el #1, el q está debajo de él será el #2, y así sucesivamente, con las filas horizontales sucede lo mismo el primer botón será el #1 y el inmediato a la derecha será el #2, el #5 sería el primero de la segunda fila, sencillo no?
Bien haciendo un repaso, la máquina se vería de la siguiente manera:

::::Coca-Cola::::
—–$5.00——
————-
[ Coca ] <– Y al final éste #4
[ Coca de Dieta] <– En segundo lugar éste #2
[ Fanta ] <– En tercer lugar éste #3
[ Sprite ] <– Oprimimos primero este botón #1
[ Y los demás botones ]
————-
Creo q quedó bastante claro no? Las bebidas de los botones pueden variar.
Al hacer ésto nos aparecerá en la pantalla LED ‘Error’ o probablemente otra, pero lo importante es que debe cambiar, si no pasa nada entonces esta máquina no tiene ‘debug menu’ y no es vulnerable :(

Navegación en el ‘debug menu’:
Para navegar de una opción a otra, recuerda la numeración que le dimos a los botones. Funcionan de la siguiente manera:
Botón [1] - Salir/Atrás
Botón [2] - Arriba
Botón [3] - Abajo
Botón [4] - Seleccionar

Opciones:
Dependiendo de la antig�edad de la máquina, obtendremos diferentes cantidades de opciones que podremos usar de manera predeterminada.
En máquinas mas viejas: SALE, VER, EROR, and RTN
En máquinas más nuevas: CASH, SALE, EROR, and RTN

CASH:
La opción ‘CASH’ te mostrará cuánto dinero existe en ese momento dentro de la máquina. (ideal por si queremos bandalizarla y robarnos el dinero, sabremos si vale la pena hacerlo o no, jaja pero no lo intenten ok?). Desde aquí puedes navegar arriba o abajo dentro de 12 o 16 funciones diferentes, dependiendo de la antig�edad de la máquina. Estas opciones muestran, entre otras cosas, la cantidad de dinero ganada por cada producto en específico.

SALE - Cuenta total de lo vendido:
La opción ‘SALE’ te muestra cuantos refrescos (sodas, bebidas, gaseosas) se han vendido desde la máquina. Esto tiende a ser acumulativo, pero no en todas las máquinas. Supuestamente el encargado de la máquina debería resetar estos valores cada vez que la rellena pero no siempre sucede así jeje :P
Esta opción cuenta con las mismas subopciones que ‘CASH’ las 12 o 16 ya mencionadas.

VER - Sistema/Versión de la Máquina:
Con esta opción haremos que aparezca una larga cadena alfanumérica moviéndose en la pantalla LED, ésta cadena se parece mucho a un Número de Serie, pero no varía entre una máquina u otra, creo que es realmente la versión del Sistema Operativo o de la Máquina.

ERROR - Lista de Errores
No creo conveniente poner la lista de errores, ya que todos carecen de utilidad para nosotros, pero! si dejamos oprimida la ‘tecla 4′ por aproximadamente 2 segundos seremos capaces de borrar los errores.

RTN - Retorno:
Esta es una simple opción de retorno. Al seleccionar esta opción nos saldremos del ‘debug menu’. En las máquinas más nuevas, para salir no bastará oprimir en el menú principal el botón ‘BACK’, tendremos que usar forzosamente ‘RTN’.
Nota extra: También nos podemos salir del menú presionando el botón de devolución de moneda.

EXTRAS:
Dejando oprimido el botón de ‘devolución de monedas’ (en las máquinas más nuevas) nos mostrará la temperatura interna en grados Farenheit, “42F”.

M&AACUTE;S OPCIONES:
Hay muchas más opciones del menú que sólo son accesibles, si han sido habilitadas desde la computadora interna de la máquina, o de la computadora que se encuentras detrás de la puerta de la máquina (es posible que no tengas acceso a estas opciones, pero es posible que sí).

CPO - Modo de pago de monedas:
Puedes arrojar o sacar monedas del sistema de monedas de la máquina, y varias opciones de este menú te permitirá escoger quer tipo de monedas deseas que arrojen, de 1 peso, 2, 5, etc.

tVFL - Modo Llenado de Tubo:
Realmete esto es totalmente inútil para nosotros ya que esta opción te permite colocar dinero dentro de los tubos internos de la máquina, lo cual no podemos hacer ya que no podemos abrirla :)

TEST - Rutinas de Testeo:
Te permite testear varias de las siguientes rutinas:
‘SE’ Te permite testear los botones, te dará el número del botón una vez q lo presiones.
‘SP’ Jeje no estoy muy seguro de lo que hace pero es una función interna.
‘CO’ Testeo del motor. Activará los motores q se encuentran en las columnas laterales.
‘Cn’ Testeo de moneda. Metes una moneda y te dirá de q valor es la misma.
‘nA’ Lo mismo que Cn pero para billetes.
‘dSP’ Testeo del Display. Iluminará varios LEDs de la pantallita.
‘vErS’ Despliega el No. de Versión.

RELY - Testeo de confianza:
Esto testea la confiabilidad electrónica de varias partes internas. No hagas esto ya que podrás causar serios daños, si algunas partes no están adecuadamente conectadas antes de su uso.

PASS - Password:
Esto normalmente no será accesible para nosotros (ya que esta opción generalmente estará generalmente desactivada), pero nos permitirá cambiar el password para el menú, 4-2-3-2-1, excelente no?

PrIC - Configuración de Precio:
Esta opción es usada para cambiar el precio de alguna bebida. No estoy realmente seguro de como funciona pero parece ser bastante simple.

Con - Configuración de los permisos de la máquina:
Este es el menú de configuración de la máquina que decide cuales de las siguientes opciones están permitidas para usar desde el panel exterior de la máquina.
Esto probablemente sólo sea accesible con la puerta de la máquina abierta, y teniendo acceso físico a la computadora interna. No voy a entrar en detalles, pero listaré los botones de configuración existentes así como la función de cada uno de ellos:
C1, Activa el menú del precio, C2 Activa opciones especiales (de manufactura), C3 Desactiva en mensaje inicial de ‘Cocas Frías’, C4 Se activa automáticamente este menú cuando la puerta se abre, C5 Para saber si la puerta está abierta o cerrada, C6 Esta función esta reservada misteriosamente para “un uso futuro”, C7 Determina si despues de haber introducido el dinero han transcurrido más de 5 minutos, C8 Obliga a vender una Coca, C9 Permite sacar varios productos sin la necesidad de introducir más dinero, C10 Uso desconocido.

TIME - Tiempo:
Te permite ajustar la hora local de la máquina.

LANG - Selección de Lenguaje:
No estoy seguro de cuántos lenguajes soporta realmente la máquina, pero aparentemente hay más que el Español y el Inglés.

Para finalizar:
A menos de que tengas acceso a las opciones que se encuentran detrás de la puerta de la máquina, no habrá mucho que podamos hacer, tal vez sólo impresionar a tus amigos jeje :) Sin embargo, si pudieramos configurar los C-Switches de la manera correcta, podríamos manipular estas máquinas como nosotros deseásemos, obtener cocas gratis, cambiarle el precio a las bebidas, etc!

Recuerden el conocimiento es poder! Siempre un paso adelante para obtener Cocas GRATIS! :)
Bien pues damos por concluido este maravilloso e interesante artículo, espero que haya sido de su agrado!

Autor original:ch0pstickninja, traducido por h3ll0! para www.digitalz.org, y traido al mundo por el blog de djbercy


Manual para crear autoinstallers con UnleashX en el xbox



Versión para imprimir

para Crear AutoInstallers con el UnleashX
En este manual intentaré explicar cómo crear nuestros propios AutoInstallers utilizando el UnleashX (igual que el ZXBInstaller).

Lo que necesitamos:

- UnleashX.
- Lo que queremos instalar.
- Conocimientos básicos para instalar aplicaciones en el HD de la XBOX.
- Paciencia y mucho orden.

Antes de hacer nada tenemos que descargar el UnleashX que lo pueden encontrar aquí

Ya descargado el UnleashX en nuestra PC, creamos una carpeta que se llame "AutoInstaller" en nuestra PC y descomprimimos el UnleashX dentro.

Ya descomprimido el UnleashX en la carpeta debemos eliminar los archivos que no necesitamos, sólo debemos dejar los siguientes archivos:

- default.xbe
- Config.xml
- Spanish.xml

Y creamos una carpeta que se llame "skins" y otra que se llama "Instalacion" para que al final la carpeta "AutoInstaller" se vea de la siguiente manera:

Esta imagen ha sido Ajustada al foro. Haz click en la barra para ver la imagen completa. El tamaño de la imagen original es de 544x409.

Bien, ahora lo que tenemos que hacer es organizar de la forma en que nosotros deseemos la estructura de la carpeta "Instalacion", si vamos a crear un AutoInstaller con muchas aplicaciones lo mejor es crear capetas que sirvan como secciones, un ejemplo es el mismo ZXBInstaller:

Esta imagen ha sido Ajustada al foro. Haz click en la barra para ver la imagen completa. El tamaño de la imagen original es de 521x399.

Si son una o muy pocas aplicaciones no es necesario crear estas carpetas, la estructura es decisión de cada usuario.

Hay varias formas de poner las aplicaciones en el AutoInstaller, yo en lo personal recomiendo que estén comprimidas en .RARs exceptuando las aplicaciones con muchos archivos o mucha capacidad, por ejemplo el XBMC o el UIX.

Si vamos a poner los archivos comprimidos en .RARs (con el WinRAR) debemos comprimir las aplicaciones de una manera estratégica, es decir, comprimir los archivos sueltos dentro de un .rar, no la carpeta que contiene la aplicación, ejemplo:

SÍ:

Esta imagen ha sido Ajustada al foro. Haz click en la barra para ver la imagen completa. El tamaño de la imagen original es de 549x390.

NO:

Esta imagen ha sido Ajustada al foro. Haz click en la barra para ver la imagen completa. El tamaño de la imagen original es de 551x380.

Esto es para darle más flexibilidad al AutoInstaller.

Cuando son aplicaciones con muchos archivos o de mucha capacidad basta con copiar la carpeta de la aplicación dentro de la carpeta "Instalacion" de nuestro AutoInstaller.

Nota: es muy importante que todos los .rar o archivos que pongamos en el AutoInstaller no tengan nombres muy largos, acentos u otros caracteres "extraños".

A continuación pongo algunos ejemplos de algunas carpetas "Instalacion" para que se podamos darnos una idea:

Esta imagen ha sido Ajustada al foro. Haz click en la barra para ver la imagen completa. El tamaño de la imagen original es de 523x394.


Esta imagen ha sido Ajustada al foro. Haz click en la barra para ver la imagen completa. El tamaño de la imagen original es de 523x395.

Pero reitero que la estructura de la carpeta "Instalacion" depende del gusto y comodidad de cada usuario.

En el caso de querer crear un AutoInstaller de algún dashboard que se pueda instalar como dash principal y secundario de acuerdo a la elección del usuario debemos tener en cuenta de que el .xbe del dashboard es diferente si el dash se instala como primario o secundario:

- Como primario: el .xbe del dash debe ser renombrado a evoxdash.xbe
- Como secundario: el .xbe del dash debe quedar como default.xbe

En estos casos tenemos dos opciones:

1.- Crear un .rar para los archivos y carpetas del dash excepto el .xbe, crear otro .rar con sólo el .xbe como evoxdash.xbe y por último otro .rar del mismo .xbe pero como default.xbe.

Esta imagen ha sido Ajustada al foro. Haz click en la barra para ver la imagen completa. El tamaño de la imagen original es de 524x395.

2.- En el Config.xml (en donde se desarrolla todo el AutoInstaller) crear una orden para renombrar el .xbe de acuerdo a la partición en donde se instale.

Yo en lo personal recomiendo la primera opción para evitar confusiones en el código del AutoInstaller.

Bueno, ya creada nuestra carpeta "Instalacion" con todo listo es hora de abrir el Config.xml con algún el "Bloc de notas".

Esta imagen ha sido Ajustada al foro. Haz click en la barra para ver la imagen completa. El tamaño de la imagen original es de 537x371.

Antes de hacer nada, tenemos que hacer lo siguiente, presionamos en nuestro teclado la tecla F3 y en buscar ponemos:

Codigo:



Veremos cuatro líneas con la palabra "AutoLaunch" y entre comillas la palabra "Yes", bien, debemos cambiar esos "Yes" por unos "No" para que al final quede de la siguiente manera:

Codigo:


F:\Apps\DVDX2\default.xbe
C:\xboxdash.xbe


Después de haber hecho esto más abajo buscamos la siguiente línea:

Codigo:

False

Y cambiamos la palabra "False" por "True".

Codigo:

True

Luego justo debajo de esta misma línea agregamos lo siguiente:

Codigo:

D:\Spanish.xml

Listo, ahora buscamos la siguiente etiqueta:

Codigo:



Y eliminamos todo lo que haya justo debajo de esta etiqueta MENOS las siguientes líneas:

Codigo:




Es decir que el Config.xml hasta este punto debe estar así:

Codigo:




C:\Xboxdash.xbe




192.168.0.100
255.255.255.0
192.168.0.1
192.168.0.1
192.168.0.7




xbox
xbox
21
2
No
Welcome to XBOX FTP Server


www.xbox-scene.com/xbox1data/xbox-scene.xml
www.xbins.org/xbins.xml




F:\Apps\DVDX2\default.xbe
C:\xboxdash.xbe


216.244.192.3

1

UnleashX V0.39

0
True
True
D:\Spanish.xml






Nosotros vamos a trabajar dentro de las etiquetas "Menu" en donde crearemos todo el AutoInstaller.

Antes de empezar debemos comprender un poco el "lenguaje" XML. Dicho lenguaje está formado por etiquetas, ejemplos:

Codigo:

, , , etc.

Y todas estas etiquetas tienen otras denominaremos etiquetas de cierre, ejemplos:

Codigo:

,
, , etc.

Si nos fijamos con cuidado, nos daremos cuenta que la única diferencia entre las etiquetas "normales" y las de "cierre" es que las de cierre se le agrega una diagonal (/) antes de la palabra, ejemplos de ambas etiquetas juntas:

Codigo:

->
->
->

Bien, ya que hemos entendido esto cabe aclarar que todas las acciones u opciones que queramos que tenga un o un debe estar entre la etiqueta normal y la de cierre, ejemplos:

Codigo:

Hola
djbercy

Esto que se está mencionando es lo básico del XML, pero el UnleashX tiene códigos para crear menús, para acciones como copiar, eliminar, renombrar, mover, descomprimir .rar y .zips y muchas otras cosas más.

A continuación veremos una lista de códigos del UnleashX para la creación de AutoInstallers:

Creación de Menús

Antes que nada tenemos que tener en claro qué es un menú. Un menú se puede decir que es una sección para la aplicación, es decir, como en los dashboards que tenemos, en donde podemos ver los menús de Juegos, Aplicaciones, Emuladores, etc., o en el mismo ZXBInstaller que podemos ver menús como el de "Informacion", "XBOX Chipeadas", "XBOX con Exploits", etc., que tienen como finalidad organizar la aplicación para que el usuario no se pierda en ella.

El código para crear un menú o sección es el siguiente:

Codigo:



Y por supuesto no podemos olvidar la etiqueta de cierre:

Codigo:



En otras palabras cada vez que hagamos una sección en nuestro AutoInstaller debe quedar así:

Codigo:




Y dentro de ambas etiquetas las subsecciones u opciones que queramos agregar:

Codigo:


Las Opciones o subsecciones aquí


Por ejemplo, si queremos crear una sección llamada "Informacion" tendremos que hacer lo siguiente:

Codigo:




Si no entienden a lo que me refiero con opciones y subsecciones no se preocupen ya que todavía no he hablado sobre eso.

El código para la creación de secciones siempre es igual, sólo que en "Nombre de la Sección" debemos escribir lo que queramos, pero hay que tener en cuenta de que en las secciones no podemos escribir cosas con acentos, ñ u otros caracteres "extraños".

Acciones

Las Acciones siempre se encuentran dentro etiquetas y , a continuación haré una lista de las acciones disponibles en el UnleashX:

Cuadros de Texto:

Codigo:

El texto va aquí

"MessageBox" es la acción para los cuadros de texto. En "Título" debemos poner alguna palabra que identifique lo que vamos a tratar en el cuadro de texto y en "El texto va aquí" debemos sustituir eso por lo que queremos explicar al usuario de una manera breve y que se entienda. En los cuadros de texto SÍ podemos usar acentos, ñ, etc.

Pregunta al Usuario:

Codigo:

La pregunta va aquí

Las preguntas al usuario consisten en cuadros de texto en donde el usuario leerá alguna pregunta que escribamos como "¿Estás seguro de querer continuar?" o algo así. Tendrá dos opciones Sí y No, si el usuario presiona A en "Sí" el AutoInstaller continuará con la lista de acciones (cosa que todavía no vemos ), pero si presiona A en "No" pues el AutoInstaller no lleva a cabo las acciones para que el usuario pueda seguir navegando en nuestra aplicación.

Ahora les daré una explicación breve del código escrito arriba:

"AskUser" es la acción para la pregunta, en "Título" debemos escribir lo mismo que en los cuadros de diálogo, una palabra que identifique a la pregunta y en "La pregunta va aquí" escribimos la pregunta que le queramos hacer al usuario.

Copiar:

Codigo:



Esta acción de "Copy" lo que hace es copiar el CONTENIDO de una carpeta al destino que elijamos, es decir que si en la estructura de nuestra carpeta "Instalacion" tenemos por ejemplo una carpeta llamada XBMC y dentro todos los archivos de esta aplicación y escribimos en el código algo así:

Codigo:



Lo que va a pasar es que en el directorio raíz de E:\Apps se van a copiar todos los archivos sueltos del XBMC y NO la carpeta, por lo que tendríamos que cambiar nuestro código para que el AutoInstaller haga la carpeta automáticamente:

Codigo:



Si nos fijamos lo único que ha cambiado es que en "E:\Apps" he agregado "\XBMC", que a pesar de que no exista esa carpeta en el HD de la XBOX, el AutoInstaller automáticamente la creará para poner dentro todos los archivos del XBMC (en este caso). A continuación más ejemplos:

Codigo:



Codigo:



Es muy importante comprender esto para crear los AutoInstallers ya que no queremos llenar el HD de una XBOX con puros archivos sueltos y sin sentido.

Yo creo que con los ejemplos que puse se entiende la acción de copiado, pero de todas maneras la explico:

El código para copiar siempre es igual, lo único que cambia es lo que pongamos después de "Arg1" y "Arg2":

Arg1: Es el origen de la aplicación que siempre será en la partición D:, siempre, sin importar que nuestro AutoInstaller esté en un DVD, CD o hasta instalado en el mismo HD, siempre es D:. Ya que nosotros ponemos todas las aplicaciones que queremos instalar dentro de una carpeta llamada "Instalacion" la ruta de origen siempre será: D:\Instalacion\CarpetadelaAplicacion, siempre, sin diagonal al final, tal como se escribió.

Arg2: Es el destino que cambia de acuerdo a donde queremos instalar la aplicación en la XBOX, por ejemplo E:\Apps\CarpetadelaAplicacion, F:\Emulators\CarpetadelaAplicacion, etc.

Ejemplo:

Si nosotros creamos un AutoInstaller del emulador Surreal 64 y tenemos dentro de la carpeta "Instalacion" de nuestro AutoInstaller el emulador dentro de una carpeta llamada "Surreal64" y queremos instalar dicho emulador en E:\Emulators el código debería quedar así:

Codigo:



O si queremos instalar el emulador en G:\Emuladores el código debería verse así:

Codigo:



Esta acción de copiar también funciona para copiar archivos del mismo HD de la XBOX, no sólo del AutoInstaller.

Mover:

Codigo:



La acción de mover es casi idéntica a la de copiar, sólo que en lugar de copiar un archivo, lo mueve, lo que quiere decir que desaparece del "origen" y se mueve al "destino".

"Move" es la acción para mover, en Arg1 se debe poner la ruta exacta en donde se encuentra el archivo o carpeta que queramos mover y en Arg2 el destino del movimiento.

Ejemplo: si en nuestro AutoInstaller necesitamos mover un default.xbe que se encuentra en E:\Apps\Dvd2Xbox a F:\Applications\ZXB, tendríamos que hacer que el código se vea así:

Codigo:



Cabe recalcar que podemos mover archivos y carpetas a carpetas que no existan, como sabemos el AutoInstaller crea automáticamente carpetas. Por ejemplo, si queremos mover un evox.ini que se encuentra en C:\ a F:\ dentro de una carpeta NUEVA que se llama "Ejemplo" tendríamos que hacer lo siguiente:

Codigo:



También cabe recalcar que NO se pueden mover archivos del mismo AutoInstaller si se encuentra en un DVD o CD-RW, sólo se puede copiar a parte de que no sería práctico utilizar esta opción para archivos dentro del AutoInstaller.

Descomprimir .RARs:

Codigo:



"Unrar" es la acción para descomprimir archivos .rar, Arg1 es la ruta exacta en donde se encuentra el .rar en nuestro AutoInstaller o en la XBOX y Arg2 es en donde queremos que se descomprima el .rar.

Ejemplo: si nosotros tenemos en nuestro AutoInstaller, en la carpeta "Instalacion" un archivo llamado "dvd2xbox.rar" que contiene los archivos del Dvd2Xbox y queremos descomprimir ese .rar en E:\Apps\Dvd2Xbox (hay que recordar que se crean carpetas que no existen), el código debe quedar así:

Codigo:



Dentro de la carpeta Dvd2Xbox podremos ver el contenido del .rar descomprimido.

Descomprimir .ZIPs:

Codigo:



Esta acción es exactamente igual que la acción "unrar" sólo que trabaja con archivos .zip, pero de todas maneras haremos un ejemplo:

Si tenemos un archivo llamado unleashx.zip en la carpeta "Instalacion" de nuestro AutoInstaller y queremos descomprimir su contenido en C:\ tendremos que hacer lo siguiente:

Codigo:



Renombrar:

Codigo:



"Rename" es la acción para renombrar cualquier archivo o carpeta, en Arg1 se pone la ruta exacta del archivo o carpeta y en Arg2 se vuelve a poner LA MISMA RUTA pero al final el nombre del archivo o carpeta que queremos.

Ejemplo: queremos que el AutoInstaller renombre el archivo xboxdash.xbe que se encuentra en C:\ a evoxdash.xbe, para eso debemos hacer lo siguiente:

Codigo:



Otro ejemplo, si queremos que la carpeta XBMC que se encuentra en E:\Apps tenga de nombre "Xbox Media Center" debemos escribir lo siguiente:

Codigo:



Esta opción puede ser muy útil para AutoInstallers que instalen Exploits o que necesiten que un archivo tenga un nombre distinto para que funcione lo instalado.

Eliminar:

Codigo:



"Delete" es la acción para eliminar y en Arg1 debemos de poner la ruta exacta del archivo o carpeta que queremos eliminar, por ejemplo, si queremos eliminar un archivo llamado evoxdash.xbe que se encuentra en C:\ debemos hacer lo siguiente:

Codigo:



Otro ejemplo, si queremos eliminar la carpeta pcsxbox que se encuentra en E:\Emulators debemos escribir el siguiente código:

Codigo:



Esta acción es realmente una de las más sencillas del .XML del AutoInstaller que podemos usar de acuerdo al objetivo del AutoInstaller.

Formato Completo:

Codigo:



"PrepareHD" es la acción que sirve para darle un formato COMPLETO al HD de cualquier XBOX, recomiendo utilizar esta opción con responsabilidad.

El usuario al utilizar esta opción verá una pantalla azul que lo guiará para el formato de todas las particiones del HD.

Formato de Particiones:

Codigo:



"Format" es la acción que funciona para formatear una partición en específico del HD (excepto obviamente D:\) y en "LetradeParticion" debemos poner la letra de la partición que queremos formatear.

Ejemplos: si queremos formatear C:\ debemos escribir lo siguiente:

Codigo:



Si queremos formatear F:\ debemos hacer lo siguiente:

Codigo:



Teclado:

Codigo:



El usuario al utilizar esta opción, el AutoInstaller le mostrará un teclado para que el usuario escriba lo que le pida el AutoInstaller, como por ejemplo una ruta específica del algo.

"InputBox" es la acción para el teclado y en Arg1 debemos de poner un título que identifique el teclado y el objetivo del mismo.

Por ejemplo, si queremos que un usuario ponga la ruta exacta del Halo 2 en su XBOX para que el AutoInstaller instale algunas actualizaciones, debemos hacer lo siguiente:

Codigo:



Ya cuando el usuario escriba la ruta se guardará en la XBOX y tenremos que usar una variable para lo que escribió el usuario, la variable es $KBResult$.

Siguiendo el ejemplo anterior, ya que el usuario ha escrito la ruta del Halo 2 y queremos que el AutoInstaller descomprimira el contenido de un archivo llamado halo2.rar dentro de la carpeta "Instalacion" en la ruta escrita por el usuario debemos hacer lo siguiente:

Codigo:



Estas opciones las podremos usar cuando explique lo de las "listas de acciones".

Acciones Varias:

A continuación veremos algunas opciones varias para nuestro AutoInstaller:

Explorador de Archivos:

Codigo:

Explorador

"FileManager" es la acción para el Explorador y la palabra "Explorador" es lo que se mostrará en el AutoInstaller.

Configuración:

Codigo:

Configuracion

"Settings" es la acción para que el AutoInstaller muestre la configuración general del UnleashX y la palabra "Configuracion" es la que verá el usuario en el AutoInstaller.

Reiniciar:

Codigo:

Reiniciar

"Restart" es la acción que sirve para reiniciar la consola y la palabra "Reiniciar" es lla palabra que se mostrará en el AutoInstaller.

Apagar:

Codigo:

Apagar

"Shutdown" es la acción para apagar la consola y la palabra "Apagar" es la que se mostrará en el AutoInstaller.

Ejecutar algún .xbe:

Codigo:

NombredelaAplicacion

En "RutadelXBE" debemos de poner la ruta exacta en donde se encuentra el .xbe de la aplicación que queramos ejecutar. En "NombredelaAplicacion" debemos escribir lo que queramos que el usuario vea en el AutoInstaller, por ejemplo en nombre de la aplicación.

Ejemplo: si queremos que el usuario ejecute el juego Quake 3X dentro del AutoInstaller que se encuentra dentro de la carpeta "Instalacion" en una carpeta llamada "Quake3X" y queremos que en el menú del mismo diga "Sorpresa" para que el usuario no sepa lo que es, debemos hacer lo siguiente:

Codigo:

Sorpresa

También se puede ejecutar cualquier .xbe dentro del HD de la XBOX.

Lista de Acciones

Codigo:




Al principio pensaremos que el código es idéntico al de las secciones, pero no lo es, en naranja se pondrán LA diferencia:

Secciones:

Codigo:




Lista de Acciones:

Codigo:




Bien, la lista de acciones es la parte esencial de los AutoInstallers junto a las acciones mismas.

La lista de acciones consiste en lo siguiente:

En donde dice "Opcion" pondremos lo que queramos que aparezca en el AutoInstaller y dentro de esta lista todas las acciones que queramos que realice dicha opción, es decir:

Codigo:


Aquí van todas las acciones


Podemos poner desde una hasta el infinito de acciones, pero ¿cuáles acciones?, cualquiera de las mencionadas arriba.

Por ejemplo, queremos que el AutoInstaller copie el Dvd2Xbox en E:\Apps que se encuentra dentro de la carpeta "Instalacion" y los archivos del Dvd2Xbox se encuentran dentro de una carpeta llamada "Dvd2Xbox". Pero a parte queremos que el AutoInstaller le pregunte al usuario que si está seguro de lo que hace y para terminar que cuando finalice la instalación el AutoInstaller de un aviso de terminado, debemos hacer lo siguiente:

Codigo:


Estás a punto de Instalar el Dvd2Xbox en E:\Apps ¿Estás seguro de querer continuar?

Se ha terminado de Instalar el Dvd2Xbox con éxito.


El usuario en el menú del AutoInstaller sólo verá de opción "Instalar Dvd2Xbox en E/", al presionar A en esa opción aparecerá un cuadro de texto que le preguntará:

"Estás a punto de Instalar el Dvd2Xbox en E:\Apps ¿Estás seguro de querer continuar?"

Si presiona A en "No" el cuadro de texto desaparecerá y no se instalará nada en la XBOX, pero si presiona A en "Sí" el AutoInstaller comenzará a copiar el Dvd2Xbox en E:\Apps, aparecerá un cuadro que le dirá al usuario el progreso de la instalación y al terminar la misma aparecerá un cuadro de texto que le dirá lo siguiente:

"Se ha terminado de Instalar el Dvd2Xbox con éxito."

El usuario sólo debe presionar A en "Aceptar" y listo.

Otro ejemplo: Queremos crear una SECCIÓN de Información que tenga dos OPCIONES para que el AutoInstaller le de indicaciones al usuario de algunas cosas de la aplicación. Para eso debemos escribir lo siguiente:

Codigo:



La configuración del FTP del AutoInstaller es...


Esto es un ejemplo para crear un AutoInstaller.



El usuario verá en el AutoInstaller un opción llamada "Informacion", al presionar A sobre ella, entrará en esta sección y verá dos opciones: "Configuracion" y "Notas", al presionar A sobre cualquiera de las dos opciones verá cuadros de texto en donde verá lo que se ha escrito arriba.

Podemos notar que esta parte del tutorial ya son sólo ejemplos, lo que pasa es que todas las herramientas ya se han mencionado para la creación de AutoInstallers, esta parte tiene la función de aclarar dudas y de darle estructura a todo lo mencionado arriba.

Ahora vamos a complicar un poco las cosas. Queremos que nuestro AutoInstaller instale un Exploit y queremos que el AutoInstaller le de formato a la partición C/, intale el Dash Original y que el AutoInstaller renombre la carpeta fonts por f0nts, instale el UnleashX y los archivos del UXE en C/, y en E/ el NKPatcher para que acompañe al Exploit.

Vamos a poner la estructura de la carpeta "Instalacion":

- dashoriginal.rar
- uxe.rar
- unleashx.rar
- nkpatcher.rar

Pero también queremos que el AutoInstaller le pregunte al usuario si está seguro de lo que va a hacer y que aparezca un mensaje de texto al terminar toda la instalación:

Codigo:


Estás a punto de Instalar el Exploit UXE + UnleashX en tu XBOX ¿Estás seguro de querer continuar?






Se ha terminado de Instalar el UXE.


Si nos damos cuenta, siempre hay un orden en las acciones, las que queremos que se hagan primero las debemos de poner primero y así sucesivamente hasta llegar a la última opción que en este caso sería la del cuadro de texto. Es importante recordar esto ya que si ponemos las acciones en el orden que queramos pues el usuario no entenderá nada y en algunos casos lo que se va a instalar no lo hará correctamente.

Es por eso que después de la pregunta va lo de formatear la partición, si se pusiera esa acción como penúltima se eliminaría todo lo que se ha instalado en C:\.

Ahora se explicará lo de la acción del teclado, ejemplo, queremos que el AutoInstaller instale unas actualizaciones del juego Halo 2 al HD de la XBOX y necesitamos que el usuario escriba la ruta exacta del juego en su XBOX.

Queremos que se hagan dos preguntas, primero si el usuario está seguro de lo que está haciendo y luego otra que aparezca después de que el usuario haya ingresado por medio del teclado la ruta del juego. En esta última pregunta, se le preguntará al usuario si está seguro de la ruta que ha escrito y usaremos la variable $KBResult$ dentro de esa pregunta para que el usuario la lea y responda correctamente.

Después si el usuario responde todo afirmativamente, el AutoInstaller usará la ruta ingresada por el usuario para descomprimir el archivo "halo2.rar" que se encuentra dentro de nuestra carpeta "Instalacion", uufff :

Codigo:


Estás a punto de instalar unas actualizaciones al Halo 2 y debes escribir la ruta del juego en un teclado ¿quieres continuar?

Has escrito como ruta $KBResult$ ¿esta ruta es correcta?

Se ha instalado las actualizaciones del Halo 2 con éxito.


Como último ejemplo copiaré aquí el .XML completo del UnleashX AutoInstaller para que se fijen cómo funciona todo lo que escribimos ahí:

El UnleashX AutoInstaller en el menú principal contiene las siguientes secciones:

- Informacion
- XBOX Chipeadas
- XBOX con Exploit

Y las siguientes acciones:

- Configuración
- Explorador
- Reniciar
- Apagar

Dentro del menú información podremos ver las siguientes opciones:

- Características
- Configuración
- Notas

Que al presionar A sobre esas opciones aparecerán cuadros de texto con información valiosa acerca del AutoInstaller y del UnleashX que es lo que instala.

En "XBOX Chipeadas" y en "XBOX con Exploit" veremos las siguientes opciones:

- UnleashX en C/
- UnleashX en E/
- UnleashX en F/
- UnleashX en G/

Cada opción instala el UnleashX en las particiones que se mencionan como veremos después en el código.

Bueno, en la carpeta "Instalacion" de este AutoInstaller encontraremos lo siguiente:

- idioma.rar -> que contiene el archivo Spanish.xml.
- unleashx.rar -> contiene sólamente Skins para este dashboard.
- unleashxc.rar -> contiene el .xbe del UnleashX con el nombre de evoxdash.xbe para instalarse en C/ como dash principal.
- unleashxefg.rar -> contiene el .xbe del UnleashX con el nombre de default.xbe pero dentro de Dashboards\UnleashX que servirá para instalar este dash como secundario.
- unleashxch.rar -> contiene el Config.xml de este dash configurado para XBOX Chipeadas.
- unleashxex.rar -> contiene el Config.xml de este dash configurado para XBOX con Exploit.

Se recomienda descargar este AutoInstaller de aquí, descomprimirlo y extraer todos los archivos de este AutoInstaller con el xISO o el ZXBTools (este último lo encuentran en www.zonaxbox.net ), para que podamos entender del todo la forma de funcionar esta aplicación.

A continuación podremos leer todo el .XML de este AutoInstaller:

Codigo:




C:\Xboxdash.xbe




192.168.0.3
255.255.255.0
192.168.0.1
192.168.0.1
192.168.0.7




xbox
xbox
21
2
No
Bienvenido al Servidor FTP de tu XBOX


www.xbox-scene.com/xbox1data/xbox-scene.xml
www.xbins.org/xbins.xml




F:\Apps\DVDX2\default.xbe
C:\xboxdash.xbe


216.244.192.3
Xbox Alive

1

ZXBInstaller.com

0
True
True
D:\ZXBEsp.xml



Orange
Orange
Flashing Orange
Orange-Green
Orange-Green
Orange-Green
Orange-Red





Este AutoInstaller instala el UnleashX 0.39.0222A completamente en Español, con algunos Skins y configurado para FTP.


El UnleashX tiene la siguiente configuración de FTP:\nIP: 192.168.0.3\nMásc de Subred: 255.255.255.0\nGateway:192.168.0.1


Esta aplicación es una creación de ZXBInstaller.com en donde podrás encontrar toda clase de información y aplicaciones para tu XBOX.




Estás a punto de Instalar el UnleashX 0.39.0222A en C/ como Dashboard Principal ¿Estás seguro de querer continuar?




Se ha terminado de Instalar el UnleashX 0.39.0222A en tu XBOX con éxito.


Estás a punto de Instalar el UnleashX 0.39.0222A en E/ como Dashboard Secundario en una carpeta llamada Dashboards ¿Estás seguro de querer continuar?




Se ha terminado de Instalar el UnleashX 0.39.0222A en tu XBOX con éxito.


Estás a punto de Instalar el UnleashX 0.39.0222A en F/ como Dashboard Secundario en una carpeta llamada Dashboards ¿Estás seguro de querer continuar?




Se ha terminado de Instalar el UnleashX 0.39.0222A en tu XBOX con éxito.


Estás a punto de Instalar el UnleashX 0.39.0222A en G/ como Dashboard Secundario en una carpeta llamada Dashboards ¿Estás seguro de querer continuar?




Se ha terminado de Instalar el UnleashX 0.39.0222A en tu XBOX con éxito.




Estás a punto de Instalar el UnleashX 0.39.0222A en C/ como Dashboard Principal ¿Estás seguro de querer continuar?




Se ha terminado de Instalar el UnleashX 0.39.0222A en tu XBOX con éxito.


Estás a punto de Instalar el UnleashX 0.39.0222A en E/ como Dashboard Secundario en una carpeta llamada Dashboards ¿Estás seguro de querer continuar?




Se ha terminado de Instalar el UnleashX 0.39.0222A en tu XBOX con éxito.


Estás a punto de Instalar el UnleashX 0.39.0222A en F/ como Dashboard Secundario en una carpeta llamada Dashboards ¿Estás seguro de querer continuar?




Se ha terminado de Instalar el UnleashX 0.39.0222A en tu XBOX con éxito.


Estás a punto de Instalar el UnleashX 0.39.0222A en G/ como Dashboard Secundario en una carpeta llamada Dashboards ¿Estás seguro de querer continuar?




Se ha terminado de Instalar el UnleashX 0.39.0222A en tu XBOX con éxito.


Configuracion
Explorador
Reiniciar
Apagar



Este AutoInstaller utilizando este código se ve así:




Notas Varias

En esta sección sólo quiero agregar algunos puntos de importancia en la creación de AutoInstallers.

Asignar un Skin

Descargamos un Skin de www.allxboxskins.com o de www.xbox-skins.net para el UnleashX, aunque claro que también podemos crear uno propio.

Descomprimimos el Skin y copiamos la carpeta del Skin dentro de la carpeta "skins" de nuestro AutoInstaller.

En el Config.xml de nuestro AutoInstaller debemos buscar la siguiente línea:

Codigo:

216.244.192.3

Justo debajo de esta línea debemos agregar:

Codigo:

Nombre de la Carpeta

En "Nombre de la Carpeta" debemos de escribir el nombre exacto de la carpeta del Skin que hemos puesto en nuestro AutoInstaller.

Por ejemplo, si descargamos un Skin y lo descomprimimos en una carpeta llamada "AutoSkin", en la línea del Config.xml debemos escribir:

Codigo:

AutoSkin

Asuntos Varios

La estructura del Config.xml y de las carpetas y archivos del AutoInstaller depende de lo que vayamos a instalar y de la comodidad de cada usuario. Este tutorial es sólo una orientación, no un reglamento firme.

Lo único firme de este tutorial son los códigos antes mencionados, las etiquetas y todas esas cuestiones técnicas, pero en sí la "lógica" del AutoInstaller es decisión de cada usuario, de hecho si la carpeta "Instalacion" la queremos llamar "fernas" (por poner un ejemplo), es completamente válido, sólo hay que tener todo esto en cuenta a la hora de escribir nuestro código XML.

Por último recomiendo leer dos o más veces este tutorial antes de crear algún AutoInstaller, también recomiendo que los ejemplos que se han puesto lo intente cada uno de ustedes, sobre todo el del UnleashX AutoInstaller que yo creo que resolverá muchas dudas a parte de que lo pueden modificar como ustedes quieran y por qué no, mejorarlo.

Cabe recalcar que el ZXBInstaller es sólo una gran estructuración de todas esas acciones, etiquetas, secciones, lista de acciones, etc., acomodados de tal manera que puede instalar Exploits, dashboards, emuladores, etc.

Aquí en ZXBInstaller.com recibimos con los brazos abiertos cualquier AutoInstaller que valga la pena de cualquier usuario.

Si piensan compartir sus AutoInstallers con la comunidad recuerden que deben dejarlo de la manera más sencilla de utilizar por cualquier usuario.

Por ejemplo, no sólo compriman el AutoInstaller en un .zip o .rar y ya, no, lo mejor es crear una .ISO con el xISO o el ZXBTools del AutoInstaller y luego comprimir esa .ISO para que cualquier usuario pueda descargar sus AutoInstallers y grabarlos sin mayores problemas.
FUENTE:FERNAS

Sé un hacker en donde lo desees


Nota: Estos son muchos métodos usados en la mayoría de redes, pero con una atención especial a colegios y universidades, por eso el artículo hace especial hincapie en redes que corren bajo el sistema operativo de Microsoft, si tu eres un profesional de la informática deberías pasar de leerlo.

Advertencia: Puedes meterte en problemas realizando estas pruebas. Este artículo unicamente quiere demostrar lo que tu podrías llegar hacer con un poco de esfuerzo.

El principal objetivo de esta lista de métodos es obtener acceso a una cuenta con suficientes privilegios. Convertirse en un administrador de red y no ser solamente un administrador local, la diferencia entre estos dos es sencilla el administrador de red accede a todos los ordenadores y el local unicamente a uno.

Trucos útiles

Hay algunos trucos que te ayudarian a romper la seguridad de la red y las restricciones que te encuentres.
Para comenzar uno de los principales objetivos será saltarse los filtros que bloquean acceso a determinados sitios. La primera manera de hacerlo es usando un proxy que es generalmente la más efectiva.

http://www.browseatwork.com
http://www.proxify.com

Estos son unos pocos de proxies accesibles. Si estos estan caídos, saturados o bloqueados por tu red, puedes intentar hacer una búsqueda en google por "cgi proxy" o "php proxy" para encontrar alguno que funciones o de manera alternativa podrás utilizar la "cache" de google que es una clásica manera para entrar en sitios bloqueados, sin embargo la interacción con estas páginas esta limitada.

Tambien podras probar haciendo un "ping www.sitioweb.com" y con este comando conseguiras la Ip despues prueba a ponerla directamente en la barra de direcciones del navegador "http://ipdelsitio".

Pero te preguntaras que sucede si está desactivada la consola de comandos, primero te deberas asegurar de que verdaderamente esta desactivada.

Inicio/Ejecutar y en la caja de texto "cmd",si por alguna razón la opcion ejecutar esta desactivada, abre el administrador de tareas pulsando Ctrl+Alt+Supr y una vez alli...
Archivo -> Nueva tarea

Incluso estando desactivada esta opción podras buscar programas que emulan al administrador de tareas...

Y sino te convence esa opción prueba esta:

Abre un documento de texto y escribe esto:

@echo off
command
@echo on

Sálvalo como archivo .bat y abrelo debería ya estar funcionando la consola

Algunas veces administradores paranoicos deciden deshabilitar funciones como el menu de inicio o el botón derecho, si es asi pprueba alt+intro algunas veces desbloquea el menu de inicio, si han deshabilitado la escritura en disco duro, prueba con unidades como disketes o pendrives.

En esta segunda parte del artículo trataremos de conseguir acceso a cuentas con privilegios de administrador:
Método uno: Consola de comandos

Muchos de los artículos sobre este tema hacen referencia al uso de la consola de comandos y de los archivos .bat para añadir/eliminar/cambiar privilegios de los usuarios en un ordenador.
La consola de comandos puedes usarla para crear usuarios:

net user nombre password /ADD

Para cambiar los privilegios de un usuario en concreto:

net localgroup administrators usuario /ADD

Obviamente esto no funcionara en cualquier red en la que los administradores conocen como crear y modificar los privilegios.
Método dos: La red

Esta táctica consiste en recorrer los directorios compartidos de la red buscando una información que te interese.

Primero de todo necesitas una lista de todos los ordenadores de la red.

Generalmente es fácil exceptuando aquellos equipos que son realmente más seguros.

En la mayoría de las redes lo conseguiras así:
Mis sitios de red ->
My Network Places > Microsoft Windows Network

Esto debería ofrecerte una carpeta con una lista de los grupos de trabajo.

Si por alguna razon esta deshabilitada esta opción utiliza consola de comandos:

“ipconfig/all”

Una vez hemos conseguido nuestra lista armate de paciencia y explora las diferentes carpetas, algunas veces hay suerte...
Ha habido caso como una copia de "mis documentos" en un ordenador llamado "test server" y esto era accesible conteniendo algunas hojas de estilo de Excel con lista de contraseñas como tambien una clave para utilizar el programa de control remoto VNC.
Método tres: Utiliza un Keylogger

Si los métodos anteriores han fallado prueba intentando instalar un keylogger en una maquina para obtener la clave de acceso. Sin embargo cualquier administrador que se precia tendra un antivirus capaz de hacer estas aplicaciones inútiles.
Método cuatro: Hacking remoto

Implica más riesgos pero puede llegar a ser el más efectivo tambien requiere de mayores conocimientos.

Busca la direccion del sitio web de tu centro de trabajo o de estudios. Ahora busca en el las direcciones de administrador, profesores o jefes de departamentos.

Utiliza un sniffer o escaneador de puertos usando POP3, o otros tipos de servicios de mail. Tambien puedes probar a intentar conseguir la contraseña de la direccion deseada por aplicaciones que empleen la fuerza bruta.

Despues de estas pequeñas sugerencias ponte manos a la obra aunque sinceramente no creo que obtengas resultados puesto que es dificil conseguirlo... Pero al menos este artículo te servirá para orientarte e intentarlo y si eres administrador podrás corregir algunos problemas que hayas leido en el artículo y que nunca te lo habías planteado.
Fuente: HACK INTO COLLEGE

Como cambiarle el IP a tu pc para rapid share


Hace poco necesite unos archivo de rapid share y me topo con que solo puedes descargar un archivo de forma gratuita, despues de untiempo tendras que poder bajar otro, en eso me pongo achecar en la web una solucion y me tope con esta página, y de esta otra
se las recomiendo y como dicen la libertad de informacion debe de ser gratis!!!...

    1- clic en INICIO
    2-clic en EJECUTAR
    3-Escribe cmd.exe y presiona ENTER
    4-en el command promp escribe lo siguiente, recuerda va un ENTER despues de cada comando.

    ipconfig/flushdns
    ipconfig/release
    ipconfig/renew
    exit


Nota: Borra todas las cookies de tu navegador IE o FF



    5-Checa en rapid share, aunque cabe aclarar que si tienes un IP fijo no podra resultar

Utiliza el plug-in Greasemonkey de Firefox.



Firefox parece ser el navegador ideal para RapidShare. Como vimos aquí, lo podíamos usar con SwitchProxy y una lista de proxies.

Ahora vamos a utilizar otro plug-in de Firefox, el cual lleva la personalización del navegador a nuevos niveles, permitiendo a los usuarios filtrar contenido de los sitios o cambiar el comportamiento de las páginas.

La gloria del software de código abierto es que permite que cualquiera que tenga la inclinación y el conocimiento en scripting para profundizar y cambiar su entorno informático. Pero la mayor parte del tiempo esa ventaja está sólo disponible para la gente que tiene habilidades de programación para hacer los cambios que quieren. Aquí es donde entra Greasemonkey, un plug-in gratuito para Firefox, el cual simplifica el hackear el navegador.

Greasemonkey es uno de los últimos elementos del creciente arsenal de herramientas de personalización de Firefox. Cambia la forma en la cual se ve las páginas web y actúa alterando el proceso de rendering.

Greasemonkey es para Firefox lo que nuevas partes son para los autos — te permite personalizar tu navegador haciéndolo más rápido y poderosos o simplemente hacer la navegación más agradable estéticamente. Cómo y por qué usarás Greasemonkey depende de cómo navegues ahora.


Descargar: Greasemonkey | RapidShare User Script (necesario)

Para instalarlo:

1. Ejecutar Firefox.

2. Desde el menú Archivo, hacer clic en Abrir Archivo, y buscar el "greasemonkey.xpi". Abrirlo, esperar un par de segundos hasta que el botón Instalar se ponga activo.

3. Hacer clic en Instalar... para instalar (duh!) el plug-in.

4. Cerrar Firefox.

5. Ejecutar Firefoz otra vez.

6. Desde el menú Archivo, hacer clic en Abrir Archivo, y buscar el "rapidshare.user.js". Abrirlo.

7. Hacer clic en el menú Herramientas, luego en Instalar Script, luego en OK.

8. Cerrar FireFox.

9. El script te permitirá disfrutar descargas múltiples y sin esperas.


VI. Utiliza un leecher

Con leecher no estoy diciendo que busquen a esos saqueadores de foros que se registran para pillar todo lo interesante que vean y se registran en otros foros donde depositan el botín mal habido (los típicos 100 mensajes y menos de un mes de registrado). Con esta palabrita quiero simplificarme la vida, y espero que lo hayan entendido a la primera: un programa que permita descargar de RapidShare (también hay para MegaUpload y otros) tal y como sería con un gestor de descarga: sin esperas, a una velocidad mayor, con varias descargas simultáneas, etc.

Existen muchas herramientas para descargar de RapidShare en la red. Una de ellas es el RapidLeecher. Esta herramienta, fácil de usar y gratuita, permite leechear vínculos de RapidShare: sólo debes pegar el vínculo y la descarga será hecha automáticamente a tu escritorio a máxima velocidad y con mínima interacción con el usuario. También soporta el uso de servidores proxy, tal que se puede descargar varios archivos al mismo tiempo (utilizando diferentes proxies).

Sus principales características:

1. Descarga automatizada.
2. Inicio automático y soporte de bandeja de entrada.
3. Monitoreamiento del Portapapeles.
4. Soporta enviar el vínculo directo a FlashGet y Portapapeles.
5. Modo de operación silencioso. Esperará a los links en la bandeja de entrada.
6. Soporte de proxies para descargas simultáneas e ilimitadas.
7. Descargador integrado con estadísticas detalladas.
8. Instalador completo y desintalador.
9. Utilidad simple.
10. Interfaz agradable y fácil.
11. Constantemente actualizado.
12. Libre de Adware y Spyware.
13. Soporte al usuario con rápidos arreglos de bugs.
14. Gratuito y seguro.

luego nos vemos con mas novedades...











Google





Web djbercy






Publicidad